JP4915182B2 - 情報の管理方法及び情報処理装置 - Google Patents

情報の管理方法及び情報処理装置 Download PDF

Info

Publication number
JP4915182B2
JP4915182B2 JP2006246473A JP2006246473A JP4915182B2 JP 4915182 B2 JP4915182 B2 JP 4915182B2 JP 2006246473 A JP2006246473 A JP 2006246473A JP 2006246473 A JP2006246473 A JP 2006246473A JP 4915182 B2 JP4915182 B2 JP 4915182B2
Authority
JP
Japan
Prior art keywords
node
information
revocation
withdrawal
existing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006246473A
Other languages
English (en)
Other versions
JP2008072180A (ja
Inventor
聡史 出石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2006246473A priority Critical patent/JP4915182B2/ja
Priority to US11/899,342 priority patent/US8055780B2/en
Publication of JP2008072180A publication Critical patent/JP2008072180A/ja
Application granted granted Critical
Publication of JP4915182B2 publication Critical patent/JP4915182B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、複数のノードによって構成されるネットワークにおける情報の管理方法、及びネットワークを構成するノードとしての情報処理装置に関する。
近年、ネットワークを構成するノード、すなわち端末装置同士による通信のセキュリティを確保するために、ディジタル証明書の技術が広く用いられている。この技術によると、通信相手のノードの身元を確認することができるので、いわゆる「なりすまし」との間での不正なデータのやり取りを未然に防ぐことができる。
ディジタル証明書は、通信の当事者以外の第三者でありかつ信頼のできる機関である認証局(CA:Certificate Authority)によって発行される。このディジタル証明書の仕様としては、ITU−TX.509で規定されるものが一般的に知られている。ディジタル証明書には有効期間が定められており、有効期間を過ぎたディジタル証明書は使用することができない。
しかし、有効期間を過ぎていなくても、ディジタル証明書の持ち主がディジタル証明書に係る秘密鍵を紛失しまたは他人に盗難されると、そのディジタル証明書の信頼性が損なわれる。そこで、認証局は、このような信頼性の損なわれたディジタル証明書を、そのシリアル番号などに関する情報を証明書失効リスト(CRL:Certificate Revocation List)に掲載し公開することによって、失効させる。
また、ディジタル証明書の持ち主の属性(例えば、氏名または会社名など)が変わった場合または持ち主が存在しなくなった場合にも、認証局は、そのディジタル証明書を失効させる。よって、通信相手の確認(認証)の確実性を高めるためには、ディジタル証明書の内容だけでなく失効証明書リストをも確認する必要がある。
特許文献1には、上記のような考え方に従った分散協調型のコンテンツ配信システムが提案されている。これは各クライアントにキャッシュ記憶装置を設置し、配信するコンテンツを分担して担わせ、実際のコンテンツ配信は、キャッシュインデクスを提供することで、各クライアント同士でデータやり取りするシステムとなっている。いわゆるP2P(Peer to Peer)システムである。
P2Pシステムでの通信は、上記のような通信相手の確認(認証)がセキュリティ上、特に重要であり、上記特許文献1では、通信に用いる公開鍵証明書の検証を行っている。但し、証明書が有効であるかどうかは、状況によって変化しうることは否めず、やはり失効証明書リストをその都度確認する必要があることは同様である。
特開2004−185263号公報
しかしながら、特許文献1によれば、公開鍵証明書の検証を行うものの、証明書検証の発信元のポリシーが許せば、毎回でなくとも、発信元が定める周期内であれば、以前の検証結果を利用する。例えば失効リストCRLの次回発信日までは、前の検証結果を用いてよい。
これはセキュリティ上、問題がある。証明書の有効性は、いつどんな状況により変化するかは分からない。何らかの状況により失効した証明書が生じた場合は、タイムリーに失効リストCRLに反映され、必要なクライアントにより速やかに確認されることが望まれる。
また従来より、各クライアントが定期的に認証局にCRLを取得に行くことも行われていたが、これも問題がある。P2Pネットワークの場合、かなり頻繁に証明書の破棄が生ずる可能性がある。例えば、ノードとしての端末装置を買い換えのために破棄する場合、まさにその破棄された瞬間から、すべてのノードは破棄されたノードの証明書による接続を許容してはならない。
一定期間毎にCRLを取得するような管理方法では、各ノードでCRLが更新されるまでの時間差を利用して、悪意ある第三者が破棄されたはずの証明書によるネットワークへの不正な接続を行い、秘密情報を取得してしまう恐れもある。
本発明の目的は、上記のような問題を解決し、複数のノードによって構成され、各ノードが互いに認証し直接通信が可能なネットワークにおいて、ノードが脱退するなど証明書の失効が生じたとき、証明書の失効に関する情報が他の既存ノードの失効リストCRLに速やかに反映され、CRLが更新されるまでの時間内に不正な接続が行われる危険を抑制できる、証明書の失効に関する情報の管理方法、及びそのネットワークを構成するノードとしての情報処理装置を提供することである。
上記の課題を解決するために、本発明は以下の特徴を有するものである。
1. 複数のノードによって構成されるネットワークにおける、ディジタル証明書に関する情報の管理方法であって、前記ネットワークから脱退するノードが、当該ノードのディジタル証明書を失効させるために、発行元である認証サーバに脱退を通知するとともに、他の既存ノードの一部あるいは全部に対して当該ノードの脱退を通知する脱退通知工程を有し、前記脱退通知工程は、前記脱退するノードが他の既存ノードの一部あるいは全部に対して脱退を通知する際に、当該ノードのディジタル証明書の失効に関する情報を合わせて配布することを特徴とする情報の管理方法。
2. 前記脱退通知工程により脱退通知を受けた前記既存ノードのそれぞれが前記認証サーバから前記脱退するノードのディジタル証明書の失効に関する情報を取得する失効情報取得工程を有することを特徴とする1に記載の情報の管理方法。
. 前記ネットワークを構成する各ノードは、それぞれが他の既存ノードのディジタル証明書の失効に関する情報を保持しており、前記脱退通知工程により脱退通知を受けた前記既存ノードのそれぞれが、受け取った前記脱退通知に基づき、それぞれの保持する前記他の既存ノードのディジタル証明書の失効に関する情報を修正する失効情報変更工程を有することを特徴とするに記載の情報の管理方法。
. 前記脱退通知工程で、一時的なネットワークへの接続停止により脱退通知を受けることができなかった既存ノードが存在した場合、脱退通知を受けた既存ノードが、脱退通知を受けることができなかった既存ノードが接続復帰した時点で発信する復帰通知を受けて、当該既存ノードに、前記脱退するノードのディジタル証明書の失効に関する情報を送信する第1の失効情報提供工程を有することを特徴とする乃至の何れか1項に記載の情報の管理方法。
. 前記脱退通知工程で、一時的なネットワークへの接続停止により脱退通知を受けることができなかった既存ノードが存在した場合、脱退通知を受けた既存ノードが、脱退通知を受けることができなかった既存ノードに対して、当該ノードが接続復帰し、受信するまで、前記脱退するノードのディジタル証明書の失効に関する情報を定期的に送信する第2の失効情報提供工程を有することを特徴とする乃至の何れか1項に記載の情報の管理方法。
. ネットワークを構成するノードである情報処理装置であって、自らが前記ネットワークから脱退する場合に、自らのディジタル証明書を失効させるために、発行元である認証サーバに脱退を通知するとともに、前記ネットワークを構成する他の既存ノードの一部あるいは全部に対して、自らの脱退を通知する脱退通知手段を有し、前記脱退通知手段は、前記ネットワークを構成する他の既存ノードの一部あるいは全部に対して脱退を通知する際に、自らのディジタル証明書の失効に関する情報を合わせて配布することを特徴とする情報処理装置。
. 前記脱退通知手段を有する他の既存ノードからの脱退通知に基づき、前記認証サーバから脱退するノードのディジタル証明書の失効に関する情報を取得する失効情報取得手段を有することを特徴とするに記載の情報処理装置。
. 前記ネットワークを構成する他の既存ノードのディジタル証明書の失効に関する情報を保持しており、前記脱退通知手段による脱退通知を受けたときに、受け取った前記脱退通知に基づき、保持している前記他の既存ノードのディジタル証明書の失効に関する情報を修正する失効情報変更手段を有することを特徴とするに記載の情報処理装置。
. 一時的なネットワークへの接続停止により、脱退するノードからの脱退通知を受けることができなかった既存ノードに対して、当該ノードが接続復帰した時点で発信する復帰通知を受けて、前記脱退するノードのディジタル証明書の失効に関する情報を送信する第1の失効情報提供手段を有することを特徴とする乃至の何れか1項に記載の情報処理装置。
10. 一時的なネットワークへの接続停止により、脱退するノードからの脱退通知を受けることができなかった既存ノードに対して、当該ノードが接続復帰し、受信するまで、前記脱退するノードのディジタル証明書の失効に関する情報を定期的に送信する第2の失効情報提供手段を有することを特徴とする乃至の何れか1項に記載の情報処理装置。
本発明によれば、複数のノードによって構成され、各ノードが互いに認証し、直接通信が可能なネットワークにおいて、ノードが脱退するなど証明書の失効が生じたとき、脱退するノードが直接接続可能なすべての他の既存ノードに対して脱退通知を送信し、それぞれの保持する接続テーブルや失効リストの更新を促すことによって、証明書の失効に関する情報を他の既存ノードの失効リストCRLに速やかに反映することができる。
これにより、上記ネットワークにおける、CRLが更新されるまでの時間内に不正な接続が行われる危険を抑制できる、証明書の失効に関する情報の管理方法、及びそのネットワークを構成するノードとしての情報処理装置を提供することができる。
以下に、図を参照して本発明に係る実施形態を説明する。
(ネットワークの全体構成)
図1はネットワーク1の全体的な構成の例を示す図である。図1を用いて本発明に係るネットワークの実施形態について、その全体構成を説明する。
本発明の実施形態に係るネットワーク1は、図1に示すように、複数台の端末装置2(21、22、…、2n)、スイッチングハブ3、ルータ4、および認証サーバ5などのノードによって構成されるLAN(Local Area Network)である。これらの端末装置2は、スイッチングハブ3にツイストペアケーブルによってスター型に繋がれている。
ネットワークを構成するノードとしての端末装置2は、本発明に係る情報処理装置であり、パーソナルコンピュータ、ワークステーション、またはプリンタなどのような、他の装置との間でデータの入出力の処理を実行する装置である。以下、端末装置2としてパーソナルコンピュータが用いられる場合を例に説明する。
また本実施形態では、P2P(Peer to Peer)と呼ばれる通信ネットワークの形態を採っている。P2Pは不特定多数のノード間で直接情報のやり取りを行なうネットワークの利用形態であり、技術的に中央サーバの媒介を要するものと、バケツリレー式にデータを運ぶものの2種類がある。
中央サーバを要する場合にも、中央サーバはファイル検索データベースの提供とノードの接続管理のみを行っており、データ自体のやり取りはノード間の直接接続によって行われている。
本実施形態では、中央サーバは用いず、後で図3の接続トポロジーを説明するが、予め関連付けられたノード(端末装置2)間では直接接続を行い、通信する。その他のノードとは、直接接続したノードを介して間接的に接続することになる。認証サーバ5は認証のための証明書に関わる管理のみを担い、通信のための接続には直接関わらない。またルータ4も端末装置間の通信には直接関与しない。
P2Pでは、直接ノード同士が通信するため、如何にお互いの正当性を認証するか、不正の入り込む余地を抑制するかというセキュリティが重要である。そのために認証サーバ5の発行するディジタル証明書を用いるが、証明書自体が有効であるかどうかも、各ノード自身がタイムリーに確認し、管理しておく必要がある。
以下、上記の観点から、本実施形態での管理方法を含め、これらのノードのうちの端末装置2同士がデータ通信を行う場合について説明する。
(端末装置の構成)
図2は端末装置2のハードウェア構成の例を示す図である。
端末装置2は、図2に示すように、CPU20a、RAM20b、ROM20c、ハードディスク20d、通信インタフェース20e、画像インタフェース20f、入出力インタフェース20g、その他の種々の回路または装置などによって構成される。
通信インタフェース20eは、例えばNIC(Network Interface Card)であって、ツイストペアケーブルを介してスイッチングハブ3のいずれかのポートに繋がれている。画像インタフェース20fは、モニタと繋がれており、画面を表示するための映像信号をモニタに送出する。
入出力インタフェース20gは、キーボード若しくはマウスなどの入力装置またはCD−ROMドライブなどの外部記憶装置などと繋がれている。そして、ユーザが入力装置に対して行った操作の内容を示す信号を入力装置から入力する。または、CD−ROMなどの記録媒体に記録されているデータを外部記憶装置に読み取らせ、これを入力する。または、記録媒体に書き込むためのデータを外部記憶装置に出力する。
ハードディスク20dには、後で機能ブロック図(図5)を用いて説明するが、接続テーブル保持部201、接続テーブル管理部202、データ保持部203、データ操作部204、認証部205、ネットワーク申請部206、データ受信部207、データ解析部208、データ作成部209、およびデータ送信部210などの機能を実現するためのプログラムおよびデータが格納されている。これらのプログラムおよびデータは必要に応じてRAM20bに読み出され、CPU20aによってプログラムが実行される。
各端末装置2には、それぞれ、他の端末装置2との識別のために、ホスト名(マシン名)、IPアドレス、およびMACアドレスが与えられている。ホスト名は、ネットワーク1の管理者などが自由に付けることができる。IPアドレスは、ネットワーク1の規則に従って与えられる。MACアドレスは、その端末装置2の通信インタフェース10eに対して固定的に与えられているアドレスである。
本実施形態では、端末装置21、22、…ごとに「PC1」、「PC2」、…のようなホスト名が付されているものとする。以下、これらの端末装置2をホスト名によって記載することがある。
(ノードの接続形態)
図3はノードの接続形態、すなわち端末装置2の論理的なトポロジーの例を示す図である。図3を用いてノード(端末装置)の接続形態を説明する。
端末装置2は、図3に示すように、仮想空間に配置されているものと仮想されている。そして、点線で示すように、仮想空間内の近隣の少なくとも1台の他の端末装置2と関連付けられている。かつ、これらの関連付けによって、すべての端末装置2が互いに直接的にまたは間接的に関連するようになっている。
なお、「直接的に関連」とは、図3において1本の点線で繋がれていること(例えば、図3のPC1とPC2またはPC9とのような関係)を言い、「間接的に関連」とは、2本以上の点線および1つ以上のノードで繋がれていること(例えば、図3のPC1とPC4とのような関係)を言う。端末装置2は、自らに直接的に関連付けられている他の端末装置2に対してデータを送信する。
図4は図3のように関連付けられた端末装置2の接続テーブルTLの例を示す図である。各端末装置2毎に、直接データ送信可能な、「直接的に関連」付けられている他の端末装置2との接続のための情報のリストをテーブル化して保持している。
(端末装置の各部の機能)
図5(a)は端末装置2の機能的構成の例を示すブロック図である。図5(a)を用いて端末装置2の各部の処理機能について説明する。
接続テーブル保持部201は、その端末装置2自身に直接的に関連付けられている他の端末装置2のホスト名、IPアドレス、およびMACアドレスなどの属性の一覧を示す接続テーブルTLを保存している。例えば、図3におけるPC1、PC2、PC6、PC7、PC8、およびPC9の接続テーブル保持部201には、図4に示すような接続テーブルTL1、TL2、TL6、TL7、TL8、およびTL9がそれぞれ保存されている。これらの接続テーブルTLの内容は、各端末装置2の関連付けに基づいて管理者によって予め作成される。
接続テーブル管理部202は、上記接続テーブル保持部201に保持される接続テーブルTLの管理を行う。
データ保持部203は、その端末装置2またはユーザなどの属性を示す属性データ、その端末装置2自身のディジタル証明書DC、失効リストCRL、オペレーティングシステム(OS)またはアプリケーションソフトなどが使用するデータ、ユーザがアプリケーションソフトによって作成したデータ、その他種々のデータを、ファイルとして保存している。属性データには、例えば、UUID(Universally Unique Identifier)、メーカ名、型式、またはドメイン名などの情報が含まれる。
ディジタル証明書DCは、端末装置2の要請により認証サーバ5が発行し、当該端末装置2が保持し、端末装置2同士の通信時に互いを認証するのに利用される。失効リストCRLは、端末装置の脱退などによるディジタル証明書DCの失効を登録記載するもので、認証サーバ5が管理するが、P2P通信を行う本実施形態では、各端末装置2がそれぞれ失効リストCRLを保持し、更新などの管理を行う。詳細については後述する。
データ操作部204は、データ保持部203にデータを保存し、またはデータ保持部203に保存されているデータを更新するなどの処理を行う。例えば、端末装置2の環境または設定内容が変わるごとに、属性データを更新する。または、失効リストCRLを更新する処理を行う。
認証部205は、他の端末装置2から送信されて来たディジタル証明書DCなどに基づいて当該他の端末装置2の認証の処理を行う。また送信されて来たディジタル証明書DCが失効していないかどうかを、データ保持部203に保存されている失効リストCRLを参照して確認する。
ネットワーク申請部206は、当該端末装置2が新たにネットワークに参加、もしくは脱退しようとする場合の処理を行う。
データ操作部204、認証部205、ネットワーク申請部206は、必要に応じてデータ受信部207、データ送信部210を介してネットワーク1の他の端末装置2とデータ通信を行い、また必要に応じて接続テーブル保持部201、データ保持部203のデータを参照、あるいは更新する。
図5(b)は、ネットワーク申請部206の機能の内部構成を示す図である。図5(b)を用いてネットワーク申請部206の機能、すなわちネットワークに参加、もしくは脱退しようとする場合の処理機能について説明する。
ネットワーク申請部206には、参加、脱退の連絡などの手続きを管理する管理部206aと、それに伴い失効する情報などの取得や送受信、および変更を制御する情報部206bが含まれる。これらは以下のような処理動作を行うように制御するものである。
管理部206aは、例えば脱退時には認証サーバ5にディジタル証明書DCの破棄要求を送信する。これにより認証サーバ5に証明書失効リスト(CRL)を更新させ、送信されてくる証明書DCの破棄完了通知を受領する。
また管理部206aは、脱退時に証明書DCの破棄完了通知を受領後、直接的に関連している他の端末装置2に脱退通知を送信する。これにより送信先の端末装置2に、それぞれの保持している失効リストを認証サーバ5に問い合わせて更新するように促す。すなわち、脱退通知手段として機能する。
情報部206bは、例えば脱退時には、脱退の手続きを終了後、自らの保持する所定の情報を破棄する。また他の端末装置2から脱退通知を受けた場合には、認証サーバ5に証明書失効リスト(CRL)の発行を要求し、自らの保持する失効リストCRLを更新する。すなわち、失効情報取得手段として機能する。
また場合によっては、情報部206bは他の端末装置2から脱退通知を受けた場合に、その脱退通知に基づき、あるいは合わせて配布されてきた失効リストCRLに基づき、自らの保持する失効リストCRLを更新する。すなわち、失効情報変更手段として機能する。
また情報部206bは、一時的な接続停止状態で脱退通知を受けられなかった他の端末装置2に対して、自らの保持する失効リストCRLなどの失効に関する情報を提供し、当該端末装置2に失効に関わる情報の更新を促す。すなわち、第1及び第2の失効情報提供手段として機能する。
図5(a)に戻り、端末装置2の各部の説明を続ける。
データ受信部207は、他の端末装置2とデータ通信を行うための制御処理を行う。データ受信部207は、ネットワーク1を流れるパケットのうち、その端末装置2に必要なものを受信する。
データ解析部208は、データ受信部207が受信した受信データから必要な情報を抽出してその内容を解析することによって、その受信データの種類を判別する。
データ作成部209は、データ操作部204、認証部205、またはネットワーク申請部206などの指示に基づいて、他の端末装置2に送信するための送信データを作成する。
データ送信部210は、送信データ作成部209によって生成された送信データをパケット化して他の端末装置2に送信する。
(ディジタル証明書DCと失効リストCRL)
ディジタル証明書DCは、一般に、それを必要とする者からの申請に従って認証サーバ5によって発行される。そして、認証サーバ5から申請者の端末装置2に送信される。本実施形態においては、ネットワーク1を構成する端末装置2ごとにディジタル証明書DCが発行され与えられているものとする。
ディジタル証明書DCは、登録内容の変更または秘密鍵の盗難、紛失、若しくは破壊などが生じた場合は、その信頼性が損なわれるので、失効させる必要がある。そこで、一般に、認証サーバ5は、自らが発行したディジタル証明書DCについて失効させる必要が生じた場合は、証明書失効リスト(CRL)にそのディジタル証明書DCのシリアル番号および失効日などに関する情報を掲載し、公開する。これにより、ディジタル証明書DCが失効する。
また、本実施形態では、端末装置2は、認証サーバ5の保持する証明書失効リスト(CRL)とは別に、失効したディジタル証明書DCを示す失効リストCRLをそれぞれ独自に有している。
失効リストCRLは、認証サーバ5などが公開する証明書失効リスト(CRL)の内容に合わせて適宜更新される。つまり、失効したディジタル証明書DCの情報が次々に登録される。ただし、認証サーバ5などがダウンし、通信回線の障害が発生し、または認証サーバ5に接続できないようにファイアウォール等で設定されている場合のために、他の方法によっても、失効したディジタル証明書DCの情報が次々に登録される。
後述するが、本実施形態では、他の端末装置2の脱退による失効を、必ずしも認証サーバ5を介さずに速やかに各端末装置の保持する失効リストCRLに反映する形態を採用している。
ディジタル証明書DCには、ディジタル証明書DCの所有者などの属性、公開鍵、認証サーバ5、およびディジタル証明書DCの属性などに関する情報が含まれている。ここで、これらの情報のうち本実施形態において特に重要なものを図6を用いて説明する。図6はディジタル証明書DCの例を示す図である。
ディジタル証明書DCには、図6に示すように、所有者情報DCp、公開鍵DCk、および証明書情報DCcなどが記載されている。所有者情報DCpは、そのディジタル証明書DCの所有者または端末装置2などの属性に関する情報であって、例えば、UUID(Universally Unique Identifier)、メーカ名、型式、IPアドレス、およびドメイン名などの情報を含む。その他、IPアドレスまたはメールアドレスなどの情報を含むようにしてもよい。
「UUID」は、汎用的な識別子であって、例えば、そのディジタル証明書DCの所有者の端末装置2のMACアドレスおよびそのUUIDの発行の日時を表す文字列などを組み合わることによって生成される。「メーカ名」は、端末装置2またはそれに設けられているNICを製造したメーカの名称を示す。「型式」は、端末装置2またはそれに設けられているNICの型式を示す。「ドメイン名」は、端末装置2が所属するドメインの名称を示す。
公開鍵DCkは、各端末装置2同士が、後述するSSL通信のための共通鍵に関するデータのやり取りを安全に行うために用いられる。なお、各端末装置2は、自らのディジタル証明書DCに含まれる公開鍵DCkと対になる秘密鍵も保持している。
証明書情報DCcは、そのディジタル証明書DC自身の属性の情報であり、例えば、シリアル番号、登録日、または有効期間などの情報を含む。「シリアル番号」は、そのディジタル証明書DCを一意に識別するための番号である。「登録日」は、そのディジタル証明書DCが発行された日を示す。「有効期間」は、そのディジタル証明書DCが有効である期間の始期および終期を示す。
なお、一般的なディジタル証明書DCおよび失効リストCRLの標準仕様は、ITU(International Telecommunication Union)によってX.509として定められている。以下のSSL通信の説明においては、ディジタル証明書をX.509証明書と呼称する。
(ノード間のSSL通信)
ところで、本実施形態における端末装置2は、直接的にまたは間接的に関連付けられた端末装置2との間でSSL(Secure Sockets Layer)通信を行うことができる。SSLは、ディジタル証明書DCを用いて暗号化を行うことにより、ネットワーク上でデータを安全に送受信するためのプロトコルである。本実施形態におけるSSL通信のコネクションを確立する処理の流れについて、以下に説明する。
図7はSSL通信のコネクションを確立する際の処理の流れの例を説明するための図である。図3の端末装置、例えばPC1とPC2とが目的の通信を行おうとする場合を例に、図7を参照しながらさらに詳細に説明する。
SSL通信のコネクションを確立する前段階として、接続自体の確立が行われる。まず、例えばPC1において、PC2と通信を行いたい旨のコマンドをユーザがキーボードなどを操作して入力したとする。すると、データ作成部209は接続要求データを作成し、データ送信部210はその接続要求データを他方の端末装置PC2に対して送信する。
すると、PC2において、データ受信部207はPC1からの接続要求データを受信し、データ解析部208はそのデータの種類を解析する。ここでは、当然、接続要求データであると解析される。データ作成部209は接続を許可する旨を示す接続許可データを生成し、PC1に送信する。
PC1のデータ受信部207によって接続許可データが受信され、その後所定の処理が行われると、PC1とPC2とが接続される。ただし、この時点では、未だSSL通信のコネクションは確立されておらず、この後SSL通信のコネクション確立のフローに入る。
まず、PC1およびPC2のうちのいずれか一方において、データ作成部209は対応可能なSSLのバージョンを示すSSLバージョンデータSVを生成し、データ送信部210はこれを他方に送信する(ステップS11)。図7では、PC1がPC2に対してSSLバージョンデータSVを送信したものとする。
すると、PC2において、データ受信部207がSSLバージョンデータSVを受信し、データ解析部208はそのデータの種類を解析し、データ作成部209はSSLバージョンデータSVに示されるバージョンのうちPC2で対応可能なバージョンを1つ選択し、これを示すSSLバージョン選択データSDを生成する。そして、データ送信部210は、これをPC1に送信する(ステップS12)。
PC1において、PC2からのSSLバージョン選択データSDがデータ受信部207によって受信されると、それに示されるバージョンのSSLを、目的の通信のためのプロトコルとして採用することに決定する。PC2においても、同様に決定する。
次いでPC1において、X.509ディジタル証明書DCをPC1に送信する。このX.509証明書DCが周知の認証サーバ5によって署名されたものでなければ、そこに達するまでの証明書のチェーンも送信する。PC1においては認証サーバ5自身を証明するルート証明書を予め保持しており、そのなかにPC2から受信したX.509証明書DCを署名したものがあるかどうかを検証する。また当該証明書DCが、その署名を行った認証サーバ5の発行した証明書失効リスト(CRL)に記載がないかどうかを確認し、もし記載があればこの時点で通信を終了する(ステップS13)。
上記認証処理をクリアすれば、この後、PC2は、応答終了の旨をPC1に対して通知する(ステップS14)。
PC2からの応答終了の通知を受けて、PC1は、SSL通信で使用する共通鍵を生成するために、384ビットのランダムな値であるプリマスターキーPMKを生成する。PC1のデータ作成部209は、プリマスターキーPMKを、PC2より受け取ったX.509証明書DCに含まれるPC2の公開鍵DCkによって暗号化してPC2に送信する(ステップS15)。
また、PC1はこのプリマスターキーPMKを基に、実際にデータの暗号化に使用する共通鍵を生成して、通信用の暗号鍵をその共通鍵に切り替えるように制御を行う。また暗号鍵を切り替える旨の暗号切り替え通知をPC2に送信する(ステップS16)。
PC1からの暗号切り替え終了の通知を受けると(ステップS17)、PC2においても、暗号鍵の切り替えを行うべく、PC1に暗号切り替えの通知を送信する(ステップS18)。PC2のデータ受信部207は、PC1から受信した自らの公開鍵DCkで暗号化されたプリマスターキーPMKを、対応する自らの秘密鍵で復号する。データ解析部208がこれを解析することによってデータの種類がプリマスターキーPMKであることを確認すると、データ操作部204は、受信したプリマスターキーPMKを基に共通鍵を生成し、以後、PC1との間ではその共通鍵による暗号化通信が行われるように制御を行う。つまり、暗号鍵の切替えを行う。
PC2は、上記暗号鍵の切り替えを終了すると、PC1に暗号切り替え終了の通知を送信する(ステップS19)。
以上の処理によって、PC1とPC2との間でSSL通信のコネクションが確立される。これにより、目的の通信を安全に行うことができる。
なお、上述したコネクションの確立は、PC2のX.509証明書DCをPC1が確認する場合を示したが、同時にPC1のX.509証明書DCをPC2が確認する場合もある。これをSSLクライアント認証通信と呼ぶ。
このSSLクライアント認証通信をPC同士、および認証サーバとの間で行うためには、各々がX.509証明書DCを保持している必要があり、また証明書DCを検証するためにルート証明書も保持している必要がある。
このようにして、ネットワーク1の各端末装置2は、互いに認証されたノードとして安全に通信する動作を果たすことができる。
しかしながら、一旦認証サーバ5により署名された証明書DCであっても、各種の事情により失効する場合がある。例えば特定の端末装置2が破棄されるため、ネットワーク1から脱退するようなケースである。
このような場合、前述したように、認証サーバ5により発行される証明書失効リスト(CRL)に記載され、その失効リスト(CRL)を確認することにより、各既存ノードである端末装置2は、破棄対象のノードである端末装置2がネットワーク1から脱退したことを知ることができる。しかしながら、その手続きが迅速に行われないと、例えば脱退の動作開始時点から、各既存ノードが失効リスト(CRL)を確認するまでの時間差に乗じて、破棄されたはずの端末装置がネットワーク1の任意の既存ノードにアクセスしてしまうといったことが生ずる可能性がある。
本実施形態では、そういった危険を回避するため、以下に説明するような、端末装置2がノードを脱退するときの処理方法を採用している。以下、各端末装置をノードと呼称して、端末装置2(ノード)が脱退するときの処理を説明する。
(ノード脱退時の処理例1)
図8は、破棄対象ノード2Dがネットワーク1から脱退するときの処理例1について、そのシーケンスを示す図である。図9は、同じく破棄対象ノード2Dがネットワーク1から脱退するときの処理例1の手順を示すフローチャートである。図8および図9を参照して、破棄対象ノード2Dがネットワーク1から脱退するときの処理例1を説明する。
ノード脱退時の処理に関わってくるのは、脱退する破棄対象ノード2Dと認証サーバ5、およびその他の既存ノード2Aである。図8にはその3種のノードについて、処理動作をそのシーケンスに応じて記載している。各処理動作に付した符号は、図9のフローチャートにおける対応する各ステップの符号と同じである。
まずステップS21として、破棄対象ノード2Dは認証サーバ5に対して、証明書破棄要求を送信する。これは破棄対象ノード2Dのネットワーク申請部206により脱退のための手続きとして制御され、データ作成部209で作成された証明書破棄要求がデータ送信部210により送信される。
ステップS22で、認証サーバ5が破棄対象ノード2Dからの証明書破棄要求を受信すると、保持している証明書破棄リストに破棄対象ノード2Dのディジタル証明書DCを含め、それを基に証明書失効リスト(CRL)を更新し、破棄対象ノード2Dの証明書失効を記載する。
次いでステップS23では、認証サーバ5は、証明書失効リスト(CRL)の更新後、破棄対象ノード2Dへ証明書破棄完了通知を送信する。SSL通信は開始時にコネクション確立しているため、通信中に前記証明書失効リスト(CRL)が変更されても証明書破棄完了通知の送信には支障ない。
ステップS24では、破棄対象ノード2Dは証明書破棄完了通知を受けると、自身の保持する接続テーブルTLに記載したすべての他の既存ノード2Aに対して、脱退通知を送信する。これも同様にネットワーク申請部206により制御され、接続テーブル保持部201を参照し、データ作成部209、データ送信部210を介して送信される。
このように、ステップS21からステップS24の工程は、脱退通知工程として機能する。
ステップS25では、脱退通知を受信した各既存ノード2Aは、各々が接続テーブル保持部201に保持している接続テーブルTLを接続テーブル管理部202の制御により更新する。つまり、破棄対象ノード2Dとの関連づけを削除する。
次いでステップS26で、接続テーブルTLを更新した各既存ノード2Aは、破棄対象ノード2Dに脱退受領通知を送信する。
ステップS27で、破棄対象ノード2Dは所定の時間応答を待った後に、自身の保持している所定の情報をすべて破棄する。ここで所定の時間応答を待つのは、自身の保持している接続テーブルTLに記載の関連する既存ノードすべてと問題なく通信が可能かどうかは不定であることによる。
一時的に通信が不可であるような既存ノードがあった場合は、可能になった時点で速やかに手順が遂行されるような処置が必要であるが、そのような場合については後述する。
ステップS28では、接続テーブルTLを変更し、脱退受領通知を返信した各既存ノード2Aは、認証サーバ5に対して、CRL要求を送信する。
ステップS29で、各既存ノード2AからのCRL要求を受けた認証サーバ5は、各既存ノード2Aに対して最新の失効リスト(CRL)を発行する。
ステップS30では、認証サーバ5から最新のCRL発行を受けた各既存ノード2Aは、受信した失効リスト(CRL)に基づき、自身のデータ保持部203に保持している失効リストCRLを更新する。
ステップS28からステップS30の工程は、ネットワーク申請部206によって制御され、データ作成部209、データ送信部210を介してCRL要求が送信され、またデータ操作部204によりデータ保持部203の失効リストCRLなどが更新される。
従って、ステップS28からステップS30の工程は、失効情報取得工程として機能する。
上述のような脱退時のシーケンスをとることで、破棄対象ノード2Dが破棄されたそのときに、他の既存ノード2Aも速やかに失効リストCRLを取得し、かつSSLを保ったまますべての通信を行うことができる。
以上のように、ネットワーク1から破棄対象ノード2Dが脱退するに当たり、自らが関連付けられたすべての他の既存ノード2Aに対して脱退通知を送信し、それぞれの保持する接続テーブルTLや失効リストCRLの更新を促すことによって、破棄対象ノード2Dの失効が他の既存ノード2Aの失効リストCRLに反映されるまでの時間内に不正な接続が行われる危険を避けることができる。
(ノード脱退時の処理例2)
例えば電源が停止していることにより、一時的に接続停止となり、通信が不可であるような既存ノード2Cがあった場合の例を処理例2として以下に述べる。処理例2は、接続が可能になった時点で速やかに手順が遂行されるような処置を行うものである。
図10は、破棄対象ノード2Dがネットワーク1から脱退するときに、一時的に電源停止した既存ノード2Cがあった場合の処理例2について、そのシーケンスを示す図である。図11は、同じく処理例2の手順を示すフローチャートである。
図10および図11を参照して、一時的に通信が不可であるような既存ノード2Cがあった場合の処理例2を説明する。但し、処理例1と同様のステップについては、詳細は略す。
ノード脱退時の処理に関わってくるのは、脱退する破棄対象ノード2Dと認証サーバ5、その他の既存ノード2Aおよび電源OFFノード2Cである。図10にはその4種のノードについて、処理動作をそのシーケンスに応じて記載している。各処理動作に付した符号は、やはり図11のフローチャートにおける対応する各ステップの符号と同じである。
まずステップS21からステップS24までは、処理例1の場合と同様であり、説明は省略する。すなわち、破棄対象ノード2Dが、自身の保持する接続テーブルTLに記載したすべての他の既存ノード2Aに脱退通知するまでの処理は、すべて処理例1と同様である。
次いでステップS31で、他の既存ノード2Aと電源OFFノード2Cとで処理が異なってくる。すなわち、タイムアウトしなかった、脱退通知を受領した既存ノード2Aに対しては、処理Aのステップに進む。図14に処理Aのフローチャートを示す。図14のステップS25からステップS30については、処理例1のステップS25からステップS30の処理と全く同様であり、説明は省略する。
この処理Aのフローは、一方で脱退通知を受領していない電源OFFノード2Cがあっても、それとは独立して各々の失効リストCRLを更新して処理例1と同様の処理をすべて終了してしまうものである。
一方ステップS31で脱退通知の受領がタイムアウトしたノード、すなわち電源OFFノード2Cに対しては、ステップS32以下に進む。すなわち、ステップS32からは電源停止で一時的に接続不可となっていた電源OFFノード2Cが電源復帰し、接続可能となってからのフローである。
ステップS32で電源OFFノード2Cが電源復帰すると、次いでステップS33で、電源復帰ノード2Cは即座に関連する既存ノード2Aに接続し、復帰通知として電源ON通知を送信する。
ステップS34では、電源ON通知を受領した既存ノード2Aは、自身の保持している接続テーブルTLと失効リストCRLとを電源復帰ノード2Cに送信する。
ステップS35で、電源復帰ノード2Cは受信した既存ノード2Aの接続テーブルTLと失効リストCRLとに基づいて、自身の保持している接続テーブルTL及び失効リストCRLを更新する。
ステップS33からステップS35の工程は、ネットワーク申請部206によって制御され、データ保持部203を参照し、データ作成部209、データ送信部210を介して失効に関する情報が送信され、またデータ操作部204によりデータ保持部203の失効リストCRLなどが更新される。
従って、ステップS33からステップS35の工程は、第1の失効情報提供工程として機能する。
このような脱退時のシーケンスをとることで、破棄対象ノード2Dが破棄されたそのときに、電源が停止しているなど、一時的に接続不可の既存ノード2Cがあっても、接続が回復した時点で速やかに失効リストCRLを取得し、かつSSLも保ったまますべての通信を行うことができる。
以上のように、ネットワーク1から破棄対象ノード2Dが脱退するに当たり、自らが関連付けられたすべての他の既存ノード2Aに対して脱退通知を送信し、それぞれの保持する接続テーブルTLや失効リストCRLの更新を促すとともに、一時的に接続不可のノード2Cがあっても、接続回復時にそれに応答して他の既存ノード2Aから失効リストCRLを提供することによって、破棄対象ノード2Dの失効が他の既存ノード2A及び2Cの失効リストCRLに反映されるまでの時間内に不正な接続が行われる危険を避けることができる。
(ノード脱退時の処理例3)
例えば接続不良やトラブルなど、あるいはネットワーク管理上の理由などにより、一時的に接続停止となり、通信が不可であるような既存ノード2Bがあった場合の例を処理例3として以下に述べる。処理例3は、処理例2と同様に接続が可能になった時点で速やかに手順が遂行されるような処置を行うものである。
図12は、破棄対象ノード2Dがネットワーク1から脱退するときに、一時的に接続できない既存ノード2Bがあった場合の処理例3について、そのシーケンスを示す図である。図13は、同じく処理例3の手順を示すフローチャートである。
図12および図13を参照して、一時的に通信が不可であるような既存ノード2Bがあった場合の処理例3を説明する。但し、処理例1と同様のステップについては、詳細は略す。
ノード脱退時の処理に関わってくるのは、脱退する破棄対象ノード2Dと認証サーバ5、その他の既存ノード2Aおよび接続OFFノード2Bである。図12にはその4種のノードについて、処理動作をそのシーケンスに応じて記載している。各処理動作に付した符号は、やはり図13のフローチャートにおける対応する各ステップの符号と同じである。
まずステップS21からステップS23までは、処理例1の場合と同様であり、説明は省略する。しかし、ステップS24aについては、処理例1のステップS24と若干異なる。すなわち、ステップS24aでは破棄対象ノード2Dが、自身の保持する接続テーブルTLに記載したすべての他の既存ノード2Aに脱退通知するとともに、自身の保持する接続テーブルTLも送信する。送信する相手は既存ノード2Aの一部であってもよい。これは、後述するように、受領した既存ノード2Aが接続OFFノード2Bに対して、CRL通知を送信するためである。
次に処理Aのステップに進む。図14に処理Aのフローチャートを示す。図14のステップS25からステップS30については、処理例1のステップS25からステップS30の処理と全く同様であり、説明は省略する。
この処理Aのフローは、一方で脱退通知を受領していない接続OFFノード2Bがあっても、先行して各々の失効リストCRLを更新して処理例1と同様の処理をすべて終了してしまうものである。
次にステップS41では、破棄対象ノード2Dから接続テーブルTLを受信した既存ノード2Aが、任意の間隔でCRL通知を送信する。目的は接続OFFノード2Bへの送信であるが、その送信先はステップS24aで受領した破棄対象ノード2Dの接続テーブルTLに基づいて選択される。
このCRL通知には、失効リストCRLと接続テーブルTLとが含まれている。しかし、接続OFFノード2Bが接続復帰するまでは、タイムアウトになってしまう。そのために受領されるまで、定期的に送信を続ける。
ステップS42およびステップS43でタイムアウトになり、接続が復帰していない場合には、ステップS41に戻り、任意間隔でのCRL通知送信を続行する。
ステップS42およびステップS43でタイムアウトでなくなり、接続が復帰した場合には、接続復帰ノード2BにCRL通知が受領されたということでステップS44に進む。すなわち、ステップS44からは一時的に接続不可となっていた接続OFFノード2Bが接続復帰し、CRL通知を受領してからのフローである。
ステップS44では、既存ノード2AからCRL通知、すなわち失効リストCRLと接続テーブルTLを受信した接続復帰ノード2Bは、発信した既存ノード2AにCRL受領通知を送信する。これに基づき、既存ノード2Aは任意間隔でのCRL通知送信を停止する。
ステップS45で、接続復帰ノード2Bは受信した既存ノード2Aからの接続テーブルTLと失効リストCRLとに基づいて、自身の保持している接続テーブルTL及び失効リストCRLを更新する。
ステップS41からステップS45の工程は、ネットワーク申請部206によって制御され、データ保持部203を参照し、データ作成部209、データ送信部210を介して失効に関する情報が送信され、またデータ操作部204によりデータ保持部203の失効リストCRLなどが更新される。
従って、ステップS41からステップS45の工程は、第2の失効情報提供工程として機能する。
上述のようなシーケンスをとることで、破棄対象ノード2Dが破棄されたそのときに、回線不良などで一時的に接続不可の既存ノード2Bがあっても、接続が回復した時点で速やかに失効リストCRLを取得し、かつSSLも保ったまますべての通信を行うことができる。
以上のように、ネットワーク1から破棄対象ノード2Dが脱退するに当たり、自らが関連付けられたすべての他の既存ノード2Aに対して脱退通知を送信し、それぞれの保持する接続テーブルTLや失効リストCRLの更新を促すとともに、一時的に接続不可のノード2Bがあっても、接続回復時に速やかに取得できるよう、他の既存ノード2AからCRL通知を送信継続することによって、破棄対象ノード2Dの失効が他の既存ノード2A及び2Bの失効リストCRLに反映されるまでの時間内に不正な接続が行われる危険を避けることができる。
(ノード脱退時の処理例1b)
図8および図9を参照して前述した、破棄対象ノード2Dがネットワーク1から脱退するときの処理例1に対する変形として、別の処理例1bを説明する。
図15は、破棄対象ノード2Dがネットワーク1から脱退するときの処理例1の変形となる別の処理例1bのシーケンスを示す図である。図16は、同じく破棄対象ノード2Dがネットワーク1から脱退するときの処理例1bの手順を示すフローチャートである。図15および図16を参照して、破棄対象ノード2Dがネットワーク1から脱退するときの処理例1bを説明する。
ノード脱退時の処理に関わってくるのは、脱退する破棄対象ノード2Dと認証サーバ5、およびその他の既存ノード2Aである。図15にはその3種のノードについて、処理動作をそのシーケンスに応じて記載している。各処理動作に付した符号は、図16のフローチャートにおける対応する各ステップの符号と同じである。以下の図15、図16の各ステップの説明において、処理例1と同様の場合については説明を省略し、異なる点を主体に説明する。
まずステップS21とステップS22は、処理例1と同様であり、説明は略す。
次いでステップS23bは処理例1のステップS23と少し異なり、認証サーバ5は、証明書失効リスト(CRL)の更新後、破棄対象ノード2Dへ証明書破棄完了通知を送信するとともに、更新した証明書失効リスト(CRL)を合わせて送信する。SSL通信は開始時にコネクション確立しているため、通信中に前記証明書失効リスト(CRL)が変更されても証明書破棄完了通知の送信には支障ない。
ステップS24bも処理例1のステップS24とは異なり、破棄対象ノード2Dは証明書破棄完了通知を受けると、自身の保持する接続テーブルTLに記載したすべての他の既存ノード2Aに対して、脱退通知を送信するとともに、自らの証明書が失効した失効リストCRLを合わせて配布する。また、失効リストCRLの配布を行わない場合も考えられる。その場合は、後述するようにステップS30での処理が異なってくる。
このように、ステップS21からステップS24bの工程は、脱退通知工程として機能する。
ステップS25とステップS26は、処理例1と同様であり、説明は省略する。
ステップS27も処理例1と同様である。破棄対象ノード2Dは所定の時間応答を待った後に、自身の保持している所定の情報をすべて破棄する。
一時的に通信が不可であるような既存ノードがあった場合は、可能になった時点で速やかに手順が遂行されるような処置が必要であるが、そのような場合は、上述した処理例2や処理例3が処理例1の場合と同様にして適用できる。
処理例1におけるステップS28及びステップS29のCRL要求や最新の失効リスト(CRL)発行の処理は、この処理例1bでは必要としない。これはステップS24bで、既に失効リストの配布を行っているためである。
ステップS30では、ステップS24bで脱退通知とともに受領した失効リストCRLに基づき、自身のデータ保持部203に保持している失効リストCRLを更新する。あるいは、ステップS24bで失効リストCRLの配布を受けていない場合は、脱退通知を受けて、直接に自らの保持する失効リストCRLを書き換える処理を行ってもよい。その場合、認証サーバ5による署名入りの失効リスト(CRL)に基づく更新ではないため、定期的に確認の動作を行うなどの処理で補完されることが望ましい。
ステップS30の工程は、ネットワーク申請部206によって制御され、データ操作部204によりデータ保持部203の失効リストCRLなどが更新される。
このように、ステップS30の工程は失効情報変更工程として機能する。
上述のような脱退時のシーケンスをとることで、破棄対象ノード2Dが破棄されたそのときに、他の既存ノード2Aも速やかに失効リストCRLを更新し、かつSSLを保ったまますべての通信を行うことができる。
以上のように、ネットワーク1から破棄対象ノード2Dが脱退するに当たり、自らが関連付けられたすべての他の既存ノード2Aに対して脱退通知を送信し、それぞれの保持する接続テーブルTLや失効リストCRLの更新を促すことによって、破棄対象ノード2Dの失効が他の既存ノード2Aの失効リストCRLに反映されるまでの時間内に不正な接続が行われる危険を避けることができる。
なお本発明の範囲は、上記実施形態に限定されるものではない。本発明の趣旨を逸脱しない限り、それらの変更された形態もその範囲に含むものである。
ネットワーク1の全体構成例を示す図である。 ネットワーク1を構成する端末装置2のハードウェア構成例を示す図である。 ネットワーク1を構成する各端末装置2の接続形態、すなわちノードの論理的なトポロジーの例を示す図である。 図3のように関連付けられた端末装置2の接続テーブルTL例を示す図である。 端末装置2の機能構成例を示すブロック図(a)、およびネットワーク申請部206の機能の内部構成を示す図(b)である。 ディジタル証明書DCの例を示す図である。 SSL通信のコネクションを確立する際の処理例を説明するためのシーケンス図である。 破棄対象ノード2Dがネットワーク1から脱退するときの処理例1について、そのシーケンスを示す図である。 破棄対象ノード2Dがネットワーク1から脱退するときの処理例1の手順を示すフローチャートである。 破棄対象ノード2Dがネットワーク1から脱退するときに、一時的に電源停止した既存ノード2Cがあった場合の処理例2について、そのシーケンスを示す図である。 破棄対象ノード2Dがネットワーク1から脱退するときに、一時的に電源停止した既存ノード2Cがあった場合の処理例2の手順を示すフローチャートである。 破棄対象ノード2Dがネットワーク1から脱退するときに、一時的に接続できない既存ノード2Bがあった場合の処理例3について、そのシーケンスを示す図である。 破棄対象ノード2Dがネットワーク1から脱退するときに、一時的に接続できない既存ノード2Bがあった場合の処理例3の手順を示すフローチャートである。 処理Aのフローチャートを示す。 破棄対象ノード2Dがネットワーク1から脱退するときの処理例1bについて、そのシーケンスを示す図である。 破棄対象ノード2Dがネットワーク1から脱退するときの処理例1bの手順を示すフローチャートである。
符号の説明
1 ネットワーク(P2P)
2 端末装置(ノード)
2A 既存ノード
2B 接続OFFノード
2C 電源OFFノード
2D 破棄対象ノード
3 スイッチングハブ
4 ルータ
5 認証サーバ
201 接続テープ保持部
202 接続テーブル管理部
203 データ保持部
204 データ操作部
205 認証部
206 ネットワーク申請部
206a 管理部
206b 情報部
207 データ受信部
208 データ解析部
209 データ作成部
210 データ送信部
DC ディジタル証明書
TL 接続テーブル

Claims (10)

  1. 複数のノードによって構成されるネットワークにおける、ディジタル証明書に関する情報の管理方法であって、
    前記ネットワークから脱退するノードが、当該ノードのディジタル証明書を失効させるために、発行元である認証サーバに脱退を通知するとともに、他の既存ノードの一部あるいは全部に対して当該ノードの脱退を通知する脱退通知工程を有し、
    前記脱退通知工程は、前記脱退するノードが他の既存ノードの一部あるいは全部に対して脱退を通知する際に、当該ノードのディジタル証明書の失効に関する情報を合わせて配布することを特徴とする情報の管理方法。
  2. 前記脱退通知工程により脱退通知を受けた前記既存ノードのそれぞれが前記認証サーバから前記脱退するノードのディジタル証明書の失効に関する情報を取得する失効情報取得工程を有することを特徴とする請求項1に記載の情報の管理方法。
  3. 前記ネットワークを構成する各ノードは、それぞれが他の既存ノードのディジタル証明書の失効に関する情報を保持しており、
    前記脱退通知工程により脱退通知を受けた前記既存ノードのそれぞれが、受け取った前記脱退通知に基づき、それぞれの保持する前記他の既存ノードのディジタル証明書の失効に関する情報を修正する失効情報変更工程を有することを特徴とする請求項に記載の情報の管理方法。
  4. 前記脱退通知工程で、一時的なネットワークへの接続停止により脱退通知を受けることができなかった既存ノードが存在した場合、
    脱退通知を受けた既存ノードが、脱退通知を受けることができなかった既存ノードが接続復帰した時点で発信する復帰通知を受けて、当該既存ノードに、前記脱退するノードのディジタル証明書の失効に関する情報を送信する第1の失効情報提供工程を有することを特徴とする請求項乃至の何れか1項に記載の情報の管理方法。
  5. 前記脱退通知工程で、一時的なネットワークへの接続停止により脱退通知を受けることができなかった既存ノードが存在した場合、
    脱退通知を受けた既存ノードが、脱退通知を受けることができなかった既存ノードに対して、当該ノードが接続復帰し、受信するまで、前記脱退するノードのディジタル証明書の失効に関する情報を定期的に送信する第2の失効情報提供工程を有することを特徴とする請求項乃至の何れか1項に記載の情報の管理方法。
  6. ネットワークを構成するノードである情報処理装置であって、
    自らが前記ネットワークから脱退する場合に、自らのディジタル証明書を失効させるために、発行元である認証サーバに脱退を通知するとともに、前記ネットワークを構成する他の既存ノードの一部あるいは全部に対して、自らの脱退を通知する脱退通知手段を有し、
    前記脱退通知手段は、前記ネットワークを構成する他の既存ノードの一部あるいは全部に対して脱退を通知する際に、自らのディジタル証明書の失効に関する情報を合わせて配布することを特徴とする情報処理装置。
  7. 前記脱退通知手段を有する他の既存ノードからの脱退通知に基づき、前記認証サーバから脱退するノードのディジタル証明書の失効に関する情報を取得する失効情報取得手段を有することを特徴とする請求項に記載の情報処理装置。
  8. 前記ネットワークを構成する他の既存ノードのディジタル証明書の失効に関する情報を保持しており、
    前記脱退通知手段による脱退通知を受けたときに、受け取った前記脱退通知に基づき、保持している前記他の既存ノードのディジタル証明書の失効に関する情報を修正する失効情報変更手段を有することを特徴とする請求項に記載の情報処理装置。
  9. 一時的なネットワークへの接続停止により、脱退するノードからの脱退通知を受けることができなかった既存ノードに対して、
    当該ノードが接続復帰した時点で発信する復帰通知を受けて、前記脱退するノードのディジタル証明書の失効に関する情報を送信する第1の失効情報提供手段を有することを特徴とする請求項乃至の何れか1項に記載の情報処理装置。
  10. 一時的なネットワークへの接続停止により、脱退するノードからの脱退通知を受けることができなかった既存ノードに対して、
    当該ノードが接続復帰し、受信するまで、前記脱退するノードのディジタル証明書の失効に関する情報を定期的に送信する第2の失効情報提供手段を有することを特徴とする請求項乃至の何れか1項に記載の情報処理装置。
JP2006246473A 2006-09-12 2006-09-12 情報の管理方法及び情報処理装置 Expired - Fee Related JP4915182B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006246473A JP4915182B2 (ja) 2006-09-12 2006-09-12 情報の管理方法及び情報処理装置
US11/899,342 US8055780B2 (en) 2006-09-12 2007-09-05 Method of managing information and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006246473A JP4915182B2 (ja) 2006-09-12 2006-09-12 情報の管理方法及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2008072180A JP2008072180A (ja) 2008-03-27
JP4915182B2 true JP4915182B2 (ja) 2012-04-11

Family

ID=39171111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006246473A Expired - Fee Related JP4915182B2 (ja) 2006-09-12 2006-09-12 情報の管理方法及び情報処理装置

Country Status (2)

Country Link
US (1) US8055780B2 (ja)
JP (1) JP4915182B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4300875A1 (en) 2022-06-30 2024-01-03 Canon Kabushiki Kaisha System, information processing apparatus, information processing method, and computer program

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US9344282B2 (en) * 2011-03-22 2016-05-17 Microsoft Technology Licensing, Llc Central and implicit certificate management
WO2015092949A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
GB2528874A (en) * 2014-08-01 2016-02-10 Bae Systems Plc Improvements in and relating to secret communications
JP2018511206A (ja) * 2015-02-09 2018-04-19 華為技術有限公司Huawei Technologies Co.,Ltd. 証明書管理方法、デバイス、及びシステム
KR20180066148A (ko) 2015-10-21 2018-06-18 후아웨이 테크놀러지 컴퍼니 리미티드 네트워크 기능 가상화 아키텍처에서의 인증서 관리 방법 및 디바이스
JP7058930B2 (ja) * 2015-11-28 2022-04-25 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体
US10764067B2 (en) * 2016-05-23 2020-09-01 Pomian & Corella, Llc Operation of a certificate authority on a distributed ledger
TWI804754B (zh) * 2020-09-08 2023-06-11 四零四科技股份有限公司 憑證管理系統及憑證管理方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6715073B1 (en) * 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
US6397197B1 (en) * 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
AU2878800A (en) * 1999-02-12 2000-08-29 Allen Freudenstein System and method for providing certification-related and other services
JP2001036521A (ja) 1999-07-22 2001-02-09 Ntt Data Corp 電子証明書発行システム、電子証明書検証システム、電子証明書発行方法、電子証明書検証方法及び記録媒体
JP2001077809A (ja) 1999-09-06 2001-03-23 Nec Software Chugoku Ltd 電子証明書管理装置,方法および記録媒体
AU2001245807A1 (en) * 2000-03-17 2001-10-03 United States Postal Service Methods and systems for linking an electronic address to a physical address of acustomer
JP2002217899A (ja) 2001-01-12 2002-08-02 Mitsubishi Materials Corp 携帯型端末、証明書検証サーバ、電子証明書有効性検証システム、電子証明書有効性検証方法
JP2004185263A (ja) 2002-12-03 2004-07-02 Oki Electric Ind Co Ltd 分散協調型コンテンツ配信システム
US7058619B2 (en) * 2003-04-21 2006-06-06 International Business Machines Corporation Method, system and computer program product for facilitating digital certificate state change notification
EP1757011A1 (en) * 2004-05-21 2007-02-28 Agency for Science, Technology and Research Communications network security certificate revocation
US20060129804A1 (en) * 2004-12-10 2006-06-15 Microsoft Corporation Message based network configuration of server certificate purchase
JP4701706B2 (ja) * 2004-12-22 2011-06-15 富士ゼロックス株式会社 情報処理装置、方法、及びプログラム
JP4770423B2 (ja) * 2005-11-22 2011-09-14 コニカミノルタホールディングス株式会社 ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4300875A1 (en) 2022-06-30 2024-01-03 Canon Kabushiki Kaisha System, information processing apparatus, information processing method, and computer program

Also Published As

Publication number Publication date
US20080065778A1 (en) 2008-03-13
US8055780B2 (en) 2011-11-08
JP2008072180A (ja) 2008-03-27

Similar Documents

Publication Publication Date Title
JP4915182B2 (ja) 情報の管理方法及び情報処理装置
JP4770423B2 (ja) ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
US9455958B1 (en) Credentials management in large scale virtual private network deployment
US7937749B2 (en) Method and system for managing network
CN106034104B (zh) 用于网络应用访问的验证方法、装置和系统
US7356601B1 (en) Method and apparatus for authorizing network device operations that are requested by applications
KR101086576B1 (ko) 보안 프로토콜의 자동 협상 시스템 및 방법
US8577044B2 (en) Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment
US9930028B2 (en) Method to enroll a certificate to a device using SCEP and respective management application
US8347079B2 (en) Method and apparatus for managing authentication information in home network
US20030140223A1 (en) Automatic configuration of devices for secure network communication
KR20110040690A (ko) 네트워크 자원들을 보호하는 장치 및 방법
US20090052675A1 (en) Secure remote support automation process
Gutmann {Plug-and-Play}{PKI}: A {PKI} Your Mother Can Use
EP3850510B1 (en) Infrastructure device enrolment
JP2005085102A (ja) 保証システム
EP1635502A1 (en) Session control server and communication system
KR20110040691A (ko) 네트워크 자원들을 관리하는 장치 및 방법
JP2009522863A (ja) 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム
JP2006352834A (ja) 暗号化通信方法及びシステム
CN101488857B (zh) 认证服务虚拟化
JP5023804B2 (ja) 認証方法及び認証システム
JP2005072636A (ja) 通信システム、同通信システムにおけるセキュリティポリシーの配布方法、サーバ装置、ならびにセキュリティポリシーの配布プログラム
WO2008056496A1 (fr) Procédé de gestion d'informations et dispositif de traitement d'informations
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090715

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111227

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees