JP4717378B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP4717378B2
JP4717378B2 JP2004170229A JP2004170229A JP4717378B2 JP 4717378 B2 JP4717378 B2 JP 4717378B2 JP 2004170229 A JP2004170229 A JP 2004170229A JP 2004170229 A JP2004170229 A JP 2004170229A JP 4717378 B2 JP4717378 B2 JP 4717378B2
Authority
JP
Japan
Prior art keywords
certificate
invalid
information processing
processing apparatus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004170229A
Other languages
English (en)
Other versions
JP2005354200A5 (ja
JP2005354200A (ja
Inventor
健 金田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004170229A priority Critical patent/JP4717378B2/ja
Priority to US11/146,435 priority patent/US8037300B2/en
Publication of JP2005354200A publication Critical patent/JP2005354200A/ja
Publication of JP2005354200A5 publication Critical patent/JP2005354200A5/ja
Application granted granted Critical
Publication of JP4717378B2 publication Critical patent/JP4717378B2/ja
Anticipated expiration legal-status Critical
Active legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、情報処理に関し、特にCA(Certificate Authority)証明書などの証明書の検証に関するものである。
下記の特許文献1には、公衆回線網から受信した親展画像を暗号化してLAN上のサーバコンピュータに保存することにより、特定のクライアント以外のユーザが、容易に親展画像を閲覧できないようになり、機密性を維持したまま親展画像をLAN上のクライアントに配信する技術が記載されている。その際、公開鍵が有効期限内であれば受信した画像データを公開鍵で暗号化し、暗号化した親展画像を添付した電子メールにより転送する。公開鍵が有効期限切れであれば、受信した画像データをメモリボックスに格納し、親展画像をメモリボックスに格納した旨のメッセージを本文データとして記載した電子メールを送信する。そして、公開鍵が更新される或いは公開鍵の有効期限が更新されるまで、親展画像の転送を中断する。
特開2001−211306号公報
情報処理装置は、接続先のCA(Certificate Authority)証明書を内蔵し、これを用いて接続先の身元を検証している。Webサービスを提供するサーバ装置は、あらかじめCAによって認証されたCA証明書をクライアント装置へ配布し、サービス提供者としての身元を証明している。クライアント装置はこのCA証明書が有効な期間のみサーバ装置をCAによって保証されたサービス提供者と判断することができる。クライアント装置が継続的にサーバ装置のサービスを利用する為には、有効期限が経過するなどの理由により無効になったCA証明書を更新する作業が発生する。従来のクライアント装置では、公開鍵の有効期限が切れた場合に、公開鍵を用いたサービスを中止し公開鍵が更新されるのを待つのと同様に、CA証明書が無効になった時点で強制的にWebサービスの利用を中止する、管理者が手動でCA証明書を更新する、または管理者が手動でCA証明書を含むアプリケーションを更新するなどの措置を必要としている。
しかし、クライアント装置の管理者が何らかの理由によりCA証明書の更新作業を行えない場合、Webサービス提供側がクライアント装置内のCA証明書の状態を把握し、CA証明書の更新作業を代行する必要がある。
そこで、本発明の目的は、CA証明書などの証明書の更新作業を自動化することである。
本発明の情報処理装置は、情報処理装置であって、通信先を証明する証明書を格納する格納手段と、前記証明書が無効であるかを判定する判定手段と、無効であると前記判定手段で判定した場合でかつ前記証明書を更新する必要がある場合、前記情報処理装置を特定するための情報と前記証明書が無効であることを示す情報とを暗号化して外部装置に送信する送信手段とを有し、前記送信手段は、無効であると前記判定手段で判定した場合でかつ前記証明書を更新する必要がない場合、前記情報処理装置を特定するための情報と前記証明書が無効であることを示す情報とを暗号化せずに前記外部装置に送信することを特徴とする。
CA証明書などの証明書の検証を行い、その検証結果に応じた処理を行うことにより、証明書を自動的に更新することができる。
以下、本発明の実施形態について図面を参照して詳細に説明する。
図1は、本発明の実施形態におけるシステム構成図である。クライアント装置(101〜103)とサーバ装置(104)は通信網(105)で接続されていて、サーバ装置(104)が提供するサービスをクライアント装置(101〜103)が利用する。
図2は、本発明の実施形態におけるクライアント装置のハードウェア構成を示すブロック図である。CPU(201)は、情報装置(クライアント装置)のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM(202)は、リードオンリーメモリであり、装置のブートプログラムや固定パラメータ等が格納されている。RAM(203)は、ランダムアクセスメモリであり、CPU(201)が装置を制御する際に、一時的なデータの格納などに使用する。HDD(204)は、ハードディスクドライブであり、各種ソフトウェアやCA(Certificate Authority)証明書、Webサービスの利用時に発生するデータなど、様々なデータの格納に使用する。NVRAM(205)は、不揮発性のメモリであり情報装置の各種設定値を保存するためのものである。ネットワークI/F制御部(206)は、通信網(105)とのデータの送受信を制御する。バス(207)は、CPU(201)、ROM(202)、RAM(203)、HDD(204)、NVRAM(205)、ネットワークI/F制御部(206)が接続され、CPU(201)からの制御信号や各装置間のデータ信号が送受信されるシステムバスである。
図3は、本発明の実施形態におけるクライアント装置のソフトウェア構成を示すブロック図である。
CA証明書検証アプリケーション(301)は通信時にSSL(Secure Socket Layer)通信制御部からのエラー、あるいは定期的に内蔵されているCA証明書の有効性を検証し、図6のチェックサム(613)や有効期間(605,606)などで問題が発生した場合、SOAP(Simple Object Access Protocol)制御部を通して図7及び図8の無効通知(900 or 1000)や更新要求(1100 or 1200)をサーバ装置へ送信する。更新要求(1100 or 1200)を出した場合は、サーバ装置から送付された更新用CA証明書を回収し、クライアント装置(101)のHDD(204)に格納する。XMLパーサ(302)はXML形式データの生成とXMLデータの解析結果を出力するモジュールである。SOAP制御部(303)はSOAPと呼ばれるプロトコルを制御するモジュールであり、HTTP(HyperText Transfer Protocol)クライアント制御部から渡されたXML(eXtensible Markup Language)形式のデータをXMLパーサ(302)を使用して解析し、CA証明書検証更新アプリケーション(301)に渡す、またCA証明書検証サービスから渡されたサーバ装置に返すべきデータをXMLデータに変換し、HTTPクライアント制御部(304)を介して返信する制御を行う。HTTPクライアント制御部(304)は、HTTPと称されるプロトコルに従い、HTTPパケットを解析し適切な処理を行い、データをSOAP制御部(303)やCA証明書検証更新アプリケーション(301)等の上位アプリケーションに渡すと共に、上位アプリケーションの指示によりHTTPレスポンスパケットをサーバ装置に返送する制御を行う。
SSL通信制御部(305)はHTTPクライアント制御部(304)からサーバ装置(104)への接続要求を受け、渡されたSOAP/XMLメッセージをサーバ装置の暗号化しTCP/IPプロトコル制御部(306)へ送信するように指示する。また、TCP/IPプロトコル制御部(306)が受信したサーバ装置からのメッセージを復号化し、HTTPクライアント制御部(304)へ渡す。
TCP/IPプロトコル制御部(306)は、TCP/IPプロトコルを制御するモジュールを備え、ネットワークドライバ(307)を使用してTCP/IPプロトコルに則ったデータ送受信制御を行う。ネットワーク通信ドライバ(307)は、ネットワークI/F制御部(206)を制御し、ネットワークとのデータ送受信の制御を行う。
図4は、本発明の実施形態におけるサーバ装置のハードウェア構成を示すブロック図である。CPU(401)は、情報装置(サーバ装置)のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM(402)は、リードオンリーメモリであり、装置のブートプログラムや固定パラメータ等が格納されている。RAM(403)は、ランダムアクセスメモリであり、CPU(401)が装置を制御する際に、一時的なデータの格納などに使用する。HDD(404)は、ハードディスクドライブであり、クライアント装置(101〜103)のCA証明書の状態、更新用CA証明書、各種ソフトウェアや、Webサービスの提供時に発生するデータなど、様々なデータの格納に使用する。NVRAM(405)は、不揮発性のメモリでありサーバ装置の各種設定値を保存するためのものである。ネットワークI/F制御部(406)は、通信網(105)とのデータの送受信を制御する。バス(407)は、CPU(401)、ROM(402)、RAM(403)、HDD(404)、NVRAM(405)、ネットワークI/F制御部(406)が接続され、CPU(401)からの制御信号や各装置間のデータ信号が送受信されるシステムバスである。
図5は、本発明の実施形態におけるサーバ装置のソフトウェア構成を示すブロック図である。CA証明書更新制御部(501)は証明書生成部(502)と状態記録部(503)の2つから構成されており、SOAP制御部(504)から渡された、クライアント装置(101)のメッセージに従いCA証明書更新に必要な処理を行う。クライアント装置からのメッセージがCA証明書の無効通知(700 or 800)の場合は、状態記録部がクライアント装置のCA証明書の状態を記録、更新制御部が図8の記録完了の返信メッセージ(1200)を作成し返信する。クライアント装置からのメッセージが、図8の更新要求(900)または、無効通知を含む更新要求(1000)の場合、状態記録部がクライアント装置のCA証明書の状態を記録、証明書生成部で更新用CA証明書を作成し、図8の更新制御部が更新用CA証明書を含む返信メッセージ(1300)を返信する。SOAP制御部(504)はSOAPと呼ばれるプロトコルを制御するモジュールであり、HTTPサーバ制御部(506)からのXML形式データをXMLパーサ(505)を使用して解析し、CA証明書更新制御部(501)に渡す。またCA証明書更新制御部(501)から渡されたデータをXMLデータに変換し、HTTPサーバ制御部(506)へ渡す。HTTPサーバ制御部(506)は、HTTPプロトコルに従い、HTTPリクエストパケットを解析し適切な処理を行い、データをSOAP制御部(504)に渡すと共に、SOAP制御部(504)からの指示によりクライアント装置にHTTPレスポンスパケットを返送する制御を行う。SSL通信制御部(507)はTCP/IPプロトコル制御部(508)を通して、クライアント装置からの接続要求を受ける。受信後、クライアント装置と暗号化方式のネゴシエーションを行い、暗号化通信を開始する。通信開始後はTCP/IPプロトコル制御部(508)から渡されたデータの復号処理を行い、HTTPサーバ制御部(506)へ渡す。また、HTTPサーバ制御部(506)から渡されたSOAP/XMLメッセージを暗号化し、TCP/IPプロトコル制御部(508)へ渡す。TCP/IPプロトコル制御部(508)は、TCP/IPプロトコルを制御するモジュールを備え、ネットワーク通信ドライバ(509)を使用してTCP/IPプロトコルに則ったデータ送受信制御を行う。ネットワーク通信ドライバ(509)は、ネットワークI/F制御部(406)を制御し、ネットワークとのデータ送受信の制御を行う。
図6は、本発明の第1の実施形態及び第2の実施形態において、クライアント装置(101)が内蔵するサーバ装置(104)に関するCA証明書(600)の構成図である。バージョン(601)は、証明書に適用されるX.509規格のバージョンを特定する。証明書に指定できる情報はこの値によって異なる。第1及び第2の実施形態のCA証明書(600)はver.3を指すv3を格納する。シリアル番号(602)は、CA証明書を生成するCAあるいはサーバ装置(104)(以下、証明書生成装置)が、自身の発行する他のCA証明書と区別する為に割り当てた番号を格納する。署名アルゴリズム識別子(603)は、証明書に署名を添付する際に、証明書生成装置が使用したアルゴリズムを格納する。発行者名(604)は、証明書に署名した証明書生成装置の X.500 識別名が格納される。通常、識別子は CA (サーバ装置(104)の場合は自身がCAのルートとなる)で、この証明書を使うことは、証明書に署名を付けたエンティティを信頼することを意味する。CA証明書の有効期間は開始日時(605)と終了日時(606)によって指定され、証明書はこの期間内だけ有効である。指定期間は使用する非公開鍵の一方向性が損なわれないと期待できる期間、つまり証明書生成装置が公開鍵を信頼できる期間に基づき決定される。公開キー(607)は主体名(608)で名前を設定したサーバ装置(104)の公開鍵とアルゴリズム識別子を格納する。 アルゴリズム識別子では、公開鍵に対して使われている公開鍵暗号化システム及び関連する鍵パラメータを指定する。主体名(608)は証明書(600)によって公開鍵が識別されているサーバ装置(104)の名前が格納される。この名前はX.500の標準を使うので、インターネット全体で一意である。
図7は、第1の実施形態においてクライアント装置がサーバ装置へCA証明書の状況(無効、あるいは有効であるものの更新が必要)を通知する場合のフローチャートである。
図8は、第2の実施形態においてクライアント装置がサーバ装置へCA証明書の状況を通知、クライアント装置はセキュリティ方針に従いCA証明書を更新する場合のフローチャートである。
図9は第1の実施形態においてクライアント装置がサーバ装置へ、CA証明書の更新対象であることを通知する、SOAP/XMLメッセージ(900)である。このメッセージはサーバ装置がクライアント装置を特定する為の情報(901)と、クライアントのCA証明書が更新時期にあることを示す情報(902)から構成される。
図10は第1の実施形態及び第2の実施形態において、クライアント装置がサーバ装置へ、CA証明書が失効状態にあり、証明書の更新が必要であることを通知するSOAP/XMLメッセージ(1000)である。このメッセージはサーバ装置がクライアント装置を特定する為の情報(1001)と、クライアント装置のCA証明書が失効していることを示す情報(1002)から構成される。
図11は第2の実施形態において、クライアント装置がサーバ装置へ、CA証明書の失効前に更新用のCA証明書を要求するSOAP/XMLメッセージ(1100)である。このメッセージはサーバ装置がクライアント装置を特定する為の情報(1101)と、クライアント装置のCA証明書が更新時期にあることを示す情報(1102)と、更新用CA証明書の送信要求(1103)から構成される。
図12は第2の実施形態においてクライアント装置がサーバ装置へ、CA証明書の失効後に更新用のCA証明書を要求するSOAP/XMLメッセージ(1200)である。このメッセージはサーバ装置がクライアント装置を特定する為の情報(1201)と、クライアント装置の証明書が無効になっている事を示す情報(1202)と、更新用CA証明書の送信要求(1203)から構成される。
図13は第2の実施形態においてクライアント装置がサーバ装置へ、CA証明書の更新作業結果を通知する為に送信する、SOAP/XMLメッセージ(1300)である。このメッセージはサーバ装置がクライアント装置を特定する為の情報(1301)とクライアント装置側の更新作業結果(1302)から構成される。
図14は第1の実施形態及び第2の実施形態において、サーバ装置がクライアント装置へ、CA証明書の無効通知(1000)に対する応答として送信するSOAP/XMLメッセージ(1400)である。このメッセージは無効通知の取得状況を示す情報(1401)から構成される。
図15は第2の実施形態において、サーバ装置がクライアント装置へ、CA証明書の更新要求(1100 or 1200)の応答として送信するSOAP/XMLメッセージ(1500)である。このメッセージは更新要求取得時のステータス情報(1501)と更新用のCA証明書データ(1502)から構成される。
(第1の実施形態)
以下、本発明の第1の実施形態について説明する。
図7は、第1の実施形態においてクライアント装置がサーバ装置へCA証明書の状況(無効、あるいは有効であるものの更新が必要)を通知する場合のフローチャートである。ステップS701〜S706及びS709はクライアント装置が行う処理であり、ステップS707及びS708はサーバ装置が行う処理である。
ステップS701でクライアント装置が内蔵するCA証明書が有効であるかを検証する。この検証は定期的に行われる場合と、SSL通信制御部からのイベント通知(発生)により検証結果が得られる場合と2通りある。ステップS701でCA証明書に問題ありと判断した場合、ステップS702において問題の内容を検証する。証明書の有効期間が近い将来、無効になりそうな場合(検証時点では有効)は、ステップS706へ進み、更新が必要である旨のメッセージ(900)を暗号化してサーバ装置へ送信する。既に無効な場合はステップS703に進む。ステップS703ではクライアント装置の管理者が決めたセキュリティ方針に従い、無効になったCA証明書の扱いを決める。有効期間のみ無効となってしまったCA証明書を使用する場合は、ステップS705へ進む。使用しない場合はステップS704へ進む。ステップS705においてはSSLを用いた暗号化通信を行いCA証明書の無効通知(1000)をサーバ装置へ送信する。ステップS704において通信経路上の第三者にCA証明書無効通知が知られてもよい場合は、暗号化せずに通知(1000)する。
クライアント装置から送信された通知(900 or 1000)は通信網(105)を経由してサーバ装置(104)へ到達する。
サーバ装置はステップS707において、クライアント装置から送られてきた通知を受信、クライアント装置を特定する情報(901 or 1001)とCA証明書の状態(902 or 1002)を、サーバ装置内のHDD(404)に記録、ステップS708へ進む。ステップS708においてサーバ装置はクライアント装置への受信完了通知(1400)を送る。受信完了通知は通信網105を経由し、ステップS709においてクライアント装置に受信される。
(第2の実施形態)
以下、本発明の第2の実施形態について説明する。
図8は、第2の実施形態においてクライアント装置がサーバ装置へCA証明書の状況を通知、クライアント装置はセキュリティ方針に従いCA証明書を更新する場合のフローチャートである。ステップS801〜S809及びS814〜S818はクライアント装置が行う処理であり、ステップS810〜S813及びS819はサーバ装置が行う処理である。
ステップS801でクライアント装置が内蔵するCA証明書が有効であるか検証する。この検証は定期的に行われる場合と、SSL通信制御部からのイベント通知により検証結果が得られる場合の2通りある。ステップS801でCA証明書に問題ありと判断した場合、ステップS802においてその内容を検証する。証明書の有効期限が近く無効になる場合(検証時点では有効)は、ステップS806へ進み、更新要求メッセージ(1100)をサーバ装置へ送信する。既に無効な場合はステップS803に進む。ステップS803ではクライアント装置の管理者が決めたセキュリティ方針に従い、既に無効になったCA証明書の位置付けを決める。有効期間が無効のCA証明書を使用する場合は、ステップS805へ進む。使用しない場合はステップS804へ進む。ステップS805でCA証明書の無効通知と更新要求(1200)をサーバ装置へSSLを用いて送信する。ステップS804では第三者にCA証明書無効通知が知られてもよい場合のみ、暗号化せずに無効通知(1000)を行う。
クライアント装置から送信された通知(1000,1100,1200)は通信網(105)を経由してサーバ装置(104)へ到達する。
サーバ装置(104)はステップS810において受信メッセージを解析し、CA証明書の更新要求を含む場合はステップS811へ、含まない場合はステップS812へ進む。ステップS811では更新用のCA証明書を生成し、ステップS812へ進む。ステップS812でクライアント装置を特定する情報とCA証明書の状況(検証結果)を記録し、ステップS813へ進む。ステップS813で更新用CAを含む場合は(1500)の応答メッセージ、含まない場合は(1400)の応答メッセージを生成しクライアント装置へ送信する。
サーバ装置から送信された通知(1400 or 1500)は通信網(105)を経由してクライアント装置(101)へ到達する。
クライアント装置はステップS814で(1400 or 1500)を受信し解析を行う。ステップS815に於いて更新用CA証明書を含むか検証し、CA証明書が含まれていた場合はステップS817でCA証明書検証・更新アプリケーション(301)がCA証明書更新処理を行い、ステップS818へ進む。ステップS815で更新用CA証明書が含まれていない場合は、ステップS816へ進み、サーバ装置への通知が成功したと判断、処理を終了する。ステップS818でステップS817の作業結果を通知するメッセージ(1300)を生成し、サーバ装置へ送信する。
クライアント装置から送信された通知(1300)は通信網(105)を経由してサーバ装置(104)へ到達する。サーバ装置はステップS819でクライアント装置の処理結果を記録し、更新処理を終了する。
以上のように、第1及び第2の実施形態によれば、CA証明書の検証を行い、その検証結果に応じた処理を行うことにより、CA証明書を自動的に更新することができ、CA証明書の有効期限切れを防止できる。
第1及び第2の実施形態は、コンピュータがプログラムを実行することによって実現することができる。また、プログラムをコンピュータに供給するための手段、例えばかかるプログラムを記録したCD−ROM等のコンピュータ読み取り可能な記録媒体又はかかるプログラムを伝送するインターネット等の伝送媒体も本発明の実施形態として適用することができる。また、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体等のコンピュータプログラムプロダクトも本発明の実施形態として適用することができる。上記のプログラム、記録媒体、伝送媒体及びコンピュータプログラムプロダクトは、本発明の範疇に含まれる。記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
なお、上記実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
本発明の実施形態におけるシステム構成の一例を示す図である。 本発明の実施形態におけるクライアント装置のハードウェア構成図である。 本発明の実施形態におけるクライアント装置のソフトウェア構成図である。 本発明の実施形態におけるサーバ装置のハードウェア構成図である。 本発明の実施形態におけるサーバ装置のソフトウェア構成図である。 本発明の実施形態において更新対象となるCA証明書の構成図である。 第1の実施形態においてクライアント装置がサーバ装置へCA証明書の状況(無効、あるいは有効であるものの更新が必要)を通知する場合のフローチャートである。 第2の実施形態においてクライアント装置がサーバ装置へCA証明書の状況を通知、クライアント装置はセキュリティ方針に従い、CA証明書の更新を行う場合のフローチャートである。 第1の実施形態において、クライアント装置がサーバ装置へ、CA証明書の失効前に証明書の更新対象であることを通知する、SOAP/XMLメッセージを示す図である。 第1の実施形態及び第2の実施形態において、クライアント装置がサーバ装置へ、CA証明書の失効と証明書の更新が必要であることを通知する、SOAP/XMLメッセージを示す図である。 第2の実施形態において、クライアント装置がサーバ装置へ、CA証明書の失効前にCA証明書の更新を求める、SOAP/XMLメッセージを示す図である。 第2の実施形態において、クライアント装置がサーバ装置へ、CA証明書の失効と証明書の更新を求めるSOAP/XMLメッセージを示す図である。 第2の実施形態において、クライアント装置がサーバ装置へ、CA証明書の更新作業結果を通知する、SOAP/XMLメッセージを示す図である。 第1の実施形態及び第2の実施形態において、サーバ装置がクライアント装置へ、CA証明書無効通知の応答として、送信するSOAP/XMLメッセージを示す図である。 第2の実施形態において、サーバ装置がクライアント装置へ、CA証明書の更新要求の応答として、送信するSOAP/XMLメッセージを示す図である。
符号の説明
101〜103 クライアント装置
104 サーバ装置
105 通信網
201,401 CPU
202,402 ROM
203,403 RAM
204,404 ハードディスクドライブ
205,405 不揮発性メモリ
206,406 ネットワークインターフェース制御部

Claims (15)

  1. 情報処理装置であって、
    通信先を証明する証明書を格納する格納手段と、
    前記証明書が無効であるかを判定する判定手段と、
    無効であると前記判定手段で判定した場合でかつ前記証明書を更新する必要がある場合、前記情報処理装置を特定するための情報と前記証明書が無効であることを示す情報とを暗号化して外部装置に送信する送信手段とを有し、
    前記送信手段は、無効であると前記判定手段で判定した場合でかつ前記証明書を更新する必要がない場合、前記情報処理装置を特定するための情報と前記証明書が無効であることを示す情報とを暗号化せずに前記外部装置に送信することを特徴とする情報処理装置。
  2. 前記通信先は前記外部装置であることを特徴とすることを特徴とする請求項1記載の情報処理装置。
  3. 前記送信手段は、前記情報処理装置を特定するための情報と前記証明書が無効であることを示す情報と前記証明書の更新を求める更新要求とを暗号化して前記外部装置に送信し、
    さらに、外部装置から更新用の証明書を受信する受信手段と、
    前記受信手段により受信した更新用の証明書を用いて前記証明書を更新する更新手段とを有することを特徴とする請求項1または2記載の情報処理装置。
  4. 前記判定手段は、前記証明書の有効期限に基づいて前記証明書が無効であるかを判定することを特徴とする請求項1〜のいずれか1項に記載の情報処理装置。
  5. 前記証明書を使用するかを判定する使用判定手段を有し、
    前記送信手段は、無効であると前記判定手段で判定した場合でかつ使用すると前記使用判定手段で判定した場合、前記情報処理装置を特定するための情報と前記証明書が無効であることを示す情報とを暗号化して前記外部装置に送信し、
    前記送信手段は、無効であると前記判定手段で判定した場合でかつ使用すると前記使用判定手段で判定しなかった場合、前記情報処理装置を特定するための情報と前記証明書が無効であることを示す情報とを暗号化せずに前記外部装置に送信することを特徴とする請求項1〜のいずれか1項に記載の情報処理装置。
  6. 情報処理装置であって、
    前記情報処理装置に内蔵するCA証明書が無効であるかを判定する判定手段と、
    無効であると前記判定手段で判定した場合でかつ前記CA証明書を更新する必要がある場合、前記情報処理装置を特定するための情報と前記CA証明書が無効であることを示す情報とを暗号化して外部装置に送信する送信手段とを有し、
    前記送信手段は、無効であると前記判定手段で判定した場合でかつ前記CA証明書を更新する必要がない場合、前記情報処理装置を特定するための情報と前記CA証明書が無効であることを示す情報とを暗号化せずに前記外部装置に送信することを特徴とする情報処理装置。
  7. 情報処理装置であって、
    通信先を証明する証明書を格納する格納手段と、
    前記証明書が無効であるかを判定する判定手段と、
    無効であると前記判定手段で判定した場合でかつ前記証明書を更新する必要がある場合、前記通信先を証明する証明書を求める要求を暗号化して外部装置に送信する送信手段とを有し、
    前記送信手段は、無効であると前記判定手段で判定した場合でかつ前記証明書を更新する必要がない場合、前記証明書が無効であることを示す情報を暗号化せずに前記外部装置に送信することを特徴とする情報処理装置。
  8. 前記判定手段は、前記証明書の有効期限に基づいて前記証明書が無効であるかを判定することを特徴とする請求項記載の情報処理装置。
  9. 情報処理装置であって、
    通信先を証明する証明書を格納する格納手段と、
    前記証明書が無効であるかを判定する判定手段と、
    無効であると前記判定手段で判定した場合でかつ前記証明書を更新する必要がある場合、前記証明書が無効であることを示す情報を暗号化して外部装置に送信する送信手段とを有し、
    前記送信手段は、無効であると前記判定手段で判定した場合でかつ前記証明書を更新する必要がない場合、前記証明書が無効であることを示す情報を暗号化せずに前記外部装置に送信することを特徴とする情報処理装置。
  10. 情報処理装置であって、
    前記情報処理装置に内蔵するCA証明書が無効であるかを判定する判定手段と、
    無効であると前記判定手段で判定した場合でかつ前記CA証明書を更新する必要がある場合、CA証明書を求める要求を暗号化して外部装置に送信する送信手段とを有し、
    前記送信手段は、無効であると前記判定手段で判定した場合でかつ前記CA証明書を更新する必要がない場合、前記CA証明書が無効であることを示す情報を暗号化せずに前記外部装置に送信することを特徴とする情報処理装置。
  11. 情報処理装置であって、
    前記情報処理装置に内蔵するCA証明書が無効であるかを判定する判定手段と、
    無効であると前記判定手段で判定した場合でかつ前記CA証明書を更新する必要がある場合、前記CA証明書が無効であることを示す情報を暗号化して外部装置に送信する送信手段とを有し、
    前記送信手段は、無効であると前記判定手段で判定した場合でかつ前記CA証明書を更新する必要がない場合、前記CA証明書が無効であることを示す情報を暗号化せずに前記外部装置に送信することを特徴とする情報処理装置。
  12. 情報処理装置で行われる情報処理方法であって、
    前記情報処理装置の判定手段が、通信先を証明する証明書が無効であるかを判定する判定ステップと、
    前記情報処理装置の送信手段が、無効であると前記判定ステップで判定した場合でかつ前記証明書を更新する必要がある場合、前記情報処理装置を特定するための情報と前記証明書が無効であることを示す情報とを暗号化して外部装置に送信する送信ステップとを有し、
    前記送信ステップでは、無効であると前記判定ステップで判定した場合でかつ前記証明書を更新する必要がない場合、前記情報処理装置を特定するための情報と前記証明書が無効であることを示す情報とを暗号化せずに前記外部装置に送信することを特徴とする情報処理方法。
  13. 情報処理装置で行われる情報処理方法であって、
    前記情報処理装置の判定手段が、通信先を証明する証明書が無効であるかを判定する判定ステップと、
    前記情報処理装置の送信手段が、無効であると前記判定ステップで判定した場合でかつ前記証明書を更新する必要がある場合、前記通信先を証明する証明書を求める要求を暗号化して外部装置に送信する送信ステップとを有し、
    前記送信ステップでは、無効であると前記判定ステップで判定した場合でかつ前記証明書を更新する必要がない場合、前記証明書が無効であることを示す情報を暗号化せずに前記外部装置に送信することを特徴とする情報処理方法。
  14. 情報処理装置で行われる情報処理方法をコンピュータに実行させるためのプログラムであって、
    前記情報処理装置が、通信先を証明する証明書が無効であるかを判定する判定ステップと、
    前記情報処理装置が、無効であると前記判定ステップで判定した場合でかつ前記証明書を更新する必要がある場合、前記情報処理装置を特定するための情報と前記証明書が無効であることを示す情報とを暗号化して外部装置に送信する送信ステップとをコンピュータに実行させるためのプログラムであり、
    前記送信ステップでは、無効であると前記判定ステップで判定した場合でかつ前記証明書を更新する必要がない場合、前記情報処理装置を特定するための情報と前記証明書が無効であることを示す情報とを暗号化せずに前記外部装置に送信することを特徴とするプログラム。
  15. 情報処理装置で行われる情報処理方法をコンピュータに実行させるためのプログラムであって、
    前記情報処理装置が、通信先を証明する証明書が無効であるかを判定する判定ステップと、
    前記情報処理装置が、無効であると前記判定ステップで判定した場合でかつ前記証明書を更新する必要がある場合、前記通信先を証明する証明書を求める要求を暗号化して外部装置に送信する送信ステップとをコンピュータに実行させるためのプログラムであり、
    前記送信ステップでは、無効であると前記判定ステップで判定した場合でかつ前記証明書を更新する必要がない場合、前記証明書が無効であることを示す情報を暗号化せずに前記外部装置に送信することを特徴とするプログラム。
JP2004170229A 2004-06-08 2004-06-08 情報処理装置 Active JP4717378B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004170229A JP4717378B2 (ja) 2004-06-08 2004-06-08 情報処理装置
US11/146,435 US8037300B2 (en) 2004-06-08 2005-06-07 Information processing apparatus with certificate invalidity determination

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004170229A JP4717378B2 (ja) 2004-06-08 2004-06-08 情報処理装置

Publications (3)

Publication Number Publication Date
JP2005354200A JP2005354200A (ja) 2005-12-22
JP2005354200A5 JP2005354200A5 (ja) 2007-01-25
JP4717378B2 true JP4717378B2 (ja) 2011-07-06

Family

ID=35450315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004170229A Active JP4717378B2 (ja) 2004-06-08 2004-06-08 情報処理装置

Country Status (2)

Country Link
US (1) US8037300B2 (ja)
JP (1) JP4717378B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
US7757280B2 (en) * 2006-01-17 2010-07-13 International Business Machines Corporation Method and system for memory protection and security using credentials
JP4227641B2 (ja) 2006-11-20 2009-02-18 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
US8955080B2 (en) * 2012-12-07 2015-02-10 Sap Se Managing single sign-ons between different entities
US10666637B2 (en) * 2015-12-14 2020-05-26 Amazon Technologies, Inc. Certificate renewal and deployment
US10305693B2 (en) 2016-11-03 2019-05-28 International Business Machines Corporation Anonymous secure socket layer certificate verification in a trusted group
EP3873051A1 (de) * 2020-02-26 2021-09-01 Siemens Aktiengesellschaft Verfahren zur validierung eines digitalen zertifikats

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11317735A (ja) * 1998-02-17 1999-11-16 Seetharaman Ramasubramani デ―タネットワ―クにおける2方向インタ―ラクティブコミュニケ―ションデバイスのための集中証明書管理システム
JP2001042769A (ja) * 1999-07-28 2001-02-16 Cti Co Ltd 電子データの通信方法、中継サーバ及び記録媒体
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2001197054A (ja) * 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
JP2001197055A (ja) * 2000-01-07 2001-07-19 Nippon Steel Corp 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2002215826A (ja) * 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP2002217899A (ja) * 2001-01-12 2002-08-02 Mitsubishi Materials Corp 携帯型端末、証明書検証サーバ、電子証明書有効性検証システム、電子証明書有効性検証方法
WO2003049358A1 (en) * 2001-11-29 2003-06-12 Morgan Stanley A method and system for authenticating digital certificates
JP2003198544A (ja) * 2001-10-19 2003-07-11 Matsushita Electric Ind Co Ltd 機器認証システムおよび機器認証方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
JP4434465B2 (ja) 1999-11-16 2010-03-17 キヤノン株式会社 通信装置及び方法並びに記憶媒体
JP2001306788A (ja) * 2000-04-17 2001-11-02 Ntt Communications Kk 更新状況通知装置、更新状況取得装置および更新状況連絡システム
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US6675261B2 (en) * 2000-12-22 2004-01-06 Oblix, Inc. Request based caching of data store data
US6782379B2 (en) * 2000-12-22 2004-08-24 Oblix, Inc. Preparing output XML based on selected programs and XML templates
CA2437611C (en) * 2001-02-06 2015-09-15 Certicom Corp. Mobile certificate distribution in a pki
EP1436967A2 (en) 2001-10-19 2004-07-14 Matsushita Electric Industrial Co., Ltd. Device authentication system and device authentication method
JP3754342B2 (ja) * 2001-10-30 2006-03-08 日本電信電話株式会社 公開鍵証明書の有効性検証システム
JP4474845B2 (ja) * 2002-06-12 2010-06-09 株式会社日立製作所 Crl発行通知機能付き認証基盤システム
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US20050076201A1 (en) * 2003-08-15 2005-04-07 Imcentric, Inc. System for discovering SSL-enabled network devices and certificates

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11317735A (ja) * 1998-02-17 1999-11-16 Seetharaman Ramasubramani デ―タネットワ―クにおける2方向インタ―ラクティブコミュニケ―ションデバイスのための集中証明書管理システム
JP2001042769A (ja) * 1999-07-28 2001-02-16 Cti Co Ltd 電子データの通信方法、中継サーバ及び記録媒体
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2001197054A (ja) * 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
JP2001197055A (ja) * 2000-01-07 2001-07-19 Nippon Steel Corp 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2002217899A (ja) * 2001-01-12 2002-08-02 Mitsubishi Materials Corp 携帯型端末、証明書検証サーバ、電子証明書有効性検証システム、電子証明書有効性検証方法
JP2002215826A (ja) * 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP2003198544A (ja) * 2001-10-19 2003-07-11 Matsushita Electric Ind Co Ltd 機器認証システムおよび機器認証方法
WO2003049358A1 (en) * 2001-11-29 2003-06-12 Morgan Stanley A method and system for authenticating digital certificates

Also Published As

Publication number Publication date
US20050273610A1 (en) 2005-12-08
US8037300B2 (en) 2011-10-11
JP2005354200A (ja) 2005-12-22

Similar Documents

Publication Publication Date Title
JP3928589B2 (ja) 通信システムおよび方法
JP5132222B2 (ja) クライアント装置、サーバ装置及びプログラム
CA2663241C (en) System, apparatus, method, and program product for authenticating communication partner using electonic certificate containing personal information
JP4148246B2 (ja) 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
US8788811B2 (en) Server-side key generation for non-token clients
US9137017B2 (en) Key recovery mechanism
JP4770227B2 (ja) Sipメッセージの暗号化方法,および暗号化sip通信システム
US7533265B2 (en) Establishment of security context
US20030177351A1 (en) System and method for single session sign-on with cryptography
US7546455B2 (en) Digital certificate transferring method, digital certificate transferring apparatus, digital certificate transferring system, program and recording medium
US20150172064A1 (en) Method and relay device for cryptographic communication
US20070150727A1 (en) Management Apparatus
US20110296171A1 (en) Key recovery mechanism
US20080086633A1 (en) Method to handle ssl certificate expiration and renewal
US20050144439A1 (en) System and method of managing encryption key management system for mobile terminals
US8862874B2 (en) Certificate distribution using secure handshake
US20070234047A1 (en) Encryption communications using digital certificates with increased security
US8291217B2 (en) Management device, medium for the same, and management system
WO2019237192A1 (en) Method and apparatus for secure software update
US8037300B2 (en) Information processing apparatus with certificate invalidity determination
JP2020120173A (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
CN114598455A (zh) 数字证书签发的方法、装置、终端实体和系统
Cisco Multiple RSA Key Pair Support
JP7313232B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
WO2023181900A1 (ja) 情報処理装置および方法、並びに情報処理システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061205

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100604

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101012

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110112

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110330

R150 Certificate of patent or registration of utility model

Ref document number: 4717378

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3