JP4504047B2 - Digital certificate management system, digital certificate management apparatus, digital certificate management method and program - Google Patents

Digital certificate management system, digital certificate management apparatus, digital certificate management method and program Download PDF

Info

Publication number
JP4504047B2
JP4504047B2 JP2004056766A JP2004056766A JP4504047B2 JP 4504047 B2 JP4504047 B2 JP 4504047B2 JP 2004056766 A JP2004056766 A JP 2004056766A JP 2004056766 A JP2004056766 A JP 2004056766A JP 4504047 B2 JP4504047 B2 JP 4504047B2
Authority
JP
Japan
Prior art keywords
certificate
new
server
client
certification key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004056766A
Other languages
Japanese (ja)
Other versions
JP2004320728A (en
Inventor
寛朗 榎田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004056766A priority Critical patent/JP4504047B2/en
Priority to US10/804,097 priority patent/US7366906B2/en
Publication of JP2004320728A publication Critical patent/JP2004320728A/en
Application granted granted Critical
Publication of JP4504047B2 publication Critical patent/JP4504047B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

この発明は、デジタル証明書管理装置によってクライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバの間の認証処理に用いるデジタル証明書を管理するデジタル証明書管理システム、このようなシステムを構成するデジタル証明書管理装置、このようにデジタル証明書を管理するデジタル証明書管理方法、このデジタル証明書の管理に際してそのデジタル証明書の正当性を確認するための証明鍵を更新する場合の更新手順決定方法、およびコンピュータを上記のデジタル証明書管理装置として機能させるためのプログラムに関する。   The present invention relates to a digital certificate management system for managing a digital certificate used for authentication processing between one or more clients and one or more servers constituting a client / server system by a digital certificate management apparatus, and Digital certificate management apparatus constituting the system, digital certificate management method for managing the digital certificate in this way, and updating the certification key for confirming the validity of the digital certificate when managing the digital certificate And a program for causing a computer to function as the digital certificate management apparatus.

従来から、PC等のコンピュータを複数台ネットワークを介して通信可能に接続し、少なくとも1台をサーバ装置(サーバ)、別の少なくとも1台をクライアント装置(クライアント)としたクライアント・サーバシステムを構成することが行われている。
このようなクライアント・サーバシステムにおいては、クライアント装置からサーバ装置に要求を送信し、サーバ装置がその要求に従った処理を行ってクライアント装置に対して応答を返す。そして、このようなクライアント・サーバシステムは、クライアント装置から商品の注文要求を送信し、サーバ装置においてその注文を受け付けるといった、いわゆる電子商取引にも広く用いられるようになっている。また、種々の電子装置にクライアント装置あるいはサーバ装置の機能を持たせてネットワークを介して接続し、相互間の通信によって電子装置の遠隔管理を行うシステムも提案されている。
2. Description of the Related Art Conventionally, a client / server system is configured in which a plurality of computers such as PCs are communicably connected via a network, and at least one is a server device (server) and another at least one is a client device (client). Things have been done.
In such a client / server system, a request is transmitted from the client device to the server device, and the server device performs processing according to the request and returns a response to the client device. Such a client / server system is widely used for so-called electronic commerce in which an order request for a product is transmitted from a client device and the server device accepts the order. In addition, a system has also been proposed in which various electronic devices are connected via a network with the functions of a client device or a server device, and the electronic device is remotely managed by communication between them.

このような場合においては、通信相手が適切か、あるいは送信される情報が改竄されていないかといった確認が重要である。また、特にインターネットにおいては、情報が通信相手に到達するまでに無関係なコンピュータを経由する場合が多いことから、機密情報を送信する場合、その内容を盗み見られないようにする必要もある。そして、このような要求に応える通信プロトコルとして、例えばSSL(Secure Socket Layer)と呼ばれるプロトコルが開発されており、広く用いられている。このプロトコルを用いて通信を行うことにより、公開鍵暗号方式と共通鍵暗号方式とを組み合わせ、通信相手の認証を行うと共に、情報の暗号化により改竄及び盗聴の防止を図ることができる。   In such a case, it is important to confirm whether the communication partner is appropriate or whether the transmitted information has been tampered with. In particular, in the Internet, since information often passes through an irrelevant computer until it reaches a communication partner, it is necessary to prevent the contents from being stolen when transmitting confidential information. As a communication protocol that meets such requirements, for example, a protocol called SSL (Secure Socket Layer) has been developed and widely used. By performing communication using this protocol, it is possible to combine a public key cryptosystem and a common key cryptosystem to authenticate a communication partner and to prevent tampering and eavesdropping by encrypting information.

ここで、公開鍵暗号方式を用いて認証処理を行う場合の通信手順及びその際に使用するデジタル証明書について説明する。なおここでは、クライアント装置がサーバ装置を認証する場合を例として説明する。
この場合、認証処理を行うために、サーバ装置側にサーバ私有鍵及びサーバ公開鍵証明書(サーバ証明書)を記憶させると共に、クライアント装置側にルート鍵証明書を記憶させておく。ここで、サーバ私有鍵は、認証局(CA:certificate authority)がサーバ装置に対して発行した私有鍵である。そして、サーバ公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いた証明用私有鍵であるルート私有鍵と対応する証明用公開鍵(以下「証明鍵」ともいう)であるルート鍵に、デジタル署名を付してデジタル証明書としたものである。
Here, a communication procedure when performing an authentication process using a public key cryptosystem and a digital certificate used at that time will be described. Here, a case where the client device authenticates the server device will be described as an example.
In this case, in order to perform authentication processing, the server private key and the server public key certificate (server certificate) are stored on the server device side, and the root key certificate is stored on the client device side. Here, the server private key is a private key issued to a server device by a certificate authority (CA). The server public key certificate is a certificate obtained by adding a digital signature to the public key corresponding to the private key. In addition, the root key certificate attaches a digital signature to the root key that is the certification public key (hereinafter also referred to as “certification key”) corresponding to the root private key that is the private key for certification used by the CA for the digital signature. It is a digital certificate.

図53にこれらの関係を示す。
図53(a)に示すように、サーバ公開鍵は、サーバ私有鍵を用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA),発行相手(サーバ装置),有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、サーバ公開鍵をハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてサーバ公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵の書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、サーバ公開鍵証明書である。
FIG. 53 shows these relationships.
As shown in FIG. 53A, the server public key includes a key body for decrypting a document encrypted using a server private key, an issuer (CA) of the public key, and an issue partner (server Device) and bibliographic information including information such as an expiration date. The CA encrypts the hash value obtained by hashing the server public key using the root private key to indicate that the key body or bibliographic information has not been tampered with, and uses it as a digital signature in the server public key. Attached. At this time, the identification information of the root private key used for the digital signature is added as signature key information to the bibliographic information of the public key. The public key certificate with the digital signature is a server public key certificate.

このサーバ公開鍵証明書を認証処理に用いる場合には、ここに含まれるデジタル署名を、ルート私有鍵と対応する公開鍵であるルート鍵の鍵本体を用いて復号化する。この復号化が正常に行われれば、デジタル署名が確かにCAによって付されたことがわかる。また、サーバ公開鍵部分をハッシュ処理して得たハッシュ値と、復号して得たハッシュ値とが一致すれば、鍵自体も損傷や改竄を受けていないことがわかる。さらに、受信したデータをこのサーバ公開鍵を用いて正常に復号化できれば、そのデータは、サーバ私有鍵の持ち主、つまりサーバ装置から送信されたものであることがわかる。あとは、書誌情報を参照して、CAの信頼性やサーバ装置の登録有無等によって認証の正否を決定すればよい。   When this server public key certificate is used for authentication processing, the digital signature included therein is decrypted using the key body of the root key which is a public key corresponding to the root private key. If this decryption is carried out normally, it can be seen that the digital signature is certainly attached by the CA. Further, if the hash value obtained by hashing the server public key portion matches the hash value obtained by decryption, it is understood that the key itself has not been damaged or tampered. Further, if the received data can be normally decrypted using this server public key, it is understood that the data is transmitted from the server private key owner, that is, the server device. After that, referring to the bibliographic information, whether the authentication is correct or not may be determined based on the reliability of the CA, the presence / absence of registration of the server device, or the like.

ここで、認証を行うためには、ルート鍵を予め記憶しておく必要があるが、このルート鍵も、図53(b)に示すように、CAがデジタル署名を付したルート鍵証明書として記憶しておく。このルート鍵証明書は、自身に含まれる公開鍵でデジタル署名を復号化可能な、自己署名形式である。そして、ルート鍵を使用する際に、そのルート鍵証明書に含まれる鍵本体を用いてデジタル署名を復号化し、ルート鍵をハッシュ処理して得たハッシュ値と比較する。これが一致すれば、ルート鍵が破損等していないことを確認できるのである。   Here, in order to perform authentication, it is necessary to store a root key in advance, and this root key is also used as a root key certificate with a digital signature by the CA, as shown in FIG. Remember. This root key certificate is a self-signed form in which a digital signature can be decrypted with a public key included in the root key certificate. When the root key is used, the digital signature is decrypted using the key body included in the root key certificate, and compared with the hash value obtained by hashing the root key. If they match, it can be confirmed that the root key is not damaged.

そして、以上のようなクライアント装置とサーバ装置とによって構成されるクライアント・サーバシステムにおいてクライアント装置がサーバ装置に通信を要求する場合、これらの各装置はそれぞれ以下のような処理を行う。
まずサーバ装置は、クライアント装置からの通信要求に応じて乱数を生成すると共に、これをサーバ私有鍵で暗号化し、その暗号化した乱数をサーバ公開鍵証明書と共にクライアント装置に送信する。
すると、これを受信したクライアント装置は、受信したサーバ公開鍵証明書の正当性をルート鍵証明書を用いて確認する。これには、上述のように損傷や改竄を受けていないことを確認するのみならず、書誌情報を参照してサーバ装置が適当な通信相手であることを確認する処理を含む。
When the client device requests communication to the server device in the client / server system constituted by the client device and the server device as described above, each of these devices performs the following processing.
First, the server device generates a random number in response to a communication request from the client device, encrypts it with the server private key, and transmits the encrypted random number together with the server public key certificate to the client device.
Then, the client device that has received this confirms the validity of the received server public key certificate using the root key certificate. This includes a process of confirming that the server apparatus is an appropriate communication partner by referring to the bibliographic information as well as confirming that no damage or tampering has occurred as described above.

そして確認ができると、受信したサーバ公開鍵証明書に含まれるサーバ公開鍵を用いて受信した乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かにサーバ公開鍵証明書の発行対象であるサーバ装置から受信したものだと確認できる。従って、以上の処理により、サーバ装置を正当な通信相手として認証することができる。
また、上記の公開鍵や私有鍵で暗号化して共通鍵暗号の鍵を交換するようにすれば、安全に共通鍵を交換し、通信内容を共通鍵暗号によって暗号化した安全な通信経路を確立することができる。
If the confirmation can be made, the received random number is decrypted using the server public key included in the received server public key certificate. Here, if the decryption is successful, it can be confirmed that the first random number is certainly received from the server device to which the server public key certificate is issued. Therefore, the server device can be authenticated as a valid communication partner by the above processing.
In addition, if the common key encryption key is exchanged by encrypting with the above public key or private key, the common key is exchanged safely, and a secure communication path is established by encrypting the communication contents with the common key encryption. can do.

ところで、公開鍵暗号方式においては、鍵長にもよるが、時間をかければ公開鍵から私有鍵を導くことができる。そして、私有鍵がわかってしまえば、第3者がその私有鍵の持ち主になりすますことが可能になるので、認証の確実性や通信の安全性が保たれない。そこで、上述のように鍵に有効期限を設け、所定期間毎に鍵のセットを更新するというセキュリティポリシーを採用するユーザが増えている。このため、例えば上記のような認証処理を利用した遠隔管理システム等を提供する場合には、顧客に対し、鍵の更新が可能なシステムであるという保証を行う必要が生じている。これは、ルート鍵とルート私有鍵についても同様である。なお、鍵の更新事由としては、所定の有効期限の到来の他にも、私有鍵の第3者への漏洩が判明した場合等が考えられる。
このような鍵の更新に関する技術としては、例えば特許文献1に記載のものが挙げられる。
特開平11−122238号公報
By the way, in the public key cryptosystem, although depending on the key length, a private key can be derived from the public key over time. Once the private key is known, a third party can impersonate the owner of the private key, so authentication reliability and communication security cannot be maintained. Therefore, as described above, an increasing number of users adopt a security policy in which an expiration date is set for a key and a set of keys is updated every predetermined period. For this reason, for example, when providing a remote management system or the like using the authentication process as described above, it is necessary to guarantee to the customer that the system can update the key. The same applies to the root key and the root private key. In addition to the arrival of a predetermined expiration date, it is conceivable that the reason for renewing the key is when the leakage of a private key to a third party is found.
As a technique related to such key update, for example, a technique described in Patent Document 1 can be cited.
Japanese Patent Laid-Open No. 11-122238

しかしながら、特許文献1には、各装置に対して発行した鍵の更新に関する記載はあるが、ルート鍵の更新についての記載はない。
公開鍵暗号方式の場合、各装置に発行した鍵のペアを更新する場合には、その装置には新たな私有鍵に対応した新たな公開鍵証明書が記憶されることになり、通信相手にこれを渡せば、上述のような認証処理を支障なく行うことができる。
しかし、ルート鍵を更新する場合、新たなルート鍵では従前のデジタル証明書に付されたデジタル署名を復号化することができないため、新たなルート鍵と対応する新たなルート私有鍵を用いて各装置の公開鍵証明書を作成し直し、これを配布しなければ、認証処理の実行に支障を来してしまう(ただし、各装置の私有鍵は必ずしも更新する必要はない)。
However, Patent Document 1 has a description about updating a key issued to each device, but there is no description about updating a root key.
In the case of the public key cryptosystem, when a key pair issued to each device is updated, a new public key certificate corresponding to the new private key is stored in the device, and the communication partner is notified. If this is passed, the authentication process as described above can be performed without any trouble.
However, when updating the root key, the new root key cannot decrypt the digital signature attached to the previous digital certificate, so each new root key and the corresponding new root private key are used. If the public key certificate of the device is not recreated and distributed, it will hinder the execution of the authentication process (however, the private key of each device does not necessarily need to be updated).

そして、認証処理に支障を来さずにこのようなルート鍵を更新する方式が知られていなかったため、更新の必要な装置にルート鍵をネットワークを介して安全に送信することができなかった。そこで、ルート鍵証明書や新たな公開鍵証明書を別の安全な経路で各装置に届ける必要があった。すなわち、ルート鍵更新用の特別な通信経路を設ける必要があったのである。
この経路としては、例えば書留郵便が考えられ、証明書のデータを記録したメモリカードやフレキシブルディスク等の記録媒体を装置の管理者に書留郵便で送付し、管理者が装置の鍵を更新するという方式が考えられる。しかし、この方式では、クライアントやサーバの各装置について十分な知識を持った管理者がいる場合にしか適用できないし、CA側は記録媒体を送付した後の処理については装置の管理者を信用するしかなかった。従って、管理者が更新処理を怠ったり誤ったりした場合には、認証処理が行えなくなってしまうという問題があった。
Further, since there has been no known method for updating such a root key without hindering the authentication process, the root key cannot be securely transmitted to a device that needs to be updated via the network. Therefore, it has been necessary to deliver a root key certificate and a new public key certificate to each device through another secure route. That is, it is necessary to provide a special communication path for updating the root key.
As this route, for example, registered mail is conceivable, and a recording medium such as a memory card or a flexible disk in which certificate data is recorded is sent to the apparatus administrator by registered mail, and the administrator updates the apparatus key. A method is conceivable. However, this method can be applied only when there is an administrator who has sufficient knowledge about each device of the client and the server, and the CA side trusts the administrator of the device for processing after sending the recording medium. There was only. Therefore, if the administrator neglects or mistakes the update process, there is a problem that the authentication process cannot be performed.

一方管理者側も、受け取った証明書が正しいものであるか否かは、封筒やデータに記載された送り主の名称等を信用して判断するしかなく、CAの名を騙る別人から受け取ったニセの証明書を装置に記憶させてしまうといった危険は常につきまとうことになる。
また、CAやクライアント・サーバシステムによるサービスの提供者が、各装置の配置先にサービスマンを派遣して鍵の更新を行うことも考えられるが、広い地域でこのような方式を採るには多数のサービス拠点が必要になり、コストが嵩むことになる。また、サービスマンの教育や不正防止、更新作業用の管理者IDの管理も問題となる。例えば、認証情報を手入力する単純な方式を採ろうとすると、退職したサービスマンについての更新権限を抹消するためには、各装置に記憶させている認証情報を変更する必要があるが、顧客先に設置された多数の装置にこのような変更を行うことは困難である。
On the other hand, the administrator can only judge whether the received certificate is correct or not by trusting the name of the sender described in the envelope or data, etc. There is always a danger of having the certificate stored in the device.
In addition, it is conceivable that a service provider using a CA or client / server system dispatches a service person to the location of each device to update the key. Service bases are required, which increases costs. In addition, education of service personnel, fraud prevention, and management of an administrator ID for update work are also problems. For example, when trying to adopt a simple method for manually entering authentication information, it is necessary to change the authentication information stored in each device in order to cancel the update authority for a retired serviceman. It is difficult to make such a change to a large number of devices installed in the factory.

結局のところ、ネットワークを介さずに証明書の安全な配布経路を確保するためには、人間を信用する他なく、そこには欺瞞が入りこむ余地が出てしまう。そして、この余地を小さくするよう管理することはできるが、そのためには膨大なコストが生じてしまい、欺瞞の危険を考慮しなくて済むレベルの経路を証明書の配布のために構築することは、現実的ではなかった。   After all, in order to secure a secure distribution route for certificates without going through the network, there is no choice but to trust humans, leaving room for fraud. And although it can be managed to reduce this room, it will entail huge costs, and it is not possible to construct a path for distributing certificates that does not take into account the risk of fraud It was not realistic.

また、更新用の特別な通信経路としては、通常の通信に使用するデジタル証明書及びルート鍵証明書とは別の、更新処理用デジタル証明書及び更新処理用ルート鍵証明書を用いた通信経路を用意することも考えられる。しかしながら、クライアント装置がサーバ装置を認証するシステムの場合、このような手法には問題がある。
すなわち、この場合サーバ装置は、クライアント装置から接続要求があった場合にデジタル証明書をクライアント装置に送信するのであるが、不特定多数のクライアント装置から任意のタイミングで接続要求を受け得るサーバ装置の場合、通常通信用と更新処理用のいずれのデジタル証明書をクライアント装置に送信すればよいかを適切に判断することは困難である。
In addition, as a special communication path for update, a communication path using a digital certificate for update processing and a root key certificate for update processing different from the digital certificate and root key certificate used for normal communication It is also possible to prepare. However, such a method has a problem in a system in which the client device authenticates the server device.
In other words, in this case, the server device transmits a digital certificate to the client device when a connection request is received from the client device, but the server device can receive a connection request at an arbitrary timing from an unspecified number of client devices. In this case, it is difficult to appropriately determine which digital certificate for normal communication or update processing should be transmitted to the client device.

仮に判断しようとすれば、例えば通信要求の際のソースエンドポイントアイデンティファイア、デスティネーションエンドポイントアイデンティファイアやURL(Uniform Resource Locator)のようなセッション識別子を利用して判断することが考えられる。しかしながら、このような判断を行うためには、クライアント装置側に通常通信か更新用通信かに応じてセッション識別子(例えばURL)を切換える機能を設けたり、サーバ装置側にソースエンドポイントアイデンティファイアと送信すべきデジタル証明書との対応関係を管理する機能を設けたりする必要が生じる。そして、このような機能を設けることは、コストアップにつながる。   If a determination is made, for example, it is conceivable to use a session identifier such as a source endpoint identifier, a destination endpoint identifier, or a URL (Uniform Resource Locator) at the time of a communication request. However, in order to make such a determination, the client device side is provided with a function for switching the session identifier (for example, URL) depending on whether it is normal communication or update communication, or the server device side has a source endpoint identifier and It becomes necessary to provide a function for managing the correspondence with the digital certificate to be transmitted. Providing such a function leads to an increase in cost.

従って、サーバ装置に、セッション識別子のような通信開始前の情報に基づいてクライアント装置に送信すべきデジタル証明書を選択する機能を設けることは避けたいという要求があった。また、同じプロトコルを利用して2種の通信経路を設けると、認証が失敗した場合に、それがデジタル証明書の異常によるものか、セッション識別子の誤りによるものかを区別し難いという問題も生じる。
以上のように、ルート鍵更新用の特別な通信経路を設けることは、コストや管理の負担を増すことになるので、このような特別な通信経路を設けることなく、ルート鍵を安全に更新したいという要求があった。
Accordingly, there has been a demand to avoid providing the server device with a function of selecting a digital certificate to be transmitted to the client device based on information before the start of communication such as a session identifier. In addition, when two types of communication paths are provided using the same protocol, there is a problem that when authentication fails, it is difficult to distinguish whether it is due to a digital certificate error or a session identifier error. .
As described above, providing a special communication path for updating the root key increases the cost and burden of management, so it is desirable to update the root key safely without providing such a special communication path. There was a request.

この発明は、このような問題を解決し、クライアント・サーバシステムにおける認証処理でデジタル証明書の正当性を確認するために用いる証明鍵を、更新用の特別な通信経路を設けることなく安全に更新できるようにすることを目的とする。   The present invention solves such problems, and securely updates a certification key used for confirming the validity of a digital certificate in authentication processing in a client / server system without providing a special communication path for updating. The purpose is to be able to.

上記の目的を達成するため、この発明のデジタル証明書管理システムは、1又は複数のクライアントと1又は複数のサーバとを備え、その各クライアントと各サーバとの間でデジタル証明書を用いて認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムにおいて、上記デジタル証明書管理装置に、上記各サーバが上記認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記認証に使用するための新デジタル証明書を取得する手段と、上記新証明鍵を上記各クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する上記サーバに送信する第2の送信手段とを設け、上記更新順制御手段を、上記第2の送信手段がそれぞれの上記サーバに上記新サーバ証明書を送信する動作を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行うように上記更新手順を制御する手段としたものである。   In order to achieve the above object, a digital certificate management system according to the present invention comprises one or more clients and one or more servers, and authentication is performed between each client and each server using a digital certificate. And a client / server system configured to perform communication via a communication path established along with the authentication, and a digital certificate management system capable of communicating with each client and each server In the digital certificate management apparatus, a certificate key update means for updating a certificate key for confirming the validity of the digital certificate used by each server for the authentication, and the client / server system are configured. For each node, either the communication partner of that node or the communication partner Update order control means for controlling the update procedure of the certification key by the certification key update means based on information on whether to function, means for acquiring a new certification key for updating in the certification key update means, A means for acquiring a new digital certificate for use in the authentication, the validity of which can be confirmed using the new certification key, and a first transmission means for transmitting the new certification key to the clients, Second transmission means for transmitting a new server certificate, which is a new digital certificate for each of the servers, to the corresponding server, and the update order control means, and the second transmission means Means for controlling the update procedure so that the operation of transmitting the new server certificate to the server is performed after receiving the information indicating that the new certification key has been received from all the clients with which the server communicates. It is intended.

このようなデジタル証明書管理システムにおいて、上記デジタル証明書管理装置の上記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む証明鍵証明書を取得する手段を設け、上記第1の送信手段を、上記新証明鍵を上記証明鍵証明書の形式で上記各クライアントに送信する手段とし、上記各クライアントにそれぞれ、上記デジタル証明書管理装置から上記証明鍵証明書を受信した場合に、受信した証明鍵証明書の正当性を従前の証明鍵を用いて確認し、そこに含まれる証明鍵が適当なものであると判断した場合にその証明鍵を記憶する手段を設けるとよい。   In such a digital certificate management system, the certification key update means of the digital certificate management device is a digital certificate whose validity can be confirmed using a previous certification key, and includes a certification including the new certification key. Means for obtaining a key certificate, wherein the first sending means is means for sending the new certification key to each client in the form of the certification key certificate, and each of the clients is provided with the digital certificate. When the certification key certificate is received from the management device, the validity of the received certification key certificate is confirmed using the previous certification key, and the certification key contained therein is determined to be appropriate. It is preferable to provide means for storing the certification key.

あるいは、上記デジタル証明書管理装置の上記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第1の証明鍵証明書を取得する手段と、上記新証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、上記第1の送信手段を、上記新証明鍵を上記第1及び第2の証明鍵証明書の形式でそれぞれ上記各クライアントに送信する手段とし、上記各クライアントにそれぞれ、上記デジタル証明書管理装置から上記第1の証明鍵証明書を受信した場合に、その証明書の正当性を従前の証明鍵を用いて確認し、これが適当なものであると判断した場合にその証明書を記憶する手段と、上記デジタル証明書管理装置から上記第2の証明鍵証明書を受信した場合に、その証明書の正当性を上記第1の証明鍵証明書に含まれる上記新証明鍵を用いて確認し、上記第2の証明鍵証明書が適当なものであると判断した場合に、その証明書を記憶すると共に従前の証明鍵証明書及び上記第1の証明鍵証明書を削除する手段とを設け、上記デジタル証明書管理装置の上記更新順制御手段を、上記第1の送信手段が上記第2の証明鍵証明書をそれぞれの上記クライアントに送信する動作を、少なくともそのクライアントの通信相手となる全てのサーバから上記新サーバ証明書を受信した旨の情報を受信した後に行うよう制御する手段としてもよい。   Alternatively, the certificate key update unit of the digital certificate management apparatus obtains a first certificate key certificate including the new certificate key, which is a digital certificate whose validity can be confirmed using a conventional certificate key And means for obtaining a second certificate key certificate that can be verified using the new certificate key and includes the new certificate key. Is a means for transmitting the new certification key to each of the clients in the form of the first and second certification key certificates, and each client receives the first certification key from the digital certificate management apparatus. When the certificate is received, the validity of the certificate is confirmed by using the previous certification key, and when it is determined that the certificate is appropriate, the means for storing the certificate and the above digital certificate management Second from the device When a certificate key certificate is received, the validity of the certificate is confirmed using the new certificate key included in the first certificate key certificate, and the second certificate key certificate is appropriate. Means for storing the certificate and deleting the previous certification key certificate and the first certification key certificate when it is determined that the update order control means of the digital certificate management apparatus is provided. That the first transmitting means transmits the second certification key certificate to each of the clients, that the new server certificate has been received from at least all the servers with which the client communicates. It is good also as a means to control after receiving information.

また、この発明は、1又は複数のクライアントと1又は複数のサーバとを備え、その各クライアントと各サーバとの間でデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムにおいて、上記デジタル証明書管理装置に、上記各クライアント及び上記各サーバが上記相互認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する第2の送信手段とを設け、上記更新順制御手段を、上記第2の送信手段がそれぞれの上記サーバに上記新サーバ証明書を送信する動作を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行い、かつ、上記第1の送信手段がそれぞれの上記クライアントに上記新クライアント証明書を送信する動作を、そのクライアントの通信相手となる全てのサーバから上記新証明鍵を受信した旨の情報を受信した後に行うように上記更新手順を制御する手段としたデジタル証明書管理システムも提供する。   In addition, the present invention includes one or a plurality of clients and one or a plurality of servers, performs mutual authentication using a digital certificate between each client and each server, and establishes communication along with the authentication. In a digital certificate management system comprising a client / server system configured to perform communication via a path, and a digital certificate management device capable of communicating with each of the clients and the servers, the digital certificate management device includes: A certification key updating means for updating a certification key for confirming the validity of the digital certificate used by each client and each server for the mutual authentication, and each node constituting the client / server system; Information on whether to function as a client or a server between the communication partner of the node and the communication partner Based on the above, an update order control means for controlling the update procedure of the certification key by the certification key update means is provided, and a means for acquiring a new certification key for updating in the certification key updating means, and the new certification key Means for obtaining a new digital certificate for use in the mutual authentication, which can be verified by using, a new client certificate which is a new digital certificate for each client, and the new certificate key Are transmitted to the corresponding server, first transmission means for transmitting the new server certificate, which is a new digital certificate for each of the servers, and a second certificate key to the corresponding server. Transmission means, the update order control means, and the second transmission means for transmitting the new server certificate to the respective servers for all clients that are communication partners of the server. The operation performed after receiving the information indicating that the new certification key has been received from the client and the first transmitting means transmitting the new client certificate to each of the clients is the communication partner of the client. There is also provided a digital certificate management system as means for controlling the update procedure to be performed after receiving information indicating that the new certification key has been received from all servers.

あるいはまた、この発明は、1又は複数のクライアントと1又は複数のサーバとを備え、その各クライアントと各サーバとの間でデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムにおいて、上記デジタル証明書管理装置に、上記各クライアント及び上記各サーバが上記相互認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する第2の送信手段とを設け、上記更新順制御手段を、上記第1の送信手段が上記新クライアント証明書と上記新証明鍵とを同時に上記各クライアントに送信し、上記第2の送信手段が、それぞれの上記サーバに対して、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後で、上記新サーバ証明書と上記新証明鍵とを同時に送信するように上記更新手順を制御する手段としたデジタル証明書管理システムも提供する。   Alternatively, the present invention includes one or a plurality of clients and one or a plurality of servers, and performs mutual authentication using a digital certificate between each client and each server, and is established along with the authentication. In a digital certificate management system including a client / server system configured to perform communication via a communication path, and a digital certificate management apparatus capable of communicating with each of the clients and the servers, the digital certificate management apparatus includes: With respect to each node constituting the client / server system, certification key update means for updating a certification key for confirming the validity of the digital certificate used by each client and each server for the mutual authentication, Functions as either a client or a server between the communication partner of the node and the communication partner Update order control means for controlling a certification key update procedure by the certification key update means based on the information of the certification key update means, a means for acquiring a new certification key for updating in the certification key update means, Means for obtaining a new digital certificate for use in the mutual authentication that can be verified using a certification key, a new client certificate that is a new digital certificate for each of the clients, and the new First transmitting means for transmitting a certification key to the corresponding client, a new server certificate that is a new digital certificate for each of the servers, and a new certification key are transmitted to the corresponding server. A second transmission unit configured to transmit the new client certificate and the new certification key to the respective clients at the same time. After receiving information indicating that the new certification key has been received from all clients that are communication partners of the server, each stage receives the new server certificate and the new certification key. There is also provided a digital certificate management system as a means for controlling the update procedure so that it is transmitted simultaneously.

さらに、上記の各デジタル証明書管理システムにおいて、上記各サーバに、上記デジタル証明書管理装置と少なくとも一つの上記クライアントとの間の通信を仲介する手段を設け、上記デジタル証明書管理装置と上記各クライアントとがいずれかの上記サーバを介して通信を行い、そのサーバが、上記デジタル証明書管理装置の第1の送信手段が上記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するようにしてもよい。
あるいは、上記各クライアントに、上記デジタル証明書管理装置と少なくとも一つの上記サーバとの間の通信を仲介する手段を設け、上記デジタル証明書管理装置と上記各サーバとがいずれかの上記クライアントを介して通信を行い、そのクライアントが、上記デジタル証明書管理装置の第2の送信手段が上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するようにしてもよい。
さらに、上記の各デジタル証明書管理システムにおいて、上記クライアントと上記サーバが行う認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を対応する上記サーバの公開鍵証明書とするとよい。
Further, in each of the above digital certificate management systems, each server is provided with means for mediating communication between the digital certificate management device and at least one of the clients, and the digital certificate management device and each of the above The client communicates via any of the servers, and the server transmits a new certificate key and / or a new client certificate that the first transmission unit of the digital certificate management apparatus transmits to the client. Alternatively, authentication using a conventional digital certificate may be performed with a destination client, and transmitted to the destination client via a communication path established along with the authentication.
Alternatively, each client is provided with means for mediating communication between the digital certificate management device and at least one server, and the digital certificate management device and each server are connected via any one of the clients. The client sends a new certificate key and / or a new server certificate transmitted from the second transmission means of the digital certificate management apparatus to the server, with the destination server. It is also possible to perform authentication using the digital certificate and to transmit to the destination server via the communication path established along with the authentication.
Furthermore, in each of the digital certificate management systems described above, the authentication performed by the client and the server may be authentication according to an SSL or TLS protocol, and the server certificate may be a public key certificate of the corresponding server. .

また、この発明のデジタル証明書管理装置は、クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置において、上記各クライアントと上記各サーバとの間で通信を確立する際の認証に上記サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記認証に使用するための新デジタル証明書を取得する手段と、上記新証明鍵を上記各クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する上記サーバに送信する第2の送信手段とを設け、上記更新順制御手段を、上記第2の送信手段がそれぞれの上記サーバに対して上記新サーバ証明書を送信する動作を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行うように上記更新手順を制御する手段としたものである。   The digital certificate management apparatus according to the present invention is a digital certificate management apparatus capable of communicating with one or a plurality of clients and one or a plurality of servers constituting a client / server system. For each node constituting the client / server system, a certification key updating means for updating a certification key for confirming the validity of the digital certificate used by the server for authentication when establishing communication between the nodes, Provided is an update order control means for controlling the certification key update procedure by the certification key update means based on the communication partner of the node and information on whether the node functions as a client or a server. , A means for acquiring a new certification key for updating in the certification key updating means, and the validity can be confirmed using the new certification key, Means for obtaining a new digital certificate for use in a certificate; first transmission means for transmitting the new certificate key to each client; and a new server certificate which is a new digital certificate for each server. Second transmission means for transmitting the information to the corresponding server, and the update order control means, wherein the second transmission means transmits the new server certificate to each of the servers, It is a means for controlling the update procedure so as to be performed after receiving information indicating that the new certification key has been received from all the clients that are communication partners of the server.

このようなデジタル証明書管理装置において、上記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む証明鍵証明書を取得する手段を設け、上記第1の送信手段を、上記新証明鍵を上記証明鍵証明書の形式で上記各クライアントに送信する手段とするとよい。   In such a digital certificate management apparatus, means for acquiring a certification key certificate including the new certification key, which is a digital certificate whose validity can be confirmed using a conventional certification key, in the certification key update means And the first transmitting means may be means for transmitting the new certification key to each client in the form of the certification key certificate.

あるいは、上記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第1の証明鍵証明書を取得する手段と、上記新証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、上記第1の送信手段を、上記新証明鍵を上記第1及び第2の証明鍵証明書の形式でそれぞれ上記各クライアントに送信する手段とし、上記各クライアントに、上記第2の証明鍵証明書を記憶する場合に従前の証明鍵証明書及び上記第1の証明鍵証明書を削除させる手段を設け、上記更新順制御手段を、上記第1の送信手段が上記第2の証明鍵証明書をそれぞれの上記クライアントに送信する動作を、少なくともそのクライアントの通信相手となる全てのサーバから上記新サーバ証明書を受信した旨の情報を受信した後に行うように上記更新手順を制御する手段としてもよい。   Alternatively, the certifying key update means includes a means for obtaining a first certifying key certificate including a new certifying key that is a digital certificate that can be validated using a conventional certifying key; Means for obtaining a second certification key certificate that is a digital certificate that can be validated using a key and includes the new certification key, and wherein the first transmission means includes the new certification key. A means for transmitting to each of the clients in the form of the first and second certification key certificates, and when storing the second certification key certificate in each client, the previous certification key certificate and the above A means for deleting the first certification key certificate, the update order control means, and the operation of the first transmission means transmitting the second certification key certificate to each of the clients at least. Become the communication partner of It may be a means for controlling the update procedure to perform after receiving the information indicating the reception of the new server certificate from a server of Te.

また、この発明は、クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置において、上記各クライアントと上記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する第2の送信手段とを設け、上記更新順制御手段を、上記第2の送信手段がそれぞれの上記サーバに対して上記新サーバ証明書を送信する動作を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行い、かつ、上記第1の送信手段がそれぞれの上記クライアントに上記新クライアント証明書を送信する動作を、そのクライアントの通信相手となる全てのサーバから上記新証明鍵を受信した旨の情報を受信した後に行うように上記更新手順を制御する手段としたデジタル証明書管理装置も提供する。   Further, the present invention establishes communication between each client and each server in a digital certificate management apparatus capable of communicating with one or more clients and one or more servers constituting a client / server system. Key updating means for updating a certification key for confirming the validity of a digital certificate used for mutual authentication at the time, the communication partner of the node and its communication for each node constituting the client / server system Based on information on whether to function as a client or a server with the other party, provided is an update order control means for controlling the certification key update procedure by the certification key update means, the certification key update means, A new digital key for use in mutual authentication, which can be used to obtain a new certification key for renewal and can be verified using the new certification key. Means for acquiring a certificate, first client means for transmitting a new client certificate, which is a new digital certificate for each client, and the new certificate key, to each corresponding client; and each server. And a second transmission means for transmitting the new server certificate, which is a new digital certificate, and the new certification key to the corresponding servers, respectively, and the update order control means for the second transmission The means performs the operation of transmitting the new server certificate to each of the servers after receiving information indicating that the new certification key has been received from all clients that are communication partners of the server, and The first transmitting means transmits the new client certificate to each of the clients, from all servers that are communication partners of the client, the new certificate. Digital certificate management apparatus and means for controlling the update procedure to perform the information of the received key after receiving also provided.

あるいはまた、クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置において、上記各クライアントと上記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する第2の送信手段とを設け、上記更新順制御手段を、上記第1の送信手段が上記新クライアント証明書と上記新証明鍵とを同時に上記各クライアントに送信し、上記第2の送信手段が、それぞれの上記サーバに対して、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後で、上記新サーバ証明書と上記新証明鍵とを同時に送信するように上記更新手順を制御する手段としたデジタル証明書管理装置も提供する。   Alternatively, in a digital certificate management apparatus capable of communicating with one or a plurality of clients and one or a plurality of servers constituting a client / server system, mutual communication between each client and each server is established. A certification key updating means for updating a certification key for confirming the validity of a digital certificate used for authentication, and a communication partner of the node and a communication partner of each node constituting the client / server system Update order control means for controlling the update procedure of the certification key by the certification key update means based on the information as to whether it functions as a client or a server, and the certification key update means A new digital certificate for use in the above mutual authentication, which can be used to obtain a new certification key and the validity can be confirmed using the new certification key. A first sending means for sending a new client certificate, which is a new digital certificate for each client, and the new certification key, to each corresponding client, and each server And a second transmission means for transmitting the new server certificate, which is a new digital certificate, and the new certification key to the corresponding servers, respectively, and the update order control means is defined as the first transmission means. Transmits the new client certificate and the new certification key to each client at the same time, and the second transmission means sends the new client to each server from all clients that are communication partners of the server. After receiving the information indicating that the certification key has been received, digital as a means for controlling the updating procedure so that the new server certificate and the new certification key are transmitted simultaneously Akirasho management device is also provided.

これらの各デジタル証明書管理装置において、上記各クライアントとはいずれかの上記サーバを介して通信を行うようにし、そのサーバを、上記第1の送信手段が上記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するサーバとするとよい。
また、上記各サーバとはいずれかの上記クライアントを介して通信を行うようにし、そのクライアントを、上記第2の送信手段が上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するクライアントとするとよい。
さらに、上記の各デジタル証明書管理装置において、上記認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を対応する上記サーバの公開鍵証明書とするとよい。
In each of these digital certificate management apparatuses, a communication is performed with each of the clients via any one of the servers, and the new certificate key that the first transmission means transmits to the client is transmitted to the server. And / or a server that authenticates the new client certificate with the destination client using the previous digital certificate and transmits the new client certificate to the destination client through the communication path established along with the authentication. Good.
Further, communication with each of the servers is performed via any one of the clients, and the client transmits a new certification key and / or a new server certificate that the second transmission means transmits to the server. A client that performs authentication using a conventional digital certificate with a destination server and transmits to the destination server through a communication path established along with the authentication may be used.
Further, in each of the digital certificate management devices, the authentication may be authentication according to an SSL or TLS protocol, and the server certificate may be a public key certificate of the corresponding server.

また、この発明のデジタル証明書管理方法は、クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の認証に上記各サーバが使用するデジタル証明書を、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法において、上記デジタル証明書管理装置が、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って上記各サーバが上記認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新し、その証明鍵の更新を、更新用の新証明鍵を取得する手順と、その新証明鍵を用いて正当性を確認可能な、上記認証に使用するための新デジタル証明書を取得する手順と、上記新証明鍵を上記各クライアントに送信する手順と、上記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する上記サーバに送信する手順とを実行することによって行い、上記更新手順を、上記各サーバに上記新サーバ証明書を送信する手順をそのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行うよう定めるようにしたものである。 The digital certificate management method according to the present invention also provides a digital certificate used by each of the servers for authentication when establishing communication between one or more clients and one or more servers constituting the client / server system. In a digital certificate management method for managing a certificate by a digital certificate management device capable of communicating with each client and each server, the digital certificate management device is configured for each node constituting the client / server system. Check the validity of the digital certificate used by each server for the authentication according to the update procedure determined based on the communication partner of the node and whether it functions as a client or a server between the communication partner. Update the certification key to update the certification key, and acquire a new certification key for the update. When the procedure for acquiring the new certification key that can validate using the new digital certificate for use in the authentication, and transmitting the new certification key to each client, each server A new server certificate that is a new digital certificate for the server, and a procedure for transmitting the new server certificate to each of the servers. It is determined to be performed after receiving information indicating that the new certification key has been received from all clients that are communication partners of the server.

このようなデジタル証明書管理方法において、上記証明鍵の更新の際に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む証明鍵証明書を取得する手順をさらに実行し、上記新証明鍵を上記各クライアントに送信する手順において、その新証明鍵を上記証明鍵証明書の形式で送信するようにし、上記各クライアントに上記証明鍵証明書を送信する場合に、その証明鍵証明書の正当性を、記憶している従前の証明鍵を用いて確認させ、そこに含まれる証明鍵が適当なものであると判断した場合にその証明鍵を記憶させるようにするとよい。   In such a digital certificate management method, when the certification key is updated, a certification key certificate including the new certification key, which is a digital certificate whose validity can be confirmed using the previous certification key, is obtained. In the procedure for transmitting the new certification key to each client, the new certification key is transmitted in the format of the certification key certificate, and the certification key certificate is transmitted to each client. The certificate key certificate is verified using the stored previous certificate key, and the certificate key is stored when it is determined that the certificate key contained therein is appropriate. It is good to make it.

あるいは、上記証明鍵の更新の際に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第1の証明鍵証明書を取得する手順と、上記新証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第2の証明鍵証明書を取得する手順とをさらに実行し、上記新証明鍵を上記各クライアントに送信する手順において、その新証明鍵を上記第1及び第2の証明鍵証明書の形式でそれぞれ送信するようにし、上記更新手順を、上記第2の証明鍵証明書をそれぞれの上記クライアントに送信する手順を少なくともそのクライアントの通信相手となる全てのサーバから上記新サーバ証明書を受信した旨の情報を受信した後に行うよう定め、上記各クライアントに上記第1の証明鍵証明書を送信する際に、その証明書の正当性を従前の証明鍵を用いて確認させ、これが適当なものであると判断した場合にその証明書を記憶させ、上記各クライアントに上記第2の証明鍵証明書を送信する際に、その証明書の正当性を上記第1の証明鍵証明書に含まれる上記新証明鍵を用いて確認させ、上記第2の証明鍵証明書が適当なものであると判断した場合に、その証明書を記憶させると共に従前の証明鍵証明書及び上記第1の証明鍵証明書を削除させるようにしてもよい。   Alternatively, when the certification key is updated, a procedure for obtaining a first certification key certificate including a new certification key that is a digital certificate that can be validated using a previous certification key; A digital certificate that can be validated using the new certification key and obtaining a second certification key certificate that includes the new certification key, and the new certification key is sent to each client. In the sending procedure, the new certification key is sent in the form of the first and second certification key certificates, and the updating procedure is sent to the second certification key certificate to each of the clients. To receive the information indicating that the new server certificate has been received from at least all the servers with which the client communicates, and send the first certification key certificate to each client. To confirm the validity of the certificate using the previous certification key, store the certificate when it is determined to be appropriate, and store the second certification key certificate in each client. At the time of transmission, the validity of the certificate is confirmed using the new certification key included in the first certification key certificate, and it is determined that the second certification key certificate is appropriate. In this case, the certificate may be stored and the previous certification key certificate and the first certification key certificate may be deleted.

また、この発明は、クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法において、上記デジタル証明書管理装置が、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って上記各クライアント及び上記各サーバが上記相互認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新し、その証明鍵の更新を、更新用の新証明鍵を取得する手順と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手順と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する手順と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する手順とを実行することによって行い、上記更新手順を、それぞれの上記サーバに上記新サーバ証明書を送信する手順をそのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行い、かつ、それぞれの上記クライアントに上記新クライアント証明書を送信する手順をそのクライアントの通信相手となる全てのサーバから上記新証明鍵を受信した旨の情報を受信した後に行うよう定めるデジタル証明書管理方法も提供する。   The present invention also provides a digital certificate used for mutual authentication when establishing communication between one or a plurality of clients and one or a plurality of servers constituting a client / server system. In a digital certificate management method managed by a digital certificate management apparatus communicable with a server, the digital certificate management apparatus has a communication partner of the node and a communication partner of each node constituting the client / server system. Certificate for confirming the validity of the digital certificate used by each client and each server for the mutual authentication in accordance with an update procedure determined based on whether the client or server functions as a server Update the key, update the certification key, obtain a new certification key for the update, and A procedure for obtaining a new digital certificate for use in the mutual authentication that can be verified using a new certification key, a new client certificate that is a new digital certificate for each client, and the above A procedure for transmitting a new certificate key to the corresponding client, a new server certificate that is a new digital certificate for each of the servers, and a procedure for transmitting the new certificate key to the corresponding server. The above update procedure is performed, and the procedure for transmitting the new server certificate to each server receives the information indicating that the new certification key has been received from all clients with which the server communicates. And the procedure for sending the new client certificate to each of the above clients Digital certificate management method specified to perform from over server after receiving the information to the effect that has received the new proof key is also provided.

あるいはまた、この発明は、クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法において、上記デジタル証明書管理装置が、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って上記各クライアント及び上記各サーバが上記相互認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新し、その証明鍵の更新を、更新用の新証明鍵を取得する手順と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手順と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する手順と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する手順とを実行することによって行い、上記更新手順を、上記新クライアント証明書と上記新証明鍵とを同時に上記各クライアントに送信するように定め、さらに、それぞれの上記サーバに対して、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後で、上記新サーバ証明書と上記新証明鍵とを同時に送信するように定めるデジタル証明書管理方法も提供する。   Alternatively, the present invention provides a digital certificate used for mutual authentication when establishing communication between one or a plurality of clients and one or a plurality of servers constituting a client / server system. In a digital certificate management method managed by a digital certificate management apparatus communicable with each server, the digital certificate management apparatus has a communication partner of the node and its communication for each node constituting the client / server system. For confirming the validity of the digital certificate used by each client and each server for the mutual authentication in accordance with an update procedure determined based on whether the client or server functions as a partner. Update the certification key, update the certification key, and acquire a new certification key And a procedure for obtaining a new digital certificate for use in the mutual authentication that can be verified using the new certification key, and a new client certificate that is a new digital certificate for each client. And a procedure for transmitting the new certification key to the corresponding client, a new server certificate that is a new digital certificate for each of the servers, and a new certification key to the corresponding server. And the updating procedure is determined so that the new client certificate and the new certification key are simultaneously transmitted to the clients, and each server is further connected to the server. After receiving the information indicating that the new certificate key has been received from all the clients that are the other communication partners, the new server certificate and the new certificate key are the same. Digital certificate management method specified to be sent to is also provided.

これらの各デジタル証明書管理方法において、上記デジタル証明書管理装置と上記各クライアントとがいずれかの上記サーバを介して通信を行い、そのサーバが、上記デジタル証明書管理装置が上記第2及び/又は第3の手順で上記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するようにするとよい。
あるいは、上記デジタル証明書管理装置と上記各サーバとがいずれかの上記クライアントを介して通信を行い、そのクライアントが、上記デジタル証明書管理装置が上記第1及び/又は第4の手順で上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するようにしてもよい。
さらに、上記の各デジタル証明書管理方法において、上記クライアントと上記サーバとの間の認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を対応する上記サーバの公開鍵証明書とするとよい。
In each of these digital certificate management methods, the digital certificate management device and each client communicate with each other through any of the servers, and the server is connected to the second and / or digital certificate management device. Alternatively, the new certificate key and / or new client certificate to be transmitted to the client in the third procedure is authenticated with the transmission destination client using the conventional digital certificate, and along with the authentication, It is preferable to transmit to the destination client via the established communication path.
Alternatively, the digital certificate management apparatus and each server communicate with each other via any one of the clients, and the client uses the first and / or fourth procedures to communicate with the server in the digital certificate management apparatus. Authenticate the new certificate key and / or new server certificate to be sent to the server using the previous digital certificate with the destination server, and the destination via the communication path established along with the authentication. You may make it transmit to the server of.
Furthermore, in each of the digital certificate management methods described above, authentication between the client and the server is authentication according to an SSL or TLS protocol, and the server certificate is associated with a public key certificate of the corresponding server. Good.

また、この発明の更新手順決定方法は、クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとに記憶させ、これらの間で通信を確立する際の認証に上記各サーバが使用するデジタル証明書の正当性を確認するための証明鍵を、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置によって更新する際の更新手順を定める更新手順決定方法において、上記デジタル証明書管理装置が、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記更新手順を、それぞれの上記サーバに、そのサーバが上記認証に使用するための、更新用の新証明鍵を用いて正当性を確認可能な新デジタル証明書である上記新サーバ証明書を送信する手順を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行うよう定めるようにしたものである。   In addition, the update procedure determination method of the present invention is stored in one or a plurality of clients and one or a plurality of servers constituting the client / server system, and each of the servers is used for authentication when establishing communication between them. In the update procedure determination method for determining an update procedure when a certification key for confirming the validity of a digital certificate to be used is updated by a digital certificate management device capable of communicating with each client and each server, The update is performed based on the information about whether each certificate constituting the client / server system functions as a client or a server between the communication partner of the node and the communication partner. Procedure for each of the above servers, using a new certification key for renewal for that server to use for the above authentication The procedure for transmitting the new server certificate, which is a new digital certificate that can be verified, is performed after receiving the information indicating that the new certification key has been received from all clients that are communication partners of the server. It is what you specify.

また、この発明のプログラムは、クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、上記各クライアントと上記各サーバとの間で通信を確立する際の認証に上記各サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムにおいて、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記認証に使用するための新デジタル証明書を取得する手段と、上記新証明鍵を上記各クライアントに送信する第1の送信手段と、上記サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する上記サーバに送信する第2の送信手段との機能を設け、上記更新順制御手段が、上記第2の送信手段がそれぞれの上記サーバに対して上記新サーバ証明書を送信する動作を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行うように上記更新手順を制御するようにしたものである。   Further, the program of the present invention provides a computer for controlling a digital certificate management apparatus capable of communicating with one or a plurality of clients and one or a plurality of servers constituting a client / server system between the clients and the servers. Authentication key updating means for updating a certification key for confirming the validity of the digital certificate used by each of the servers for authentication when establishing communication between them, and for each node constituting the client / server system , Function as update order control means for controlling the certification key update procedure by the certification key update means based on the communication partner of the node and information on whether to function as a client or a server with the communication partner In the program for updating the certification key updating means, a means for acquiring a new certification key for updating, and the new certification key updating means. Means for obtaining a new digital certificate for use in the authentication, the authenticity of which can be verified using a clear key; first transmission means for transmitting the new certification key to each client; Provided with a function of a second transmission means for transmitting a new server certificate, which is a new digital certificate, to the corresponding server, wherein the update order control means is provided by the second transmission means for each of the servers. The above update procedure is controlled so that the operation of transmitting the new server certificate is received after receiving the information indicating that the new certification key has been received from all the clients that are communication partners of the server. It is a thing.

このようなプログラムにおいて、上記コンピュータを、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含め、上記第1の送信手段が、上記新証明鍵を上記証明鍵証明書の形式で上記各クライアントに送信するようにするとよい。
あるいは、上記コンピュータを、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第1の証明鍵証明書を取得する手段と、上記新証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第2の証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含め、上記第1の送信手段に、上記新証明鍵を上記第1及び第2の証明鍵証明書の形式でそれぞれ上記各クライアントに送信し、上記各クライアントに、上記第2の証明鍵証明書を記憶する場合には従前の証明鍵証明書及び上記第1の証明鍵証明書を削除させる機能を設け、上記更新順制御手段が、上記第1の送信手段が上記第2の証明鍵証明書をそれぞれの上記クライアントに送信する動作を、少なくともそのクライアントの通信相手となる全てのサーバから上記新サーバ証明書を受信した旨の情報を受信した後に行うように上記更新手順を制御するようにしてもよい。
In such a program, there is provided a program for causing the computer to function as a means for obtaining a certification key certificate including a new certification key, which is a digital certificate whose validity can be confirmed using a conventional certification key. In addition, the first transmission means may transmit the new certification key to each client in the format of the certification key certificate.
Alternatively, the computer uses the previous certification key to obtain a first certification key certificate that is a digital certificate that can be validated using the previous certification key and includes the new certification key, and uses the new certification key. And further including a program for causing the first transmitting means to function as a means for obtaining a second certification key certificate that is a digital certificate that can be verified and includes the new certification key. When the certification key is transmitted to each of the clients in the form of the first and second certification key certificates, and the second certification key certificate is stored in each client, the previous certification key certificate And a function for deleting the first certification key certificate, wherein the update order control means has at least an operation in which the first transmission means transmits the second certification key certificate to each of the clients. That ku It may be controlled to the update procedure to perform after all servers to be Ianto communication partner receives the information indicating the reception of the new server certificate.

また、この発明は、クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、上記各クライアントと上記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムにおいて、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する第2の送信手段との機能を設け、上記更新順制御手段が、上記第2の送信手段がそれぞれの上記サーバに対して上記新サーバ証明書を送信する動作を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行い、かつ、上記第1の送信手段がそれぞれの上記クライアントに対して上記新クライアント証明書を送信する動作を、そのクライアントの通信相手となる全てのサーバから上記新証明鍵を受信した旨の情報を受信した後に行うように上記更新手順を制御するようにしたプログラムも提供する。   The present invention also provides a computer that controls a digital certificate management apparatus that can communicate with one or more clients and one or more servers constituting a client / server system between each client and each server. Certification key updating means for updating a certification key for confirming the validity of a digital certificate used for mutual authentication at the time of establishing communication, and communication between the nodes of each node constituting the client / server system In a program for functioning as an update order control means for controlling a certification key update procedure by the certification key update means based on information on whether to function as a client or a server between a counterpart and its communication counterpart The above-mentioned certification key update means has a means for obtaining a new certification key for renewal and a validity using the new certification key. The above-mentioned means for obtaining a new digital certificate for use in mutual authentication, a new client certificate that is a new digital certificate for each client, and the new certificate key A first transmitting means for transmitting to the client; a second server for transmitting a new server certificate, which is a new digital certificate for each server, and the new certification key; The update order control means performs the operation in which the second transmission means transmits the new server certificate to each of the servers. An operation performed after receiving the information indicating that the key has been received, and the first transmitting means transmitting the new client certificate to each of the clients Also it provides programs to control the update procedure is performed after having received the information indicating that receiving the new certificate key from any server to which the communication partner of its clients.

さらにまた、この発明は、クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、上記各クライアントと上記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムにおいて、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する第2の送信手段との機能を設け、上記更新順制御手段が、上記第1の送信手段が上記新クライアント証明書と上記新証明鍵とを同時に上記各クライアントに送信し、上記第2の送信手段が、それぞれの上記サーバに対して、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後で、上記新サーバ証明書と上記新証明鍵とを同時に送信するように上記更新手順を制御するようにしたプログラムも提供する。   Furthermore, the present invention provides a computer that controls a digital certificate management apparatus capable of communicating with one or a plurality of clients and one or a plurality of servers constituting a client / server system between each client and each server. A certificate key updating means for updating a certificate key for confirming the validity of a digital certificate used for mutual authentication when establishing communication with each other, and for each node constituting the client / server system, A program for functioning as an update order control means for controlling a certification key update procedure by the certification key update means based on information on whether to function as a client or a server between the communication partner and the communication partner In the certification key update means, a means for acquiring a new certification key for updating, and A new digital certificate for use in mutual authentication, a new client certificate that is a new digital certificate for each client, and a new certificate key. First transmitting means for transmitting to the client, new server certificate as a new digital certificate for each server, and second transmitting means for transmitting the new certification key to the corresponding server. The update order control means, the first transmission means transmits the new client certificate and the new certification key to each client simultaneously, and the second transmission means After receiving the information indicating that the new certification key has been received from all the clients with which the server is communicating with the server, the new server certificate and the new certification key Also it provides programs to control the update procedure to transmit simultaneously.

また、上記の各プログラムにおいて、上記コンピュータを、上記各クライアントとはいずれかの上記サーバを介して通信を行うよう機能させるためのプログラムを含め、そのサーバを、上記第1の送信手段が上記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するサーバとするとよい。
あるいは、上記コンピュータを、上記各サーバとはいずれかの上記クライアントを介して通信を行うよう機能させるためのプログラムを含め、そのクライアントを、上記第2の送信手段が上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するクライアントとしてもよい。
さらに、上記の各プログラムにおいて、上記認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を対応する上記サーバの公開鍵証明書とするとよい。
Further, in each of the above programs, the computer includes a program for causing the computer to function to communicate with each of the clients via any of the above servers. Authenticate the new certificate key and / or new client certificate to be sent to the client using the previous digital certificate with the destination client, and the destination using the communication path established with the authentication It is better to use a server to send to other clients.
Alternatively, a program for causing the computer to function so as to communicate with each of the servers via any of the clients is included, and the second transmission means transmits the client to the server. A client that authenticates a certification key and / or a new server certificate with a transmission destination server using a conventional digital certificate and transmits the authentication key and / or new server certificate to the transmission destination server through a communication path established along with the authentication. It is good.
Furthermore, in each of the above programs, the authentication may be authentication according to an SSL or TLS protocol, and the server certificate may be a public key certificate of the corresponding server.

以上のようなこの発明のデジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法によれば、クライアント・サーバシステムにおける認証処理でデジタル証明書の正当性を確認するために用いる認証用公開鍵を、更新用の特別な通信経路を設けることなく安全に更新できるようにすることができる。
この発明の更新手順決定方法によれば、上記のような証明鍵の更新を行うための更新処理の適切な手順を決定できるので、適当な更新装置にこの手順に従って更新処理を行わせることにより、同様な効果を得ることができる。
また、この発明のプログラムによれば、コンピュータにデジタル証明書管理装置を制御させてこのようなデジタル証明書管理装置の特徴を実現し、同様な効果を得ることができる。
According to the digital certificate management system, digital certificate management apparatus, and digital certificate management method of the present invention as described above, for authentication used for confirming the validity of the digital certificate in the authentication process in the client / server system. The public key can be safely updated without providing a special communication path for updating.
According to the update procedure determination method of the present invention, since an appropriate procedure for the update process for updating the certification key as described above can be determined, by causing an appropriate update device to perform the update process according to this procedure, Similar effects can be obtained.
Further, according to the program of the present invention, the digital certificate management apparatus can be controlled by a computer to realize the characteristics of such a digital certificate management apparatus, and the same effect can be obtained.

以下、この発明の好ましい実施の形態を図面を参照して説明する。
〔第1の実施形態:図1乃至図13〕
まず、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント及びサーバによって構成される、この発明のデジタル証明書管理システムの第1の実施形態の構成について説明する。この実施形態においては、各1つのクライアント及びサーバによってクライアント・サーバシステムを構成しており、この実施形態は、この発明を最も基本的なシステムに適用した例である。図2に、このデジタル証明書管理システムを構成する各装置の、この実施形態の特徴となる部分の機能構成を示す機能ブロック図を示す。図2において、この実施形態の特徴と関連しない部分の図示は省略している。
Preferred embodiments of the present invention will be described below with reference to the drawings.
[First Embodiment: FIGS. 1 to 13]
First, a configuration of a first embodiment of a digital certificate management system according to the present invention, which is constituted by a certificate management device which is a digital certificate management device according to the present invention, and a client and a server constituting a client / server system. explain. In this embodiment, each client and server constitutes a client / server system, and this embodiment is an example in which the present invention is applied to the most basic system. FIG. 2 is a functional block diagram showing a functional configuration of a part that is a feature of this embodiment of each apparatus constituting the digital certificate management system. In FIG. 2, illustration of portions not related to the features of this embodiment is omitted.

図2に示すように、このデジタル証明書管理システムは、証明書管理装置10,サーバ装置30,クライアント装置40によって構成される。
そして、クライアント装置(クライアント)40及びサーバ装置(サーバ)30は、公開鍵暗号とデジタル証明書を用いる認証方式であるSSLによる認証処理によって互いを正当な通信相手として認証した場合に、互いに通信を確立させるようにしている。この認証が、互いが互いを認証する相互認証でも一方が他方を認証する片方向認証であってもよいことは、後述する通りである。そして、クライアント装置40が送信した要求に対し、サーバ装置30が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。証明書管理装置10は、その認証処理に用いるデジタル証明書を発行し、またそのデジタル証明書の管理や更新等を行うための装置であり、CAに相当する。
As shown in FIG. 2, the digital certificate management system includes a certificate management device 10, a server device 30, and a client device 40.
When the client device (client) 40 and the server device (server) 30 authenticate each other as a valid communication partner by an authentication process using SSL, which is an authentication method using public key cryptography and a digital certificate, they communicate with each other. I try to establish it. As described later, this authentication may be mutual authentication in which each other authenticates each other or one-way authentication in which one authenticates the other. In response to the request transmitted by the client device 40, the server device 30 performs a necessary process and returns a response, thereby functioning as a client / server system. The certificate management apparatus 10 is an apparatus for issuing a digital certificate used for the authentication process and managing or updating the digital certificate, and corresponds to a CA.

なお、実際のシステムにおいては、サーバ装置30がクライアントの機能を併せ持ったり、クライアント装置40がサーバの機能を併せ持ったりすることも考えられる。そして、サーバ装置30がクライアントとして機能して、サーバとして機能するクライアント装置40に要求を送信することもありうるが、このような場合には、後述する第2の実施形態に準ずる動作を行うようにすればよい。従って、ここでは後述するルート鍵更新処理においてサーバとして機能する装置をサーバ装置、クライアントとして機能する装置をクライアント装置と呼ぶものとする。   In an actual system, the server device 30 may have a client function, or the client device 40 may have a server function. The server device 30 functions as a client and may transmit a request to the client device 40 functioning as a server. In such a case, an operation according to a second embodiment to be described later is performed. You can do it. Therefore, here, a device functioning as a server in a root key update process described later is referred to as a server device, and a device functioning as a client is referred to as a client device.

このようなデジタル証明書管理システムにおいて、上述のクライアント装置40からサーバ装置30への送信も含め、証明書管理装置10,サーバ装置30,クライアント装置40の各ノードは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。   In such a digital certificate management system, each node of the certificate management device 10, the server device 30, and the client device 40, including transmission from the client device 40 to the server device 30, is performed by RPC (remote procedure call). In addition, a “request” that is a request for a process for a method of an application program to be mounted on each other can be transmitted, and a “response” that is a result of the requested process can be acquired.

すなわち、サーバ装置30又はクライアント装置40では、証明書管理装置10への要求を生成してこれを証明書管理装置10へ引き渡し、この要求に対する応答を取得できる一方で、証明書管理装置10は、クライアント・サーバシステム側への要求を生成してこれをサーバ装置30へ引き渡し、この要求に対する応答を取得できるようになっている。この要求には、サーバ装置30にクライアント装置40に対して各種要求を送信させ、クライアント装置40からの応答をサーバ装置30を介して取得することも含まれる。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
That is, the server device 30 or the client device 40 can generate a request to the certificate management device 10 and deliver it to the certificate management device 10 to obtain a response to the request. A request to the client / server system side is generated and delivered to the server device 30 to obtain a response to the request. This request includes causing the server device 30 to transmit various requests to the client device 40 and obtaining a response from the client device 40 via the server device 30.
In order to realize RPC, SOAP (Simple Object Access Protocol), HTTP (Hyper Text Transfer Protocol), FTP (File Transfer Protocol), COM (Component Object Model), CORBA (Common Object Request Broker Architecture), etc. are known. Protocols (communication standards), technology, specifications, etc. can be used.

この送受信のデータ送受モデルを図3の概念図に示す。
(A)は、証明書管理装置10でクライアント装置40に対する要求が発生したケースである。このケースでは、証明書管理装置10が管理装置側要求aを生成し、これをサーバ装置30を経由して受け取ったクライアント装置40がこの要求に対する応答aを返すというモデルになる。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、クライアント装置40が、サーバ装置30を経由して管理装置側要求aを受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
なおここでは、サーバ装置30からクライアント装置40に対して通信を要求することはできないので、サーバ装置30からクライアント装置40に対して送信すべき要求は、クライアント装置40からサーバ装置30に対して接続要求があった場合に、これに対する応答として送信することになる。
The transmission / reception data transmission / reception model is shown in the conceptual diagram of FIG.
(A) is a case where a request for the client device 40 has occurred in the certificate management device 10. In this case, the certificate management apparatus 10 generates a management apparatus side request a, and the client apparatus 40 that receives the request via the server apparatus 30 returns a response a to the request. Note that (A) shows a case in which not only the response a but also a response delay notification a ′ is returned. When the client device 40 receives the management device side request a via the server device 30 and determines that the response to the request cannot be returned immediately, it notifies the response delay notification and temporarily disconnects the connection state. This is because the response to the request is delivered again at the next connection.
Here, since the server device 30 cannot request the client device 40 to communicate, a request to be transmitted from the server device 30 to the client device 40 is connected from the client device 40 to the server device 30. If there is a request, it will be sent as a response to this.

(B)は、クライアント装置40で証明書管理装置10に対する要求が発生したケースである。このケースでは、クライアント装置40がクライアント装置側要求bを生成し、これをサーバ装置30を経由して受け取った証明書管理装置10が、当該要求に対する応答bを返すというモデルになっている。なお、(B)のケースでも、応答を即座に返せないときに応答遅延通知b′を返すことは(A)のケースと同様である。   (B) is a case where a request for the certificate management apparatus 10 has occurred in the client apparatus 40. In this case, the client device 40 generates a client device side request b, and the certificate management device 10 that has received the request b via the server device 30 returns a response b to the request. Even in the case of (B), the response delay notification b ′ is returned in the same manner as in the case of (A) when the response cannot be returned immediately.

次に、このデジタル証明書管理システムを構成する各装置の構成と機能についてより詳細に説明する。
図1は、図2に示した証明書管理装置のハードウェア構成を示すブロック図である。この図に示す通り、証明書管理装置10は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの証明書管理装置10の動作を制御し、後述するように各手段(証明鍵更新手段,構成記憶手段,更新順制御手段,第1の送信手段,第2の送信手段,その他の手段)として機能させる。
なお、証明書管理装置10のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。
Next, the configuration and function of each device constituting the digital certificate management system will be described in more detail.
FIG. 1 is a block diagram showing a hardware configuration of the certificate management apparatus shown in FIG. As shown in this figure, the certificate management apparatus 10 includes a CPU 11, a ROM 12, a RAM 13, an HDD 14, and a communication interface (I / F) 15, which are connected by a system bus 16. The operation of the certificate management apparatus 10 is controlled by the CPU 11 executing various control programs stored in the ROM 12 and the HDD 14, and each means (certification key update means, configuration storage means, update order) will be described later. Control means, first transmission means, second transmission means, and other means).
As hardware of the certificate management apparatus 10, a known computer can be adopted as appropriate. Of course, other hardware may be added as necessary.

クライアント・サーバシステムを構成するクライアント装置及びサーバ装置については、装置の遠隔管理,電子商取引等の目的に応じて種々の構成をとることができる。例えば、遠隔管理の場合には、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等の電子装置を被管理装置であるサーバ装置とし、これらの被管理装置から情報を収集したり、コマンドを送って動作させたりするための管理装置をクライアント装置とすることが考えられる。   The client device and the server device constituting the client / server system can have various configurations depending on purposes such as remote management of the device and electronic commerce. For example, in the case of remote management, image processing devices such as printers, fax machines, copiers, scanners, digital multifunction devices, network home appliances, vending machines, medical equipment, power supply devices, air conditioning systems, gas / water / An electronic device such as a metering system such as electricity may be a server device that is a managed device, and a management device that collects information from these managed devices or sends commands to operate may be a client device. Conceivable.

しかし、クライアント装置及びサーバ装置は、少なくともそれぞれCPU,ROM,RAM,ネットワークを介して外部装置と通信するための通信I/F、および認証処理に必要な情報を記憶する記憶手段を備え、CPUがROM等に記憶した所要の制御プログラムを実行することにより、装置をクライアントあるいはサーバとして機能させることができるものとする。
なお、この通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。証明書管理装置10との間の通信についても同様である。
However, each of the client device and the server device includes at least a CPU, a ROM, a RAM, a communication I / F for communicating with an external device via a network, and storage means for storing information necessary for authentication processing. It is assumed that the device can function as a client or a server by executing a required control program stored in a ROM or the like.
Note that various communication lines (communication paths) capable of constructing a network can be adopted for this communication regardless of wired or wireless. The same applies to communication with the certificate management apparatus 10.

図2には、上述のように、各装置のこの実施形態の特徴となる部分の機能構成を示している。
まず、証明書管理装置10は、証明用鍵作成部21,証明書発行部22,証明書管理部23,証明書更新部24,通信機能部25,構成記憶部26,更新順制御部27を備えている。
証明用鍵作成部21は、デジタル署名の作成に用いる証明用私有鍵であるルート私有鍵と、そのデジタル証明書の正当性を確認するための、ルート私有鍵と対応する証明用公開鍵(証明鍵)であるルート鍵とを作成する証明用鍵作成手段の機能を有する。
As described above, FIG. 2 shows the functional configuration of the part of each embodiment that is a feature of this embodiment.
First, the certificate management apparatus 10 includes a certification key creation unit 21, a certificate issuance unit 22, a certificate management unit 23, a certificate update unit 24, a communication function unit 25, a configuration storage unit 26, and an update order control unit 27. I have.
The certification key creation unit 21 has a root private key, which is a private key for certification used for creating a digital signature, and a certification public key (certification corresponding to the root private key for confirming the validity of the digital certificate). It has a function of a certification key creation means for creating a root key that is a key.

証明書発行部22は、サーバ装置30とクライアント装置40との間の認証処理に用いる認証情報であるクライアント公開鍵およびサーバ公開鍵にデジタル署名を付して、デジタル証明書であるクライアント公開鍵証明書およびサーバ公開鍵証明書として発行する証明書発行手段の機能を有する。また、クライアント公開鍵,クライアント私有鍵,サーバ公開鍵,サーバ私有鍵の作成及び、ルート鍵にデジタル署名を付したデジタル証明書であるルート鍵証明書の作成も、この証明書発行部22の機能である。
証明書管理部23は、証明書発行部22が発行したデジタル証明書、その作成に用いたルート私有鍵、およびそのルート私有鍵と対応するルート鍵を管理する証明書管理手段の機能を有する。そして、これらの証明書や鍵を、その有効期限や発行先、ID、更新の有無等の情報と共に記憶する。
The certificate issuing unit 22 attaches a digital signature to the client public key and server public key, which are authentication information used for authentication processing between the server device 30 and the client device 40, and is a client public key certificate that is a digital certificate. Certificate issuing means for issuing a certificate and a server public key certificate. The function of the certificate issuing unit 22 is also used to create a client public key, a client private key, a server public key, a server private key, and a root key certificate that is a digital certificate with a digital signature attached to the root key. It is.
The certificate management unit 23 has a function of a certificate management unit that manages the digital certificate issued by the certificate issuing unit 22, the root private key used to create the certificate, and the root key corresponding to the root private key. These certificates and keys are stored together with information such as the expiration date, issue destination, ID, and presence / absence of update.

証明書更新部24は、ルート鍵の更新を行う場合に、有効なルート私有鍵の各々について、新たなルート私有鍵(新ルート私有鍵)及びこれと対応する新たなルート鍵(新ルート鍵)を証明用鍵作成部21に作成させ、これらを更新する証明用鍵更新手段の機能を有する。さらに、この更新に当たって、証明書発行部22に新ルート私有鍵を用いてデジタル署名を付した新たなクライアント公開鍵証明書(新クライアント公開鍵証明書)、新たなサーバ公開鍵証明書(新サーバ公開鍵証明書)及び新たなルート鍵証明書(新ルート鍵証明書)を発行させ、通信機能部25によってこれらをサーバ装置30及びクライアント装置40に送信させ、サーバ装置30及びクライアント装置40にこれらの更新を要求させる機能も有する。また、詳細は後述するが、更新に必要な各処理の手順や進捗状況の管理は、更新順制御部27が行う。   When updating the root key, the certificate updating unit 24 creates a new root private key (new root private key) and a corresponding new root key (new root key) for each valid root private key. Are created by the certification key creation unit 21 and have a function of certification key update means for updating them. Further, upon this update, a new client public key certificate (new client public key certificate) digitally signed using a new root private key to the certificate issuing unit 22, a new server public key certificate (new server) Public key certificate) and a new root key certificate (new root key certificate) are issued, and these are transmitted to the server device 30 and the client device 40 by the communication function unit 25. It also has a function for requesting an update of. Although details will be described later, the update order control unit 27 manages the procedures and progress of each process necessary for the update.

通信機能部25は、ネットワークを介して外部装置と通信する機能を有し、証明書管理部23の指示に応じて必要なデータをサーバ装置30及びクライアント装置40に送信したり、受信したデータを証明書更新部24に渡したりする。
構成記憶部26は、証明書管理装置10がデジタル証明書の管理を行う対象であるクライアント・サーバシステムを構成する各ノード(ここではサーバ装置30及びクライアント装置40)について、少なくとも該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報を記憶し、構成記憶手段の機能を有する。ここではさらに、各ノードが相互認証に使用する私有鍵、公開鍵証明書、およびルート鍵証明書のID及び、鍵や証明書の更新状態に関する情報も記憶するものとする。
更新順制御部27は、ルート鍵の更新の必要が生じた場合に、構成記憶部26に記憶している情報をもとに、証明書更新部24による鍵や証明書の更新手順を定め、証明書更新部24に更新動作を行わせると共にこれを制御する更新順制御手段として機能する。
そして、これらの各部の機能は、図1に示したCPU11が所要の制御プログラムを実行して証明書管理装置10の各部の動作を制御することにより実現される。
The communication function unit 25 has a function of communicating with an external device via a network, and transmits necessary data to the server device 30 and the client device 40 according to an instruction from the certificate management unit 23, and receives received data. To the certificate renewal unit 24.
The configuration storage unit 26 has at least communication partners of the nodes (here, the server device 30 and the client device 40) constituting the client / server system that is the object of which the certificate management device 10 manages digital certificates. And information on whether to function as a client or a server with the communication partner, and has a function of a configuration storage means. Here, it is also assumed that private nodes, public key certificates, and root key certificate IDs used by each node for mutual authentication, and information on the update status of the keys and certificates are also stored.
The update order control unit 27 determines a key or certificate update procedure by the certificate update unit 24 based on the information stored in the configuration storage unit 26 when the root key needs to be updated. The certificate update unit 24 performs an update operation and functions as an update order control unit that controls the update operation.
The functions of these units are realized by the CPU 11 shown in FIG. 1 executing a required control program and controlling the operations of the units of the certificate management apparatus 10.

一方、サーバ装置30は、証明書記憶部31,通信機能部32,サーバ機能部33を備えている。
証明書記憶部31は、SSLによる認証処理に用いる鍵を記憶する機能を有し、例えば相互認証を行う場合には、ルート鍵証明書、サーバ私有鍵、およびサーバ公開鍵証明書を記憶する。
通信機能部32は、ネットワークを介して外部装置と通信する機能を有し、受信したデータをサーバ機能部33に渡し、またサーバ機能部33の指示に従ってデータを外部装置に送信する。
On the other hand, the server device 30 includes a certificate storage unit 31, a communication function unit 32, and a server function unit 33.
The certificate storage unit 31 has a function of storing keys used for SSL authentication processing. For example, when performing mutual authentication, the certificate storage unit 31 stores a root key certificate, a server private key, and a server public key certificate.
The communication function unit 32 has a function of communicating with an external device via a network, passes received data to the server function unit 33, and transmits data to the external device in accordance with an instruction from the server function unit 33.

サーバ機能部33は、クライアント装置40から受信した要求に対して所要の処理を行って応答を返すサーバとしての機能を有する。また、以下に詳述するが、証明書管理装置10から受信した証明書更新等の要求に対しても、所要の処理を行って応答を返す。
そして、これらの各部の機能は、サーバ装置30のCPUが所要の制御プログラムを実行してサーバ装置30の各部の動作を制御することにより実現される。
The server function unit 33 has a function as a server that performs a required process on the request received from the client device 40 and returns a response. Further, as will be described in detail below, in response to a request for certificate update or the like received from the certificate management apparatus 10, a required process is performed and a response is returned.
The functions of these units are realized by the CPU of the server device 30 executing a required control program and controlling the operations of the units of the server device 30.

また、クライアント装置40は、証明書記憶部41,通信機能部42,クライアント機能部43を備えている。
証明書記憶部41は、SSLによる認証処理に用いる鍵を記憶する機能を有し、例えば相互認証を行う場合には、ルート鍵証明書、クライアント私有鍵、およびクライアント公開鍵証明書を記憶する。
通信機能部42は、ネットワークを介して外部装置と通信する機能を有し、受信したデータをクライアント機能部43に渡し、またクライアント機能部43の指示に従ってデータを外部装置に送信する。
The client device 40 includes a certificate storage unit 41, a communication function unit 42, and a client function unit 43.
The certificate storage unit 41 has a function of storing keys used for SSL authentication processing. For example, when performing mutual authentication, the certificate storage unit 41 stores a root key certificate, a client private key, and a client public key certificate.
The communication function unit 42 has a function of communicating with an external device via a network, passes received data to the client function unit 43, and transmits data to the external device in accordance with an instruction from the client function unit 43.

クライアント機能部43は、ユーザからの操作、図示しないセンサが検出した状態変化、あるいは図示しないタイマによって計測した所定時間経過等をトリガとして、サーバ装置30に対して所要の要求を送信し、サーバ装置30からこれに対する応答を受信した場合にはその内容に従った処理を行うクライアントとしての機能を有する。また、以下に詳述するが、応答として証明書管理装置10からの証明書更新等の要求を受信した場合には、所要の処理を行って応答を返す。
そして、これらの各部の機能は、クライアント装置40のCPUが所要の制御プログラムを実行してクライアント装置40の各部の動作を制御することにより実現される。
The client function unit 43 transmits a required request to the server device 30 triggered by an operation from the user, a state change detected by a sensor (not shown), or a predetermined time measured by a timer (not shown). When a response to this is received from 30, it has a function as a client that performs processing according to the content. Further, as will be described in detail below, when a request for certificate renewal or the like from the certificate management apparatus 10 is received as a response, a required process is performed and a response is returned.
The functions of these units are realized by the CPU of the client device 40 executing a required control program and controlling the operations of the units of the client device 40.

なお、このデジタル証明書管理装置において、証明書管理装置10が直接通信可能なのは、クライアント・サーバシステムを構成する装置のうちサーバ装置30のみであり、証明書管理装置10からクライアント装置40に対する要求は、サーバ装置30が中継して送るものとする。クライアント装置40から証明書管理装置10への応答も、同様である。
また、上記のサーバ装置30及びクライアント装置40には、工場出荷時あるいはそれに順ずる時期、少なくともユーザが認証処理の運用を開始する前に、初めのルート鍵を記憶させておくものとする。このとき、公開鍵証明書及び私有鍵も共に記憶させるようにするとよい。
In this digital certificate management apparatus, the certificate management apparatus 10 can communicate directly only with the server apparatus 30 among the apparatuses constituting the client / server system. A request from the certificate management apparatus 10 to the client apparatus 40 is as follows. The server device 30 relays and sends it. The same applies to the response from the client device 40 to the certificate management device 10.
The server device 30 and the client device 40 store the initial root key at the time of shipment from the factory or at the same time, at least before the user starts the authentication process. At this time, both the public key certificate and the private key may be stored.

次に、このような基本的な機能を有する図2に示したデジタル証明書管理システムにおけるこの実施形態の特徴に関連する処理である、ルート鍵更新処理およびそのために必要な構成について説明する。
なお、以下の説明に用いるシーケンス図に記載するサーバ装置30とクライアント装置40と間の通信処理に際しては、個々に図示はしていないが、通信の確立前にSSLによる認証処理を行い、認証が成功した場合のみ、そのSSLによって確保した通信経路でデータの転送を行うものとする。そして、この認証処理に支障を来さないようにルート鍵証明書を更新可能であることが、この実施形態の特徴である。なお、更新に際しての認証は、認証を行おうとする時点で記憶しているルート鍵や公開鍵証明書を用いて行うことになる。すなわち、更新前は更新前のものを、更新後には更新後のものを用いて認証を行うことになる。以下の実施形態についても同様である。
またここでは、証明書管理装置10とサーバ装置30との間の通信は、直通回線等の、安全(データの改竄や盗聴がなされないこと)を確保できる通信経路を介して行うものとする。
Next, a root key update process, which is a process related to the feature of this embodiment in the digital certificate management system shown in FIG. 2 having such basic functions, and a configuration necessary for the process will be described.
In the communication process between the server apparatus 30 and the client apparatus 40 described in the sequence diagram used in the following description, although not shown individually, an authentication process by SSL is performed before the communication is established. Only when it succeeds, data is transferred through the communication path secured by the SSL. A feature of this embodiment is that the root key certificate can be updated so as not to hinder the authentication processing. Note that authentication at the time of update is performed using a root key or public key certificate stored at the time of authentication. That is, authentication is performed using the pre-update before update, and the post-update after update. The same applies to the following embodiments.
Here, the communication between the certificate management apparatus 10 and the server apparatus 30 is performed via a communication path such as a direct communication line that can ensure safety (no data tampering or wiretapping).

ここで、まず、上述のSSLを用いて認証処理を行う場合の通信手順について説明する。この認証処理としては、互いが互いを認証する相互認証と、一方が他方を認証する片方向認証とが考えられ、各実施形態においてどちらの方式を採用してもよいが、まず、相互認証について説明する。
図4に、クライアント装置とサーバ装置とがSSLによる相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。
図4に示すように、SSLによる相互認証を行う際には、まずクライアント装置40側にルート鍵証明書,クライアント私有鍵,クライアント公開鍵証明書(クライアント証明書)を記憶させておく。クライアント私有鍵は、証明書管理装置10がクライアント装置40に対して発行した私有鍵である。そして、クライアント公開鍵証明書は、その私有鍵と対応する公開鍵に証明書管理装置10がデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、証明書管理装置10がデジタル署名に用いた証明用私有鍵であるルート私有鍵と対応する証明用公開鍵(以下「証明鍵」ともいう)であるルート鍵に、デジタル署名を付してデジタル証明書としたものである。
Here, first, a communication procedure when the authentication process is performed using the above-described SSL will be described. As this authentication process, mutual authentication in which each other authenticates each other and one-way authentication in which one authenticates the other can be considered, and either method may be adopted in each embodiment. explain.
FIG. 4 is a diagram illustrating a flowchart of processing executed in each device when the client device and the server device perform mutual authentication by SSL, together with information used for the processing.
As shown in FIG. 4, when performing mutual authentication by SSL, first, a root key certificate, a client private key, and a client public key certificate (client certificate) are stored on the client device 40 side. The client private key is a private key issued to the client device 40 by the certificate management device 10. The client public key certificate is a certificate obtained by adding a digital signature to the public key corresponding to the private key by the certificate management apparatus 10. The root key certificate is a root key that is a certification public key (hereinafter also referred to as “certification key”) corresponding to a root private key that is a private key for certification used by the certificate management apparatus 10 for digital signature. This is a digital certificate with a digital signature.

また、サーバ装置30側には、ルート鍵証明書,サーバ私有鍵,サーバ公開鍵証明書(サーバ証明書)を記憶させておく。サーバ私有鍵及びサーバ公開鍵証明書は、証明書管理装置10がサーバ装置30に対して発行した私有鍵及び公開鍵証明書である。ここではクライアント装置40とサーバ装置30に対して同じ証明書管理装置10が同じルート私有鍵を用いて証明書を発行しているものとし、従ってルート鍵証明書はクライアント装置40とサーバ装置30で共通となる。
これらの各鍵や証明書の関係は、背景技術の項で図41を用いて説明した通りである。
Further, a root key certificate, a server private key, and a server public key certificate (server certificate) are stored on the server device 30 side. The server private key and the server public key certificate are a private key and a public key certificate issued to the server device 30 by the certificate management device 10. Here, it is assumed that the same certificate management apparatus 10 issues a certificate using the same root private key to the client apparatus 40 and the server apparatus 30, and therefore the root key certificate is the client apparatus 40 and the server apparatus 30. It becomes common.
The relationship between these keys and certificates is as described with reference to FIG. 41 in the background art section.

フローチャートの説明に入る。なお、図4において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。また、各ステップの処理が正常に完了しなかった場合には、その時点で認証失敗の応答を返して処理を中断するものとする。相手から認証失敗の応答を受けた場合、処理がタイムアウトした場合等も同様である。   The description of the flowchart begins. In FIG. 4, the arrow between the two flowcharts indicates data transfer, the transmission side performs the transfer process at the step at the base of the arrow, and the reception side receives the information, the process at the tip of the arrow Shall be performed. In addition, if the process of each step is not completed normally, an authentication failure response is returned at that time and the process is interrupted. The same applies to the case where an authentication failure response is received from the other party or the process times out.

クライアント装置40のCPUは、サーバ装置30に通信を要求する場合、所要の制御プログラムを実行することにより、図4の左側に示すフローチャートの処理を開始する。そして、ステップS11でサーバ装置に対して接続要求を送信する。
一方サーバ装置30のCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図4の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これをサーバ私有鍵を用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数とサーバ公開鍵証明書とをクライアント装置40に送信する。
When the CPU of the client device 40 requests the server device 30 to perform communication, the CPU of the client device 40 starts the processing of the flowchart shown on the left side of FIG. 4 by executing a required control program. In step S11, a connection request is transmitted to the server device.
On the other hand, when receiving the connection request, the CPU of the server device 30 starts the processing of the flowchart shown on the right side of FIG. 4 by executing a required control program. In step S21, a first random number is generated, and this is encrypted using the server private key. In step S22, the encrypted first random number and server public key certificate are transmitted to the client device 40.

クライアント装置40側では、これを受信すると、ステップS12でルート鍵証明書を用いてサーバ公開鍵証明書の正当性を確認する。これには、損傷や改竄を受けていないことを確認するのみならず、書誌情報を参照してサーバ装置30が適当な通信相手であることを確認する処理を含む。
そして確認ができると、ステップS13で、受信したサーバ公開鍵証明書に含まれるサーバ公開鍵を用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かにサーバ公開鍵証明書の発行対象であるサーバ装置30から受信したものだと確認できる。そして、サーバ装置30を正当な通信相手として認証する。
Upon receiving this, the client device 40 confirms the validity of the server public key certificate using the root key certificate in step S12. This includes processing for confirming that the server device 30 is an appropriate communication partner by referring to the bibliographic information as well as confirming that there is no damage or tampering.
If it can be confirmed, in step S13, the first random number is decrypted using the server public key included in the received server public key certificate. If the decryption is successful, it can be confirmed that the first random number has been received from the server device 30 that is the server public key certificate issuance target. Then, the server device 30 is authenticated as a valid communication partner.

その後、ステップS14でこれとは別に第2の乱数及び第3の乱数を生成する。そして、ステップS15で第2の乱数をクライアント私有鍵を用いて暗号化し、第3の乱数をサーバ公開鍵を用いて暗号化し、ステップS16でこれらをクライアント公開鍵証明書と共にサーバ装置30に送信する。第3の乱数の暗号化は、サーバ装置30以外の装置に乱数を知られないようにするために行うものである。   Thereafter, in step S14, a second random number and a third random number are generated separately. In step S15, the second random number is encrypted using the client private key, and the third random number is encrypted using the server public key. In step S16, these are transmitted to the server device 30 together with the client public key certificate. . The encryption of the third random number is performed so that the random number is not known to devices other than the server device 30.

サーバ装置30側では、これを受信すると、ステップS23でルート鍵証明書を用いてクライアント公開鍵証明書の正当性を確認する。これにも、ステップS12の場合と同様、クライアント装置40が適当な通信相手であることを確認する処理を含む。そして確認ができると、ステップS24で、受信したクライアント公開鍵証明書に含まれるクライアント公開鍵を用いて第2の乱数を復号化する。ここで復号化が成功すれば、第2の乱数は確かにクライアント公開鍵証明書の発行対象であるクライアント装置40から受信したものだと確認できる。そして、クライアント装置40を正当な通信相手として認証する。   Upon receiving this, the server device 30 confirms the validity of the client public key certificate using the root key certificate in step S23. This also includes processing for confirming that the client device 40 is an appropriate communication partner, as in step S12. If it can be confirmed, in step S24, the second random number is decrypted using the client public key included in the received client public key certificate. Here, if the decryption is successful, it can be confirmed that the second random number is certainly received from the client device 40 that is the client public key certificate issuance target. Then, the client device 40 is authenticated as a valid communication partner.

その後、ステップS25でサーバ私有鍵を用いて第3の乱数を復号化する。ここまでの処理で、サーバ側とクライアント側に共通の第1乃至第3の乱数が共有されたことになる。そして、少なくとも第3の乱数は、生成したクライアント装置40と、サーバ私有鍵を持つサーバ装置30以外の装置が知ることはない。ここまでの処理が成功すると、ステップS26でクライアント装置40に対して認証成功の応答を返す。   Thereafter, in step S25, the third random number is decrypted using the server private key. Through the processing so far, the first to third random numbers common to the server side and the client side are shared. And at least the third random number is not known by any device other than the generated client device 40 and the server device 30 having the server private key. If the processing so far is successful, a response of successful authentication is returned to the client device 40 in step S26.

クライアント装置40側では、これを受信すると、ステップS17で第1乃至第3の乱数から共通鍵を生成し、以後の通信の暗号化に用いるものとして認証処理を終了する。サーバ装置30側でも、ステップS27で同様の処理を行って終了する。そして、以上の処理によって互いに通信を確立し、以後はステップS17又はS27で生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行う。
このような処理を行うことにより、クライアント装置40とサーバ装置30が互いに相手を認証した上で安全に共通鍵を交換することができ、通信を確かな相手と安全に行うことができる。
When this is received, the client device 40 generates a common key from the first to third random numbers in step S17, and ends the authentication process as being used for subsequent communication encryption. On the server device 30 side, the same processing is performed in step S27 and the process is terminated. Then, communication is established with the above processing, and thereafter, communication is performed by encrypting data by the common key encryption method using the common key generated in step S17 or S27.
By performing such processing, the client device 40 and the server device 30 can securely exchange a common key after mutually authenticating each other, and can securely communicate with a certain partner.

なお、片方向認証の場合、図4に示した処理は、図5に示すように簡略化することができる。すなわち、この場合には、第2の乱数をクライアント私有鍵で暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、サーバ装置30側のステップS23及びS24の処理は不要になる。このようにすると、サーバ装置30がクライアント装置40を認証することはできないが、クライアント装置40がサーバ装置30を認証するだけでよい場合にはこの処理で十分である。
そしてこの場合には、クライアント装置40に記憶させるのはルート鍵証明書のみでよく、クライアント私有鍵及びクライアント公開鍵証明書は不要である。また、サーバ装置30にはルート鍵証明書を記憶させる必要はない。従ってこの場合、以下に説明する各ルート鍵証明書の更新処理も、クライアント装置40のルート鍵証明書とサーバ装置30のサーバ公開鍵証明書のみを更新する処理に簡略化することが可能である。
In the case of one-way authentication, the process shown in FIG. 4 can be simplified as shown in FIG. That is, in this case, it is not essential to encrypt the second random number with the client private key and send the public key certificate A to the communication device B. In this case, the processing of steps S23 and S24 on the server device 30 side is not necessary. In this way, the server device 30 cannot authenticate the client device 40, but this processing is sufficient when the client device 40 only needs to authenticate the server device 30.
In this case, only the root key certificate may be stored in the client device 40, and the client private key and the client public key certificate are unnecessary. Further, it is not necessary for the server device 30 to store the root key certificate. Therefore, in this case, the update process of each root key certificate described below can be simplified to the process of updating only the root key certificate of the client device 40 and the server public key certificate of the server device 30. .

次に、ルート鍵証明書の更新処理の説明に移るが、ここで説明するルート鍵更新処理は、この発明のデジタル証明書管理方法の第1の実施形態に係る処理であり、図6乃至図12のシーケンス図に示す処理を、図13のフローチャートに示す順番で実行するものである。そこで、まず図6乃至図12の各シーケンス図に示す処理の内容を説明してから、図13を用いてその実行順について説明する。以下の各図に示す処理は、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。   Next, the description will proceed to the update process of the root key certificate. The root key update process described here is a process according to the first embodiment of the digital certificate management method of the present invention. The processing shown in the sequence diagram of 12 is executed in the order shown in the flowchart of FIG. First, the contents of the processing shown in each sequence diagram of FIGS. 6 to 12 will be described, and then the execution order will be described with reference to FIG. The processing shown in the following drawings is performed by each CPU of the certificate management device 10, the server device 30, and the client device 40 executing a required control program.

まず図6のシーケンス図に処理Sとしてルート鍵証明書作成処理を示す。
この処理においては、証明書管理装置10は、ステップS101で、有効なルート私有鍵について、新たなルート私有鍵とルート鍵のペアを作成する。ここで、「有効な」ルート私有鍵とは、その時点でクライアント・サーバシステムにおける認証処理に使用中のルート私有鍵という意味であり、より正確には、そのルート私有鍵を用いてデジタル署名を付した証明書が、認証処理に用いられる状態でサーバ装置30又はクライアント装置40に記憶されているものをいうものとする。過去に作成した私有鍵が有効か否かは、証明書管理部23に記憶している公開鍵証明書及びルート鍵証明書の有効期限やその更新の有無の情報や、構成記憶部26に記憶している各ノードが使用している公開鍵証明書及びルート鍵証明書のIDの情報、および証明書に含まれる、デジタル署名に使用したルート私有鍵の識別情報等の情報を基に判断することができる。また、新たな鍵と置き換えられるべきそれまでの鍵を、「従前の」鍵と呼ぶことにする。証明書についても同様である。
そして、ステップS102で、ステップS101で作成した新ルート鍵に従前のルート私有鍵を用いたデジタル署名を付し、第1の証明鍵証明書である配布用ルート鍵証明書を作成する。
以上がルート鍵証明書作成処理である。
First, the root key certificate creation process is shown as process S in the sequence diagram of FIG.
In this process, the certificate management apparatus 10 creates a new root private key / root key pair for a valid root private key in step S101. Here, the “valid” root private key means the root private key currently used for authentication processing in the client / server system. More precisely, the root private key is used to sign a digital signature. It is assumed that the attached certificate is stored in the server device 30 or the client device 40 in a state used for authentication processing. Whether the private key created in the past is valid is stored in the configuration storage unit 26, information on the expiration date of the public key certificate and the root key certificate stored in the certificate management unit 23, and whether or not they are updated. Judgment is based on information such as the ID information of the public key certificate and root key certificate used by each node and the identification information of the root private key used for the digital signature included in the certificate. be able to. Also, the previous key that should be replaced with the new key will be referred to as the “old” key. The same applies to certificates.
In step S102, a digital signature using the previous root private key is attached to the new root key created in step S101, and a distribution root key certificate which is a first certification key certificate is created.
The above is the root key certificate creation process.

次に、図7のシーケンス図に処理1としてサーバ装置のルート鍵証明書記憶処理を示す。
この処理においては、まずステップS111で、証明書管理装置10がサーバ装置30に対して、図6のステップS102で作成した配布用ルート鍵証明書と共に、その更新要求を送信する。この処理において、証明書管理装置10のCPU11が第2の送信手段として機能する。
Next, the sequence diagram of FIG. 7 shows the root key certificate storage process of the server apparatus as process 1.
In this process, first, in step S111, the certificate management apparatus 10 transmits an update request to the server apparatus 30 together with the distribution root key certificate created in step S102 of FIG. In this process, the CPU 11 of the certificate management apparatus 10 functions as a second transmission unit.

サーバ装置30は、この要求を受け取ると、ステップS112で従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認する。上述のように、配布用ルート鍵証明書には、従前のルート私有鍵を用いたデジタル署名を付しているので、従前のルート鍵を用いてその内容を復号化し、確かに証明書管理装置10によって発行されたものであることを確認できる。また、このとき、背景技術の項で図53を用いて説明したようにルート鍵が損傷や改竄等を受けていないことも確認できる。従って、このような配布用ルート鍵証明書を用いることにより、受け取ったルート鍵の正当性を人手によらず確認できることになる。
そして、これが確認できると、次のステップS113で配布用ルート鍵証明書を証明書記憶部31に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。従って、証明書記憶部31には2つのルート鍵証明書が記憶された状態となる。
Upon receiving this request, the server device 30 confirms the validity of the distribution root key certificate using the previous root key certificate in step S112. As described above, the distribution root key certificate has a digital signature using the conventional root private key. Therefore, the contents are decrypted using the conventional root key, and the certificate management device is surely used. 10 can be confirmed. At this time, it can also be confirmed that the root key is not damaged or falsified as described in the background art section with reference to FIG. Therefore, by using such a distribution root key certificate, the legitimacy of the received root key can be confirmed without manual intervention.
If this can be confirmed, the distribution root key certificate is stored in the certificate storage unit 31 in the next step S113. At this time, the previous root key certificate is not deleted yet. Accordingly, two root key certificates are stored in the certificate storage unit 31.

この状態で認証処理を行う場合、受信した公開鍵証明書の正当性を確認する際には、2つのルート鍵証明書を順次用いて確認を試み、どちらかのルート鍵証明書を用いて確認が成功すれば、正当性が確認できたものとする。従って、新旧どちらのルート私有鍵を用いてデジタル署名を付したデジタル証明書であっても、その正当性を確認することができる。なお、配布用ルート鍵証明書を認証処理に使用する際の、ルート鍵に破損や改竄がないことの確認は、従前のルート鍵証明書を用いて行うことができる。これらのステップS112及びS113において、サーバ装置30のCPUが第2のサーバ側更新手段として機能する。
サーバ装置30はその後、ステップS114で証明書管理装置10に対して更新要求に対する応答として結果通知を返し、配布用ルート鍵証明書の記憶が成功していればその旨を、何らかの理由で失敗していればその旨を伝える。なお、この結果通知は、少なくともサーバ装置30が配布用ルート鍵証明書を受信したことを示す情報である。以下の結果通知も同様な意味を持つものとする。
以上がサーバ装置のルート鍵証明書記憶処理である。
If authentication is performed in this state, when verifying the validity of the received public key certificate, it will attempt to check using two root key certificates in sequence, and check using either root key certificate. If is successful, the validity is confirmed. Therefore, it is possible to confirm the validity of a digital certificate with a digital signature using either the old or new root private key. When the distribution root key certificate is used for authentication processing, it can be confirmed that the root key is not damaged or falsified by using the conventional root key certificate. In these steps S112 and S113, the CPU of the server device 30 functions as a second server-side updating unit.
Thereafter, the server device 30 returns a result notification as a response to the update request to the certificate management device 10 in step S114. If the distribution root key certificate has been successfully stored, the server device 30 fails for some reason. If so, communicate that fact. This result notification is information indicating that at least the server device 30 has received the distribution root key certificate. The following result notifications have the same meaning.
The above is the root key certificate storage process of the server device.

次に、図8のシーケンス図に処理2としてクライアント装置のルート鍵証明書記憶処理を示す。
この処理においては、まずステップS121で、証明書管理装置10がサーバ装置30に対して、図6のステップS102で作成した配布用ルート鍵証明書と共に、その更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30は、これに応じてクライアント装置40に対して配布用ルート鍵証明書とその更新要求とを送信するのであるが、サーバ装置30側から送信要求を行うことはできない。そこで、クライアント装置40が所定のタイミングで定期的にサーバ装置30に対して通信要求を送信するようにし(S122)、これに対する応答として配布用ルート鍵証明書とその更新要求とを送信するようにしている(S123)。
Next, the root key certificate storage process of the client apparatus is shown as process 2 in the sequence diagram of FIG.
In this process, first, in step S121, the certificate management apparatus 10 transmits an update request to the client apparatus 40 together with the distribution root key certificate created in step S102 of FIG. Send the requested update request transmission request. In response to this, the server device 30 transmits the distribution root key certificate and its update request to the client device 40, but cannot send a transmission request from the server device 30 side. Therefore, the client device 40 periodically transmits a communication request to the server device 30 at a predetermined timing (S122), and transmits a distribution root key certificate and its update request as a response thereto. (S123).

なお、クライアント装置40がサーバ装置30に対する通信要求をHTTPリクエストとして送信し、サーバ装置30からクライアント装置40に対して送信する要求やデータをこれに対する応答であるHTTPレスポンスとして送信するようにするとよい。このようにすれば、クライアント装置40がファイアウォールの内側に設置されている場合でも、これを越えてサーバ装置30からクライアント装置40にデータを転送することができる。   The client device 40 may transmit a communication request to the server device 30 as an HTTP request, and a request or data to be transmitted from the server device 30 to the client device 40 may be transmitted as an HTTP response as a response thereto. In this way, even when the client device 40 is installed inside the firewall, data can be transferred from the server device 30 to the client device 40 beyond this.

ファイアウォールを越える手段はこれに限られるものではなく、例えば、SMTP(Simple Mail Transfer Protocol)を利用して、送信したいデータを記載あるいは添付したメールを送信することも考えられる。ただし、信頼性の面ではHTTPが優れている。
以上の処理により、証明書管理装置10からクライアント装置40に、サーバ装置30を介して配布用ルート鍵証明書とその更新要求とが送信されることになり、ステップS121の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
Means beyond the firewall are not limited to this, and it is also conceivable to use, for example, SMTP (Simple Mail Transfer Protocol) to transmit a mail in which data to be transmitted is described or attached. However, HTTP is superior in terms of reliability.
As a result of the above processing, the distribution root key certificate and its update request are transmitted from the certificate management device 10 to the client device 40 via the server device 30. In the processing of step S121, the certificate The CPU 11 of the management apparatus 10 functions as a first transmission unit.

クライアント装置40は、この要求を受け取ると、ステップS124で従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS125で配布用ルート鍵証明書を証明書記憶部41に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。これらの確認と記憶の詳細については、図7のステップS112及びS113の場合と同様であり、これらのステップにおいて、クライアント装置40のCPUが第2のクライアント側更新手段として機能する。
クライアント装置40はその後、ステップS126で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS127で証明書管理装置に対して送信する。
以上がクライアント装置のルート鍵証明書記憶処理である。
Upon receiving this request, the client device 40 confirms the validity of the distribution root key certificate using the previous root key certificate in step S124. If this can be confirmed, the distribution root key certificate is stored in the certificate storage unit 41 in the next step S125. At this time, the previous root key certificate is not deleted yet. Details of these confirmations and storages are the same as in steps S112 and S113 of FIG. 7, and in these steps, the CPU of the client device 40 functions as a second client-side updating unit.
Thereafter, the client device 40 returns a result notification as a response to the update request to the certificate management device 10 in step S126. This is first transmitted to the server device 30, and the server device 30 manages the certificate in step S127. Send to the device.
The above is the root key certificate storage processing of the client device.

次に、図9のシーケンス図に処理3としてクライアント装置の公開鍵証明書記憶処理を示す。
この処理においてはまずステップS131で、証明書管理装置10が、クライアント装置40に対して発行してあるクライアント公開鍵に、新ルート私有鍵を用いたデジタル署名を付して新クライアント公開鍵証明書を作成する。なお、クライアント私有鍵は更新しないので、クライアント公開鍵自体も更新する必要はない。
Next, a public key certificate storage process of the client apparatus is shown as process 3 in the sequence diagram of FIG.
In this process, first, in step S131, the certificate management apparatus 10 attaches a digital signature using the new root private key to the client public key issued to the client apparatus 40, and creates a new client public key certificate. Create Since the client private key is not updated, it is not necessary to update the client public key itself.

そしてステップS132で、証明書管理装置10がサーバ装置30に対して、ステップS131で作成した新クライアント公開鍵証明書と共に、その更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30は、これに応じて、図8のステップS122及びS123の場合と同様に、クライアント装置40からの通信要求(S133)に対する応答として新クライアント公開鍵証明書とその更新要求とを送信するようにしている(S134)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して新クライアント公開鍵証明書とその更新要求とが送信されることになり、ステップS132の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
In step S132, the certificate management apparatus 10 transmits an update request transmission request for requesting the server apparatus 30 to transmit the update request to the client apparatus 40 together with the new client public key certificate created in step S131. To do. In response to this, the server device 30 transmits a new client public key certificate and its update request as a response to the communication request (S133) from the client device 40, as in steps S122 and S123 of FIG. (S134).
Through the above processing, the new client public key certificate and its update request are transmitted from the certificate management apparatus 10 to the client apparatus 40 via the server apparatus 30. In the process of step S132, certificate management is performed. The CPU 11 of the apparatus 10 functions as a first transmission unit.

クライアント装置40は、この要求を受け取るとステップS135で、図8のステップS125で記憶した配布用ルート鍵証明書を用いて新クライアント公開鍵証明書の正当性を確認する。上述のように、新クライアント公開鍵証明書には、新ルート私有鍵を用いたデジタル署名を付しているので、配布用ルート鍵証明書に含まれる新ルート鍵を用いてその内容を復号化し、確かに証明書管理装置10によってクライアント装置40に対して発行されたものであることを確認できる。そして、これが確認できると、次のステップS136で新クライアント公開鍵証明書を証明書記憶部41に記憶する。これらのステップS135及びS136において、クライアント装置40のCPUが第1のクライアント側更新手段として機能する。   Upon receiving this request, the client device 40 confirms the validity of the new client public key certificate in step S135 using the distribution root key certificate stored in step S125 of FIG. As described above, since the new client public key certificate has a digital signature using the new root private key, the contents are decrypted using the new root key included in the distribution root key certificate. Certainly, it can be confirmed that the certificate is issued to the client device 40 by the certificate management device 10. If this can be confirmed, the new client public key certificate is stored in the certificate storage unit 41 in the next step S136. In these steps S135 and S136, the CPU of the client device 40 functions as a first client-side update unit.

このとき、まだ従前のクライアント公開鍵証明書は消去しない。従って、証明書記憶部41には2つのクライアント公開鍵証明書が記憶された状態となる。この状態で認証処理を行い、通信相手に対して公開鍵証明書を送信する場合には、まず新公開鍵証明書を送信するものとする。
この場合、通信相手が既に新ルート鍵を(配布用ルート鍵証明書又は後述する新ルート鍵証明書として)記憶していれば、新公開鍵証明書のデジタル署名を復号化できるので、問題なく認証を受けることができる。一方、通信相手がまた新ルート鍵を記憶していない場合には、新公開鍵証明書のデジタル署名を復号化できず、認証が失敗した旨の応答を受けることになる。しかしこの場合でも、再度通信を要求し、この際に従前の公開鍵証明書を送信するようにすれば、従前のルート鍵によってそこに付されたデジタル署名を復号化できるので、問題なく認証を受けることができる。
At this time, the previous client public key certificate is not yet deleted. Therefore, the certificate storage unit 41 stores two client public key certificates. When authentication processing is performed in this state and a public key certificate is transmitted to a communication partner, first, a new public key certificate is transmitted.
In this case, if the communication partner has already stored the new root key (as a distribution root key certificate or a new root key certificate described later), the digital signature of the new public key certificate can be decrypted. You can get certified. On the other hand, if the communication partner does not store the new root key, the digital signature of the new public key certificate cannot be decrypted, and a response indicating that the authentication has failed is received. However, even in this case, if the communication is requested again and the previous public key certificate is transmitted at this time, the digital signature attached to the previous root key can be decrypted, so that the authentication can be performed without any problem. Can receive.

従って、2つの公開鍵証明書を記憶しておけば、通信相手が新ルート鍵を記憶していない場合に多少のオーバーヘッドが生じることはあるが、問題なく認証処理を行うことができる。なお、2つの公開鍵証明書に含まれる公開鍵本体は同じものであるので、クライアント私有鍵を用いて暗号化したデータの復号化は、どちらの公開鍵証明書を用いた場合でも同じように行うことができる。
クライアント装置40はその後、ステップS137で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS138で証明書管理装置に対して送信する。
以上がクライアント装置の公開鍵証明書記憶処理である。
Therefore, if two public key certificates are stored, some overhead may occur when the communication partner does not store the new root key, but the authentication process can be performed without any problem. Since the public key bodies included in the two public key certificates are the same, the decryption of the data encrypted using the client private key is the same regardless of which public key certificate is used. It can be carried out.
Thereafter, the client device 40 returns a result notification as a response to the update request to the certificate management device 10 in step S137. This is first transmitted to the server device 30, and the server device 30 manages the certificate in step S138. Send to the device.
The above is the public key certificate storage processing of the client device.

次に、図10のシーケンス図に処理4としてサーバ装置の公開鍵証明書記憶処理を示す。
この処理においてはまずステップS141で、証明書管理装置10が、クライアント装置40に対して発行してあるサーバ公開鍵に、新ルート私有鍵を用いたデジタル署名を付して新サーバ公開鍵証明書を作成する。サーバ公開鍵自体の更新が不要であることは、上述のクライアント公開鍵の場合と同様である。
そしてステップS142で、証明書管理装置10がサーバ装置30に対して、新サーバ公開鍵証明書と共にその更新要求を送信する。この処理において、証明書管理装置10のCPU11が第2の送信手段として機能する。
Next, the public key certificate storage process of the server apparatus is shown as process 4 in the sequence diagram of FIG.
In this process, first in step S141, the certificate management apparatus 10 attaches a digital signature using the new root private key to the server public key issued to the client apparatus 40, and creates a new server public key certificate. Create The fact that the server public key itself does not need to be updated is similar to the case of the client public key described above.
In step S142, the certificate management apparatus 10 transmits an update request to the server apparatus 30 together with the new server public key certificate. In this process, the CPU 11 of the certificate management apparatus 10 functions as a second transmission unit.

サーバ装置30は、この要求を受け取るとステップS143で、図7のステップS113で記憶した配布用ルート鍵証明書を用いて新公開鍵証明書の正当性を確認する。この点については、図9のステップS135の場合と同様である。そして、これが確認できると、次のステップS144で新サーバ公開鍵証明書を証明書記憶部41に記憶し、従前のサーバ公開鍵証明書と置き換える。これらのステップS143及びS144において、サーバ装置30のCPUが第1のサーバ側更新手段として機能する。   Upon receiving this request, the server device 30 confirms the validity of the new public key certificate in step S143 using the distribution root key certificate stored in step S113 of FIG. This is the same as in step S135 of FIG. If this can be confirmed, in the next step S144, the new server public key certificate is stored in the certificate storage unit 41 and replaced with the previous server public key certificate. In these steps S143 and S144, the CPU of the server device 30 functions as a first server-side updating unit.

ところで、サーバ装置30の場合には、クライアント装置40の場合と異なり、新公開鍵証明書を記憶させる場合に従前のものに追加するのではなくこれと置き換える必要があるのであるが、ここでこの点について説明する。
サーバ装置30の場合には、クライアント装置40から接続要求があった場合に公開鍵証明書をクライアント装置40に送信するのであるが、サーバ公開鍵証明書を複数記憶していたとすると、送信毎にそのうちいずれかを選択して送信することになる。そして、クライアント装置40側でデジタル証明書を復号化できないようなサーバ公開鍵証明書を送信してしまった場合には、認証は失敗することになる。例えば、クライアント装置40が新ルート鍵を記憶する前に新サーバ公開鍵証明書を送信した場合等である。
By the way, in the case of the server device 30, unlike the case of the client device 40, when storing a new public key certificate, it is necessary to replace it instead of adding it to the previous one. The point will be described.
In the case of the server device 30, the public key certificate is transmitted to the client device 40 when there is a connection request from the client device 40, but if a plurality of server public key certificates are stored, One of them will be selected and transmitted. If the server public key certificate that cannot decrypt the digital certificate is transmitted on the client device 40 side, the authentication fails. For example, when the client device 40 transmits a new server public key certificate before storing the new root key.

たとえ失敗したとしても、次に接続要求があった場合にもう一方のサーバ公開鍵証明書を送信すればよいという考え方もあるが、不特定多数のクライアント装置から任意のタイミングで接続要求を受け得るサーバ装置の場合、クライアント装置毎に送信すべきサーバ公開鍵証明書を選択することは、現実的ではない。また、クライアント装置がどのような装置であるかは、サーバ装置側では認証が済むまで通常わからないので、最初に送信するサーバ公開鍵証明書を適切に選択することも困難である。従って、サーバ装置にはサーバ公開鍵証明書を1つだけ記憶させ、クライアント装置から接続要求を受けた場合には常にこれを送信するようにする必要があるのである。   Even if it fails, there is an idea that the next server public key certificate should be sent when there is a next connection request, but it can receive a connection request from an unspecified number of client devices at any time In the case of a server device, it is not realistic to select a server public key certificate to be transmitted for each client device. In addition, it is difficult to properly select the server public key certificate to be transmitted first because the server device usually does not know what the client device is until authentication is completed. Therefore, it is necessary to store only one server public key certificate in the server device and always transmit this when a connection request is received from the client device.

従って、サーバ装置30では新サーバ公開鍵証明書を記憶させた時点で従前のサーバ公開鍵証明書は削除してしまうので、クライアント装置40に新ルート鍵を記憶させる前にこれを行ってしまうと、クライアント装置側でサーバ公開鍵証明書のデジタル署名を復号化できなくなり、認証処理を行えなくなってしまう。そこで、サーバ装置30の公開鍵証明書記憶処理は、クライアント装置のルート鍵証明書記憶処理の完了後に行う必要がある。
以上のようなステップS144の終了後、サーバ装置30はステップS145で証明書管理装置10に対して更新要求に対する応答として結果通知を返し、新サーバ公開鍵証明書の記憶が成功していればその旨を、何らかの理由で失敗していればその旨を伝える。
以上がサーバ装置の公開鍵証明書記憶処理である。
Accordingly, since the server server 30 deletes the previous server public key certificate when the new server public key certificate is stored, if this is performed before the client device 40 stores the new root key, The digital signature of the server public key certificate cannot be decrypted on the client device side, and authentication processing cannot be performed. Therefore, the public key certificate storage processing of the server device 30 needs to be performed after the root key certificate storage processing of the client device is completed.
After completion of step S144 as described above, the server device 30 returns a result notification as a response to the update request to the certificate management device 10 in step S145, and if the new server public key certificate has been successfully stored, If it has failed for some reason, tell the fact.
The above is the public key certificate storage processing of the server device.

次に、図11のシーケンス図に処理5としてサーバ装置のルート鍵証明書書き換え処理を示す。
この処理においてはまずステップS151で、証明書管理装置10が、新ルート鍵に新ルート私有鍵を用いたデジタル署名を付して第2の証明鍵証明書として新ルート鍵証明書を作成する。そして、ステップS152で証明書管理装置10がサーバ装置30に対して、新ルート鍵証明書と共にその更新要求を送信する。この処理においても、証明書管理装置10のCPU11が第2の送信手段として機能する。
Next, the process shown in the sequence diagram of FIG.
In this process, first, in step S151, the certificate management apparatus 10 creates a new root key certificate as a second certification key certificate by attaching a digital signature using the new root private key to the new root key. In step S152, the certificate management apparatus 10 transmits an update request to the server apparatus 30 together with the new root key certificate. Also in this process, the CPU 11 of the certificate management apparatus 10 functions as a second transmission unit.

サーバ装置30は、この要求を受け取ると、ステップS153で配布用ルート鍵証明書を用いて新ルート鍵証明書の正当性を確認する。上述のように、新ルート鍵証明書には、新ルート私有鍵を用いたデジタル署名を付しているので、配布用ルート鍵証明書に含まれる新ルート鍵を用いてその内容を復号化し、確かに証明書管理装置10によって発行されたものであることを確認できる。
そして、これが確認できると、次のステップS154で新ルート鍵証明書を証明書記憶部31に記憶する。そして、配布用ルート鍵証明書及び従前のルート鍵証明書を削除して廃棄し、ルート鍵証明書を新たなものに書き換えてしまう。このようにすると、従前のルート私有鍵を用いてデジタル署名を付したデジタル証明書は復号化できなくなってしまうが、クライアント装置40に新クライアント公開鍵証明書を記憶させた後であれば、クライアント装置40から送られてくる公開鍵証明書の確認には支障がないので、認証処理に支障を来すことはない。
Upon receiving this request, the server device 30 confirms the validity of the new root key certificate using the distribution root key certificate in step S153. As described above, since the digital signature using the new root private key is attached to the new root key certificate, the contents are decrypted using the new root key included in the distribution root key certificate, It can be confirmed that the certificate has been issued by the certificate management apparatus 10.
If this can be confirmed, the new root key certificate is stored in the certificate storage unit 31 in the next step S154. Then, the distribution root key certificate and the previous root key certificate are deleted and discarded, and the root key certificate is rewritten with a new one. In this case, the digital certificate with the digital signature using the conventional root private key cannot be decrypted. However, after the new client public key certificate is stored in the client device 40, the client certificate Since there is no problem in confirming the public key certificate sent from the device 40, there is no problem in the authentication process.

サーバ装置30はその後、ステップS155で証明書管理装置10に対して更新要求に対する応答として結果通知を返し、新ルート鍵証明書の記憶が成功していればその旨を、何らかの理由で失敗していればその旨を伝える。
以上がサーバ装置のルート鍵証明書書き換え処理である。
Thereafter, in step S155, the server device 30 returns a result notification to the certificate management device 10 as a response to the update request. If so, inform them.
The above is the root key certificate rewriting process of the server device.

次に、図12のシーケンス図に処理6としてクライアント装置のルート鍵証明書書き換え処理を示す。
この処理においてはまずステップS161で、証明書管理装置10が、新ルート鍵に新ルート私有鍵を用いたデジタル署名を付して第2の証明鍵証明書として新ルート鍵証明書を作成する。これは、図11のステップS151で作成するものと同じであるので、ここで作成したものを流用してもよい。逆に図11のステップS151で、このステップS161で作成したものを流用してもよい。
Next, the root key certificate rewriting process of the client apparatus is shown as process 6 in the sequence diagram of FIG.
In this process, first, in step S161, the certificate management apparatus 10 creates a new root key certificate as a second certification key certificate by attaching a digital signature using the new root private key to the new root key. Since this is the same as that created in step S151 in FIG. 11, the one created here may be used. Conversely, in step S151 in FIG. 11, the one created in step S161 may be used.

そしてステップS162で、証明書管理装置10がサーバ装置30に対して、ステップS161で作成した新ルート鍵証明書と共に、その更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30は、これに応じて、図8のステップS122及びS123の場合と同様に、クライアント装置40からの通信要求(S163)に対する応答として新ルート鍵証明書とその更新要求とを送信するようにしている(S164)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して新ルート鍵証明書とその更新要求とが送信されることになり、ステップS162の処理においても、証明書管理装置10のCPU11が第1の送信手段として機能する。
In step S162, the certificate management apparatus 10 transmits an update request transmission request for requesting the server apparatus 30 to transmit the update request to the client apparatus 40 together with the new root key certificate created in step S161. . In response to this, the server device 30 transmits the new root key certificate and its update request as a response to the communication request (S163) from the client device 40, as in steps S122 and S123 of FIG. (S164).
Through the above processing, the new root key certificate and its update request are transmitted from the certificate management device 10 to the client device 40 via the server device 30. Even in the processing of step S162, the certificate management device. Ten CPUs 11 function as first transmission means.

クライアント装置40は、この要求を受け取ると、ステップS165で配布用ルート鍵証明書を用いて新ルート鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS166で新ルート鍵証明書を証明書記憶部41に記憶する。そして、配布用ルート鍵証明書及び従前のルート鍵証明書を削除して廃棄し、ルート鍵証明書を新たなものに書き換えてしまう。これらの処理については、図11のステップS153及びS154の場合と同様である。ただし、クライアント装置40への新クライアント公開鍵証明書の記憶が済んでいれば、ステップS166で従前のクライアント公開鍵証明書も同時に廃棄してしまってよい。   Upon receiving this request, the client device 40 confirms the validity of the new root key certificate using the distribution root key certificate in step S165. If this can be confirmed, the new root key certificate is stored in the certificate storage unit 41 in the next step S166. Then, the distribution root key certificate and the previous root key certificate are deleted and discarded, and the root key certificate is rewritten with a new one. These processes are the same as those in steps S153 and S154 in FIG. However, if the new client public key certificate has been stored in the client device 40, the previous client public key certificate may be discarded at the same time in step S166.

クライアント装置40はその後、ステップS167で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS168で証明書管理装置に対して送信する。
以上がクライアント装置のルート鍵証明書書き換え処理である。
Thereafter, the client device 40 returns a result notification as a response to the update request to the certificate management device 10 in step S167. This is first transmitted to the server device 30, and the server device 30 manages the certificate in step S168. Send to the device.
The above is the root key certificate rewriting process of the client device.

以上の図6乃至図12に示した各処理の実行タイミングは、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに更新手順を作成して管理する。そして、その更新手順はここでは図13に示すフローチャートのようなものになる。すなわち、ルート鍵の更新事由を検出した場合に、図13のフローチャートに示す処理を開始し、まず図6に示した処理Sを実行し、その後処理1乃至処理6を実行する。なお、ルート鍵の更新事由としては、所定の有効期限の到来、管理者の指示等が考えられる。管理者が更新の指示を行う場合としては、ルート私有鍵の第3者への漏洩が判明した場合等が考えられる。
また、図13において、矢印の先の処理は、矢印の根元側の処理が全て完了してから開始する。破線で示した矢印については、その条件は必須ではないが考慮した方が好ましいということを示す。
The execution timing of each process shown in FIGS. 6 to 12 is managed by creating an update procedure based on the information stored in the configuration storage unit 26 by the update order control unit 27 of the certificate management apparatus 10. To do. The update procedure is as shown in the flowchart of FIG. That is, when the update reason for the root key is detected, the process shown in the flowchart of FIG. 13 is started, the process S shown in FIG. 6 is first executed, and then the processes 1 to 6 are executed. Note that the reason for updating the root key may be a predetermined expiration date, an instruction from the administrator, or the like. As a case where the administrator issues an update instruction, there is a case where leakage of the root private key to a third party is found.
In FIG. 13, the process at the end of the arrow starts after all the processes at the base of the arrow are completed. About the arrow shown with the broken line, although the condition is not essential, it shows that it is more preferable to consider.

具体的には、処理1及び処理2は処理Sの完了後に開始する。処理3は、処理2の完了後に開始するが、処理1も完了した後に開始する方が好ましい。処理4は、処理1及び処理2の完了後に開始する。処理5は、処理1及び処理3の完了後に開始する。処理6は、処理2及び処理4の完了後に開始する。そして、処理3乃至6が全て完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。   Specifically, the process 1 and the process 2 are started after the process S is completed. The process 3 starts after the completion of the process 2, but it is preferable to start after the process 1 is also completed. Process 4 starts after process 1 and process 2 are completed. Process 5 starts after process 1 and process 3 are completed. Process 6 starts after process 2 and process 4 are completed. Then, when all the processes 3 to 6 are completed, the update of the root key and the public key certificate is finished.

なお。各処理は、更新要求に対する更新成功の応答を受け取った場合に完了したものとすることができる。この応答が、更新すべき証明書を受信した旨を示す情報も含むことは、上述した通りである。更新失敗の応答を受け取った場合や処理がタイムアウトした場合には、再度同じ処理を試みるとよいが、所定回数続けて失敗した場合には更新処理全体が失敗したものとするとよい。   Note that. Each process may be completed when a response of a successful update to the update request is received. As described above, this response includes information indicating that the certificate to be updated has been received. If an update failure response is received or if the process times out, the same process may be tried again, but if the process fails for a predetermined number of times, the entire update process may have failed.

また、ここでは、図7等に示したように、証明書管理装置10がサーバ装置30に更新要求を送信した場合、サーバ装置30が受信した証明書等の記憶を完了してから結果通知を返す例について説明した。しかし、図14に示すように、サーバ装置30が更新要求を受信した場合に直ちに受信応答を返す(S111′)ようにしてもよい。このようにした場合、ステップS111′の受信応答が、証明書管理装置10が送信した更新要求及び配布用ルート鍵証明書を正常に受信した旨の情報となる。また、ステップS114の結果通知は、更新の成否やその原因等を伝える情報となる。そして、この結果通知に対しても、証明書管理装置10が受信応答を返す(S114′)ようにするとよい。このようにすれば、サーバ装置30側でも、結果通知が正常に証明書管理装置10に受信されたことが把握できる。   Here, as shown in FIG. 7 and the like, when the certificate management apparatus 10 transmits an update request to the server apparatus 30, the server apparatus 30 completes the storage of the received certificate and the like and notifies the result notification. Explained how to return. However, as shown in FIG. 14, when the server device 30 receives an update request, it may return a reception response immediately (S111 ′). In this case, the reception response in step S111 ′ becomes information indicating that the update request and distribution root key certificate transmitted by the certificate management apparatus 10 have been received normally. In addition, the result notification in step S114 is information that conveys the success or failure of the update and the cause thereof. Also for this result notification, the certificate management apparatus 10 may return a reception response (S114 ′). In this way, the server apparatus 30 can also grasp that the result notification has been received normally by the certificate management apparatus 10.

また、サーバ装置30とクライアント装置40との間の通信についても、同様な手順とし、何らかの要求を受信した場合に、その送信元に対して直ちに受信応答を返し、結果通知についても、これを受信した場合にその送信元に対して直ちに受信応答を返すようにするとよい。図8に示したシーケンスに上記のような考え方を採り入れたシーケンスを図15に示す。
なお、ステップS123′での受信応答が、クライアント装置40が配布用ルート鍵証明書及び更新要求を受信した旨の情報となるが、図8に示したシーケンスに単に上記の考え方を採り入れたシーケンスでは、この情報はサーバ装置30がステップS127の結果通知を行うまで証明書管理装置10には伝わらない。
そこで、図15に破線で示したように、サーバ装置30が、クライアント装置40からの受信応答があった後、送信の成否のみを送信結果通知として証明書管理装置10へ通知するようにしてもよい。このようにすれば、クライアント装置40への送信の成否を速やかに証明書管理装置10に伝えることができる。
The communication procedure between the server device 30 and the client device 40 is the same procedure. When any request is received, a reception response is immediately returned to the transmission source, and the result notification is also received. In such a case, a reception response should be immediately returned to the transmission source. FIG. 15 shows a sequence in which the above concept is adopted in the sequence shown in FIG.
The reception response in step S123 ′ is information indicating that the client device 40 has received the distribution root key certificate and the update request. In the sequence in which the above concept is simply adopted in the sequence shown in FIG. This information is not transmitted to the certificate management apparatus 10 until the server apparatus 30 notifies the result of step S127.
Therefore, as indicated by a broken line in FIG. 15, after receiving a reception response from the client device 40, the server device 30 may notify the certificate management device 10 of only transmission success / failure as a transmission result notification. Good. In this way, success or failure of transmission to the client device 40 can be promptly notified to the certificate management device 10.

また、以上のように結果通知を行うようにした場合、図13を用いて説明したような各処理の実行タイミング管理において、証明書等の送信先から受信応答があった場合に、送信先において証明書の記憶や設定は滞りなく進行するであろうという予測の下に処理を先の段階に進めてしまうことも可能である。具体的には、処理1が全て完了しなくても、図14のステップS111′に示したような受信応答があった場合に処理1が完了したものとみなして処理4の開始時期を決定するようにしてもよい。また、処理2が全て完了しなくても、図15のステップSAに示したような送信結果通知があった場合に処理2が完了したものとみなして処理4の開始時期を決定するようにしてもよい。
また、ここでは、図14及び図15に、それぞれ図7及び図8のシーケンスの変形例を示したのみであるが、以上のような考え方は、以降の実施例及び変形例に示すものも含め、全ての処理及びシーケンスに適用可能なものである。
In addition, when the result notification is performed as described above, in the execution timing management of each process as described with reference to FIG. 13, when there is a reception response from the transmission destination such as a certificate, the transmission destination It is also possible to proceed to the previous stage with the expectation that certificate storage and setting will proceed without delay. Specifically, even if the processing 1 is not completely completed, if there is a reception response as shown in step S111 ′ in FIG. 14, it is determined that the processing 1 is completed, and the start time of the processing 4 is determined. You may do it. Even if the processing 2 is not completely completed, if the transmission result notification is received as shown in step SA of FIG. 15, it is assumed that the processing 2 is completed and the start time of the processing 4 is determined. Also good.
Here, FIGS. 14 and 15 only show modified examples of the sequences of FIGS. 7 and 8, respectively. However, the above concept includes those shown in the following examples and modified examples. It can be applied to all processes and sequences.

以上のようなタイミング管理に基づき、ルート鍵更新処理を図13に示す手順で行う場合、サーバ装置30とクライアント装置40とは処理のどの時点であっても互いにSSLによる認証処理を行うことができるので、このように更新処理が途中で中断してしまっても、サーバ装置30とクライアント装置40との間の通信に大きな支障はない。従って、更新処理が失敗した場合に時間をかけて失敗の原因を特定した上で改めて更新処理を行っても、特に大きな問題はない。以後の各実施形態についても同様である。   When the root key update process is performed according to the procedure shown in FIG. 13 based on the timing management as described above, the server apparatus 30 and the client apparatus 40 can mutually perform the authentication process by SSL at any time of the process. Therefore, even if the update process is interrupted in the middle as described above, communication between the server device 30 and the client device 40 is not significantly hindered. Therefore, even if the update process fails, it takes no time to specify the cause of the failure and then perform the update process again. The same applies to the subsequent embodiments.

このデジタル証明書管理システムにおいては、ルート鍵更新処理をこのような手順で行うことにより、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。また、従前の(更新前の)ルート鍵や公開鍵証明書を用いた認証を行ってSSLによる通信経路を確保し、その通信経路で更新用の新ルート鍵や新公開鍵証明書を送信することができる。また、更新終了後は、その新ルート鍵や新公開鍵証明書を用いた認証を行ってSSLによる通信経路を確保できる状態にすることができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。この点も、以後の各実施形態についても同様である。   In this digital certificate management system, the root key can be automatically controlled without greatly affecting the authentication process between the server apparatus 30 and the client apparatus 40 by performing the root key update process in such a procedure. Can be updated. Also, authentication is performed using the previous (before update) root key and public key certificate to secure a communication path by SSL, and a new root key and new public key certificate for update are transmitted through the communication path. be able to. Further, after the update is completed, authentication using the new root key or new public key certificate can be performed so that a communication path by SSL can be secured. Therefore, by using such a digital certificate management system, the root key can be updated without preparing a special communication path for updating the root key. The system can be operated at low cost. This also applies to the subsequent embodiments.

また、証明書管理装置10とサーバ装置30との間には、これとは別の安全な通信経路を設ける必要があるが、これは期限切れ等に伴う公開鍵証明書の更新のような、通常必要な処理に使用するものと共通の通信経路でよい。また、このような通信経路は証明書管理装置10と1つの装置のみとの間に設ければよいので、特に大きな負担にはならない。証明書管理装置10とサーバ装置30とが物理的に近接している場合には専用ケーブルで結ぶ等してこのような経路を設けることは容易であり、この実施形態はこのような場合に好ましいものであると言える。   In addition, it is necessary to provide a separate secure communication path between the certificate management apparatus 10 and the server apparatus 30. This is usually performed by updating a public key certificate due to expiration or the like. A common communication path may be used for the necessary processing. In addition, since such a communication path only needs to be provided between the certificate management apparatus 10 and only one apparatus, there is no particular burden. When the certificate management apparatus 10 and the server apparatus 30 are physically close to each other, it is easy to provide such a path by connecting with a dedicated cable, and this embodiment is preferable in such a case. It can be said that it is a thing.

図13に示す処理手順において、この実施形態の特徴となるのは、まず、処理4(サーバ装置の公開鍵証明書記憶処理)を処理2(クライアント装置のルート鍵証明書記憶処理)の後で、すなわちクライアント装置40から配布用ルート鍵証明書を受信した旨の応答があった後で実行する点である。
処理4の説明において上述したように、サーバ装置30については公開鍵証明書を同時に2つ記憶させると不都合が生じるので、新サーバ公開鍵証明書を記憶させる際には従前のものを廃棄する必要があるのであるが、このような書き換えを行ってしまっても、クライアント装置40に新ルート鍵を記憶させた後であれば、認証処理に支障が生じることがない。
In the processing procedure shown in FIG. 13, this embodiment is characterized by first processing 4 (server device public key certificate storage processing) after processing 2 (client device root key certificate storage processing). That is, it is executed after a response indicating that the distribution root key certificate has been received from the client device 40.
As described above in the description of the processing 4, it is inconvenient for the server device 30 to store two public key certificates at the same time. Therefore, when storing a new server public key certificate, it is necessary to discard the previous one. However, even if such rewriting is performed, the authentication process will not be hindered after the new root key is stored in the client device 40.

また、処理3(クライアント装置の公開鍵証明書記憶処理)を処理1(サーバ装置のルート鍵証明書記憶処理)の後で、すなわちサーバ装置30から配布用ルート鍵証明書を記憶した旨の応答があった後で実行するようにするとよい。
処理3の説明で上述したように、クライアント装置40に新クライアント公開鍵証明書を記憶させた時点でサーバ装置30に新ルート鍵が記憶されていないと、サーバ装置30に新ルート鍵が記憶されるまで通信にオーバーヘッドが生じ、効率が悪くなってしまうためである。
Also, after processing 1 (client device public key certificate storage processing) after processing 1 (server device root key certificate storage processing), that is, a response indicating that the distribution root key certificate has been stored from the server device 30 It is better to run after there.
As described above in the description of the processing 3, if the new root key is not stored in the server device 30 when the new client public key certificate is stored in the client device 40, the new root key is stored in the server device 30. This is because an overhead is generated in the communication until the communication efficiency is reduced.

処理5と処理6については、これらは必須の処理ではないが、従前のルート鍵証明書や公開鍵証明書をいつまでも記憶させておくとすると、記憶容量を無駄に消費することになる。鍵や証明書の記憶には、信頼性の高い記憶手段を用いることが好ましく、従って容量当たりのコストが高いので、この点は大きな問題になる。また、配布用ルート鍵証明書は、自己署名形式でないので、使用する際に従前のルート鍵証明書を参照する必要があり、処理効率が悪い。そこで、処理5と処理6を行って、ルート鍵証明書を自己署名形式のものにすると共に、従前の証明書を廃棄するようにするとよい。   The processes 5 and 6 are not essential processes, but if the previous root key certificate and public key certificate are stored indefinitely, the storage capacity is wasted. For storing keys and certificates, it is preferable to use a highly reliable storage means, and therefore the cost per capacity is high, which is a big problem. Further, since the distribution root key certificate is not in a self-signed form, it is necessary to refer to the previous root key certificate when used, and the processing efficiency is poor. Therefore, processing 5 and processing 6 are performed so that the root key certificate is in a self-signed format and the previous certificate is discarded.

ルート鍵証明書を自己署名形式のものに書き換えるだけであれば、配布用ルート鍵証明書を記憶させた直後に、例えば処理5の場合には処理1の完了直後に行ってもよいのであるが、この時点では必ずしも従前のルート鍵証明書を廃棄できない。そして、この削除タイミングはサーバ装置30側では決定することができないので、処理3の終了後に再度従前のルート鍵証明書を廃棄する要求を行う必要が生じてしまう。従って、処理1と処理3の完了後に処理5を行うことが、処理の簡略化の点から好ましい。処理6についても、同様の理由から処理2と処理4の完了後に行うことが好ましい。   If only the root key certificate is rewritten to a self-signed one, it may be performed immediately after storing the distribution root key certificate, for example, immediately after the completion of the process 1 in the case of the process 5. At this point, the previous root key certificate cannot always be discarded. Since the deletion timing cannot be determined on the server device 30 side, it becomes necessary to make a request to discard the previous root key certificate again after the end of the process 3. Therefore, it is preferable from the viewpoint of simplification of the processing that the processing 5 is performed after the processing 1 and the processing 3 are completed. Processing 6 is also preferably performed after processing 2 and processing 4 are completed for the same reason.

なお、ルート鍵は一旦記憶してしまえば一般に外部に送信する必要はないので、その後の破損や改竄は考えにくいことから、ルート鍵証明書ではなく、鍵部分のみを記憶することも考えられる。このような場合には、配布用ルート鍵証明書に含まれる新ルート鍵を記憶してしまえばよいので、証明書管理装置10から新ルート鍵証明書を別途送信する必要はない。そこで、このような場合、処理5,処理6においては、新ルート鍵証明書を送信せず、従前のルート鍵の廃棄のみを要求するようにすればよい。また、ルート鍵を使用する際に、デジタル署名の確認を行わないようにする場合についても同様である。   Note that once the root key is stored, it is generally not necessary to transmit it to the outside, and subsequent damage or tampering is unlikely. Therefore, it is possible to store only the key portion instead of the root key certificate. In such a case, it is only necessary to store the new root key included in the distribution root key certificate, so there is no need to separately transmit the new root key certificate from the certificate management apparatus 10. Therefore, in such a case, in processing 5 and processing 6, it is only necessary to request the disposal of the previous root key without transmitting the new root key certificate. The same applies to the case where the digital signature is not confirmed when the root key is used.

また、この実施形態において、サーバ装置30からクライアント装置40への送信は、クライアント装置40からの通信要求に対する応答として行う例について説明したが、サーバ装置30がクライアントとしても機能できるようにし、クライアント装置40がサーバとしても機能できるようにし、これらの機能によって、サーバ装置30からクライアント装置40へデータや要求を直接送信できるようにしてもよい。このような場合は、クライアント装置40による通信要求は不要である。この点は、以下の実施形態においても同様である。   In this embodiment, the example in which the transmission from the server device 30 to the client device 40 is performed as a response to the communication request from the client device 40 has been described. However, the server device 30 can also function as a client, and the client device 40 may function as a server, and by these functions, data and requests may be transmitted directly from the server apparatus 30 to the client apparatus 40. In such a case, a communication request by the client device 40 is not necessary. This also applies to the following embodiments.

〔第2の実施形態:図16乃至図23〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第2の実施形態の構成について説明する。この実施形態においても、各1つのクライアント及びサーバによってクライアント・サーバシステムを構成しており、この実施形態は、この発明を最も基本的なシステムに適用した第1の実施形態とは別の例である。
このデジタル証明書管理システムを構成する各装置の、この実施形態の特徴となる部分の機能構成を、図2と対応する図16の機能ブロック図に示す。この図において、図2と対応する部分には同一の符号を付している。
[Second Embodiment: FIGS. 16 to 23]
Next, a second embodiment of the digital certificate management system according to the present invention, comprising a certificate management device which is a digital certificate management device according to the present invention, and a client device and a server device constituting a client / server system. The configuration of the form will be described. Also in this embodiment, each one client and server constitutes a client / server system. This embodiment is an example different from the first embodiment in which the present invention is applied to the most basic system. is there.
FIG. 16 is a functional block diagram corresponding to FIG. 2 showing a functional configuration of a part that is a feature of this embodiment of each apparatus constituting the digital certificate management system. In this figure, parts corresponding to those in FIG.

この図からわかるように、このデジタル証明書管理システムにおいてはまず、証明書管理装置10をクライアント・サーバシステムを構成する装置のうちクライアント装置40のみと直接通信可能とし、証明書管理装置10からサーバ装置30に対する要求は、クライアント装置40が中継して送るものとした点が第1の実施形態と異なる。
また、クライアント装置40にもサーバ機能部44を設けた点も、第1の実施形態の場合と異なるが、このサーバ機能部44は、受信した要求に対して所要の処理を行って応答を返すサーバとしての機能を有し、証明書管理装置10との通信のために設けたものである。クライアント装置40がクライアント機能部43しか有しないとすると、証明書管理装置10からクライアント装置40にデータや要求等を送信する場合に、クライアント装置40からの通信要求を待つ必要が生じてしまう。
As can be seen from this figure, in this digital certificate management system, first, the certificate management apparatus 10 can directly communicate with only the client apparatus 40 among the apparatuses constituting the client / server system. The request for the device 30 is different from that of the first embodiment in that the client device 40 relays the request.
In addition, the server function unit 44 is provided in the client device 40 as well, but the server function unit 44 performs a necessary process on the received request and returns a response. It has a function as a server and is provided for communication with the certificate management apparatus 10. If the client device 40 has only the client function unit 43, it is necessary to wait for a communication request from the client device 40 when data or a request is transmitted from the certificate management device 10 to the client device 40.

しかし、ルート鍵の更新処理は頻繁に行われるものではなく、例えば年に1回程度であるので、このためにクライアント装置40が証明書管理装置10に対して定期的に通信要求を行うとすると、ほとんどの通信が無駄になることになる。そこで、クライアント装置40にサーバ機能部44を設け、証明書管理装置10側から通信を要求できるようにしたものである。このサーバ機能部44の機能も、クライアント装置40のCPUが所要の制御プログラムを実行してクライアント装置40の各部の動作を制御することにより実現されるものである。   However, the root key update process is not frequently performed, for example, once a year. For this reason, if the client device 40 periodically makes a communication request to the certificate management device 10. Most communication will be wasted. Therefore, a server function unit 44 is provided in the client device 40 so that communication can be requested from the certificate management device 10 side. The function of the server function unit 44 is also realized by the CPU of the client device 40 executing a required control program and controlling the operation of each unit of the client device 40.

ただし、クライアント・サーバシステムを構成するサーバ装置30との関係においては、クライアント装置40は常にクライアントとして機能する。従って、証明書管理装置10からサーバ装置30への通信を仲介する場合には、通信機能部42が証明書管理装置10から受信したデータや要求を、サーバ機能部44が受け取り、これをクライアント機能部43に渡して、クライアント機能部43の指示に基づいてサーバ装置30に対する通信を要求してサーバ装置30に送信することになる。サーバ装置30からの応答を証明書管理装置10に返す場合には、この逆の処理となる。   However, the client device 40 always functions as a client in relation to the server device 30 constituting the client / server system. Therefore, when mediating communication from the certificate management device 10 to the server device 30, the server function unit 44 receives the data and request received from the certificate management device 10 by the communication function unit 42, and this is received by the client function. Passed to the unit 43, communication with the server device 30 is requested based on an instruction from the client function unit 43 and transmitted to the server device 30. When a response from the server device 30 is returned to the certificate management device 10, the process is reversed.

これらの変更に伴ってルート鍵更新処理のシーケンスは変更されるが、それ以外の点については第1の実施形態と同様であるので、説明を省略する。
なおここでも、証明書管理装置10とクライアント装置40との間の通信は、直通回線等の、安全を確保できる通信経路を介して行うものとする。ただし、この実施形態の場合には、証明書管理装置10とクライアント装置40との間の通信にSSLを用いることも可能であるが、この場合の構成については変形例として後述する。
Although the sequence of the root key update process is changed along with these changes, the other points are the same as those in the first embodiment, and thus description thereof is omitted.
In this case as well, communication between the certificate management apparatus 10 and the client apparatus 40 is performed via a communication path that can ensure safety, such as a direct line. However, in this embodiment, it is possible to use SSL for communication between the certificate management apparatus 10 and the client apparatus 40, but the configuration in this case will be described later as a modification.

このデジタル証明書管理システムにおけるルート鍵更新動作は、この発明のデジタル証明書管理方法の第2の実施形態に係る動作であり、図17乃至図22のシーケンス図に示す処理及び図6を用いて上述した処理Sを、図23のフローチャートに示す順番で実行するものである。そこで、まず図17乃至図22の各シーケンス図に示す処理の内容を説明してから、図22を用いてその実行順について説明する。以下の各図に示す処理は、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。   The root key update operation in this digital certificate management system is an operation according to the second embodiment of the digital certificate management method of the present invention, and uses the processing shown in the sequence diagrams of FIGS. 17 to 22 and FIG. The process S described above is executed in the order shown in the flowchart of FIG. First, the contents of the processing shown in each sequence diagram of FIGS. 17 to 22 will be described, and then the execution order will be described with reference to FIG. The processing shown in the following drawings is performed by each CPU of the certificate management device 10, the server device 30, and the client device 40 executing a required control program.

まず、図17のシーケンス図に処理11としてサーバ装置のルート鍵証明書記憶処理を示す。
この処理は、図7に示した処理1と同じ目的の処理であるが、ここでは証明書管理装置10と直接通信する装置がクライアント装置40であるため、手順が若干異なるものとなっている。
First, in the sequence diagram of FIG. 17, a root key certificate storage process of the server apparatus is shown as process 11.
This process is a process having the same purpose as the process 1 shown in FIG. 7, but here the procedure is slightly different because the apparatus that directly communicates with the certificate management apparatus 10 is the client apparatus 40.

すなわち、まずステップS211で、証明書管理装置10がクライアント装置40に対して、図6のステップS102で作成した配布用ルート鍵証明書と共に、その更新要求をサーバ装置30に送信するよう要求する更新要求送信要求を送信する。そしてクライアント装置40は、これに応じてサーバ装置30に対して配布用ルート鍵証明書とその更新要求とを送信する(S212)。クライアント装置40はサーバ装置30に対して通信を要求できるので、図8の場合のように通信要求を待つ必要はない。
以上の処理により、証明書管理装置10からサーバ装置30にクライアント装置40を介して配布用ルート鍵証明書とその更新要求とが送信されることになり、ステップS211の処理においては、証明書管理装置10のCPU11が第2の送信手段として機能する。
That is, first, in step S211, the certificate management apparatus 10 requests the client apparatus 40 to send an update request to the server apparatus 30 together with the distribution root key certificate created in step S102 of FIG. Send a request transmission request. In response to this, the client device 40 transmits a distribution root key certificate and its update request to the server device 30 (S212). Since the client device 40 can request communication with the server device 30, there is no need to wait for a communication request as in the case of FIG .
With the above processing, the distribution management key key certificate and its update request are transmitted from the certificate management apparatus 10 to the server apparatus 30 via the client apparatus 40. In the process of step S211, certificate management is performed. The CPU 11 of the apparatus 10 functions as a second transmission unit.

サーバ装置30は、ステップS212で送信されてきた更新要求を受け取ると、ステップS213で従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると、次のステップS214で配布用ルート鍵証明書を証明書記憶部31に記憶する。これらの処理は、図7のステップS112及びS113の処理と全く同じである。   Upon receiving the update request transmitted in step S212, the server device 30 confirms the validity of the distribution root key certificate using the previous root key certificate in step S213. In step S214, the distribution root key certificate is stored in the certificate storage unit 31. These processes are exactly the same as the processes in steps S112 and S113 in FIG.

サーバ装置30はその後、ステップS215で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずクライアント装置40に対して送信し、クライアント装置40がステップS216で証明書管理装置に対して送信する。なお、この結果通知は、クライアント装置40から受信した更新要求に対する応答として送信することができるので、クライアント装置40からの通信要求を待つ必要はない。
以上がこの実施形態におけるサーバ装置のルート鍵証明書記憶処理である。
The server device 30 then returns a result notification as a response to the update request to the certificate management device 10 in step S215, which is first transmitted to the client device 40, and the client device 40 manages the certificate in step S216. Send to the device. The result notification can be transmitted as a response to the update request received from the client device 40, so there is no need to wait for a communication request from the client device 40.
The above is the root key certificate storage processing of the server device in this embodiment.

次に、図18のシーケンス図に処理12としてクライアント装置のルート鍵証明書記憶処理を示す。
この処理は、図8に示した処理2と同じ目的の処理であるが、処理11の場合と同様に手順が若干異なるものとなっている。
この処理においては、まずステップS221で、証明書管理装置10がクライアント装置40に対して、図6のステップS102で作成した配布用ルート鍵証明書とその更新要求を送信する。この処理において、証明書管理装置10のCPU11が第1の送信手段として機能する。
Next, the root key certificate storage processing of the client apparatus is shown as processing 12 in the sequence diagram of FIG.
This process has the same purpose as the process 2 shown in FIG. 8, but the procedure is slightly different as in the case of the process 11.
In this process, first, in step S221, the certificate management apparatus 10 transmits the distribution root key certificate created in step S102 of FIG. 6 and its update request to the client apparatus 40. In this process, the CPU 11 of the certificate management apparatus 10 functions as a first transmission unit.

クライアント装置40は、この要求を受け取ると、ステップS222で従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると、次のステップS223で配布用ルート鍵証明書を証明書記憶部41に記憶する。これらの処理は、図8のステップS124及びS125の処理と全く同じである。
クライアント装置40はその後、ステップS224で証明書管理装置10に対して更新要求に対する応答として結果通知を返す。
以上がこの実施形態におけるクライアント装置のルート鍵証明書記憶処理である。
The client device 40 receives this request, using conventional root key certificate to verify the validity of the distribution root key certificate in step S222, when it is confirmed, the root key for distribution in the next step S223 The certificate is stored in the certificate storage unit 41. These processes are exactly the same as the processes in steps S124 and S125 of FIG.
Thereafter, the client device 40 returns a result notification to the certificate management device 10 as a response to the update request in step S224.
The above is the root key certificate storage processing of the client device in this embodiment.

以下、図19に処理13としてクライアント装置の公開鍵証明書記憶処理を、図20に処理14としてサーバ装置の公開鍵証明書記憶処理を、図21に処理15としてサーバ装置のルート鍵証明書書き換え処理を、図22に処理16としてクライアント装置のルート鍵証明書書き換え処理をそれぞれ示すが、これらは、第1の実施形態で図9乃至図12を用いてそれぞれ説明した処理3乃至処理6と同じ目的の処理であり、証明書管理装置10と直接通信する装置がクライアント装置40であることに伴って、処理11及び処理12の場合と同様に通信手順を若干変更したのみである。そこで、これらの処理についての説明は省略する。   19, the client device public key certificate storage processing is performed as processing 13, the server device public key certificate storage processing is performed as processing 14 in FIG. 20, and the server device root key certificate rewrite processing as processing 15 in FIG. The processing is shown in FIG. 22 as processing 16 as the root key certificate rewriting processing of the client device, which is the same as processing 3 to processing 6 described with reference to FIGS. 9 to 12 in the first embodiment. This is a target process, and the communication procedure is only slightly changed in the same manner as in the case of the process 11 and the process 12 in association with the client apparatus 40 that communicates directly with the certificate management apparatus 10. Therefore, description of these processes is omitted.

また、以上の図17乃至図22に示した各処理及び図6に示した処理Sの実行タイミングは、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに更新手順を作成して管理する。そして、その更新手順はここでは図23に示すフローチャートのようなものになる。すなわち、ルート鍵の更新を行う場合には、まず図6に示した処理Sを実行し、その後処理11乃至処理16を実行する。
図23の記載から明らかなように、この第2の実施形態におけるルート鍵更新処理は、図13に示した第1の実施形態の場合と対応する処理を、同様な順序で行うものである。そして、このことによる効果も、第1の実施形態の場合と同様である。
Further, the execution timing of each of the processes shown in FIGS. 17 to 22 and the process S shown in FIG. 6 is the information stored in the configuration storage unit 26 by the update order control unit 27 of the certificate management apparatus 10. Create and manage update procedures based on this. The updating procedure is as shown in the flowchart of FIG. That is, when updating the root key, first, the process S shown in FIG. 6 is executed, and then the processes 11 to 16 are executed.
As is apparent from the description of FIG. 23, the root key update processing in the second embodiment performs processing corresponding to the case of the first embodiment shown in FIG. 13 in the same order. And the effect by this is the same as that of the case of 1st Embodiment.

すなわち、この第2の実施形態のデジタル証明書管理システムにおいては、ルート鍵更新処理をこのような手順で行うことにより、証明書管理装置10がクライアント・サーバシステムを構成する装置のうちクライアント装置40のみと通信可能な場合でも、第1の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなくルート鍵を自動制御で更新することができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。
また、この実施形態においては、クライアント装置40にサーバ機能部44を設ける必要はあるが、ルート鍵更新処理の手順に通信要求待ちを必要とする箇所がないため、処理を速やかに進め、短期間で完了させることができる。
That is, in the digital certificate management system according to the second embodiment, the root key update process is performed according to such a procedure, so that the client device 40 among the devices constituting the client / server system by the certificate management device 10. Even in the case where communication with only the client device is possible, the root key can be updated by automatic control without significantly affecting the authentication process between the server device 30 and the client device 40, as in the case of the first embodiment. . Therefore, by using such a digital certificate management system, it is possible to update the root key without preparing a special communication path for updating the root key. The system can be operated at low cost.
In this embodiment, it is necessary to provide the server function unit 44 in the client device 40. However, since there is no portion that needs to wait for a communication request in the procedure of the root key update process, the process proceeds promptly, and a short period of time. Can be completed with.

〔第3の実施形態:図24乃至図27〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第3の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第1の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第1の実施形態のものと同様であるのでその説明は省略する。
[Third Embodiment: FIGS. 24 to 27]
Next, a third embodiment of the digital certificate management system according to the present invention, which is constituted by a certificate management device which is a digital certificate management device according to the present invention, and a client device and a server device constituting a client / server system, is described. The configuration of the form will be described.
This digital certificate management system is different from the digital certificate management system of the first embodiment only in the contents of the root key update process, and the configuration of the apparatus is the same as that of the first embodiment, so that the description thereof will be given. Is omitted.

このデジタル証明書管理システムにおけるルート鍵更新動作は、この発明のデジタル証明書管理方法の第3の実施形態に係る動作であり、図24乃至図27のシーケンス図に示す処理を、この順で実行するものである。以下の各図に示す処理は、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
このデジタル証明書管理システムの証明書管理装置10は、ルート鍵の更新事由を検出すると、図24のシーケンス図に示す処理を開始する。
The root key update operation in this digital certificate management system is an operation according to the third embodiment of the digital certificate management method of the present invention, and the processes shown in the sequence diagrams of FIGS. 24 to 27 are executed in this order. To do. The processes shown in the following drawings are performed by the CPUs of the certificate management apparatus 10, the server apparatus 30, and the client apparatus 40 by executing a required control program.
When the certificate management apparatus 10 of this digital certificate management system detects the reason for updating the root key, it starts the processing shown in the sequence diagram of FIG.

図24に示す処理は、第1の実施形態の説明において図6に示した処理Sと対応する処理Tである。そして、まずステップS301及びS302において、図6のステップS101及びS102の場合と同様に、有効なルート私有鍵について、新たなルート私有鍵とルート鍵のペアを作成すると共に、その新ルート鍵に従前のルート私有鍵を用いたデジタル署名を付し、第1の証明鍵証明書である配布用ルート鍵証明書を作成する。
そしてさらに、ステップS303において、図11のステップS151の場合と同様に、新ルート鍵に新ルート私有鍵を用いたデジタル署名を付して第2の証明鍵証明書として新ルート鍵証明書を作成する。
The process illustrated in FIG. 24 is a process T corresponding to the process S illustrated in FIG. 6 in the description of the first embodiment. First, in steps S301 and S302, as in the case of steps S101 and S102 in FIG. 6, a new root private key / root key pair is created for the valid root private key, and the new root key is followed. A digital signature using the root private key is attached to create a distribution root key certificate which is a first certification key certificate.
In step S303, as in step S151 of FIG. 11, a new root key certificate is created as a second certification key certificate by attaching a digital signature using the new root private key to the new root key. To do.

その後、続いて図25のシーケンス図に示す処理21を行う。この処理は、第1の実施形態の説明において図8に示した処理2及び図9に示した処理3を併せ、さらに図12に示した処理6の一部を加えた処理に相当する。
ここではまず、ステップS311で、図9のステップS131の場合と同様に、証明書管理装置10がクライアント公開鍵に新ルート私有鍵を用いたデジタル署名を付して新クライアント公開鍵証明書を作成する。
Subsequently, the process 21 shown in the sequence diagram of FIG. 25 is performed. This process corresponds to a process in which the process 2 shown in FIG. 8 and the process 3 shown in FIG. 9 are combined in the description of the first embodiment, and a part of the process 6 shown in FIG. 12 is further added.
Here, first, in step S311, as in step S131 of FIG. 9, the certificate management apparatus 10 creates a new client public key certificate by attaching a digital signature using a new root private key to the client public key. To do.

そしてステップS312で、証明書管理装置10がサーバ装置30に対して、図24のステップS302で作成した配布用ルート鍵証明書と、図24のステップS303で作成した新ルート鍵証明書と、ステップS311で作成した新クライアント公開鍵証明書と共に、これらについての更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30はこれに応じて、図8のステップS122及びS123の場合と同様に、クライアント装置40からの通信要求(S313)に対する応答としてこれらの証明書とそれらについての更新要求とを送信するようにしている(S314)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して上記の各証明書とそれらについての更新要求とが送信されることになり、ステップS312の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
In step S312, the certificate management apparatus 10 sends to the server apparatus 30 the distribution root key certificate created in step S302 of FIG. 24, the new root key certificate created in step S303 of FIG. Along with the new client public key certificate created in S 311, an update request transmission request for transmitting an update request for these to the client device 40 is transmitted. In response to this, the server apparatus 30 transmits these certificates and update requests for them as a response to the communication request (S313) from the client apparatus 40, as in the case of steps S122 and S123 of FIG. (S314).
As a result of the above processing, the certificate management apparatus 10 transmits the certificates and the update request for them to the client apparatus 40 via the server apparatus 30. In the process of step S312, the certificate The CPU 11 of the management apparatus 10 functions as a first transmission unit.

クライアント装置40は、この要求を受け取ると、ステップS315及びS316で、図8のステップS124及びS125の場合と同様に、従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると配布用ルート鍵証明書を証明書記憶部41に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。
そしてさらにステップS317で、図12のステップS165の場合と同様に、記憶した配布用ルート鍵証明書を用いて新ルート鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS318で新ルート鍵証明書を証明書記憶部41に記憶する。この時点で配布用ルート鍵は消去してしまってもよいが、ここでは記憶したままとする。
これらのステップS315乃至S318の処理において、クライアント装置40のCPUが第2のクライアント側更新手段として機能する。
Upon receiving this request, the client device 40 confirms the validity of the distribution root key certificate using the previous root key certificate in steps S315 and S316, as in steps S124 and S125 of FIG. If this can be confirmed, the distribution root key certificate is stored in the certificate storage unit 41. At this time, the previous root key certificate is not deleted yet.
In step S317, the validity of the new root key certificate is confirmed using the stored distribution root key certificate in the same manner as in step S165 of FIG. If this can be confirmed, the new root key certificate is stored in the certificate storage unit 41 in the next step S318. At this point, the distribution root key may be deleted, but it is stored here.
In these processes of steps S315 to S318, the CPU of the client device 40 functions as a second client-side update unit.

次に、ステップS319及びS320で、図9のステップS135及びS136の場合と同様に、新クライアント公開鍵証明書の正当性を確認し、これが確認できると、新クライアント公開鍵証明書を証明書記憶部41に記憶する。ただし、ここでは既に新ルート鍵証明書を記憶しているので、新クライアント公開鍵証明書の正当性は、配布用ルート鍵証明書ではなく新ルート鍵証明書を用いて確認することができる。これらのステップS319及びS320において、クライアント装置40のCPUが第1のクライアント側更新手段として機能する。   Next, in steps S319 and S320, as in the case of steps S135 and S136 in FIG. 9, the validity of the new client public key certificate is confirmed, and if this can be confirmed, the new client public key certificate is stored in the certificate storage. Store in the unit 41. However, since the new root key certificate is already stored here, the validity of the new client public key certificate can be confirmed using the new root key certificate instead of the distribution root key certificate. In these steps S319 and S320, the CPU of the client device 40 functions as a first client-side updating unit.

このとき、まだ従前のクライアント公開鍵証明書は消去しない。従って、証明書記憶部41には2つのクライアント公開鍵証明書が記憶された状態となる。この状態で通信相手に対して公開鍵証明書を送信する場合には、まず新公開鍵証明書を送信するものとする。ここではまだサーバ装置30に新ルート鍵を記憶させていないので、サーバ装置30は新公開鍵証明書のデジタル署名を復号化できず、認証が失敗した旨の応答を受けることになる。しかしこの場合でも、再度通信を要求し、この際に従前の公開鍵証明書を送信すれば、従前のルート鍵によってそこに付されたデジタル署名を復号化できるので、問題なく認証を受けることができる。   At this time, the previous client public key certificate is not yet deleted. Accordingly, the certificate storage unit 41 is in a state where two client public key certificates are stored. When a public key certificate is transmitted to the communication partner in this state, a new public key certificate is first transmitted. Here, since the new root key is not stored in the server device 30 yet, the server device 30 cannot decrypt the digital signature of the new public key certificate and receives a response indicating that the authentication has failed. However, even in this case, if communication is requested again and the previous public key certificate is transmitted at this time, the digital signature attached thereto can be decrypted by the previous root key. it can.

なお、ステップS319及びS320の処理を、ステップS317及びS318の処理より前に行うようにしてもよい。この場合には、ステップS319における正当性の確認は、配布用ルート鍵証明書を用いて行うことになる。
クライアント装置40はその後、ステップS321で、証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS322で証明書管理装置10に対して送信する。
Note that the processing in steps S319 and S320 may be performed before the processing in steps S317 and S318. In this case, the validity is confirmed in step S319 using the distribution root key certificate.
Thereafter, in step S321, the client device 40 returns a result notification as a response to the update request to the certificate management device 10, which is first transmitted to the server device 30, and the server device 30 receives the certificate in step S322. It transmits to the management apparatus 10.

その後、続いて図26のシーケンス図に示す処理22を行う。この処理は、第1の実施形態の説明において図7に示した処理1及び図10に示した処理4を併せ、さらに図11に示した処理5の一部を加えた処理に相当する。
ここではまず、ステップS323で、図10のステップS141の場合と同様に、証明書管理装置10がサーバ公開鍵に新ルート私有鍵を用いたデジタル署名を付して新サーバ公開鍵証明書を作成する。
Then, the process 22 shown in the sequence diagram of FIG. 26 is subsequently performed. This process corresponds to the process in which the process 1 shown in FIG. 7 and the process 4 shown in FIG. 10 are combined in the description of the first embodiment and a part of the process 5 shown in FIG. 11 is further added.
Here, first, in step S323, as in the case of step S141 in FIG. 10, the certificate management apparatus 10 creates a new server public key certificate by attaching a digital signature using the new root private key to the server public key. To do.

そして、ステップS324で、証明書管理装置10がサーバ装置30に対して、図24のステップS302で作成した配布用ルート鍵証明書と、図24のステップS303で作成した新ルート鍵証明書と、ステップS323で作成した新サーバ公開鍵証明書と共に、これらについての更新要求を送信する。このステップS324の処理においては、証明書管理装置10のCPU11が第2の送信手段として機能する。
サーバ装置30は、この要求を受け取ると、ステップS325及びS326で、図7のステップS112及びS113の場合と同様に、従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると配布用ルート鍵証明書を証明書記憶部31に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。
In step S324, the certificate management apparatus 10 sends to the server apparatus 30 the distribution root key certificate created in step S302 of FIG. 24, the new root key certificate created in step S303 of FIG. An update request for these is sent together with the new server public key certificate created in step S323. In the process of step S324, the CPU 11 of the certificate management apparatus 10 functions as a second transmission unit.
Upon receiving this request, the server device 30 confirms the validity of the distribution root key certificate using the previous root key certificate in steps S325 and S326, as in steps S112 and S113 of FIG. If this can be confirmed, the distribution root key certificate is stored in the certificate storage unit 31. At this time, the previous root key certificate is not deleted yet.

そしてさらにステップS327で、図11のステップS153の場合と同様に、記憶した配布用ルート鍵証明書を用いて新ルート鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS328で新ルート鍵証明書を証明書記憶部31に記憶すると共に、配布用ルート鍵証明書と従前のルート鍵証明書を廃棄する。この時点では既にクライアント装置40に新クライアント公開鍵証明書を記憶させてあるので、従前のルート鍵は不要であり、改めて廃棄要求を行うよりもここで廃棄してしまった方が処理の手順が簡単になるので、このようにしたものである。もちろん、改めて廃棄要求を行うようにしてもよい。
これらのステップS324乃至S328において、サーバ装置30のCPUが第2のサーバ側更新手段として機能する。
Further, in step S327, as in the case of step S153 in FIG. 11, the validity of the new root key certificate is confirmed using the stored distribution root key certificate. If this can be confirmed, in the next step S328, the new root key certificate is stored in the certificate storage unit 31, and the distribution root key certificate and the previous root key certificate are discarded. At this point, since the new client public key certificate has already been stored in the client device 40, the previous root key is unnecessary, and the processing procedure is more likely to be discarded here than to be requested to discard it again. This is for simplicity. Of course, the disposal request may be made again.
In these steps S324 to S328, the CPU of the server device 30 functions as a second server-side updating unit.

次に、ステップS329及びS330で、図10のステップS143及びS144の場合と同様に、新サーバ公開鍵証明書の正当性を確認し、これが確認できると、新サーバ公開鍵証明書を証明書記憶部31に記憶し、従前のサーバ公開鍵証明書と置き換える。ただし、ここでは既に新ルート鍵証明書を記憶しているので、新クライアント公開鍵証明書の正当性は、配布用ルート鍵証明書ではなく新ルート鍵証明書を用いて確認することができる。これらのステップS329及びS330において、サーバ装置30のCPUが第1のサーバ側更新手段として機能する。   Next, in steps S329 and S330, as in the case of steps S143 and S144 in FIG. 10, the validity of the new server public key certificate is confirmed. If this can be confirmed, the new server public key certificate is stored in the certificate storage. Stored in the unit 31 and replaced with the previous server public key certificate. However, since the new root key certificate is already stored here, the validity of the new client public key certificate can be confirmed using the new root key certificate instead of the distribution root key certificate. In these steps S329 and S330, the CPU of the server device 30 functions as a first server-side updating unit.

このとき従前のサーバ公開鍵証明書を消去する理由は、第1の実施形態において図9の説明で述べた通りである。そして、ステップS330の時点では既にクライアント装置に新ルート鍵を記憶させてあるので、新サーバ公開鍵証明書を記憶させておけば、認証処理には全く問題ない。
なお、ステップS329及びS330の処理を、ステップS327及びS328の処理より前に行うようにしてもよい。この場合には、ステップS329における正当性の確認は、配布用ルート鍵証明書を用いて行うことになる。
At this time, the reason for deleting the previous server public key certificate is as described in the description of FIG. 9 in the first embodiment. Since the new root key is already stored in the client device at the time of step S330, there is no problem with the authentication process if the new server public key certificate is stored.
Note that the processing in steps S329 and S330 may be performed before the processing in steps S327 and S328. In this case, the validity is confirmed in step S329 using the distribution root key certificate.

サーバ装置30はその後、ステップS331で証明書管理装置10に対して更新要求に対する応答として結果通知を返す。
以上の図26に示す処理により、サーバ装置30側ではルート鍵更新処理が完了する。
Thereafter, the server device 30 returns a result notification as a response to the update request to the certificate management device 10 in step S331.
Through the processing shown in FIG. 26, the root key update processing is completed on the server device 30 side.

その後、続いて図27のシーケンス図に示す処理23を行う。
ここではまずステップS332で、証明書管理装置10がサーバ装置30に対して、不要になったデジタル証明書の廃棄を求める旧鍵廃棄要求をクライアント装置40に送信するよう要求する旧鍵廃棄要求送信要求を送信する。サーバ装置30は、これに応じて、クライアント装置40からの通信要求(S333)に対する応答として旧鍵廃棄要求を送信するようにしている(S334)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して上記の旧鍵廃棄要求が送信されることになる。
Subsequently, the process 23 shown in the sequence diagram of FIG. 27 is performed.
Here, first, in step S332, the certificate management device 10 requests the server device 30 to send an old key discard request for requesting the client device 40 to send an old key discard request for discarding an unnecessary digital certificate. Send a request. In response to this, the server apparatus 30 transmits an old key discard request as a response to the communication request (S333) from the client apparatus 40 (S334).
Through the above processing, the old key discard request is transmitted from the certificate management apparatus 10 to the client apparatus 40 via the server apparatus 30.

クライアント装置40は、この要求を受け取ると、ステップS335で、証明書記憶部41に記憶している配布用ルート鍵証明書、従前のルート鍵証明書、および従前のクライアント公開鍵証明書を廃棄する。この時点では、サーバ装置30に新ルート鍵証明書及び新サーバ公開鍵証明書が記憶されているので、これらの証明書を消去しても認証処理に影響はない。
クライアント装置40はその後、ステップS336で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS337で証明書管理装置10に対して送信する。
以上により、ルート鍵更新処理を終了する。
Upon receiving this request, the client device 40 discards the distribution root key certificate, the previous root key certificate, and the previous client public key certificate stored in the certificate storage unit 41 in step S335. . At this time, since the new root key certificate and the new server public key certificate are stored in the server device 30, even if these certificates are deleted, the authentication process is not affected.
Thereafter, the client device 40 returns a result notification as a response to the update request to the certificate management device 10 in step S336. This is first transmitted to the server device 30, and the server device 30 manages the certificate in step S337. Transmit to the device 10.
Thus, the root key update process is completed.

このデジタル証明書管理システムにおいても、ルート鍵更新処理をこのような手順で行うことにより、第1の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。   Also in this digital certificate management system, the root key update process is performed in such a procedure, so that the authentication process between the server apparatus 30 and the client apparatus 40 is greatly affected as in the case of the first embodiment. The root key can be updated automatically without giving Therefore, by using such a digital certificate management system, the root key can be updated without preparing a special communication path for updating the root key. The system can be operated at low cost.

なお、この実施形態では、サーバ装置30に新ルート鍵を記憶させる前にクライアント装置40に新クライアント公開鍵証明書を記憶させるので、サーバ装置30に新ルート鍵を記憶させるまでは、通信に、新クライアント公開鍵証明書のデジタル署名をサーバ装置30が復号化できないことによるオーバーヘッドが生じる。しかし一方で、証明書管理装置10からサーバ装置30(あるいはサーバ装置30を介してクライアント装置40)に計3回の要求を送信するのみでルート鍵の更新処理を行うことができる。従って、6回の要求送信が必要な第1の実施形態の場合と比較して、処理手順の管理やプログラムの設計が容易であるという効果がある。ルート鍵証明書を更新すべきサーバ装置やクライアント装置の数が多い場合には、この効果はより大きくなり、この実施形態が有効である。
また、処理21や処理22において、各証明書について正当性を確認した後で必要なものを一括して記憶するようにすれば、証明書を記憶する不揮発メモリへのアクセス回数を低減し、処理負荷を低減すると共に処理を高速化することができる。
In this embodiment, since the new client public key certificate is stored in the client device 40 before the server device 30 stores the new root key, the communication until the server device 30 stores the new root key. There is an overhead due to the server device 30 being unable to decrypt the digital signature of the new client public key certificate. However, on the other hand, the root key can be updated only by transmitting a total of three requests from the certificate management device 10 to the server device 30 (or the client device 40 via the server device 30). Therefore, as compared with the first embodiment that requires six request transmissions, there is an effect that the management of the processing procedure and the design of the program are easy. When the number of server devices and client devices to update the root key certificate is large, this effect becomes even greater, and this embodiment is effective.
Further, in the processing 21 and processing 22, if the validity of each certificate is confirmed and the necessary items are stored in a lump, the number of accesses to the non-volatile memory storing the certificate can be reduced, and the processing can be performed. It is possible to reduce the load and speed up the processing.

〔第4の実施形態:図24,図28乃至図30〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第4の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第2の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第2の実施形態のものと同様であるのでその説明は省略する。
[Fourth Embodiment: FIGS. 24, 28 to 30]
Next, a fourth embodiment of the digital certificate management system according to the present invention, comprising a certificate management device which is a digital certificate management device according to the present invention, and a client device and a server device constituting a client / server system. The configuration of the form will be described.
This digital certificate management system differs from the digital certificate management system of the second embodiment only in the contents of the root key update process, and the configuration of the apparatus is the same as that of the second embodiment. Is omitted.

このデジタル証明書管理システムにおけるルート鍵更新動作は、この発明のデジタル証明書管理方法の第4の実施形態に係る動作であり、図24及び図28乃至図30のシーケンス図に示す処理T及び処理31乃至33を、この順で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。   The root key update operation in the digital certificate management system is an operation according to the fourth embodiment of the digital certificate management method of the present invention. The process T and the process shown in the sequence diagrams of FIGS. 31 to 33 are executed in this order. These processes are performed by the CPUs of the certificate management apparatus 10, the server apparatus 30, and the client apparatus 40 by executing a required control program.

また、これらの処理は、図24に示す部分については第3の実施形態の場合と共通であり、図28乃至図30に示す部分については、第3の実施形態で図25乃至図27を用いてそれぞれ説明した処理と同じ目的の処理であり、証明書管理装置10と直接通信する装置がクライアント装置40であることに伴って、第2の実施形態で図17及び図18を用いて説明した処理11及び処理12の場合と同様に通信手順を若干変更したのみである。そこで、これらの処理についての詳細な説明は省略する。   Further, these processes are the same as those in the third embodiment for the part shown in FIG. 24, and the parts shown in FIGS. 28 to 30 are shown in FIGS. 25 to 27 in the third embodiment. In the second embodiment, the client apparatus 40 is the apparatus that directly communicates with the certificate management apparatus 10 and has been described with reference to FIGS. 17 and 18. Similar to the case of the process 11 and the process 12, the communication procedure is only slightly changed. Therefore, detailed description of these processes is omitted.

そして、この第4の実施形態のデジタル証明書管理システムにおいても、ルート鍵更新処理をこのような手順で行うことにより、証明書管理装置10がクライアント・サーバシステムを構成する装置のうちクライアント装置40のみと通信可能な場合でも、第3の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなくルート鍵を自動制御で更新することができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。また、処理手順の管理やプログラムの設計が容易であるという効果もある。   Also in the digital certificate management system of the fourth embodiment, the root key update process is performed according to such a procedure, whereby the certificate management apparatus 10 among the apparatuses constituting the client / server system is the client apparatus 40. Even in the case where communication with only the client device is possible, the root key can be updated by automatic control without significantly affecting the authentication processing between the server device 30 and the client device 40, as in the case of the third embodiment. . Therefore, by using such a digital certificate management system, the root key can be updated without preparing a special communication path for updating the root key. The system can be operated at low cost. In addition, there is an effect that management of processing procedures and program design are easy.

〔第5の実施形態:図31乃至図35〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第5の実施形態の構成について説明する。
このデジタル証明書管理システムにおいては、図31に示すように、クライアント・サーバシステムを1つのサーバ装置と複数のクライアント装置とによって構成している。個々の証明書管理装置10,サーバ装置30,クライアント装置40の構成は第1の実施形態の場合と同様であるので、詳細な図示及び説明は省略するが、複数のクライアント装置40−1〜nを、サーバ装置30と通信可能なように設けている。そして、証明書管理装置10と各クライアント装置40との通信は、サーバ装置30が仲介して行う。
[Fifth Embodiment: FIGS. 31 to 35]
Next, a fifth embodiment of the digital certificate management system according to the present invention, comprising a certificate management apparatus which is a digital certificate management apparatus according to the present invention, and a client apparatus and a server apparatus constituting a client / server system. The configuration of the form will be described.
In this digital certificate management system, as shown in FIG. 31, the client / server system is configured by one server device and a plurality of client devices. Since the configurations of the individual certificate management device 10, server device 30, and client device 40 are the same as those in the first embodiment, detailed illustration and description are omitted, but a plurality of client devices 40-1 to 40-n are omitted. Are provided so as to be able to communicate with the server device 30. Communication between the certificate management device 10 and each client device 40 is performed by the server device 30.

ところで、このデジタル証明書管理システムにおいては、証明書管理装置10の構成記憶部26に、クライアント・サーバシステムを構成する各ノードの情報を、図32に示す形式で記憶している。すなわち、各ノード毎に、ノードID、デジタル証明書管理装置(CA)10との直接通信の可否、および、そのノードの通信相手となる各ノードのIDと共に、その通信相手と通信する際にクライアントとサーバのいずれとして機能するかを示す情報、その通信相手と通信する際に使用するルート鍵の情報、その通信相手におけるルート鍵証明書及び公開鍵証明書の更新状態を示す情報を記憶している。ここで、「通信相手」とは、認証を行った上で通信を行う相手を指すものとする。また、図示は省略したが、各ノードの情報として、そのノードが保有しているルート鍵証明書や公開鍵証明書のIDを、その有効期限と共に記憶するようにしてもよい。   By the way, in this digital certificate management system, information of each node constituting the client / server system is stored in the configuration storage unit 26 of the certificate management apparatus 10 in the format shown in FIG. That is, for each node, the client communicates with the communication partner together with the node ID, whether or not direct communication with the digital certificate management apparatus (CA) 10 is possible, and the ID of each node that is the communication partner of the node. Information indicating whether the server functions as a server, information on the root key used when communicating with the communication partner, and information indicating the update status of the root key certificate and public key certificate at the communication partner Yes. Here, the “communication partner” refers to a partner with which communication is performed after authentication. Although not shown, the root key certificate and public key certificate ID held by each node may be stored together with the expiration date as information of each node.

図32に示した形式で記憶する具体的な情報としては、例えば図31に示すサーバ装置30については、図33(a)に示すような情報を記憶することになる。すなわち、ノードIDとして「サーバ装置30」を記憶し、証明書管理装置10と直接通信可能であるのでその旨の情報を記憶している。そして、通信相手となるノードの情報として、クライアント装置40−1〜nの情報をそれぞれ記憶している。また、これらの各装置と通信する際に、サーバ装置30はサーバとして機能するのでその旨を記憶し、使用するルート鍵の情報としてはここでは「ルート鍵A」を記憶している。そして、ルート鍵Aは更新が必要な状態であるとし、その旨の情報も記憶している。   As specific information stored in the format shown in FIG. 32, for example, for the server apparatus 30 shown in FIG. 31, information shown in FIG. 33A is stored. That is, “server device 30” is stored as the node ID, and information indicating that is stored because the certificate management device 10 can be directly communicated. And the information of the client apparatuses 40-1 to 40-n is stored as the information of the node as the communication partner. Further, when communicating with each of these devices, the server device 30 functions as a server, so that information is stored, and “root key A” is stored here as information on the root key to be used. The root key A is in a state that needs to be updated, and information to that effect is also stored.

各クライアント装置40−1〜nについては、図33(b)と(c)の双方の記録形態が考えられる。図にはクライアント装置40−1についての記憶例を示しているが、ノードIDとして「クライアント装置40−1」を記憶し、証明書管理装置10とはサーバ装置30を介して通信するので直接通信不能である旨の情報を記憶する点は、どちらも共通であるが、通信相手となるノードの情報の記録形態が異なる。   For each of the client devices 40-1 to 40-n, both the recording forms shown in FIGS. 33B and 33C can be considered. In the figure, a storage example of the client device 40-1 is shown, but “client device 40-1” is stored as the node ID and communicates directly with the certificate management device 10 via the server device 30. Both are common in that the information indicating that the communication is impossible, but the recording form of the information of the node as the communication partner is different.

すなわち、(b)の形態では、サーバ装置30とクライアント装置40−1とが通信可能であることは、サーバ装置30に関する情報として(a)に記録済であり、サーバ/クライアントの別等もその情報から導き出せるので、クライアント装置40−1に関する情報として新たに記憶することはしていない。一方(c)の形態では、クライアント装置40−1に関する情報として別途サーバ装置30とクライアント装置40−1とが通信可能であることを記憶するようにしている。
(b)の形態では情報の記憶容量が少なくて済み、(c)の形態では対象ノードについての情報のみを参照すればそのノードの通信相手を知ることができる。しかし、どちらの形態を取るにせよ、各ノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報は記憶できているので、これを参照して後述のように証明鍵の更新手順を定めることができる。
That is, in the form (b), the fact that the server device 30 and the client device 40-1 can communicate with each other is recorded in (a) as information related to the server device 30, and the server / client distinction is also the same. Since it can be derived from the information, it is not newly stored as information related to the client device 40-1. On the other hand, in the form (c), information that the server device 30 and the client device 40-1 can communicate separately is stored as information related to the client device 40-1.
In the form (b), the storage capacity of information is small, and in the form (c), it is possible to know the communication partner of the node by referring only to the information about the target node. However, whichever form it takes, the information about the communication partner of each node and whether it functions as a client or a server between the communication partners can be stored. A certification key update procedure can be defined.

次に、図31に示した第5の実施形態のデジタル証明書管理システムにおけるルート鍵更新処理について説明する。この処理は、この発明のデジタル証明書管理方法の第5の実施形態に係る処理である。
この処理は、基本的には、第1の実施形態で説明した処理S及び処理1乃至6を図35のフローチャートに示す順番で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30,クライアント装置40−1〜nの各CPUが、所要の制御プログラムを実行することによって行うものである。
ただし、この実施形態においては、クライアント装置40を複数設けているので、これに伴ってクライアント装置40に対して行う処理が若干異なったものになる。すなわち、各クライアント装置40毎に、個別に配布用ルート鍵証明書や新クライアント証明書、新ルート鍵証明書を送信して記憶させるようにする必要があるのである。
Next, root key update processing in the digital certificate management system of the fifth embodiment shown in FIG. 31 will be described. This processing is processing according to the fifth embodiment of the digital certificate management method of the present invention.
In this process, the process S and the processes 1 to 6 described in the first embodiment are basically executed in the order shown in the flowchart of FIG. These processes are performed by each CPU of the certificate management device 10, the server device 30, and the client devices 40-1 to 40-n executing a required control program.
However, in this embodiment, since a plurality of client devices 40 are provided, the processing performed on the client device 40 is slightly different accordingly. That is, it is necessary to transmit and store the distribution root key certificate, the new client certificate, and the new root key certificate for each client device 40 individually.

図34に、図9に示したクライアント装置の公開鍵証明書記憶処理をクライアント装置40−1に対して行う場合の処理シーケンスを処理3−1として示す。この図からわかるように、処理の流れ自体は図9に示した処理と変わらない。図34に示した各処理は、図9に示した処理のうちステップ番号の下2ケタが一致する処理と対応するものである。しかし、ステップS531で作成する新クライアント公開鍵証明書は、クライアント装置40−1が用いるためのものであり、ステップS532における更新要求送信要求においても、更新要求の送信先としてクライアント装置40−1を指定している。   FIG. 34 shows a processing sequence as processing 3-1 when the public key certificate storage processing of the client device shown in FIG. 9 is performed on the client device 40-1. As can be seen from this figure, the process flow itself is the same as the process shown in FIG. Each process shown in FIG. 34 corresponds to a process in which the last two digits of the step numbers match among the processes shown in FIG. However, the new client public key certificate created in step S531 is for use by the client device 40-1, and in the update request transmission request in step S532, the client device 40-1 is used as the transmission destination of the update request. It is specified.

このような処理は、当然他のクライアント装置40−2〜nについても行うが、実行時期についての条件が満たされていれば、初めの装置についての公開鍵証明書記憶処理に対する応答が帰ってくる前に次の装置についての公開鍵証明書記憶処理を行っても問題ない。また、複数の装置についての公開鍵証明書記憶処理をまとめ、ステップS532でそれらの各装置に対応する新クライアント公開鍵証明書と各更新要求の送信先とを1つのメッセージに含める形でサーバ装置30に送信するようにしてもよい。この場合でもステップS533乃至S537の処理をクライアント装置毎に行うことはもちろんであるが、ステップS538の結果通知については、クライアント装置毎に送信するようにしても、複数の装置からの結果通知を1つのメッセージに含める形で送信するようにしてもよい。   Such processing is naturally performed for the other client devices 40-2 to 40-n. However, if the conditions for the execution time are satisfied, a response to the public key certificate storage processing for the first device is returned. There is no problem even if the public key certificate storage processing for the next device is performed before. Further, the server apparatus is configured such that the public key certificate storage processing for a plurality of apparatuses is summarized, and the new client public key certificate corresponding to each apparatus and the transmission destination of each update request are included in one message in step S532. 30 may be transmitted. Even in this case, the processing of steps S533 to S537 is of course performed for each client device. However, the result notification of step S538 may be sent to each client device, but the result notifications from a plurality of devices are 1 You may make it transmit in the form included in one message.

なお、ここでは処理3に関する相違点について説明したが、図8に示した処理2及び図12に示した処理6についても同様な点が第1の実施形態の場合と異なる。サーバ装置30については、1つしか設けていないので、サーバ装置30に対して行う処理1,4,5は第1の実施形態の場合と同様である。
また、上記の処理3−1という番号は、クライアント装置40−1に対する処理3に相当する処理という意味で付したものであり、以下の説明においても、処理の番号は装置に付した符号の添え字を用いて同様に付すものとする。例えば、クライアント装置40−nに対する処理3に相当する処理は処理3−n,クライアント装置40−1に対する処理6に相当する処理は処理6−1等である。
Although the difference regarding the process 3 has been described here, the same point is different from the process of the first embodiment in the process 2 shown in FIG. 8 and the process 6 shown in FIG. Since only one server device 30 is provided, processes 1, 4 and 5 performed on the server device 30 are the same as those in the first embodiment.
In addition, the number “Process 3-1” is given in the sense of a process corresponding to Process 3 for the client device 40-1. The letter shall be used in the same way. For example, the process corresponding to the process 3 for the client apparatus 40-n is the process 3-n, the process corresponding to the process 6 for the client apparatus 40-1 is the process 6-1.

このデジタル証明書管理システムにおける各処理の実行タイミングは、図35に示すフローチャートのようなものになる。すなわち、ルート鍵の更新を行う場合には、まず図6に示した処理Sを実行し、その後処理1乃至処理6を実行する。
図35の記載から明らかなように、この第5の実施形態におけるルート鍵更新処理は、図13に示した第1の実施形態の場合の実行タイミングと概ね同様なものである。しかし、処理2,3,6を各クライアント装置に対して行う必要があることに伴い、若干異なったものになっている。
The execution timing of each process in this digital certificate management system is as shown in the flowchart of FIG. That is, when updating the root key, first, the process S shown in FIG. 6 is executed, and then the processes 1 to 6 are executed.
As is clear from the description in FIG. 35, the root key update process in the fifth embodiment is substantially the same as the execution timing in the first embodiment shown in FIG. However, the processings 2, 3 and 6 are slightly different because the processing needs to be performed on each client device.

具体的には、処理1及び処理2−1〜nは処理Sの完了後に開始する。処理3−1〜nは、処理2−1〜nのうち対応する処理の完了後に開始する(例えば、処理3−1は処理2−1の完了後に開始する)が、処理1も完了した後に開始する方が好ましい。処理4は、処理1及び処理2−1〜nの全てが完了した後に開始する。処理5は、処理1及び処理3−1〜nの全てが完了した後に開始する。処理6は、処理2−1〜nのうち対応する処理及び処理4の完了後に開始する。そして、処理3−1〜n,処理4,処理5,処理6−1〜nが全て完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
なお、処理2,4,6については、それぞれの開始条件が満たされれば、各クライアント装置に対する処理は任意の順番で行って構わない。
Specifically, the process 1 and the processes 2-1 to n are started after the process S is completed. Processes 3-1 to n start after completion of the corresponding process among processes 2-1 to n (for example, process 3-1 starts after completion of process 2-1), but after process 1 is also completed It is preferable to start. Process 4 starts after all of process 1 and processes 2-1 to n are completed. Process 5 starts after all of process 1 and processes 3-1 to n are completed. Process 6 starts after completion of the corresponding process and process 4 among processes 2-1 to n. When the processes 3-1 to n, process 4, process 5, and processes 6-1 to n are all completed, the update of the root key and the public key certificate is completed.
As for the processes 2, 4, and 6, the processes for the respective client devices may be performed in an arbitrary order as long as the respective start conditions are satisfied.

図35に示す処理手順において、この実施形態の特徴となるのは、まず、処理4(サーバ装置の公開鍵証明書記憶処理)を、全てのクライアント装置40について処理2(クライアント装置のルート鍵証明書記憶処理)が完了した後で、すなわちサーバ装置30の通信相手となる全てのクライアント装置40から配布用ルート鍵証明書を記憶した旨の応答があった後で実行する点である。
第1の実施形態で説明したように、サーバ装置30については新サーバ公開鍵証明書を記憶させる際に従前のものを廃棄する必要があるので、通信相手となる全てのクライアント装置40に新ルート鍵を記憶させる前にこれを行ってしまうと、認証処理に支障が生じるためである。逆に言えば、全てのクライアント装置40に新ルート鍵を記憶させた後であれば、サーバ装置30の従前のサーバ公開鍵証明書を廃棄してしまっても、認証処理に支障が生じることがない。
In the processing procedure shown in FIG. 35, this embodiment is characterized by first processing 4 (server device public key certificate storage processing) and processing 2 for all client devices 40 (client device root key certificate). This is executed after completion of the document storage process), that is, after a response indicating that the distribution root key certificate has been stored from all the client devices 40 that are communication partners of the server device 30.
As described in the first embodiment, since it is necessary to discard the previous server device 30 when storing the new server public key certificate, the new route is sent to all the client devices 40 as communication partners. This is because if this is performed before the key is stored, the authentication process will be hindered. In other words, if the new root key is stored in all the client devices 40, the authentication process may be hindered even if the previous server public key certificate of the server device 30 is discarded. Absent.

また、処理3−1〜n(クライアント装置の公開鍵証明書記憶処理)を、処理1(サーバ装置のルート鍵証明書記憶処理)の後で、すなわち各クライアント装置40−1〜nについて、その通信相手となる全てのサーバ装置30(ここでは1つだけ)から配布用ルート鍵証明書を記憶した旨の応答があった後で実行するようにするとよい。第1の実施形態で説明したように、クライアント装置40に新クライアント公開鍵証明書を記憶させた時点で通信相手となるサーバ装置30に新ルート鍵が記憶されていないと、そのサーバ装置30に新ルート鍵が記憶されるまで通信にオーバーヘッドが生じ、効率が悪くなってしまうためである。   Further, the processing 3-1 to n (client device public key certificate storage processing) is performed after the processing 1 (server device root key certificate storage processing), that is, for each of the client devices 40-1 to 40-n. It may be executed after receiving a response indicating that the distribution root key certificate has been stored from all the server devices 30 (only one in this case) as communication partners. As described in the first embodiment, when the new client public key certificate is stored in the client device 40 and the new root key is not stored in the server device 30 that is the communication partner, the server device 30 This is because an overhead is generated in communication until the new root key is stored, and the efficiency is deteriorated.

その他の点も、クライアント装置40を複数設けたことに伴って若干異なるが、概ね第1の実施形態の場合と同様であり、ルート鍵更新処理をこのような手順で行うことにより、第1の実施形態の場合と同様に、サーバ装置30と各クライアント装置40−1〜nとの間の認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。
従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。
Other points are slightly different with the provision of a plurality of client devices 40, but are generally the same as in the case of the first embodiment. By performing the root key update process in this procedure, As in the case of the embodiment, the root key can be updated by automatic control without greatly affecting the authentication process between the server device 30 and each of the client devices 40-1 to 40-n.
Therefore, by using such a digital certificate management system, it is possible to update the root key without preparing a special communication path for updating the root key. The system can be operated at low cost.

ここで、処理5(サーバ装置のルート鍵証明書置き換え処理)を、処理3−1〜nの後で、すなわちサーバ装置30の通信相手となる全てのクライアント装置40−1〜nから新クライアント公開鍵証明書を記憶した旨の応答があった後で実行するようにするとよい。また、処理6−1〜n(クライアント装置のルート鍵証明書置き換え処理)を、処理4の後で、すなわち各クライアント装置40−1〜nについて、その通信相手となる全てのサーバ装置30(ここでは1つだけ)から新サーバ公開鍵証明書を記憶した旨の応答があった後で実行するようにするとよい。   Here, the process 5 (the root key certificate replacement process of the server apparatus) is performed after the processes 3-1 to n, that is, the new client release from all the client apparatuses 40-1 to 40-n that are the communication partners of the server apparatus 30. It may be executed after a response indicating that the key certificate has been stored. Further, the processing 6-1 to n (client device root key certificate replacement processing) is performed after the processing 4, that is, for all the client devices 40-1 to 40-n, all server devices 30 (here) It may be executed after a response indicating that the new server public key certificate has been stored.

なお、図35に示したような更新手順は、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに作成して管理する。そして、この更新手順の作成は、この発明の更新手順決定方法に係る処理である。この実施形態の場合には、まず証明書管理装置10と直接通信可能なサーバ装置30に関する情報を参照すると、このサーバ装置30はサーバとして機能し、これと通信可能なノードとしてはクライアント装置40−1〜nがあることがわかる。そして、全てのノードとの通信に同じルート鍵Aを使用し、更新が必要であることもわかる。さらに、各クライアント装置40−1〜nに関する情報を参照すると、このクライアント・サーバシステムにはそれ以上ノードがないことがわかるので、これらの情報から更新手順を作成することができる。   The update procedure as shown in FIG. 35 is created and managed based on information stored in the configuration storage unit 26 by the update order control unit 27 of the certificate management apparatus 10. The creation of the update procedure is a process related to the update procedure determination method of the present invention. In the case of this embodiment, referring to the information related to the server device 30 that can directly communicate with the certificate management device 10, the server device 30 functions as a server, and the client device 40- It can be seen that there are 1 to n. It can also be seen that the same root key A is used for communication with all nodes, and updating is necessary. Further, referring to the information about each of the client devices 40-1 to 40-n, it can be seen that there are no more nodes in this client / server system, so an update procedure can be created from these information.

すなわち、まずサーバ装置30及びクライアント装置40−1〜nに配布用ルート鍵証明書を記憶させ、これらが全て終了したらサーバ装置30に新サーバ公開鍵証明書を記憶させ、・・・、といったように、図35に示した条件を満たすように更新に必要な各処理の実行順序を定めればよいのである。あるいは、処理4の実行には処理1及び処理2−1〜nの全てが完了していることが必要等、各処理について実行条件を定め、これが満たされた場合にその処理を開始するように制御しても、更新手順を定めることができる。   That is, first, the distribution root key certificate is stored in the server device 30 and the client devices 40-1 to 40-n, and when all of these are completed, the new server public key certificate is stored in the server device 30, and so on. In addition, the execution order of the processes necessary for the update may be determined so as to satisfy the conditions shown in FIG. Alternatively, the execution condition of each process is determined such that the execution of the process 4 requires that all of the process 1 and the processes 2-1 to n are completed, and when this is satisfied, the process is started. Even with control, the update procedure can be defined.

〔第5の実施形態の変形例:図36乃至図38〕
以上説明した第5の実施形態では、ルート鍵更新処理を図35に示す手順で行う例について説明した。この処理手順は、必要最低限の条件のみを定めたものであるが、この条件のみに従うとすると、各処理の実行順序の決定や処理の進行状況の管理に当たって管理すべき情報が多くなる。そこで、ルート鍵更新処理を図36又は図37に示す手順で行うようにしてもよい。これらの図における矢印の意味は、図35の場合と同様である。
[Modification of Fifth Embodiment: FIGS. 36 to 38]
In the fifth embodiment described above, the example in which the root key update process is performed according to the procedure shown in FIG. 35 has been described. This processing procedure defines only the minimum necessary conditions. However, if only these conditions are obeyed, a large amount of information must be managed in determining the execution order of each process and managing the progress of the process. Therefore, the root key update process may be performed according to the procedure shown in FIG. The meanings of the arrows in these figures are the same as those in FIG.

まず、図36に示す例では、処理1及び処理2−1〜nは処理Sの完了後に開始し、処理3−1〜nは、これらの全ての処理の完了後に開始する。処理4は、処理3−1〜nの全てが完了した後に開始する。そして、処理5及び処理6−1〜nは、処理4の完了後に開始する。そして、処理5及び処理6−1〜nが全て完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
このようにすれば、処理5や処理6の実行に当たって処理1や処理2の実行状況を監視する必要がない。処理4が完了している場合には、この処理の実行条件から、処理1と処理2も共に完了していることが保証されるためである。また、処理4の実行に当たっても、処理3−1〜nのみの完了を確認すればよい。従って、処理の進行状況の管理を単純化することができる。
各処理の実行順序を決定する際にも、全てのノードに配布用新ルート鍵証明書を記憶させてから、クライアント装置→サーバ装置の順で新公開鍵証明書を記憶させるように定めればよいので、処理を単純化し、装置やプログラムの開発コストを低減することができる。
First, in the example illustrated in FIG. 36, the process 1 and the processes 2-1 to n are started after the completion of the process S, and the processes 3-1 to n are started after the completion of all these processes. Process 4 starts after all of processes 3-1 to n are completed. Then, the process 5 and the processes 6-1 to n are started after the process 4 is completed. Then, when all of the processing 5 and the processing 6-1 to n are completed, the update of the root key and the public key certificate is completed.
In this way, it is not necessary to monitor the execution status of process 1 and process 2 when executing process 5 and process 6. This is because, when the process 4 is completed, it is guaranteed from the execution condition of this process that both the process 1 and the process 2 are completed. Further, even when the process 4 is executed, it is only necessary to confirm the completion of the processes 3-1 to n. Therefore, it is possible to simplify the management of the progress of processing.
When determining the execution order of each process, it is necessary to store the new root key certificate for distribution in all nodes and then store the new public key certificate in the order of client device → server device. Since it is good, processing can be simplified and the development cost of an apparatus or a program can be reduced.

また、図37に示す例では、処理S,処理1,処理2−1〜n,処理3−1〜n,処理4をこの順で実行し、処理5及び処理6−1〜nは、処理4の完了後に開始する。そして、処理5及び処理6−1〜nが全て完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
このようにすれば、図36に示した例の場合よりも、さらに処理の単純化を図ることができる。
一方で、図36及び図37に示した手順であっても、図35に示した実行順序の条件は破線で示したものも含めて全て満たしているので、クライアント・サーバシステムにおける認証処理機能の維持という観点では、上述した第5の実施形態と同等の効果を有する。
In the example shown in FIG. 37, process S, process 1, processes 2-1 to n, processes 3-1 to n, and process 4 are executed in this order. Start after completion of 4. Then, when all of the processing 5 and the processing 6-1 to n are completed, the update of the root key and the public key certificate is completed.
In this way, the processing can be further simplified as compared with the example shown in FIG.
On the other hand, even in the procedure shown in FIG. 36 and FIG. 37, the conditions of the execution order shown in FIG. From the standpoint of maintenance, it has the same effect as the above-described fifth embodiment.

なお、図37に示す手順に従う場合、処理2と処理3について、同一のクライアント装置40に対して行う処理をまとめて行うことができる。この場合の処理例を図38のシーケンス図に示す。ここでは、クライアント装置40−1に対してルート鍵証明書記憶処理と公開鍵証明書記憶処理とをまとめて行う場合の処理を処理2′−1として示している。
この処理においては、証明書管理装置10がステップS621で、図34のステップS531の場合と同様にクライアント40−1のための新クライアント証明書を作成する。そして、ステップS622で証明書管理装置10がサーバ装置30に対して、図6に示す処理SのステップS102で作成した配布用ルート鍵証明書と、ステップS621で作成した新クライアント公開鍵証明書と共に、これらについての更新要求をクライアント装置40−1に送信するよう要求する更新要求送信要求を送信する。
Note that, when the procedure shown in FIG. 37 is followed, the processing performed on the same client device 40 can be collectively performed for the processing 2 and the processing 3. An example of processing in this case is shown in the sequence diagram of FIG. Here, the process when the root key certificate storage process and the public key certificate storage process are collectively performed on the client device 40-1 is indicated as process 2'-1.
In this processing, the certificate management apparatus 10 creates a new client certificate for the client 40-1 in step S621 as in the case of step S531 in FIG. In step S622, the certificate management apparatus 10 sends the server apparatus 30 the distribution root key certificate created in step S102 of the process S shown in FIG. 6 and the new client public key certificate created in step S621. Then, an update request transmission request for transmitting an update request for these to the client device 40-1 is transmitted.

サーバ装置30はこれに応じて、図8のステップS122及びS123の場合と同様に、クライアント装置40−1からの通信要求(S623)に対する応答としてこれらの証明書とそれらについての更新要求とを送信するようにしている(S624)。
これらの処理により、証明書管理装置10からクライアント装置40−1にサーバ装置30を介して上記の各証明書とそれらについての更新要求とが送信されることになり、ステップS622の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
クライアント装置40は、この要求を受け取ると、ステップS625及びS626で、図8のステップS124及びS125の場合と同様に、従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると配布用ルート鍵証明書を証明書記憶部41に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。これらの処理において、クライアント装置40−1のCPUが第2のクライアント側更新手段として機能する。
In response to this, the server device 30 transmits these certificates and an update request for them as a response to the communication request (S623) from the client device 40-1 as in the case of steps S122 and S123 of FIG. (S624).
Through these processes, the certificates and the update requests for them are transmitted from the certificate management apparatus 10 to the client apparatus 40-1 via the server apparatus 30, and in the process of step S622, The CPU 11 of the certificate management apparatus 10 functions as a first transmission unit.
Upon receiving this request, the client device 40 confirms the validity of the distribution root key certificate using the previous root key certificate in steps S625 and S626, as in steps S124 and S125 of FIG. If this can be confirmed, the distribution root key certificate is stored in the certificate storage unit 41. At this time, the previous root key certificate is not deleted yet. In these processes, the CPU of the client device 40-1 functions as a second client-side update unit.

次に、ステップS627及びS628で、図9のステップS135及びS136の場合と同様に、配布用ルート鍵証明書を用いて新クライアント公開鍵証明書の正当性を確認し、これが確認できると、新クライアント公開鍵証明書を証明書記憶部41に記憶する。このとき、まだ従前のクライアント公開鍵証明書は消去しない。これらの処理において、クライアント装置40−1のCPUが第1のクライアント側更新手段として機能する。
クライアント装置40−1はその後、ステップS629で、証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS630で証明書管理装置10に対して送信する。
Next, in steps S627 and S628, as in steps S135 and S136 in FIG. 9, the validity of the new client public key certificate is confirmed using the distribution root key certificate. The client public key certificate is stored in the certificate storage unit 41. At this time, the previous client public key certificate is not yet deleted. In these processes, the CPU of the client device 40-1 functions as a first client-side update unit.
Thereafter, in step S629, the client device 40-1 returns a result notification to the certificate management device 10 as a response to the update request. This is first transmitted to the server device 30, and the server device 30 in step S630. It transmits to the certificate management apparatus 10.

以上のように各クライアント装置40について処理2と処理3をまとめて処理2′を行うことにより、第3の実施形態の場合のように、処理手順の管理やプログラムの設計が容易であるという効果がある。ここでは、クライアント装置側の処理についてはまとめていないので、この効果は後述する第7の実施形態の場合よりは小さいが、サーバ装置に新ルート鍵を記憶させてからクライアント装置40に新クライアント公開鍵証明書を記憶させているので、通信のオーバーヘッドは生じないようにすることができる。   As described above, processing 2 and processing 3 are collectively performed for each client device 40, and processing 2 'is performed, so that processing procedure management and program design are easy as in the case of the third embodiment. There is. Here, since the processing on the client device side is not summarized, this effect is smaller than in the case of the seventh embodiment to be described later. However, after the new root key is stored in the server device, the client device 40 discloses the new client. Since the key certificate is stored, communication overhead can be prevented.

〔第6の実施形態:図39乃至図42〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第6の実施形態の構成について説明する。
このデジタル証明書管理システムにおいては、図39に示すように、クライアント・サーバシステムを1つのクライアント装置と複数のサーバ装置とによって構成している。個々の証明書管理装置10,サーバ装置30,クライアント装置40の構成は第2の実施形態の場合と同様であるので、詳細な図示及び説明は省略するが、複数のサーバ装置30−1〜nを、クライアント装置40の通信相手となるように設けている。そして、証明書管理装置10と各サーバ装置30との通信は、クライアント装置40が仲介して行う。
[Sixth Embodiment: FIGS. 39 to 42]
Next, a sixth embodiment of the digital certificate management system according to the present invention, comprising a certificate management apparatus which is a digital certificate management apparatus according to the present invention, and a client apparatus and a server apparatus constituting a client / server system. The configuration of the form will be described.
In this digital certificate management system, as shown in FIG. 39, a client / server system is composed of one client device and a plurality of server devices. Since the configuration of each certificate management device 10, server device 30, and client device 40 is the same as that of the second embodiment, a detailed illustration and description are omitted, but a plurality of server devices 30-1 to 30-n. Are provided as communication partners of the client device 40. Communication between the certificate management apparatus 10 and each server apparatus 30 is performed by the client apparatus 40.

このようにクライアント・サーバシステムを構成した場合には、証明書管理装置10の構成記憶部26に記憶する、クライアント・サーバシステムを構成する各ノードの情報は、図40に示すようなものになる。
すなわち、まずクライアント装置40について、図40(a)に示すような情報を記憶することになる。ここでは、ノードIDとして「クライアント装置40」を記憶し、証明書管理装置10と直接通信可能であるのでその旨の情報を記憶している。そして、通信相手となるノードの情報として、サーバ装置30−1〜nの情報をそれぞれ記憶している。また、これらの各装置と通信する際に、クライアント装置40はクライアントとして機能するのでその旨を記憶し、使用するルート鍵の情報としてはここでは「ルート鍵A」を記憶している。そして、ルート鍵Aは更新が必要な状態であるとし、その旨の情報も記憶している。
When the client / server system is configured as described above, the information of each node constituting the client / server system stored in the configuration storage unit 26 of the certificate management apparatus 10 is as shown in FIG. .
That is, first, information as shown in FIG. 40A is stored for the client device 40. Here, “client device 40” is stored as the node ID, and since it can communicate directly with the certificate management device 10, information to that effect is stored. And the information of server apparatus 30-1-n is each memorize | stored as information of the node used as a communicating party. Further, since the client device 40 functions as a client when communicating with each of these devices, the client device 40 stores that fact, and “root key A” is stored here as information on the root key to be used. The root key A is in a state that needs to be updated, and information to that effect is also stored.

各サーバ装置30−1〜nについて、図40の(b)と(c)の双方の記録形態が考えられることは第5の実施形態の場合と同様である。図にはサーバ装置30−1についての記憶例を示しているが、ノードIDとして「サーバ装置30−1」を記憶し、証明書管理装置10とはクライアント装置40を介して通信するので直接通信不能である旨の情報を記憶している。
そして、こらの情報を参照して証明書管理装置10の更新順制御部27が証明鍵の更新手順を定めることができる。
なお、クライアント装置40の場合には、通信相手のサーバ装置毎に認証処理に用いるルート鍵が異なる場合が考えられるが、この場合には、共通のルート鍵を使用するグループ毎に更新処理を行うものとする。すなわち、後述するものも含め、第1乃至第8の実施形態及びそれらの変形例をグループ毎に適用することにより、グループ毎に独立して更新処理を行うことができる。
As with each of the server apparatuses 30-1 to 30-n, the recording forms of both (b) and (c) of FIG. In the figure, a storage example of the server device 30-1 is shown, but “server device 30-1” is stored as the node ID and communicates directly with the certificate management device 10 via the client device 40. Information indicating that it is impossible is stored.
Then, the update order control unit 27 of the certificate management apparatus 10 can determine the certification key update procedure with reference to these pieces of information.
In the case of the client device 40, it is conceivable that the root key used for the authentication process is different for each server device of the communication partner. In this case, the update process is performed for each group using the common root key. Shall. That is, by applying the first to eighth embodiments and their modifications including those described later for each group, the update process can be performed independently for each group.

次に、図39に示した第6の実施形態のデジタル証明書管理システムにおけるルート鍵更新処理について説明する。この処理は、この発明のデジタル証明書管理方法の第6の実施形態に係る処理である。
この処理は、基本的には、第2の実施形態で説明した処理S及び処理11乃至16を図42のフローチャートに示す順番で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30−1〜n,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
ただし、この実施形態においては、サーバ装置30を複数設けているので、これに伴ってサーバ装置30に対して行う処理が若干異なったものになる。すなわち、各サーバ装置30毎に、個別に配布用ルート鍵証明書や新クライアント証明書、新ルート鍵証明書を送信して記憶させるようにする必要があるのである。
Next, root key update processing in the digital certificate management system of the sixth embodiment shown in FIG. 39 will be described. This process is a process according to the sixth embodiment of the digital certificate management method of the present invention.
In this process, basically, the process S and the processes 11 to 16 described in the second embodiment are executed in the order shown in the flowchart of FIG. These processes are performed by each CPU of the certificate management device 10, the server devices 30-1 to 30-n, and the client device 40 executing a required control program.
However, in this embodiment, since a plurality of server devices 30 are provided, the processing performed on the server device 30 is slightly different accordingly. That is, it is necessary to transmit and store the distribution root key certificate, the new client certificate, and the new root key certificate for each server device 30 individually.

図41に、図20に示したサーバ装置の公開鍵証明書記憶処理をサーバ装置30−1に対して行う場合の処理シーケンスを処理14−1として示す。この図からわかるように、処理の流れ自体は図20に示した処理と変わらない。図41に示した各処理は、図20に示した処理のうちステップ番号の下2ケタが一致する処理と対応するものである。しかし、ステップS741で作成する新クライアント公開鍵証明書は、サーバ装置30−1が用いるためのものであり、ステップS742における更新要求送信要求においても、更新要求の送信先としてサーバ装置30−1を指定している。
このように、図19に示した処理14と図41に示した処理14−1との対応関係は、第5の実施形態で説明した処理3と処理3−1との対応関係と同様なものであり、処理14と比較した場合のその他の相違点も、第5の実施形態で処理3−1について説明したものと同様である。
FIG. 41 shows a processing sequence as processing 14-1 when the public key certificate storage processing of the server device shown in FIG. 20 is performed on the server device 30-1. As can be seen from this figure, the process flow itself is the same as the process shown in FIG. Each process shown in FIG. 41 corresponds to a process in which the last two digits of the step numbers match among the processes shown in FIG. However, the new client public key certificate created in step S741 is for use by the server device 30-1. Even in the update request transmission request in step S742, the server device 30-1 is used as the transmission destination of the update request. It is specified.
Thus, the correspondence between the processing 14 shown in FIG. 19 and the processing 14-1 shown in FIG. 41 is the same as the correspondence between the processing 3 and the processing 3-1 described in the fifth embodiment. Other differences when compared with the process 14 are the same as those described for the process 3-1 in the fifth embodiment.

なお、図17に示した処理11及び図21に示した処理15についても同様な点が第2の実施形態の場合と異なる。クライアント装置40は1つしか設けていないので、クライアント装置40に対して行う処理12,13,16は第2の実施形態の場合と同様である。
また、上記の処理14−1という番号は、サーバ装置30−1に対する処理14に相当する処理という意味で付したものであり、以下の説明においても、処理の番号は装置に付した符号の添え字を用いて同様に付すものとする。
Note that the processing 11 shown in FIG. 17 and the processing 15 shown in FIG. 21 are also different from the second embodiment in the same point. Since only one client device 40 is provided, the processes 12, 13, and 16 performed on the client device 40 are the same as those in the second embodiment.
Further, the number of the process 14-1 is given in the meaning of the process corresponding to the process 14 for the server apparatus 30-1, and in the following description, the number of the process is attached to the code attached to the apparatus. The letter shall be used in the same way.

このデジタル証明書管理システムにおける各処理の実行タイミングは、図42に示すフローチャートのようなものになる。すなわち、ルート鍵の更新を行う場合には、まず図6に示した処理Sを実行し、その後処理11乃至処理16を実行する。
図42の記載から明らかなように、この第6の実施形態におけるルート鍵更新処理は、図23に示した第2の実施形態の場合の実行タイミングと概ね同様なものである。しかし、処理11,14,15を各サーバ装置に対して行う必要があることに伴い、若干異なったものになっている。
The execution timing of each process in this digital certificate management system is as shown in the flowchart of FIG. That is, when updating the root key, first, the process S shown in FIG. 6 is executed, and then the processes 11 to 16 are executed.
As is apparent from the description of FIG. 42, the root key update processing in the sixth embodiment is substantially the same as the execution timing in the second embodiment shown in FIG. However, the processings 11, 14, and 15 need to be performed for each server device, and therefore are slightly different.

具体的には、処理11−1〜n及び処理12は処理Sの完了後に開始する。処理13は、処理12の完了後に開始するが、処理11−1〜nが全て完了した後に開始する方が好ましい。処理14−1〜nは、処理12及び処理11−1〜nのうち対応する処理の完了後に開始する(例えば、処理14−1は処理11−1の完了後に開始する)。処理15は、処理11−1〜nのうち対応する処理及び処理13の完了後に開始する。処理16は、処理12及び処理14−1〜nが全て完了した後に開始する。そして、処理13,処理14−1〜n,処理15−1〜n,処理16が全て完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
この処理は、証明書管理装置10と直接通信する装置がクライアント装置40であることと、クライアント装置40でなくサーバ装置30を複数設けたこととに応じて若干の相違があるが、基本的には、図35に示した第5の実施形態の場合と対応する処理を、同様な順序で行うものである。そして、このことによる効果も、第5の実施形態の場合と同様である。
Specifically, the processes 11-1 to n and the process 12 are started after the process S is completed. The process 13 is started after the completion of the process 12, but is preferably started after the processes 11-1 to 11-n are all completed. Processes 14-1 to 14-n start after completion of the corresponding process among processes 12 and 11-1 to 11-n (for example, process 14-1 starts after completion of process 11-1). The process 15 starts after completion of the corresponding process and the process 13 among the processes 11-1 to 11-n. The process 16 starts after the processes 12 and 14-1 to 14-n are all completed. When the processing 13, the processing 14-1 to n, the processing 15-1 to n, and the processing 16 are all completed, the update of the root key and the public key certificate is completed.
This process is basically different depending on whether the apparatus directly communicating with the certificate management apparatus 10 is the client apparatus 40 and whether a plurality of server apparatuses 30 are provided instead of the client apparatus 40. The steps corresponding to those in the fifth embodiment shown in FIG. 35 are performed in the same order. And the effect by this is the same as that of the case of 5th Embodiment.

すなわち、この第6の実施形態のデジタル証明書管理システムにおいては、ルート鍵更新処理をこのような手順で行うことにより、証明書管理装置10がクライアント・サーバシステムを構成する装置のうちクライアント装置40のみと直接通信可能であり、サーバ装置を複数設けた場合でも、第5の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなくルート鍵を自動制御で更新することができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。   That is, in the digital certificate management system according to the sixth embodiment, the root key update process is performed according to such a procedure, whereby the certificate management apparatus 10 among the apparatuses constituting the client / server system is the client apparatus 40. Even in the case where a plurality of server devices are provided, the root key can be used without greatly affecting the authentication processing between the server device 30 and the client device 40, as in the case of the fifth embodiment. Can be updated automatically. Therefore, by using such a digital certificate management system, the root key can be updated without preparing a special communication path for updating the root key. The system can be operated at low cost.

また、ルート鍵更新処理の手順に通信要求待ちを必要とする箇所がないため、処理を速やかに進め、短期間で完了させることができることは、第2の実施形態の場合と同様である。
その他、第5の実施形態の場合と同様な変形を、この第6の実施形態に適用することも可能である。
Further, since there is no portion that needs to wait for a communication request in the route key update processing procedure, the processing can be advanced promptly and completed in a short period of time, as in the case of the second embodiment.
In addition, the same modification as that of the fifth embodiment can be applied to the sixth embodiment.

〔第7の実施形態:図43〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第7の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第5の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第5の実施形態のものと同様であるのでその説明は省略する。
[Seventh embodiment: FIG. 43]
Next, a seventh embodiment of the digital certificate management system according to the present invention, comprising a certificate management apparatus which is a digital certificate management apparatus according to the present invention, and a client apparatus and a server apparatus constituting a client / server system. The configuration of the form will be described.
This digital certificate management system differs from the digital certificate management system of the fifth embodiment only in the contents of the root key update process, and the configuration of the apparatus is the same as that of the fifth embodiment, so that the description thereof will be given. Is omitted.

このデジタル証明書管理システムにおけるルート鍵更新動作は、この発明のデジタル証明書管理方法の第7の実施形態に係る動作である。そしてこの処理は、基本的には、第3の実施形態で説明した図24に示す処理T及び図25乃至図27にそれぞれ示す処理21乃至23をこの順で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30,クライアント装置40−1〜nの各CPUが、所要の制御プログラムを実行することによって行うものである。
ただし、この実施形態においては、クライアント装置40を複数設けているので、これに伴ってクライアント装置40に対して行う処理が若干異なったものになる。すなわち、第5の実施形態の場合と同様に、各クライアント装置40毎に個別に配布用ルート鍵証明書や新クライアント証明書、新ルート鍵証明書を送信して記憶させるようにする必要があるのである。
The root key update operation in this digital certificate management system is an operation according to the seventh embodiment of the digital certificate management method of the present invention. In this process, the process T shown in FIG. 24 and the processes 21 to 23 shown in FIGS. 25 to 27 described in the third embodiment are basically executed in this order. These processes are performed by each CPU of the certificate management device 10, the server device 30, and the client devices 40-1 to 40-n executing a required control program.
However, in this embodiment, since a plurality of client devices 40 are provided, the processing performed on the client device 40 is slightly different accordingly. That is, as in the case of the fifth embodiment, it is necessary to transmit and store a distribution root key certificate, a new client certificate, and a new root key certificate for each client device 40 individually. It is.

具体的には、図25に示した処理21と、図27に示した処理23とを、各クライアント装置毎に行う。これに伴う処理の変更内容及び処理の呼称は、第5の実施形態において説明した処理3と処理3−1との対応関係と同様であるので、図示は省略するが、例えば処理21−1において図25に示す処理21のステップS311に相当する処理で作成する新クライアント公開鍵証明書は、クライアント装置40−1が用いるためのものであり、ステップS312に相当する処理における更新要求送信要求においても、更新要求の送信先としてクライアント装置40−1を指定する。   Specifically, the process 21 shown in FIG. 25 and the process 23 shown in FIG. 27 are performed for each client device. The process change contents and process designations associated therewith are the same as the correspondence relationship between the process 3 and the process 3-1 described in the fifth embodiment, and are not shown. For example, in the process 21-1 The new client public key certificate created in the process corresponding to step S311 of the process 21 shown in FIG. 25 is for use by the client device 40-1, and also in the update request transmission request in the process corresponding to step S312. The client apparatus 40-1 is designated as the update request transmission destination.

そして、ルート鍵更新処理においては、各処理は図43のフローチャートに示すタイミングで行う。
すなわち、まず処理Tを開始し、その完了後に処理21−1〜nを任意の順番で開始する。これらの全てが完了した後で処理22を開始し、その完了後に処理23−1〜nを任意の順番で開始する。そして、これらの全てが完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
In the root key update process, each process is performed at the timing shown in the flowchart of FIG.
That is, the process T is started first, and after the completion, the processes 21-1 to 21-n are started in an arbitrary order. After all these are completed, the process 22 is started, and after the completion, the processes 23-1 to 23-n are started in an arbitrary order. Then, when all of these are completed, the update of the root key and the public key certificate is completed.

このような更新手順は、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに作成して管理する。そして、この更新手順の作成は、この発明の更新手順決定方法に係る処理である。この実施形態の場合には、各ノードに関する情報を参照すると、クライアント・サーバシステムにおいてクライアントとして機能するノードがクライアント装置40−1〜nであることがわかるので、まずこれらについて更新処理を行い、その完了後に、サーバとして機能するサーバ装置30についての更新処理を行うように更新手順を定めればよい。そして、サーバ側の更新処理も終了した後で、クライアント側の旧鍵廃棄処理を行うようにすればよいのである。
以上のような手順で更新処理を行うことにより、第3の実施形態の場合と同様に一部通信のオーバーヘッドが生じるが、第5の実施形態の場合と比較して、処理手順の管理やプログラムの設計が容易であるという効果がある。ルート鍵証明書を更新すべきノードの数が多い場合には、この効果はより大きくなり、この実施形態が有効である。
Such an update procedure is created and managed based on information stored in the configuration storage unit 26 by the update order control unit 27 of the certificate management apparatus 10. The creation of the update procedure is a process related to the update procedure determination method of the present invention. In the case of this embodiment, referring to the information about each node, it can be seen that the nodes functioning as clients in the client / server system are the client devices 40-1 to 40-n. After the completion, an update procedure may be determined so as to perform an update process for the server device 30 functioning as a server. Then, after the update process on the server side is completed, the old key discard process on the client side may be performed.
By performing the update process according to the above procedure, a part of communication overhead occurs as in the case of the third embodiment. However, compared to the case of the fifth embodiment, the management of the process procedure and the program are performed. There is an effect that the design is easy. This effect becomes more significant when the number of nodes to update the root key certificate is large, and this embodiment is effective.

〔第8の実施形態:図44〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第8の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第6の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第6の実施形態のものと同様であるのでその説明は省略する。
[Eighth embodiment: FIG. 44]
Next, an eighth embodiment of the digital certificate management system according to the present invention, comprising a certificate management apparatus which is a digital certificate management apparatus according to the present invention, and a client apparatus and a server apparatus constituting a client / server system. The configuration of the form will be described.
This digital certificate management system is different from the digital certificate management system of the sixth embodiment only in the contents of the root key update processing, and the configuration of the apparatus is the same as that of the sixth embodiment, so that Is omitted.

このデジタル証明書管理システムにおけるルート鍵更新動作は、この発明のデジタル証明書管理方法の第8の実施形態に係る動作である。そしてこの処理は、基本的には、第4の実施形態で説明した処理T及び処理31乃至33をこの順で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30−1〜n,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
ただし、この実施形態においては、サーバ装置30を複数設けているので、これに伴ってサーバ装置30に対して行う処理が若干異なったものになる。すなわち、第6の実施形態の場合と同様に、各サーバ装置30毎に個別に配布用ルート鍵証明書や新クライアント証明書、新ルート鍵証明書を送信して記憶させるようにする必要があるのである。
The root key update operation in this digital certificate management system is an operation according to the eighth embodiment of the digital certificate management method of the present invention. In this process, the process T and the processes 31 to 33 described in the fourth embodiment are basically executed in this order. These processes are performed by each CPU of the certificate management device 10, the server devices 30-1 to 30-n, and the client device 40 executing a required control program.
However, in this embodiment, since a plurality of server devices 30 are provided, the processing performed on the server device 30 is slightly different accordingly. That is, as in the case of the sixth embodiment, it is necessary to transmit and store the distribution root key certificate, the new client certificate, and the new root key certificate for each server device 30 individually. It is.

具体的には、図29に示した処理32を、各サーバ装置毎に行う。これに伴う処理の変更内容及び処理の呼称は、第6の実施形態において説明した処理14と処理14−1との対応関係と同様であるので、図示は省略するが、例えば処理32−1において図29に示す処理32のステップS420に相当する処理で作成する新サーバ公開鍵証明書は、サーバ装置30−1が用いるためのものであり、ステップS421に相当する処理における更新要求送信要求においても、更新要求の送信先としてサーバ装置30−1を指定する。
そして、ルート鍵更新処理においては、各処理は図44のフローチャートに示すタイミングで行う。
すなわち、まず処理Tを開始し、その完了後に処理31を開始する。そして、この処理が完了した後で処理22−1〜nを任意の順番で開始し、その全てが完了した後に処理23を開始する。この処理が完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
Specifically, the process 32 shown in FIG. 29 is performed for each server device. The process change contents and process designations associated therewith are the same as the correspondence relationship between the process 14 and the process 14-1 described in the sixth embodiment, and are not shown. For example, in the process 32-1, The new server public key certificate created in the process corresponding to step S420 of the process 32 shown in FIG. 29 is for use by the server device 30-1, and even in the update request transmission request in the process corresponding to step S421. The server apparatus 30-1 is designated as the update request transmission destination.
In the root key update process, each process is performed at the timing shown in the flowchart of FIG.
That is, the process T is started first, and the process 31 is started after the process T is completed. Then, after this process is completed, the processes 22-1 to 2-n are started in an arbitrary order, and after all the processes are completed, the process 23 is started. When this processing is completed, the update of the root key and public key certificate is completed.

このような更新手順は、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに作成して管理する。そして、この更新手順の作成は、この発明の更新手順決定方法に係る処理である。この実施形態の場合には、各ノードに関する情報を参照すると、クライアント・サーバシステムにおいてクライアントとして機能するノードがクライアント装置40であることがわかるので、まずこれについて更新処理を行い、その完了後に、このクライアント装置40の通信相手であるサーバとして機能するサーバ装置30−1〜nについての更新処理を行うように更新手順を定めればよい。そして、サーバ側の更新処理も全て終了した後で、クライアント側の旧鍵廃棄処理を行うようにすればよいのである。
以上のような手順で更新処理を行うことにより、第4の実施形態の場合と同様に一部通信のオーバーヘッドが生じるが、第6の実施形態の場合と比較して、処理手順の管理やプログラムの設計が容易であるという効果がある。ルート鍵証明書を更新すべきノードの数が多い場合には、この効果はより大きくなり、この実施形態が有効である。
Such an update procedure is created and managed based on information stored in the configuration storage unit 26 by the update order control unit 27 of the certificate management apparatus 10. The creation of the update procedure is a process related to the update procedure determination method of the present invention. In the case of this embodiment, referring to the information about each node, it can be seen that the node functioning as a client in the client / server system is the client device 40. What is necessary is just to define an update procedure so that the update process about server apparatus 30-1-n which functions as a server which is a communication partner of the client apparatus 40 may be performed. Then, after all the update processing on the server side is completed, the old key discard processing on the client side may be performed.
By performing the update process according to the above procedure, some communication overhead occurs as in the case of the fourth embodiment. However, compared to the case of the sixth embodiment, the management of the process procedure and the program There is an effect that the design is easy. This effect becomes more significant when the number of nodes to update the root key certificate is large, and this embodiment is effective.

〔第5乃至第8の実施形態の変形例:図45乃至図48〕
上述した第5乃至第8の実施形態では、証明書管理装置10と直接通信するノード1つと、そのノードの通信相手となる複数のノードとによってクライアント・サーバシステムを構成した場合の例について説明した。しかし、この発明は、図45及び図46に示すように、クライアント・サーバシステムを構成するサーバとクライアントとをそれぞれ複数設け、これらのノードのうち、複数のノードを証明書管理装置10と直接通信可能とする場合にも適用できる。
ここで、このような場合のルート鍵の更新手順について説明する。なお、図45あるいは図46に示したクライアント・サーバシステムにおいて、各ノード間の認証処理には全て同じルート鍵を使用するものとする。
[Modifications of Fifth to Eighth Embodiments: FIGS. 45 to 48]
In the fifth to eighth embodiments described above, an example in which a client / server system is configured by one node that directly communicates with the certificate management apparatus 10 and a plurality of nodes that are communication partners of the node has been described. . However, in the present invention, as shown in FIGS. 45 and 46, a plurality of servers and clients constituting the client / server system are provided, and among these nodes, a plurality of nodes communicate directly with the certificate management apparatus 10. It can also be applied when possible.
Here, a procedure for updating the root key in such a case will be described. In the client / server system shown in FIG. 45 or 46, it is assumed that the same root key is used for the authentication processing between the nodes.

まず、図45には、証明書管理装置10と直接通信可能なサーバ装置30を複数設けているが、全てのクライアント装置40が1つのみのサーバ装置30を通信相手とする場合の例を示している。このような場合には、サーバ装置毎に別々のクライアント・サーバシステムがあるものとして更新処理を行うことができる。
すなわち、図45に示した例では、サーバ装置30−1及びクライアント装置40−1〜3で構成されたクライアント・サーバシステムと、サーバ装置30−2及びクライアント装置40−4〜5で構成されたクライアント・サーバシステムとに対して独立にルート鍵更新処理を行うようにすればよい。システムをまたいだ認証処理は行われないのであるから、このようにしても、各クライアント・サーバシステムに対して第5あるいは第7の実施形態で説明した更新手順で更新処理を行うようにすれば、各ノードの間での認証処理に大きな支障を来すことなく、ルート鍵の更新を行うことができる。
First, FIG. 45 shows an example in which a plurality of server devices 30 capable of directly communicating with the certificate management device 10 are provided, but all the client devices 40 have only one server device 30 as a communication partner. ing. In such a case, the update processing can be performed assuming that there is a separate client / server system for each server device.
That is, in the example shown in FIG. 45, the client / server system is configured by the server device 30-1 and the client devices 40-1 to 40-3, and the server device 30-2 and the client devices 40-4 to 5 are configured. The root key update process may be performed independently for the client / server system. Since authentication processing across systems is not performed, even in this case, if update processing is performed for each client / server system according to the update procedure described in the fifth or seventh embodiment. It is possible to update the root key without causing any significant trouble in the authentication process between the nodes.

また、図46には、複数のサーバ装置を通信相手とするクライアント装置(クライアント装置40−3)が存在する場合の例を示している。このような場合には、全てのノードによって1つのクライアント・サーバシステムが構成されるものとして更新処理を行う必要がある。しかし、このような場合であっても、それぞれのサーバ装置に新サーバ証明書を記憶させる処理を、そのサーバ装置の通信相手となる全てのクライアント装置に対して新ルート鍵を記憶させた後で行うようにすればよいことは、第5及び第7の実施形態の場合と同様である。   FIG. 46 shows an example in which there is a client device (client device 40-3) having a plurality of server devices as communication partners. In such a case, it is necessary to perform the update process on the assumption that a single client / server system is configured by all nodes. However, even in such a case, the process of storing the new server certificate in each server device is performed after storing the new root key for all the client devices that are communication partners of the server device. What should be done is the same as in the fifth and seventh embodiments.

この例の場合の更新処理に必要な各処理の開始条件を図示すると、図47のようになる。この図において、各矢印や処理番号の意味は、第5の実施形態の説明で用いた図35の場合と同様である。クライアント・サーバシステムの構成が複雑になったことに伴い、開始条件の内容も図35と比較してかなり複雑になる。しかし、例えばサーバ装置30−1についての公開鍵証明書記憶処理である処理4−1は、そのサーバ装置30−1自身及びその通信相手となるクライアント装置40−1〜3についてのルート鍵証明書記憶処理である処理1−1及び処理2−1〜3が全て完了してから開始する等、各処理の開始条件は、図35の場合と同様な規則に基づいている。クライアント装置40−3についての公開鍵証明書記憶処理である処理3−3を、そのサーバ装置40−3自身及びその通信相手となるサーバ装置30−1,2についてのルート鍵証明書記憶処理である処理2−3及び処理1−1,2が全て完了してから開始するようにするとよいことも、図35の場合と同様な規則から導き出すことができる。
ただし、サーバ装置30−1とクライアント装置40−4等、互いに通信相手とならないノード間については、もともと認証処理が成功することは想定していないのであるから、相互の証明書の記憶状況を適切な関係に保つ必要はなく、処理順序の管理も必ずしも行う必要はない。
FIG. 47 shows the start conditions for each process necessary for the update process in this example. In this figure, the meaning of each arrow and process number is the same as in the case of FIG. 35 used in the description of the fifth embodiment. As the configuration of the client / server system becomes complicated, the contents of the start condition also become considerably complicated as compared with FIG. However, for example, the process 4-1 which is a public key certificate storage process for the server apparatus 30-1 is a root key certificate for the server apparatus 30-1 itself and the client apparatuses 40-1 to 40-3 as communication partners. The start condition of each process is based on the same rule as that in the case of FIG. 35, such as starting after the process 1-1 and the processes 2-1 to 3 being the storage process are completed. The process 3-3, which is a public key certificate storage process for the client apparatus 40-3, is a root key certificate storage process for the server apparatus 40-3 itself and the server apparatuses 30-1 and 30-2 that are communication partners. It can be derived from the same rule as in the case of FIG. 35 that the process 2-3 and the processes 1-1 and 2 may be started after all the processes are completed.
However, since it is not originally assumed that authentication processing will not succeed for nodes that do not communicate with each other, such as the server device 30-1 and the client device 40-4, the mutual certificate storage status is appropriate. It is not necessary to maintain a simple relationship, and it is not always necessary to manage the processing order.

また、第7の実施形態の場合のように、各ノードにルート鍵証明書と公開鍵証明書とを一括して記憶させる場合には、各処理の開始条件は図48のようになる。この図は図43と対応するものであり、このような処理手順も、図43の場合と同様に、サーバ装置に対する更新処理を、そのサーバ装置の通信相手となる全てのクライアント装置に対する更新処理が完了した後で開始するという条件に従って定めることができる。
このような図47及び図48に示したような更新手順も、第5あるいは第7の実施形態の場合と同様に、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに作成して管理する。クライアント・サーバシステムの構成が図46に示すようなものであっても、構成記憶部26に記憶している各ノードに関する情報を参照することにより、各ノードの通信相手及びその機能を把握することができるので、それを基に更新手順を作成することができるのである。
Also, as in the case of the seventh embodiment, when the root key certificate and the public key certificate are stored together in each node, the start condition of each process is as shown in FIG. This figure corresponds to FIG. 43, and such a processing procedure is similar to the case of FIG. 43, in which the update process for the server apparatus is performed for all client apparatuses that are communication partners of the server apparatus. It can be determined according to the condition of starting after completion.
47 and 48 are stored in the configuration storage unit 26 by the update order control unit 27 of the certificate management apparatus 10 as in the case of the fifth or seventh embodiment. Create and manage based on information. 46, even if the configuration of the client / server system is as shown in FIG. 46, the communication partner of each node and its function are grasped by referring to the information related to each node stored in the configuration storage unit 26. Therefore, an update procedure can be created based on that.

ここで、更新手順を作成する場合において、クライアント装置40−3のように複数のサーバ装置30と通信可能なノードへの要求は、どちらのサーバ装置30を介して行うようにしてもよい。
なお、ここで説明した変形例では、証明書管理装置10と直接通信可能なノードがサーバ装置である例について説明したが、これがクライアント装置であっても同様な変形を適用できることはもちろんであり、この場合には、上述のような変形を第6あるいは第8の実施形態に適用することになる。
Here, when creating an update procedure, a request to a node that can communicate with a plurality of server devices 30 such as the client device 40-3 may be made via either server device 30.
In the modification described here, the example in which the node capable of directly communicating with the certificate management apparatus 10 is the server apparatus has been described. However, the same modification can be applied even if this is a client apparatus. In this case, the above-described modification is applied to the sixth or eighth embodiment.

〔上述した各実施形態についての他の変形例:図49〕
以上説明した実施形態では、クライアント装置40とサーバ装置30とが図4や図5を用いて説明したようなSSLによる認証処理を行う場合の例について説明した。しかし、この認証処理が必ずしもこのようなものでなくてもこの発明は効果を発揮する。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
[Another modification of each embodiment described above: FIG. 49]
In the embodiment described above, an example in which the client apparatus 40 and the server apparatus 30 perform the authentication process by SSL as described with reference to FIGS. 4 and 5 has been described. However, the present invention is effective even if the authentication processing is not necessarily such.
TLS (Transport Layer Security) improved from SSL is also known, but it is naturally applicable to the case where authentication processing based on this protocol is performed.

また、上述した実施形態では、証明書管理装置10をサーバ装置30あるいはクライアント装置40とは別に設ける例について説明したが、サーバ装置30あるいはクライアント装置40と一体として設けることを妨げるものではない。この場合、証明書管理装置10の機能を実現するためのCPU,ROM,RAM等の部品を独立して設けてもよいが、ハードウェア資源としてはサーバ装置30あるいはクライアント装置40のCPU,ROM,RAM等を使用し、そのCPUに適当なソフトウェアを実行させることにより、証明書管理装置10として機能させるようにしてもよい。   In the above-described embodiment, the example in which the certificate management apparatus 10 is provided separately from the server apparatus 30 or the client apparatus 40 has been described. However, the provision of the certificate management apparatus 10 integrally with the server apparatus 30 or the client apparatus 40 is not prevented. In this case, components such as a CPU, ROM, and RAM for realizing the function of the certificate management apparatus 10 may be provided independently. However, as hardware resources, the CPU, ROM, and client of the server apparatus 30 or the client apparatus 40 are used. You may make it function as the certificate management apparatus 10 by using RAM etc. and making the CPU execute appropriate software.

このような場合において、証明書管理装置10と、これと一体になっているサーバ装置30あるいはクライアント装置40との間の通信には、ハードウェアを証明書管理装置10として機能させるためのプロセスと、ハードウェアをサーバ装置30あるいはクライアント装置40として機能させるためのプロセスとの間のプロセス間通信を含むものとする。
さらに、上述した各実施形態では、証明書管理装置10が証明鍵やデジタル証明書を自ら作成してこれを取得する例について説明したが、図2及び図16に示した証明用鍵作成部21や証明書発行部22の機能を証明書管理装置10とは別の装置に設け、証明書管理装置10がその装置から証明鍵やデジタル証明書の供給を受けてこれらを取得するようにしてもよい。
In such a case, for the communication between the certificate management apparatus 10 and the server apparatus 30 or the client apparatus 40 integrated therewith, a process for causing hardware to function as the certificate management apparatus 10; In addition, inter-process communication with a process for causing hardware to function as the server device 30 or the client device 40 is included.
Further, in each of the above-described embodiments, the certificate management device 10 has created an example of creating a certificate key or a digital certificate and acquiring the certificate key. However, the certificate key creating unit 21 illustrated in FIGS. And the function of the certificate issuing unit 22 may be provided in a device different from the certificate management device 10 so that the certificate management device 10 obtains the certificate key and the digital certificate received from the device. Good.

また、証明書管理装置10がサーバ装置30及びクライアント装置40の双方と直接的に通信が可能な構成としても構わない。この場合、図7乃至図12等に示した通信シーケンスは、双方の装置と直接通信が可能であることに伴って異なったものになるが、処理の順序は上述した各実施形態の場合と同様である。このようにしても、上述した各実施形態の効果を得ることができる。   The certificate management device 10 may be configured to be able to directly communicate with both the server device 30 and the client device 40. In this case, the communication sequences shown in FIG. 7 to FIG. 12 and the like differ depending on the fact that direct communication with both apparatuses is possible, but the processing order is the same as in the above-described embodiments. It is. Even if it does in this way, the effect of each embodiment mentioned above can be acquired.

また、上述したように、第2及び第4の実施形態においては、証明書管理装置10とクライアント装置40との間で通信を行う際にも、SSLによる認証処理を行うようにすることができる。
このようにするには、図49に示すように、クライアント装置40に、サーバ装置30との認証処理に用いるクライアント私有鍵、クライアント公開鍵証明書及びルート鍵証明書(実施形態において説明したもの)とは別に、もう一組の私有鍵、公開鍵証明書及びルート鍵証明書(「第2のクライアント私有鍵」、「第2のクライアント公開鍵証明書」及び「第2のルート鍵証明書」と呼ぶ)を記憶させ、証明書管理装置10との認証処理にこれらを用いるようにすればよい。
Further, as described above, in the second and fourth embodiments, when performing communication between the certificate management apparatus 10 and the client apparatus 40, authentication processing by SSL can be performed. .
In order to do this, as shown in FIG. 49, the client device 40 has a client private key, a client public key certificate, and a root key certificate used for authentication processing with the server device 30 (as described in the embodiment). Separately, another set of private key, public key certificate and root key certificate ("second client private key", "second client public key certificate" and "second root key certificate") May be stored and used for authentication processing with the certificate management apparatus 10.

この場合、証明書管理装置10にも、管理装置用私有鍵、管理装置用公開鍵証明書及び上記の第2のルート鍵証明書を記憶させ、認証処理に用いる。そして、第2のクライアント公開鍵証明書及び管理装置用公開鍵証明書は、第2のルート鍵証明書に含まれる第2のルート鍵で内容が確認できるものとする。すなわち、その第2のルート鍵と対応するルート私有鍵(第2のルート私有鍵)を用いてデジタル署名を付すようにする。
このようにすれば、証明書管理装置10とクライアント装置40との間の認証処理と、クライアント装置40とサーバ装置30との間の認証処理とを、全く独立して行うことができる。
In this case, the certificate management apparatus 10 also stores the management apparatus private key, the management apparatus public key certificate, and the second root key certificate, and uses them for the authentication process. The contents of the second client public key certificate and the management apparatus public key certificate can be confirmed by the second root key included in the second root key certificate. That is, the digital signature is attached using the root private key (second root private key) corresponding to the second root key.
In this way, the authentication process between the certificate management apparatus 10 and the client apparatus 40 and the authentication process between the client apparatus 40 and the server apparatus 30 can be performed completely independently.

第2及び第4の実施形態におけるクライアント装置40は、図16を用いて説明したように、証明書管理装置10との通信はサーバ機能部44が、サーバ装置30との通信はクライアント機能部43が通信機能部42を介して行う。従って、証明書管理装置10から通信を要求される通信と、サーバ装置30に要求する通信とは明確に区別することができるため、これらとの間で別々の鍵や証明書を用いた認証処理を行うことができるのである。
このような場合において、証明書管理装置10からの要求に応じてクライアント装置40とサーバ装置30との間の認証処理に用いるルート鍵証明書や公開鍵証明書を更新したとしても、証明書管理装置10とクライアント装置40との間の認証処理には全く影響がない。
As described with reference to FIG. 16, the client device 40 in the second and fourth embodiments uses the server function unit 44 for communication with the certificate management device 10 and the client function unit 43 for communication with the server device 30. Is performed via the communication function unit 42. Accordingly, the communication requested from the certificate management apparatus 10 and the communication requested from the server apparatus 30 can be clearly distinguished, so that authentication processing using different keys and certificates is performed between them. Can be done.
In such a case, even if the root key certificate or public key certificate used for the authentication process between the client device 40 and the server device 30 is updated in response to a request from the certificate management device 10, the certificate management There is no effect on the authentication process between the device 10 and the client device 40.

各実施形態で説明した手順によって更新処理を行えば、クライアント装置40とサーバ装置30との間の認証処理にも大きな影響を与えることなく更新処理を行えることは上述した通りであるので、図49に示した構成をとることにより、各ノード間の認証処理を維持したままルート鍵を更新できると言える。
なお、第2のルート鍵証明書を更新しようとする場合には、証明書管理装置10をクライアント、クライアント装置40をサーバとして、上述したいずれかの実施形態の手順に従って更新処理を行えばよい。このような更新処理を行っても、クライアント装置40とサーバ装置30との間の認証処理には全く影響がない。
第6及び第8の実施形態のように、サーバ装置30を複数設けた場合であっても、同様な対応が可能である。
As described above, if the update process is performed according to the procedure described in each embodiment, the update process can be performed without greatly affecting the authentication process between the client apparatus 40 and the server apparatus 30. It can be said that the root key can be updated while maintaining the authentication process between the nodes by adopting the configuration shown in FIG.
When the second root key certificate is to be updated, update processing may be performed according to the procedure of any of the above-described embodiments using the certificate management apparatus 10 as a client and the client apparatus 40 as a server. Even if such update processing is performed, there is no influence on the authentication processing between the client device 40 and the server device 30.
Even in the case where a plurality of server devices 30 are provided as in the sixth and eighth embodiments, the same measures can be taken.

また、上述した各実施形態においては、クライアント装置40とサーバ装置30とが相互認証を行う際に必要な、クライアント装置40とサーバ装置30の双方に記憶させているルート鍵証明書及び公開鍵証明書を更新する例について説明した。しかし、図5を用いて説明したように、クライアント装置40がサーバ装置30を認証するのみでよいのであれば、クライアント装置40に公開鍵証明書を、サーバ装置30にルート鍵証明書を記憶させておけば足りる。従って、更新についてもこれらのみを更新すれば足りる。
そこで、例えば第1の実施形態に示したルート鍵証明書の更新処理を、以下のように簡略化することができる。すなわち、図52に示すように、図6に示したルート鍵証明書作成処理(処理S)、図8に示したクライアント装置のルート鍵証明書記憶処理(処理2)、図50に示すサーバ装置の公開鍵証明書記憶処理(処理24)、図51に示すクライアント装置のルート鍵証明書書き換え処理(処理26)を、この順番で実行するようにすればよい。
In each of the above-described embodiments, the root key certificate and the public key certificate stored in both the client device 40 and the server device 30 that are necessary when the client device 40 and the server device 30 perform mutual authentication. An example of updating a document was explained. However, as described with reference to FIG. 5 , if the client device 40 only needs to authenticate the server device 30, the client device 40 stores the public key certificate and the server device 30 stores the root key certificate. That's enough. Therefore, it is sufficient to update only these.
Therefore, for example, the update process of the root key certificate shown in the first embodiment can be simplified as follows. 52, the root key certificate creation process (process S) shown in FIG. 6, the root key certificate storage process (process 2) of the client apparatus shown in FIG. 8, and the server apparatus shown in FIG. The public key certificate storage process (process 24) and the root key certificate rewrite process (process 26) of the client apparatus shown in FIG. 51 may be executed in this order.

これらの処理において、処理24は、図10に示した処理4と対応するものであるが、サーバ装置30にルート鍵証明書を記憶させない場合には、ステップS144では、証明書管理装置10から受信した新サーバ公開鍵証明書を信用し、そのまま従前のサーバ公開鍵証明書を置き換えるようにしている。また、ステップS142′で配布用ルート鍵証明書も送信し、これを用いて新サーバ公開鍵証明書の正当性を確認できるようにしてもよい(S143)。このようにする場合、サーバ装置30側にもクライアント装置40側と同じルート鍵証明書を記憶させておくようにすれば、それを用いて配布用ルート鍵証明書の正当性を確認することもできる。
また、処理26は、図12に示した処理6と対応するものであり、クライアント装置40側には公開鍵証明書を更新しないことから、ステップS166′から公開鍵証明書を廃棄する処理を除いた点が、処理6と異なるのみである。
In these processes, the process 24 corresponds to the process 4 shown in FIG. 10. However, when the root key certificate is not stored in the server apparatus 30, the process 24 receives from the certificate management apparatus 10 in step S 144. The new server public key certificate is trusted and the previous server public key certificate is replaced as it is. Also, the distribution root key certificate may be transmitted in step S142 ′, and the validity of the new server public key certificate may be confirmed using this (S143). In this case, if the same root key certificate as that on the client device 40 side is stored on the server device 30 side, the validity of the distribution root key certificate can be confirmed using the same. it can.
The process 26 corresponds to the process 6 shown in FIG. 12, and since the public key certificate is not updated on the client device 40 side, the process of discarding the public key certificate from step S166 ′ is excluded. The only difference is the processing 6.

以上のような処理においても、サーバ装置30に対して新サーバ公開鍵証明書を送信する動作を、クライアント装置40から新ルート鍵証明書を受信した旨の情報を受信した後に行うことに変わりはない。そして、このようにすることにより、第1の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。
なお、他の各実施形態についても同様にこのような変形を適用可能であることは、いうまでもない。
また、上述の各実施形態及び変形例で説明した技術を相互に組み合わせて用いることも当然可能である。
Even in the above processing, the operation of transmitting the new server public key certificate to the server device 30 is performed after receiving the information indicating that the new root key certificate has been received from the client device 40. Absent. By doing this, as in the case of the first embodiment, the root key is updated by automatic control without greatly affecting the authentication process between the server device 30 and the client device 40. Can do.
It goes without saying that such modifications can be similarly applied to the other embodiments.
Of course, the techniques described in the above embodiments and modifications may be used in combination.

また、この発明によるプログラムは、クライアント・サーバシステムを構成する複数の装置とネットワークを介して直接的又は間接的に通信可能なコンピュータに、各機能(構成記憶手段,更新順制御手段,証明鍵更新手段,第1の送信手段,第2の送信手段,その他の手段としての機能)を実現させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。   In addition, the program according to the present invention allows each function (configuration storage means, update order control means, certification key update) to a computer capable of communicating directly or indirectly with a plurality of devices constituting a client / server system via a network. Means, first transmission means, second transmission means, functions as other means), and the above-described effects can be obtained by causing a computer to execute such a program. Can do.

このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
Such a program may be stored in a storage means such as a ROM or HDD provided in the computer from the beginning, but a non-volatile recording such as a CD-ROM or flexible disk, SRAM, EEPROM, memory card or the like as a recording medium. It can also be recorded on a medium (memory) and provided. Each procedure described above can be executed by installing a program recorded in the memory in a computer and causing the CPU to execute the program, or causing the CPU to read and execute the program from the memory.
Furthermore, it is also possible to download and execute an external device that is connected to a network and includes a recording medium that records the program, or an external device that stores the program in the storage unit.

以上説明してきた通り、この発明のデジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法、プログラムによれば、クライアント・サーバシステムにおける認証処理でデジタル証明書の正当性を確認するために用いる認証用公開鍵を、更新用の特別な通信経路を設けることなく安全に更新できるようにすることができる。
従って、この発明を、クライアント・サーバシステムにおいて認証処理に使用する証明書の管理に適用することにより、安全に認証用公開鍵の更新が可能なシステムを安価に提供することができる。
As described above, according to the digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method, and program of the present invention, the validity of the digital certificate can be determined by the authentication process in the client / server system. The public key for authentication used for confirming the security can be updated safely without providing a special communication path for updating.
Therefore, by applying the present invention to management of a certificate used for authentication processing in a client / server system, a system capable of updating the authentication public key safely can be provided at low cost.

この発明のデジタル証明書管理装置の実施形態である証明書管理装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the certificate management apparatus which is embodiment of the digital certificate management apparatus of this invention. この発明のデジタル証明書管理システムの第1の実施形態を構成する各装置の、その特徴となる部分の機能構成を示す機能ブロック図である。It is a functional block diagram which shows the function structure of the part used as the characteristic of each apparatus which comprises 1st Embodiment of the digital certificate management system of this invention. 図2に示したデジタル証明書管理システムにおけるデータ送受モデルを示す概念図である。It is a conceptual diagram which shows the data transmission / reception model in the digital certificate management system shown in FIG. クライアント装置とサーバ装置とがSSLによる相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。It is a figure which shows the flowchart of the process performed in each apparatus at the time of a client apparatus and a server apparatus performing mutual authentication by SSL with the information used for the process. クライアント装置とサーバ装置とがSSLによる片方向認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。It is a figure which shows the flowchart of the process performed in each apparatus at the time of a client apparatus and a server apparatus performing one-way authentication by SSL with the information used for the process. 図2に示したデジタル証明書管理システムにおけるルート鍵更新処理のうち、ルート鍵証明書作成処理を示すシーケンス図である。It is a sequence diagram which shows a root key certificate production process among the root key update processes in the digital certificate management system shown in FIG. 同じくサーバ装置のルート鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate storage process of a server apparatus. 同じくクライアント装置のルート鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate storage process of the client device. 同じくクライアント装置の公開鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the public key certificate memory | storage process of a client apparatus. 同じくサーバ装置の公開鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the public key certificate storage process of a server apparatus.

同じくサーバ装置のルート鍵証明書書き換え処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate rewriting process of a server apparatus. 同じくクライアント装置のルート鍵証明書書き換え処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate rewriting process of a client apparatus. 第1の実施形態のルート鍵更新処理における、図6乃至図12のシーケンス図に示した各処理の実行順を示すフローチャートである。13 is a flowchart showing the execution order of each process shown in the sequence diagrams of FIGS. 6 to 12 in the root key update process of the first embodiment. 図7に示したシーケンスの変形例を示す図である。It is a figure which shows the modification of the sequence shown in FIG. 図8に示したシーケンスの変形例を示す図である。It is a figure which shows the modification of the sequence shown in FIG. この発明のデジタル証明書管理システムの第2の実施形態を構成する各装置の、その特徴となる部分の機能構成を示す機能ブロック図である。It is a functional block diagram which shows the function structure of the part used as the characteristic of each apparatus which comprises 2nd Embodiment of the digital certificate management system of this invention. 図16に示したデジタル証明書管理システムにおけるルート鍵更新処理のうち、サーバ装置のルート鍵証明書記憶処理を示すシーケンス図である。FIG. 17 is a sequence diagram showing a root key certificate storage process of the server device in the root key update process in the digital certificate management system shown in FIG. 16. 同じくクライアント装置のルート鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate storage process of the client device. 同じくクライアント装置の公開鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the public key certificate memory | storage process of a client apparatus. 同じくサーバ装置の公開鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the public key certificate storage process of a server apparatus.

同じくサーバ装置のルート鍵証明書書き換え処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate rewriting process of a server apparatus. 同じくクライアント装置のルート鍵証明書書き換え処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate rewriting process of a client apparatus. 第2の実施形態のルート鍵更新処理における、図6及び図17乃至図22のシーケンス図に示した各処理の実行順を示すフローチャートである。FIG. 23 is a flowchart showing the execution order of each process shown in the sequence diagrams of FIGS. 6 and 17 to 22 in the root key update process of the second embodiment. この発明のデジタル証明書管理システムの第3の実施形態におけるルート鍵更新処理の一部を示すシーケンス図である。It is a sequence diagram which shows a part of root key update process in 3rd Embodiment of the digital certificate management system of this invention. 図24の続きの処理を示すシーケンス図である。FIG. 25 is a sequence diagram illustrating processing subsequent to FIG. 24. 図25の続きの処理を示すシーケンス図である。FIG. 26 is a sequence diagram illustrating processing subsequent to FIG. 25. 図26の続きの処理を示すシーケンス図である。FIG. 27 is a sequence diagram illustrating processing subsequent to FIG. 26. この発明のデジタル証明書管理システムの第4の実施形態におけるルート鍵更新処理の、図24の続きの処理を示すシーケンス図である。FIG. 25 is a sequence diagram showing a continuation process of FIG. 24 in the route key update process in the fourth embodiment of the digital certificate management system of the invention. 図28の続きの処理を示すシーケンス図である。FIG. 29 is a sequence diagram illustrating processing subsequent to FIG. 28. 図29の続きの処理を示すシーケンス図である。FIG. 30 is a sequence diagram illustrating processing subsequent to FIG. 29.

この発明のデジタル証明書管理システムの第5の実施形態を構成する各装置の関係を示すブロック図である。It is a block diagram which shows the relationship of each apparatus which comprises 5th Embodiment of the digital certificate management system of this invention. 図2に示した構成記憶部26に記憶する各ノードの情報の記憶形式の例を示す図である。It is a figure which shows the example of the storage format of the information of each node memorize | stored in the structure memory | storage part 26 shown in FIG. 図31に示したサーバ装置30及びクライアント装置40−1について、図32に示した形式で情報を記載した場合の記載例を示す図である。FIG. 33 is a diagram illustrating a description example when information is described in the format illustrated in FIG. 32 for the server device 30 and the client device 40-1 illustrated in FIG. 31. 第1の実施形態で説明した処理を第5の実施形態に適用する場合の変更点について説明するための図である。It is a figure for demonstrating the changed point in the case of applying the process demonstrated in 1st Embodiment to 5th Embodiment. 第5の実施形態のルート鍵更新処理における、各処理の実行順を示す図13と対応するフローチャートである。It is a flowchart corresponding to FIG. 13 which shows the execution order of each process in the root key update process of 5th Embodiment. その変形例のルート鍵更新処理における、各処理の実行順を示すフローチャートである。It is a flowchart which shows the execution order of each process in the root key update process of the modification. その別の変形例のルート鍵更新処理における、各処理の実行順を示すフローチャートである。It is a flowchart which shows the execution order of each process in the root key update process of the another modification. 図37に示した処理において、クライアント装置のルート鍵証明書記憶処理と公開鍵証明書記憶処理とをまとめて行う場合の処理を示すシーケンス図である。FIG. 38 is a sequence diagram showing processing when the root key certificate storage processing and the public key certificate storage processing of the client device are collectively performed in the processing shown in FIG. 37. この発明のデジタル証明書管理システムの第6の実施形態を構成する各装置の関係を示すブロック図である。It is a block diagram which shows the relationship of each apparatus which comprises 6th Embodiment of the digital certificate management system of this invention. 図39に示したクライアント装置40及びサーバ装置30−1について、図32に示した形式で情報を記載した場合の記載例を示す図である。It is a figure which shows the example of description at the time of describing information in the format shown in FIG. 32 about the client apparatus 40 and server apparatus 30-1 shown in FIG.

第2の実施形態で説明した処理を第6の実施形態に適用する場合の変更点について説明するための図である。It is a figure for demonstrating the changed point in the case of applying the process demonstrated in 2nd Embodiment to 6th Embodiment. 第6の実施形態のルート鍵更新処理における、各処理の実行順を示す図23と対応するフローチャートである。It is a flowchart corresponding to FIG. 23 which shows the execution order of each process in the root key update process of 6th Embodiment. 第7の実施形態のルート鍵更新処理における、各処理の実行順を示すフローチャートである。It is a flowchart which shows the execution order of each process in the root key update process of 7th Embodiment. 第8の実施形態のルート鍵更新処理における、各処理の実行順を示すフローチャートである。It is a flowchart which shows the execution order of each process in the root key update process of 8th Embodiment. この発明のデジタル証明書管理システムの第5乃至第8の実施形態に適用する変形例を構成する各装置の関係を示すブロック図である。It is a block diagram which shows the relationship of each apparatus which comprises the modification applied to 5th thru | or 8th embodiment of the digital certificate management system of this invention. その別の変形例を構成する各装置の関係を示すブロック図である。It is a block diagram which shows the relationship of each apparatus which comprises the another modification. 図46に示した構成のデジタル証明書管理システムにおけるルート鍵更新処理を構成する各処理の開始条件を示す図である。FIG. 47 is a diagram showing start conditions for each process constituting the route key update process in the digital certificate management system having the configuration shown in FIG. 46. 同じく、各ノードにルート鍵証明書と公開鍵証明書とを一括して記憶させる場合の各処理の開始条件を示す図である。Similarly, it is a figure which shows the start conditions of each process in the case where a root key certificate and a public key certificate are stored together in each node. 別の変形例における、鍵及び証明書の記憶状態及びその場合のルート鍵更新処理について説明するための図である。It is a figure for demonstrating the storage state of a key and a certificate in another modification, and the root key update process in that case. 各実施形態の変形例におけるサーバ装置の公開鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which shows the public key certificate storage process of the server apparatus in the modification of each embodiment. 同じくクライアント装置のルート鍵証明書書き換え処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate rewriting process of a client apparatus. 同じく各処理の実行順を示すフローチャートである。It is a flowchart which similarly shows the execution order of each process. 図4に示した認証処理におけるルート鍵、ルート私有鍵、およびサーバ公開鍵の関係について説明するための図である。FIG. 5 is a diagram for explaining a relationship among a root key, a root private key, and a server public key in the authentication process illustrated in FIG. 4.

符号の説明Explanation of symbols

10:証明書管理装置 11:CPU
12:ROM 13:RAM
14:HDD 15:通信I/F
16:システムバス 21:証明用鍵作成部
22:証明書発行部 23:証明書管理部
24:証明書更新部 25,32,42:通信機能部
30:サーバ装置 31,41:証明書記憶部
33,44:サーバ機能部 40:クライアント装置
43:クライアント機能部
10: Certificate management device 11: CPU
12: ROM 13: RAM
14: HDD 15: Communication I / F
16: System bus 21: Certificate key generation unit 22: Certificate issuing unit 23: Certificate management unit 24: Certificate update unit 25, 32, 42: Communication function unit 30: Server device 31, 41: Certificate storage unit 33, 44: Server function unit 40: Client device 43: Client function unit

Claims (33)

1又は複数のクライアントと1又は複数のサーバとを備え、該各クライアントと各サーバとの間でデジタル証明書を用いて認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムであって、
前記デジタル証明書管理装置に、
前記各サーバが前記認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
前記証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手段と、
前記新証明鍵を前記各クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理システム。
One or a plurality of clients and one or a plurality of servers are provided, authentication is performed using a digital certificate between each client and each server, and communication is performed using a communication path established along with the authentication. A digital certificate management system comprising: a client / server system; and a digital certificate management apparatus capable of communicating with each of the clients and the servers,
In the digital certificate management device,
A certification key update means for updating a certification key for confirming the validity of the digital certificate used by each server for the authentication;
For each node constituting the client / server system, a certification key by the certification key update means based on information on a communication partner of the node and whether the node functions as a client or a server. Update order control means for controlling the update procedure of
In the certification key update means,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the authentication, the validity of which can be confirmed using the new certification key;
First transmitting means for transmitting the new certification key to each client;
Second transmission means for transmitting a new server certificate, which is a new digital certificate for each server, to the corresponding server, respectively.
The update order control means indicates that the second transmission means has received the new certification key from all the clients that are communication partners of the server, the operation of transmitting the new server certificate to the respective servers. A digital certificate management system, characterized in that it is means for controlling the update procedure to be performed after receiving information.
請求項1記載のデジタル証明書管理システムであって、
前記デジタル証明書管理装置の前記証明鍵更新手段に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手段を設け、
前記第1の送信手段は、前記新証明鍵を前記証明鍵証明書の形式で前記各クライアントに送信する手段であり、
前記各クライアントにそれぞれ、
前記デジタル証明書管理装置から前記証明鍵証明書を受信した場合に、受信した証明鍵証明書の正当性を従前の証明鍵を用いて確認し、そこに含まれる証明鍵が適当なものであると判断した場合に該証明鍵を記憶する手段を設けたことを特徴とするデジタル証明書管理システム。
The digital certificate management system according to claim 1,
In the certification key update means of the digital certificate management device,
Provided means for obtaining a certification key certificate including a new certification key, which is a digital certificate whose validity can be confirmed using a conventional certification key;
The first transmission means is means for transmitting the new certification key to each client in the form of the certification key certificate;
For each of the clients,
When the certification key certificate is received from the digital certificate management device, the validity of the received certification key certificate is confirmed using the previous certification key, and the certification key included therein is appropriate. A digital certificate management system comprising means for storing the certification key when it is determined that
請求項1記載のデジタル証明書管理システムであって、
前記デジタル証明書管理装置の前記証明鍵更新手段に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手段と、
前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、
前記第1の送信手段は、前記新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ前記各クライアントに送信する手段であり、
前記各クライアントにそれぞれ、
前記デジタル証明書管理装置から前記第1の証明鍵証明書を受信した場合に、該証明書の正当性を従前の証明鍵を用いて確認し、これが適当なものであると判断した場合に該証明書を記憶する手段と、
前記デジタル証明書管理装置から前記第2の証明鍵証明書を受信した場合に、該証明書の正当性を前記第1の証明鍵証明書に含まれる前記新証明鍵を用いて確認し、前記第2の証明鍵証明書が適当なものであると判断した場合に、該証明書を記憶すると共に従前の証明鍵証明書及び前記第1の証明鍵証明書を削除する手段とを設け、
前記デジタル証明書管理装置の前記更新順制御手段が、前記第1の送信手段が前記第2の証明鍵証明書をそれぞれの前記クライアントに送信する動作を、少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の情報を受信した後に行うよう制御する手段であることを特徴とするデジタル証明書管理システム。
The digital certificate management system according to claim 1,
In the certification key update means of the digital certificate management device,
Means for obtaining a first certification key certificate that is a digital certificate that can be validated using a conventional certification key and includes the new certification key;
Means for obtaining a second certification key certificate that is a digital certificate that can be validated using the new certification key and includes the new certification key;
The first transmission means is means for transmitting the new certification key to each of the clients in the form of the first and second certification key certificates,
For each of the clients,
When the first certificate key certificate is received from the digital certificate management apparatus, the validity of the certificate is confirmed using a conventional certificate key, and when it is determined that the certificate is appropriate Means for storing the certificate;
When the second certificate key certificate is received from the digital certificate management device, the validity of the certificate is confirmed using the new certificate key included in the first certificate key certificate, Means for storing the certificate and deleting the previous certification key certificate and the first certification key certificate when it is determined that the second certification key certificate is appropriate;
The update order control means of the digital certificate management apparatus has an operation in which the first transmission means transmits the second certification key certificate to each of the clients. A digital certificate management system, characterized in that it is a means for performing control after receiving information indicating that the new server certificate has been received from a server.
1又は複数のクライアントと1又は複数のサーバとを備え、該各クライアントと各サーバとの間でデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムであって、
前記デジタル証明書管理装置に、
前記各クライアント及び前記各サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
前記証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行い、かつ、前記第1の送信手段がそれぞれの前記クライアントに前記新クライアント証明書を送信する動作を、該クライアントの通信相手となる全てのサーバから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理システム。
One or a plurality of clients and one or a plurality of servers are provided, mutual authentication is performed between each client and each server using a digital certificate, and communication is performed using a communication path established with the authentication. A digital certificate management system comprising: a client / server system; and a digital certificate management apparatus capable of communicating with each of the clients and the servers,
In the digital certificate management device,
A certification key update means for updating a certification key for confirming the validity of the digital certificate used by each client and each server for the mutual authentication;
For each node constituting the client / server system, a certification key by the certification key update means based on information on a communication partner of the node and whether the node functions as a client or a server. Update order control means for controlling the update procedure of
In the certification key update means,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
First transmission means for transmitting a new client certificate, which is a new digital certificate for each client, and the new certification key to the corresponding client;
Providing a new server certificate that is a new digital certificate for each of the servers and a second transmitting means for transmitting the new certification key to the corresponding server,
The update order control means indicates that the second transmission means has received the new certification key from all the clients that are communication partners of the server, the operation of transmitting the new server certificate to the respective servers. An operation is performed after receiving the information, and the first transmitting means transmits the new client certificate to each of the clients. The new certification key is received from all the servers with which the client communicates. A digital certificate management system, characterized in that it is means for controlling the update procedure so as to be performed after receiving information to that effect.
1又は複数のクライアントと1又は複数のサーバとを備え、該各クライアントと各サーバとの間でデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムであって、
前記デジタル証明書管理装置に、
前記各クライアント及び前記各サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
前記証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
前記更新順制御手段が、前記第1の送信手段が前記新クライアント証明書と前記新証明鍵とを同時に前記各クライアントに送信し、前記第2の送信手段が、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に送信するように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理システム。
One or a plurality of clients and one or a plurality of servers are provided, mutual authentication is performed between each client and each server using a digital certificate, and communication is performed using a communication path established with the authentication. A digital certificate management system comprising: a client / server system; and a digital certificate management apparatus capable of communicating with each of the clients and the servers,
In the digital certificate management device,
A certification key update means for updating a certification key for confirming the validity of the digital certificate used by each client and each server for the mutual authentication;
For each node constituting the client / server system, a certification key by the certification key update means based on information on a communication partner of the node and whether the node functions as a client or a server. Update order control means for controlling the update procedure of
In the certification key update means,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
First transmission means for transmitting a new client certificate, which is a new digital certificate for each client, and the new certification key to the corresponding client;
Providing a new server certificate that is a new digital certificate for each of the servers and a second transmitting means for transmitting the new certification key to the corresponding server,
The update order control means, the first transmission means simultaneously transmits the new client certificate and the new certification key to the respective clients, and the second transmission means transmits the respective servers to the respective servers. The update procedure is controlled so that the new server certificate and the new certificate key are transmitted at the same time after receiving the information indicating that the new certificate key has been received from all the clients that are communication partners of the server. A digital certificate management system characterized by being a means.
前記各サーバに、前記デジタル証明書管理装置と少なくとも一つの前記クライアントとの間の通信を仲介する手段を設け、
前記デジタル証明書管理装置と前記各クライアントとはいずれかの前記サーバを介して通信を行い、
該サーバが、前記デジタル証明書管理装置の第1の送信手段が前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するようにしたことを特徴とする請求項1乃至5のいずれか一項記載のデジタル証明書管理システム。
Each server is provided with means for mediating communication between the digital certificate management device and at least one of the clients,
The digital certificate management device and each client communicate via any of the servers,
The server sends a new certificate key and / or a new client certificate that the first sending means of the digital certificate management apparatus sends to the client, and a previous digital certificate with the destination client. The digital certificate management system according to any one of claims 1 to 5, wherein the authentication used is transmitted to the client of the transmission destination through a communication path established along with the authentication.
前記各クライアントに、前記デジタル証明書管理装置と少なくとも一つの前記サーバとの間の通信を仲介する手段を設け、
前記デジタル証明書管理装置と前記各サーバとはいずれかの前記クライアントを介して通信を行い、
該クライアントが、前記デジタル証明書管理装置の第2の送信手段が前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するようにしたことを特徴とする請求項1乃至5のいずれか一項記載のデジタル証明書管理システム。
Each client is provided with means for mediating communication between the digital certificate management device and at least one of the servers,
The digital certificate management device and each server communicate via any one of the clients,
The client sends a new certificate key and / or a new server certificate that the second sending means of the digital certificate management apparatus sends to the server, and a previous digital certificate with the destination server. The digital certificate management system according to any one of claims 1 to 5, wherein the authentication used is transmitted to the destination server via a communication path established along with the authentication.
請求項1乃至7のいずれか一項記載のデジタル証明書管理システムであって、
前記クライアントと前記サーバが行う認証は、SSL又はTLSのプロトコルに従った認証であり、
前記サーバ証明書は対応する前記サーバの公開鍵証明書であることを特徴とするデジタル証明書管理システム。
The digital certificate management system according to any one of claims 1 to 7,
Authentication performed by the client and the server is authentication according to SSL or TLS protocol,
The digital certificate management system, wherein the server certificate is a public key certificate of the corresponding server.
クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置であって、
前記各クライアントと前記各サーバとの間で通信を確立する際の認証に前記サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
前記証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手段と、
前記新証明鍵を前記各クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに対して前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理装置。
A digital certificate management apparatus capable of communicating with one or more clients and one or more servers constituting a client-server system,
A certification key update means for updating a certification key for confirming the validity of the digital certificate used by the server for authentication when establishing communication between each client and each server;
For each node constituting the client / server system, a certification key by the certification key update means based on information on a communication partner of the node and whether the node functions as a client or a server. Update order control means for controlling the update procedure of
In the certification key update means,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the authentication, the validity of which can be confirmed using the new certification key;
First transmitting means for transmitting the new certification key to each client;
Second transmission means for transmitting a new server certificate, which is a new digital certificate for each server, to the corresponding server, respectively.
The update order control means has received the new certification key from all the clients that are communication partners of the server, the second sending means transmitting the new server certificate to the respective servers. A digital certificate management apparatus, characterized in that it is means for controlling the update procedure so as to be performed after receiving information to that effect.
請求項9記載のデジタル証明書管理装置であって、
前記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手段を設け、
前記第1の送信手段が、前記新証明鍵を前記証明鍵証明書の形式で前記各クライアントに送信する手段であることを特徴とするデジタル証明書管理装置。
The digital certificate management apparatus according to claim 9, wherein
The certification key update means is provided with means for obtaining a certification key certificate including the new certification key, which is a digital certificate whose validity can be confirmed using a conventional certification key,
The digital certificate management apparatus, wherein the first transmitting means is means for transmitting the new certification key to each client in the form of the certification key certificate.
請求項9記載のデジタル証明書管理装置であって、
前記証明鍵更新手段に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手段と、
前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、
前記第1の送信手段が、前記新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ前記各クライアントに送信する手段であって、前記各クライアントに、前記第2の証明鍵証明書を記憶する場合に従前の証明鍵証明書及び前記第1の証明鍵証明書を削除させる手段を有し、
前記更新順制御手段が、前記第1の送信手段が前記第2の証明鍵証明書をそれぞれの前記クライアントに送信する動作を、少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理装置。
The digital certificate management apparatus according to claim 9, wherein
In the certification key update means,
Means for obtaining a first certification key certificate that is a digital certificate that can be validated using a conventional certification key and includes the new certification key;
Means for obtaining a second certification key certificate that is a digital certificate that can be validated using the new certification key and includes the new certification key;
The first transmission means is means for transmitting the new certification key in the form of the first and second certification key certificates to each of the clients, and sends the second certification key to each of the clients. Means for deleting the previous certification key certificate and the first certification key certificate when storing the certificate;
The update order control means performs the operation in which the first transmission means transmits the second certification key certificate to each of the clients, at least from all servers that are communication partners of the client, the new server certificate A digital certificate management apparatus, characterized in that it is means for controlling the update procedure so as to be performed after receiving information indicating that the message has been received.
クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置であって、
前記各クライアントと前記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
前記証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに対して前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行い、かつ、前記第1の送信手段がそれぞれの前記クライアントに前記新クライアント証明書を送信する動作を、該クライアントの通信相手となる全てのサーバから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理装置。
A digital certificate management apparatus capable of communicating with one or more clients and one or more servers constituting a client-server system,
Certificate key update means for updating a certificate key for confirming the validity of a digital certificate used for mutual authentication when establishing communication between each client and each server;
For each node constituting the client / server system, a certification key by the certification key update means based on information on a communication partner of the node and whether the node functions as a client or a server. Update order control means for controlling the update procedure of
In the certification key update means,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
First transmission means for transmitting a new client certificate, which is a new digital certificate for each client, and the new certification key to the corresponding client;
Providing a new server certificate that is a new digital certificate for each of the servers and a second transmitting means for transmitting the new certification key to the corresponding server,
The update order control means has received the new certification key from all the clients that are communication partners of the server, the second sending means transmitting the new server certificate to the respective servers. The first transmission means performs the operation of transmitting the new client certificate to each of the clients after receiving the information indicating that the new certification key is received from all the servers that are communication partners of the client. A digital certificate management apparatus, characterized in that it is means for controlling the update procedure so as to be performed after receiving information indicating that it has been received.
クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置であって、
前記各クライアントと前記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
前記証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
前記更新順制御手段が、前記第1の送信手段が前記新クライアント証明書と前記新証明鍵とを同時に前記各クライアントに送信し、前記第2の送信手段が、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に送信するように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理装置。
A digital certificate management apparatus capable of communicating with one or more clients and one or more servers constituting a client-server system,
Certificate key update means for updating a certificate key for confirming the validity of a digital certificate used for mutual authentication when establishing communication between each client and each server;
For each node constituting the client / server system, a certification key by the certification key update means based on information on a communication partner of the node and whether the node functions as a client or a server. Update order control means for controlling the update procedure of
In the certification key update means,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
First transmission means for transmitting a new client certificate, which is a new digital certificate for each client, and the new certification key to the corresponding client;
Providing a new server certificate that is a new digital certificate for each of the servers and a second transmitting means for transmitting the new certification key to the corresponding server,
The update order control means, the first transmission means simultaneously transmits the new client certificate and the new certification key to the respective clients, and the second transmission means transmits the respective servers to the respective servers. The update procedure is controlled so that the new server certificate and the new certificate key are transmitted at the same time after receiving the information indicating that the new certificate key has been received from all the clients that are communication partners of the server. A digital certificate management apparatus characterized by being a means.
前記各クライアントとはいずれかの前記サーバを介して通信を行い、
該サーバは、前記第1の送信手段が前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するサーバであることを特徴とする請求項9乃至13のいずれか一項記載のデジタル証明書管理装置。
Communicate with each of the clients via any of the servers,
The server authenticates the new certificate key and / or new client certificate transmitted by the first transmission unit to the client with a destination client using a conventional digital certificate, The digital certificate management apparatus according to any one of claims 9 to 13, wherein the digital certificate management apparatus is a server that transmits to a destination client through a communication path established along with the authentication.
前記各サーバとはいずれかの前記クライアントを介して通信を行い、
該クライアントは、前記第2の送信手段が前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するクライアントであることを特徴とする請求項9乃至13のいずれか一項記載のデジタル証明書管理装置。
Communicate with each of the servers via any of the clients,
The client authenticates the new certificate key and / or new server certificate transmitted to the server by the second transmitting means with the previous digital certificate with the destination server, 14. The digital certificate management apparatus according to claim 9, wherein the digital certificate management apparatus is a client that transmits to a destination server through a communication path established along with the authentication.
請求項9乃至15のいずれか一項記載のデジタル証明書管理装置であって、
前記認証は、SSL又はTLSのプロトコルに従った認証であり、
前記サーバ証明書は対応する前記サーバの公開鍵証明書であることを特徴とするデジタル証明書管理装置。
The digital certificate management device according to any one of claims 9 to 15,
The authentication is authentication according to a protocol of SSL or TLS,
The digital certificate management apparatus, wherein the server certificate is a public key certificate of the corresponding server.
クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の認証に前記各サーバが使用するデジタル証明書を、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法であって、
前記デジタル証明書管理装置が、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って前記各サーバが前記認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新し、
該証明鍵の更新を、
更新用の新証明鍵を取得する手順と、
該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手順と、
前記新証明鍵を前記各クライアントに送信する手順と、
前記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する前記サーバに送信する手順とを実行することによって行い、
前記更新手順を、前記各サーバに前記新サーバ証明書を送信する手順を該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うよう定めることを特徴とするデジタル証明書管理方法。
A digital certificate used by each server for authentication when establishing communication between one or more clients and one or more servers constituting a client / server system communicates with each client and each server A digital certificate management method managed by a possible digital certificate management device,
The digital certificate management device is
For each node constituting the client / server system, each server is in accordance with an update procedure determined based on information of a communication partner of the node and whether the node functions as a client or a server. Update the certification key for confirming the validity of the digital certificate used for authentication,
Update the certification key
A procedure for obtaining a new certification key for renewal;
A procedure for obtaining a new digital certificate for use in the authentication, which can be validated using the new certification key;
Sending the new certification key to each client;
Performing a procedure of transmitting a new server certificate that is a new digital certificate for each of the servers to the corresponding server,
The update procedure is defined so that the procedure for transmitting the new server certificate to each of the servers is performed after receiving information indicating that the new certification key has been received from all clients that are communication partners of the server. Digital certificate management method.
請求項17記載のデジタル証明書管理方法であって、
前記証明鍵の更新の際に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手順をさらに実行し、
前記新証明鍵を前記各クライアントに送信する手順において、該新証明鍵を前記証明鍵証明書の形式で送信するようにし、
前記各クライアントに前記証明鍵証明書を送信する場合に、該証明鍵証明書の正当性を、記憶している従前の証明鍵を用いて確認させ、そこに含まれる証明鍵が適当なものであると判断した場合に該証明鍵を記憶させることを特徴とするデジタル証明書管理方法。
A digital certificate management method according to claim 17, comprising:
When updating the certification key,
Further executing a procedure of obtaining a certification key certificate including the new certification key, which is a digital certificate whose validity can be confirmed using a conventional certification key;
In the procedure of transmitting the new certification key to the clients, the new certification key is transmitted in the format of the certification key certificate,
When transmitting the certification key certificate to each client, the validity of the certification key certificate is confirmed using the stored previous certification key, and the certification key contained therein is appropriate. A digital certificate management method, comprising: storing a certification key when it is determined that the certification key exists.
請求項17記載のデジタル証明書管理方法であって、
前記証明鍵の更新の際に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手順と、
前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手順とをさらに実行し、
前記新証明鍵を前記各クライアントに送信する手順において、該新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ送信するようにし、
前記更新手順を、前記第2の証明鍵証明書をそれぞれの前記クライアントに送信する手順を少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の情報を受信した後に行うよう定め、
前記各クライアントに前記第1の証明鍵証明書を送信する際に、該証明書の正当性を従前の証明鍵を用いて確認させ、これが適当なものであると判断した場合に該証明書を記憶させ、
前記各クライアントに前記第2の証明鍵証明書を送信する際に、該証明書の正当性を前記第1の証明鍵証明書に含まれる前記新証明鍵を用いて確認させ、前記第2の証明鍵証明書が適当なものであると判断した場合に、該証明書を記憶させると共に従前の証明鍵証明書及び前記第1の証明鍵証明書を削除させることを特徴とするデジタル証明書管理方法。
A digital certificate management method according to claim 17, comprising:
When updating the certification key,
Obtaining a first certification key certificate that is a digital certificate that can be validated using a previous certification key and includes the new certification key;
A digital certificate that can be validated using the new certification key and obtaining a second certification key certificate that includes the new certification key; and
In the procedure of transmitting the new certification key to each of the clients, the new certification key is transmitted in the form of the first and second certification key certificates, respectively.
After receiving the information indicating that the new server certificate has been received from at least all the servers that are communication partners of the client, the updating procedure is a procedure for transmitting the second certification key certificate to each of the clients. Decided to do,
When sending the first certification key certificate to each of the clients, the validity of the certificate is confirmed using a conventional certification key, and when it is determined that the certificate is appropriate, the certificate is Remember,
When transmitting the second certification key certificate to each of the clients, the validity of the certificate is confirmed using the new certification key included in the first certification key certificate, and the second certification key certificate is confirmed. Digital certificate management characterized in that when it is determined that the certification key certificate is appropriate, the certificate is stored and the previous certification key certificate and the first certification key certificate are deleted. Method.
クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法であって、
前記デジタル証明書管理装置が、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って前記各クライアント及び前記各サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新し、
該証明鍵の更新を、
更新用の新証明鍵を取得する手順と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手順と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する手順と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する手順とを実行することによって行い、
前記更新手順を、それぞれの前記サーバに前記新サーバ証明書を送信する手順を該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行い、かつ、それぞれの前記クライアントに前記新クライアント証明書を送信する手順を該クライアントの通信相手となる全てのサーバから前記新証明鍵を受信した旨の情報を受信した後に行うよう定めることを特徴とするデジタル証明書管理方法。
A digital certificate used for mutual authentication when establishing communication between one or a plurality of clients and one or a plurality of servers constituting a client / server system. A digital certificate management method managed by a certificate management device,
The digital certificate management device is
For each node constituting the client / server system, the communication partner of the node and the information on whether to function as either a client or a server between the communication partner and each client and Updating a certification key for confirming the validity of the digital certificate used by each server for the mutual authentication;
Update the certification key
A procedure for obtaining a new certification key for renewal;
A procedure for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
Transmitting a new client certificate, which is a new digital certificate for each client, and the new certification key to the corresponding client;
Performing a new server certificate, which is a new digital certificate for each server, and a procedure for transmitting the new certification key to the corresponding server.
The update procedure is performed after receiving the information indicating that the new certification key has been received from all the clients that are communication partners of the server, and the procedure of transmitting the new server certificate to each of the servers, and The digital certificate is defined such that the procedure for transmitting the new client certificate to the client is received after receiving the information indicating that the new certification key has been received from all the servers with which the client communicates. Management method.
クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法であって、
前記デジタル証明書管理装置が、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って前記各クライアント及び前記各サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新し、
該証明鍵の更新を、
更新用の新証明鍵を取得する手順と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手順と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する手順と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する手順とを実行することによって行い、
前記更新手順を、前記新クライアント証明書と前記新証明鍵とを同時に前記各クライアントに送信するように定め、さらに、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に送信するように定めることを特徴とするデジタル証明書管理方法。
A digital certificate used for mutual authentication when establishing communication between one or a plurality of clients and one or a plurality of servers constituting a client / server system. A digital certificate management method managed by a certificate management device,
The digital certificate management device is
For each node constituting the client / server system, the communication partner of the node and the information on whether to function as either a client or a server between the communication partner and each client and Updating a certification key for confirming the validity of the digital certificate used by each server for the mutual authentication;
Update the certification key
A procedure for obtaining a new certification key for renewal;
A procedure for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
Transmitting a new client certificate, which is a new digital certificate for each client, and the new certification key to the corresponding client;
Performing a new server certificate, which is a new digital certificate for each server, and a procedure for transmitting the new certification key to the corresponding server.
The renewal procedure is determined so that the new client certificate and the new certification key are transmitted to the clients at the same time. A digital certificate management method characterized in that after receiving information indicating that a new certification key has been received, the new server certificate and the new certification key are transmitted simultaneously.
前記デジタル証明書管理装置と前記各クライアントとはいずれかの前記サーバを介して通信を行い、
該サーバが、前記デジタル証明書管理装置が前記第2及び/又は第3の手順で前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するようにしたことを特徴とする請求項17乃至21のいずれか一項記載のデジタル証明書管理方法。
The digital certificate management device and each client communicate via any of the servers,
Previously, the server sends a new certificate key and / or a new client certificate that the digital certificate management apparatus transmits to the client in the second and / or third procedure with the destination client. The digital certificate according to any one of claims 17 to 21, wherein authentication using the digital certificate is performed, and the data is transmitted to the destination client through a communication path established along with the authentication. Certificate management method.
前記デジタル証明書管理装置と前記各サーバとはいずれかの前記クライアントを介して通信を行い、
該クライアントが、前記デジタル証明書管理装置が前記第1及び/又は第4の手順で前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するようにしたことを特徴とする請求項17乃至21のいずれか一項記載のデジタル証明書管理方法。
The digital certificate management device and each server communicate via any one of the clients,
Previously, the client sends a new certificate key and / or a new server certificate that the digital certificate management apparatus transmits to the server in the first and / or fourth procedure with the destination server. The digital data according to any one of claims 17 to 21, wherein authentication using the digital certificate is performed and transmitted to the destination server through a communication path established along with the authentication. Certificate management method.
請求項17乃至23のいずれか一項記載のデジタル証明書管理方法であって、
前記クライアントと前記サーバとの間の認証は、SSL又はTLSのプロトコルに従った認証であり、
前記サーバ証明書は対応する前記サーバの公開鍵証明書であることを特徴とするデジタル証明書管理方法。
A digital certificate management method according to any one of claims 17 to 23, comprising:
The authentication between the client and the server is an authentication according to an SSL or TLS protocol,
A digital certificate management method, wherein the server certificate is a public key certificate of the corresponding server.
クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとに記憶させ、これらの間で通信を確立する際の認証に前記各サーバが使用するデジタル証明書の正当性を確認するための証明鍵を、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置によって更新する際の更新手順を定める更新手順決定方法であって、
前記デジタル証明書管理装置が、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記更新手順を、
それぞれの前記サーバに、該サーバが前記認証に使用するための、更新用の新証明鍵を用いて正当性を確認可能な新デジタル証明書である前記新サーバ証明書を送信する手順を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うよう定めることを特徴とする更新手順決定方法。
One or a plurality of clients and one or a plurality of servers constituting the client-server system are stored, and the validity of the digital certificate used by each of the servers for authentication when establishing communication between them is confirmed. An update procedure determining method for determining an update procedure when a certification key for updating is updated by a digital certificate management apparatus capable of communicating with each client and each server,
The digital certificate management device is
For each node constituting the client / server system, based on information on whether to function as a client or a server between the communication partner of the node and the communication partner, the update procedure includes:
A procedure for transmitting to each of the servers the new server certificate, which is a new digital certificate that can be validated using a new certificate key for update, which the server uses for the authentication. An update procedure determining method, characterized in that it is determined to be performed after receiving information indicating that the new certification key has been received from all clients as communication partners of the server.
クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、
前記各クライアントと前記各サーバとの間で通信を確立する際の認証に前記各サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムであって、
前記証明鍵更新手段は、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手段と、
前記新証明鍵を前記各クライアントに送信する第1の送信手段と、
前記サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する前記サーバに送信する第2の送信手段との機能を有し、
前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに対して前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御するようにしたことを特徴とするプログラム。
A computer for controlling a digital certificate management apparatus capable of communicating with one or a plurality of clients and one or a plurality of servers constituting a client-server system;
Certification key update means for updating a certification key for confirming the validity of the digital certificate used by each server for authentication when establishing communication between each client and each server;
For each node constituting the client / server system, a certification key by the certification key update means based on information on a communication partner of the node and whether the node functions as a client or a server. A program for functioning as an update order control means for controlling the update procedure of
The certification key update means includes
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the authentication, the validity of which can be confirmed using the new certification key;
First transmitting means for transmitting the new certification key to each client;
A function of a second transmission means for transmitting a new server certificate, which is a new digital certificate for the server, to the corresponding server;
The update order control means has received the new certification key from all the clients that are communication partners of the server, the second sending means transmitting the new server certificate to the respective servers. A program characterized in that the update procedure is controlled so as to be performed after receiving information to the effect.
請求項26記載のプログラムであって、
前記コンピュータを、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含み、
前記第1の送信手段が、前記新証明鍵を前記証明鍵証明書の形式で前記各クライアントに送信するようにしたことを特徴とするプログラム。
The program according to claim 26, wherein
A program for causing the computer to function as a means for obtaining a certification key certificate including a new certification key that is a digital certificate that can be validated using a conventional certification key;
A program characterized in that the first transmission means transmits the new certification key to each client in the form of the certification key certificate.
請求項26記載のプログラムであって、
前記コンピュータを、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手段と、
前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含み、
前記第1の送信手段が、前記新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ前記各クライアントに送信し、前記各クライアントに、前記第2の証明鍵証明書を記憶する場合には従前の証明鍵証明書及び前記第1の証明鍵証明書を削除させる機能を有し、
前記更新順制御手段が、前記第1の送信手段が前記第2の証明鍵証明書をそれぞれの前記クライアントに送信する動作を、少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の情報を受信した後に行うように前記更新手順を制御するようにしたことを特徴とするプログラム。
The program according to claim 26, wherein
The computer,
Means for obtaining a first certification key certificate that is a digital certificate that can be validated using a conventional certification key and includes the new certification key;
A program for causing a digital certificate that can be validated using the new certification key to function as a means for obtaining a second certification key certificate including the new certification key;
The first transmitting means transmits the new certification key to each of the clients in the form of the first and second certification key certificates, and stores the second certification key certificate in each of the clients. A function to delete the previous certification key certificate and the first certification key certificate when
The update order control means performs the operation in which the first transmission means transmits the second certification key certificate to each of the clients, at least from all servers that are communication partners of the client, the new server certificate The update procedure is controlled so as to be performed after receiving information indicating that the message is received.
クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、
前記各クライアントと前記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムであって、
前記証明鍵更新手段は、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段との機能を有し、
前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに対して前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行い、かつ、前記第1の送信手段がそれぞれの前記クライアントに対して前記新クライアント証明書を送信する動作を、該クライアントの通信相手となる全てのサーバから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御するようにしたことを特徴とするプログラム。
A computer for controlling a digital certificate management apparatus capable of communicating with one or a plurality of clients and one or a plurality of servers constituting a client-server system;
Certificate key update means for updating a certificate key for confirming the validity of a digital certificate used for mutual authentication when establishing communication between each client and each server;
For each node constituting the client / server system, a certification key by the certification key update means based on information on a communication partner of the node and whether the node functions as a client or a server. A program for functioning as an update order control means for controlling the update procedure of
The certification key update means includes
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
First transmission means for transmitting a new client certificate, which is a new digital certificate for each client, and the new certification key to the corresponding client;
Having a function of a new server certificate that is a new digital certificate for each of the servers and a second transmitting means for transmitting the new certification key to the corresponding server,
The update order control means has received the new certification key from all the clients that are communication partners of the server, the second sending means transmitting the new server certificate to the respective servers. An operation to be performed after receiving the information indicating that the first transmission means transmits the new client certificate to each of the clients. A program characterized in that the update procedure is controlled to be performed after receiving information indicating that a key has been received.
クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、
前記各クライアントと前記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムであって、
前記証明鍵更新手段は、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段との機能を有し、
前記更新順制御手段が、前記第1の送信手段が前記新クライアント証明書と前記新証明鍵とを同時に前記各クライアントに送信し、前記第2の送信手段が、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に送信するように前記更新手順を制御するようにしたことを特徴とするプログラム。
A computer for controlling a digital certificate management apparatus capable of communicating with one or a plurality of clients and one or a plurality of servers constituting a client-server system;
Certificate key update means for updating a certificate key for confirming the validity of a digital certificate used for mutual authentication when establishing communication between each client and each server;
For each node constituting the client / server system, a certification key by the certification key update means based on information on a communication partner of the node and whether the node functions as a client or a server. A program for functioning as an update order control means for controlling the update procedure of
The certification key update means includes
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
First transmission means for transmitting a new client certificate, which is a new digital certificate for each client, and the new certification key to the corresponding client;
Having a function of a new server certificate that is a new digital certificate for each of the servers and a second transmitting means for transmitting the new certification key to the corresponding server,
The update order control means, the first transmission means simultaneously transmits the new client certificate and the new certification key to the respective clients, and the second transmission means transmits the respective servers to the respective servers. The update procedure is controlled so that the new server certificate and the new certificate key are transmitted at the same time after receiving the information indicating that the new certificate key has been received from all the clients that are communication partners of the server. A program characterized by doing so.
前記コンピュータを、前記各クライアントとはいずれかの前記サーバを介して通信を行うよう機能させるためのプログラムを含み、
該サーバは、前記第1の送信手段が前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するサーバであることを特徴とする請求項26乃至30のいずれか一項記載のプログラム。
Including a program for causing the computer to function to communicate with each of the clients via any of the servers,
The server authenticates the new certificate key and / or new client certificate transmitted by the first transmission unit to the client with a destination client using a conventional digital certificate, The program according to any one of claims 26 to 30, wherein the program is a server that transmits to a client of a transmission destination through a communication path established with the authentication.
前記コンピュータを、前記各サーバとはいずれかの前記クライアントを介して通信を行うよう機能させるためのプログラムを含み、
該クライアントは、前記第2の送信手段が前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するクライアントであることを特徴とする請求項26乃至30のいずれか一項記載のプログラム。
Including a program for causing the computer to function to communicate with each of the servers via any of the clients,
The client authenticates the new certificate key and / or new server certificate transmitted to the server by the second transmitting means with the previous digital certificate with the destination server, 31. The program according to claim 26, wherein the program is a client that transmits to a destination server through a communication path established along with the authentication.
請求項26乃至32のいずれか一項記載のプログラムであって、
前記認証は、SSL又はTLSのプロトコルに従った認証であり、
前記サーバ証明書は対応する前記サーバの公開鍵証明書であることを特徴とするプログラム。
A program according to any one of claims 26 to 32, wherein
The authentication is authentication according to a protocol of SSL or TLS,
The server certificate is a public key certificate of the corresponding server.
JP2004056766A 2003-03-19 2004-03-01 Digital certificate management system, digital certificate management apparatus, digital certificate management method and program Expired - Fee Related JP4504047B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004056766A JP4504047B2 (en) 2003-03-19 2004-03-01 Digital certificate management system, digital certificate management apparatus, digital certificate management method and program
US10/804,097 US7366906B2 (en) 2003-03-19 2004-03-19 Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003075278 2003-03-19
JP2003096129 2003-03-31
JP2004056766A JP4504047B2 (en) 2003-03-19 2004-03-01 Digital certificate management system, digital certificate management apparatus, digital certificate management method and program

Publications (2)

Publication Number Publication Date
JP2004320728A JP2004320728A (en) 2004-11-11
JP4504047B2 true JP4504047B2 (en) 2010-07-14

Family

ID=33479619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004056766A Expired - Fee Related JP4504047B2 (en) 2003-03-19 2004-03-01 Digital certificate management system, digital certificate management apparatus, digital certificate management method and program

Country Status (1)

Country Link
JP (1) JP4504047B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5824977B2 (en) 2011-08-31 2015-12-02 株式会社リコー Key pair management program, key pair management method, and image forming apparatus

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251297A (en) * 2000-03-07 2001-09-14 Cti Co Ltd Information processor, and cipher communication system and method provided with the processor

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251297A (en) * 2000-03-07 2001-09-14 Cti Co Ltd Information processor, and cipher communication system and method provided with the processor

Also Published As

Publication number Publication date
JP2004320728A (en) 2004-11-11

Similar Documents

Publication Publication Date Title
JP4504099B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
US7366906B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
US7584351B2 (en) Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate
JP4671783B2 (en) Communications system
JP4576210B2 (en) Certificate transfer device, certificate transfer system, certificate transfer method, program, and recording medium
US7734910B2 (en) Managed device, management system, method for controlling a managed device and medium
JP4758095B2 (en) Certificate invalidation device, communication device, certificate invalidation system, program, and recording medium
JP2006060780A (en) Examination apparatus, communication system, examination method, program, and recording medium
JP4522771B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
JP4611680B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4504083B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP4504067B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP4504047B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method and program
JP4611679B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4504130B2 (en) Communication apparatus, communication system, certificate transmission method and program
JP4611676B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4494827B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method and program
JP4657642B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4611678B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4657643B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4509675B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD
JP4570919B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
JP4611681B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP2011160475A (en) Digital certificate nullifying method, digital certificate nullifying apparatus, digital certificate nullifying system, program and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100420

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100422

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees