JP5434956B2 - 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 - Google Patents
証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP5434956B2 JP5434956B2 JP2011104080A JP2011104080A JP5434956B2 JP 5434956 B2 JP5434956 B2 JP 5434956B2 JP 2011104080 A JP2011104080 A JP 2011104080A JP 2011104080 A JP2011104080 A JP 2011104080A JP 5434956 B2 JP5434956 B2 JP 5434956B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- revocation
- received
- communication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。
図27に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置に、ルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図28(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期間等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図27の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
そして確認ができると、ステップS13で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。そして、これが確認できた場合、通信装置Bに対して認証成功の旨を示す情報を送信する。
また、通信装置B側では、この情報を受信すると、ステップS23で通信装置Aに対し、認証のための公開鍵証明書の送信を要求する。
すると、通信装置A側ではこれに応じてステップS14で第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS15で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS16でこれらを公開鍵証明書Aと共にサーバ装置に送信する。共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。
また、次のステップS17では、ステップS14で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
その後、ステップS26で私有鍵Bを用いて共通鍵の種を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通の共通鍵の種が共有されたことになる。そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、通信装置B側でもステップS27で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
ただし、上述した処理において、第2の乱数を私有鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。また、通信装置Bにはルート鍵証明書を記憶させる必要はない。
このような無効化に関連する技術としては、特許文献3及び特許文献4に記載のような技術が知られている。
そして、サービス提供対象以外の装置に対応するために処理能力を割くことは望ましくないため、このような負荷は極力低減したいという要求があった。
あるいはまた、上記無効化用証明書を、不適当な発行者情報を記載した証明書とするとよい。
上記相手先装置から認証処理に用いる証明書を受信する受信手段と、
上記受信手段で受信した証明書又はその受信した証明書に基づく通信経路で受信した情報に基づいて、その受信した証明書を無効化すべきと判断した場合に、その受信した証明書を用いてアクセスすべき通信先の識別情報として、無効化用の通信先情報を上記相手先装置に送信する送信手段を設けた証明書無効化装置も提供する。
また、上記の各証明書無効化装置において、上記無効化用証明書、私有鍵又は通信先情報の送信を行う場合に、送信先の相手先装置に、送信した無効化用証明書、私有鍵又は通信先情報を設定するよう要求するようにするとよい。
さらに、上記無効化用証明書を、上記通信装置が行う、証明書のフォーマットを確認するフォーマットチェック及び証明書のコンテンツの整合性を確認するコンテンツチェックに合格する一方で、証明書自体を無効化するようなコンテンツを有する証明書とするとよい。
あるいはまた、上記無効化用証明書が、不適当な発行者情報を記載した証明書としてもよい。
また、上記の各証明書無効化システムにおいて、上記証明書無効化装置が、上記無効化用証明書、私有鍵又は通信先情報の送信を行う場合に、送信先の通信装置に、送信した無効化用証明書、私有鍵又は通信先情報を設定するよう要求するようにするとよい。
あるいは、上記無効化用証明書を、不適当な有効期間を記載した証明書とするとよい。
あるいはまた、上記無効化用証明書を、不適当な発行者情報を記載した証明書とするとよい。
また、この発明の記録媒体は、上記のいずれかのプログラムを記録したコンピュータ読み取り可能な記録媒体である。
また、この発明のプログラムによれば、コンピュータを上記のデジタル証明書無効化装置として機能させてその特徴を実現し、同様な効果を得ることができる。この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを読み出させて実行させ、上記の効果を得ることができる。
まず、この発明によるデジタル証明書無効化方法に係る処理を実行する通信装置と、その通信装置を用いて構成したこの発明の通信システムの実施形態の構成について説明する。
この通信システムにおいては、図1に示すように、デジタル証明書無効化方法に係る処理を実行する通信装置であり、デジタル証明書無効化装置である上位装置30及び、その通信相手となる通信装置である下位装置40によって通信システムを構成している。
どちらの場合も、通信を要求する側がクライアント、要求される側がサーバとして機能するものとする。
なお、図1において、下位装置40は1つしか示していないが、図17に示すように下位装置40を複数設けることも可能である。また、上位装置30は1つの通信システムについて1つである。
この、RPCを実現するためには、SOAP(Simple Object
Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component
Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
図2は、上位装置30のハードウェア構成を示すブロック図である。この図に示す通り、上位装置30は、CPU51,ROM52,RAM53,HDD54,通信インタフェース(I/F)55を備え、これらがシステムバス56によって接続されている。そして、CPU51がROM52やHDD54に記憶している各種制御プログラムを実行することによってこの上位装置30の動作を制御し、通信、認証、デジタル証明書の無効化等の機能を実現させている。
なお、上位装置30のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。
なお、この通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。
まず、上位装置30には、HTTPS(Hypertext Transfer
Protocol Security)クライアント機能部31,HTTPSサーバ機能部32,認証処理部33,証明書設定要求部34,証明書記憶部35,無効化用情報作成部36を備えている。
一方、HTTPSサーバ機能部32は、HTTPSクライアントの機能を有する装置からのHTTPSプロトコルを用いた通信要求を受け付ける機能を有する。
そして、これらのHTTPSクライアント機能部31とHTTPSサーバ機能部32とで、通信相手に対してコマンドやデータを送信してそれに応じた動作を実行させる機能と、通信相手からコマンドやデータを受信してそれに応じた動作を装置の各部に実行させ、その結果を応答として要求元に返す機能とを実現している。この場合において、通信を要求した側がコマンドを送信することもあるし、通信要求を受け付けた側がコマンドを送信することもある。応答についても同様である。
証明書記憶部35は、各種の証明書や私有鍵等の認証情報を記憶し、認証処理部33における認証処理に供する機能を有する。ここに記憶させる認証情報には、後述する無効化用の認証情報や通信先情報も含む。
そして、これらの各部の機能は、上位装置30のCPUが所要の制御プログラムを実行して上位装置30の各部の動作を制御することにより実現される。
HTTPSクライアント機能部41は、上位装置30のHTTPSクライアント機能部31と同様に、HTTPSプロトコルを用いて上位装置30等のHTTPSサーバの機能を有する装置に対して通信を要求すると共に、コマンドやそれに対する応答を送受信する機能を有する。
認証処理部43の機能も、上位装置30の認証処理部33と同様であるが、認証処理に使用する証明書等は、証明書記憶部45に記憶しているものである。
要求管理部44は、上位装置から受信したコマンドについて、そのコマンドに基づいた動作の実行可否を判断する機能を有する。そして、実行を許可する場合に、そのコマンドに基づいた動作を実行する機能部46〜49に対して動作要求を伝える機能も有する。
コール通知部46は、異常を検知したりユーザによる指示があったりした場合に上位装置30に対してその旨を通知するコールを行う機能を有する。
証明書設定部48は、上位装置30から受信した証明書等を認証処理に使用するものとして証明書記憶部45に設定し、証明書等を更新する機能を有する。
そして、これらの各部の機能は、下位装置40のCPUが所要の制御プログラムを実行して下位装置40の各部の動作を制御することにより実現される。
この図に示すように、上位装置30及び下位装置40は、正規認証情報として、自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とを記憶している。
そして、各装置は、通常の通信時はこれらの認証情報を用いてSSLに従った図27を用いて説明したような手順の認証処理を行う。
ここで、公開鍵証明書の書式は、例えば図5に示したものを用いることができ、公開鍵そのものの他、証明書の発行者や証明書の有効期限、証明される対象(証明書の発行先の装置あるいは利用者)等の情報が記載されている。そして、この書式のうち、情報の項目に該当する部分をフォーマットと呼び、項目毎の情報の内容をコンテンツと呼ぶことにする。そして、この書式としては、具体的には例えばX.509と呼ばれる書式に従って作成することができ、この書式に従って作成された下位装置用正規公開鍵証明書は、例えば図6に示すようなものになる。
Number」や「Subject」がフォーマットに該当する。また、例えば「Issuer」や「Subject」の下位には、「C」,「ST」等のさらに細かい項目も用意されており、これらの項目を示す、「=」の前の内容も、フォーマットに該当する。そして、各項目の内容、例えば「Serial
Number」についての「101 (0x0)」が、コンテンツに該当する。なお、公開鍵証明書中に、注釈等、フォーマットにもコンテンツにも該当しない部分があってもよい。逆に、これら双方に同時に該当する部分があってもよい。
なお、下位装置40を複数設けた場合でも、各装置の正規公開鍵に付すデジタル署名は同じルート私有鍵を用いて付し、正当性確認に必要な正規ルート鍵証明書は共通にする。しかし、正規公開鍵証明書に含まれる正規公開鍵やこれと対応する私有鍵は、装置毎に異なる。
上位装置用正規公開鍵証明書と上位装置用正規私有鍵と上位装置認証用正規ルート鍵証明書も同様な関係である。
なお、この手順は下位装置40がHTTPSクライアント機能部41によって上位装置30のHTTPSサーバ機能部32に対して通信を要求する場合の処理であり、上位装置30がHTTPSクライアント機能部31によって下位装置40のHTTPSサーバ機能部42に対して通信を要求する場合には、使用する証明書や鍵は同じであるが、上位装置30と下位装置40の処理が逆になる。
すなわち、転送は、公開鍵証明書と私有鍵とルート鍵証明書をセットにした証明書セットに、その証明書を用いてアクセスする通信先の識別情報であるURL(Uniform Resource Locator)等を対応付けて行うとよい。
また、無効化用証明書セットのうちどの証明書や鍵を無効化用のものにするかについては、種々の選択肢が考えられるが、図7に示した例では、下位装置用公開鍵証明書として、無効化用公開鍵証明書を含めるようにしている。このとき、下位装置用私有鍵、上位装置認証用ルート鍵証明書及び通信先URLについては、公開鍵証明書を無効化しようとする時点で下位装置40に記憶させてあるものと同じでよい。そして、このような証明書セットや通信先URLは、上位装置30の無効化用情報作成部36が作成することができる。
なお、証明書セットを記憶させる記憶領域と、その証明書セットを認証に使用する際に通信を要求すべきURLを記憶させる記憶領域とは、証明書セットとURLとの対応関係が把握できるようにしてあれば、必ずしも隣接あるいは近接した領域でなくても構わない。
この場合に、証明書設定コマンドに応じて図7に示したような通信先URL及び証明書セットを設定すると、図9に示すように、正規証明書セット60の部分を無効化用証明書セット70で上書きすることになる。通信先65の部分も、受信したURLに上書きしているが、元と同じURLであるので、データに変化はない。
なお、このような無効化用公開鍵証明書71は、書誌情報を変更してあるため、もはや図28(a)に示したように、公開鍵のハッシュ値とデジタル署名を復号化して得たハッシュ値とは一致しない。しかし。このような処理を行う必要もなく、有効期間の情報のみから、認証失敗と判断することができる。
また、有効期間の終了日時が設定時の日時よりも前であると、後述するコンテンツチェックでエラーが起こるので、有効期間の終了日時は、設定時の日時よりも数日程度後に設定するとよい。
例えば、無効化用証明書セットは、不適当な発行者情報を記載したものであってもよい。この例を図10に示す。この例においては、無効化用証明書セット80に含まれる無効化用公開鍵証明書81には、符号Eで示すように、発行者(CA)の情報としてダミーの情報が記載されている。また、ルート鍵証明書も、符号Fで示すように発行者情報としてダミーの情報が記載された無効化用ルート鍵証明書83としている。
このような無効化用証明書セットを用いても、発行者情報を参照するだけで、証明書が適当な発行者によって発行されたものでないとして認証失敗と判断することができる。また、この例の場合には、下位装置40から正規の公開鍵証明書やルート鍵証明書が流出して悪用されるような事態を防止できる。
そして、この例の場合には、下位装置40から正規の私有鍵が流出して悪用されるような事態を防止できる。
なお、この場合、証明書セットの部分は正規証明書セットのままでも構わないが、流出防止の観点からは、この部分も無効化用証明書セットとすることが好ましい。
また、通信先としては、「http://127.0.0.1」のようなIPアドレスを設定することも考えられる。
なお、以上の各例の特徴を、任意に組み合わせて適用できることはもちろんである。例えば、URL,公開鍵証明書,私有鍵,ルート鍵証明書の全てを無効化用にすれば、処理負荷の低減及び認証情報の流出防止の双方の観点から効果が大きい。このようにした場合、通信先URL及び証明書セットは、例えば図13に示すようになる。
なお、この目的からは、フォーマットチェックに合格できるような証明書であれば、有効なフォーマットであると言える。そして、このフォーマットチェックの内容は、装置によって異なるが、最も単純には、証明書がその符号化方式であるANSフォーマットに適合しているか否かを判断するのみの場合もある。
どのような条件を満たせば証明書の無効化とコンテンツチェックの合格を同時に達成できるかは、チェックの内容に応じて異なるが、図9や図10に示したようなものであれば、通常はこの条件を満たすことができると考えられる。
図15に、上位装置30が、正規認証情報を用いた認証処理を行うURL(正規URL)に通信要求を受けた場合に実行する処理を示す。この処理が、この発明のデジタル証明書無効化方法に係る処理である。
なお、この処理のうち、ステップS101乃至S106及びS113の処理は、公開鍵証明書の無効化とは関係なく行う処理である。そして、ステップS107乃至S112の処理が、証明書の無効化のための処理である。
そして、まずステップS101で、通信要求の要求元の装置との間で正規公開鍵証明書と乱数及び共通鍵の種を送受信し、図27に示したようなSSLによる相互認証処理を行う。この処理には、受信した公開鍵証明書から、通信要求の要求元の識別情報を取得する処理も含まれる。
そして、ステップS104で、コマンド及び受信したコマンドに対する応答を、生成した共通鍵で暗号化して通信中の装置(ここでは下位装置40)に送信し、ステップS105で、コマンド及び送信したコマンドに対する応答を、同じ共通鍵で暗号化された状態で通信中の装置から受信する。そして、ステップS106でコマンド及び応答を全て送受信したか否か判断し、まだ残っていればステップS104に戻って処理を繰り返し、全て送受信していればステップS107に進む。
ここで、証明書無効化フラグは、図16に示すように、上位装置30が、通信相手となり得る各下位装置40について、そのID(識別情報)と対応させて記憶しているフラグである。そして、ONである場合に、対応するIDを持つ装置の認証情報を無効化する必要があることを示すフラグである。また、このフラグの設定は、上位装置30のオペレータが手動で行ってもよいし、上位装置30において契約期限切れを検出した場合等に、上位装置30自身が自動で行うようにしてもよい。また、フラグに代えて、認証情報を無効化する必要がある下位装置の機番を記載したテーブルを用いることもできる。
一方、ステップS107で証明書無効化フラグがONであれば、ステップS108以降の、無効化用の証明書の送信に係る処理に進む。
そしてまずステップS108で、証明書記憶部35から無効化用証明書セットを取得する。この証明書セットは、無効化用情報作成部36にその場で作成させて取得することも考えられる。
なお、ここで送信する証明書セット(及び/又は通信先情報)としては、図9乃至図14を用いて説明したような、種々のものが考えられる。
また、このような送信は、証明書セットを、証明書設定コマンドの引数として送信することによって行ってもよい。また、これらの送信は、正規の証明書セットを用いて確保した、SSLによる安全な通信経路で行うものである。また、まず証明書を送信し、その送信が完了した後で証明書設定コマンドを送信するようにすることも考えられる。
ステップS111で成功していなければ(所定時間以内に応答がなかった場合も成功していないものとする)、そのままステップS113に進んで通信を切断し、処理を終了する。この場合には、同じ下位装置40から次に正規URLに通信要求があった場合に、再度無効化用証明書セットの設定を試みることになる。
ここで、上位装置30から証明書設定コマンドを受信した場合に下位装置40が実行する処理を図17に示す。
一方、ステップS201で適当なもの(OK)であれば、ステップS202に進み、証明書設定コマンドによって設定を要求された証明書セットを、上位装置30との通信に使用する証明書セットとして設定する。
なお、図15に示した処理において、ステップS107乃至S112の証明書転送に係る処理を、ステップS104乃至S106のコマンド及び応答の送受信に係る処理よりも後で行うようにしているのは、証明書を設定させることになる場合でも、このステップS204での再起動によって通信が切断されないうちに、他のコマンド及び応答の送受信を済ませてしまうことができるようにするためである。
また、証明書設定コマンドによって設定を要求される証明書セットを証明書設定コマンドと別に受信する場合には、受信した証明書セットは適当な記憶領域に一時的に保存しておき、証明書設定コマンドを受信した時点で図17に示す処理を開始し、証明書セットの設定を行うようにすればよい。
この例においては、まず下位装置40が、上位装置30と通信する際に、通信要求を送信すべきURLを確認し(S301)、HTTPSクライアント機能部41を対上位装置クライアントとして機能させて、確認した正規URLに通信要求を送信する(S302)。この場合、上位装置30側ではHTTPSサーバ機能部32が通信要求を受け、認証処理部33にこの要求を伝える。そして認証処理部33は、SSLプロトコルに従い、証明書記憶部35に記憶している上位装置用正規私有鍵で暗号化した第1の乱数と共に、同じく証明書記憶部35に記憶している上位装置用正規公開鍵証明書を下位装置40に返す(S303)。
以上により、上位装置30と下位装置40との間でSSLによる安全な通信経路での通信が確立され、その後、上位装置30と下位装置40は、コマンド及び応答の送受信を、交換した共通鍵の種を用いて生成した共通鍵によって通信を暗号化した状態で行う(S308)。
すると、下位装置40は、通信の際の認証処理に使用する証明書セットとして無効化用証明書セットを設定する(S311)。以上で証明書セットの更新が終了し、下位装置40は通信を切断して自身を再起動する。
以下にいくつかの例について説明する。
まず、無効化用公開鍵証明書を含む無効化用証明書セットを設定した場合には、再起動後に下位装置40が正規URLに通信要求を行って認証を受けようとしても、送信する証明書は無効化用公開鍵証明書であるので、上位装置30は認証失敗と判断する。そして、このことにより、下位装置40は上位装置30と通信できない状態になる(S312〜S318)。
また、無効化用私有鍵を含む無効化用証明書セットを設定した場合には、下位装置40が上位装置30に対して公開鍵証明書と共に送信した乱数がその証明書に含まれる公開鍵により復号化できないため、上位装置30が認証失敗と判断するが、そのシーケンスは上記のステップS312〜S318の場合と同様である。
なお、上述したように、無効化用証明書セットの設定に加えて、またはこれに代えて、通信先URLとして無効化用URLを設定することも考えられる。そして、この場合には、図19(b)に示すように、そもそも通信要求が上位装置30に届かないので、認証処理は開始されず、下位装置40は上位装置30と通信できない状態になる(S341,S342)。
そして、下位装置40の証明書セットを無効化用のものに変更させてしまえば、もはや下位装置40は正規の証明書セットを記憶していないわけであるから、下位装置40から正規の証明書セットが流出して悪用されるような事態を防止できる。証明書セットの中身を個別に見ても、図9乃至図14を用いて説明した通り、公開鍵証明書、私有鍵、ルート鍵証明書をそれぞれ無効化することが可能である。
また、下位装置40の通信先情報を無効化用URLとすることにより、通信要求が上位装置30に送信されることを防止し、上位装置30の負荷低減を図ることができる。
ここで、この通信システムにおいては、処理の簡略化を図るため、無効化用証明書セットの設定コマンドとして、正規認証情報の設定に用いる設定コマンドと共通のものを使用している。一方で、後者のコマンドに従って下位装置40に証明書セットを設定させる際には、エラーを含む証明書を設定してしまわないよう、フォーマットのチェックを行わせることが好ましく、ここではそのようにしている。従って、無効化用証明書セットについても、フォーマットチェックをクリアできるような内容とする必要がある。
そこで、無効化用証明書は、図9等に示したように、証明書の各項目はそのまま残し、有効期間のように一部の内容のみを変更したものとしている。従って、大部分は正規認証情報の内容と同一である。このため、無効化用証明書といえども第3者に無制限に漏洩することは好ましくないから、上記のような安全な通信経路で転送することが好ましいのである。
もちろん、条件テーブルに記載する条件は、図21に示したものに限られることはないし、これらの条件を組み合わせたり、優先順位を付けたり、論理演算を行ったりしたりして複雑な条件を設定してもよい。
なお、公開鍵証明書を受信する度に機器情報テーブルを検索したり、条件テーブルに規定された条件に基づいた判断を行ったりすると、処理負荷が大きくなる。そこで、予め機器情報テーブル中から条件テーブルに既定された条件を満たす装置を抽出し、その装置について証明書無効化フラグをONにしておき、図15を用いて説明したように、そのON/OFFに応じて認証情報の無効化要否を判断する方式も、処理負荷低減の観点から有効である。
なお、上記の証明書設定コマンドの登録は、上位装置30のオペレータが手動で行っても、上位装置30が所定の規則に基づいて自動で行ってもよい。
後者の例として、例えば、利用者情報等として登録されている契約期限を監視し、これが満了した際にコマンドを登録することが考えられる。
さらにまた、通信先情報としてURLを用いる例について説明したが、この情報は、下位装置40が上位装置30と通信する際の通信要求の送信先を示すことができる情報であれば、他の形式で記載された情報であっても構わない。例えば、IP(Internet Protocol)アドレス等が考えられる。
従って、下位装置40にレスキュー認証情報を記憶させている場合には、その正規認証情報を無効化する際に、レスキュー認証情報も無効化するようにするとよい。この場合において、レスキュー認証情報についても、正規認証情報の場合と同様に、無効化用証明書セットや無効化用の通信先情報を上書きすることによって無効化することができる。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
この場合、無効化用情報作成部36に代えて対CA通信機能部37を設け、CA10のような認証局と通信を行い、下位装置40あるいは上位装置30自身が認証処理に使用するための証明書セットや、下位装置40の認証情報を無効化するための証明書セットの発行を要求し、発行された証明書セットを受信する機能を持たせるようにしている。そして、必要な場合にはこの対CA通信機能部37により、CA10から無効化用証明書セットを取得するようにすればよい。
この図に示すように、CA10は、通信機能部11,証明書更新部13,証明用鍵作成部14,証明書発行部15,証明書管理部16,無効化用証明書発行部17を備えている。
通信機能部11は、上位装置30と通信し、証明書セットの発行要求を受信したり、発行した証明書セットを送信したりといった動作を始め、受信した要求やデータに応じた動作を装置の各部に実行させ、要求元に応答を返す機能を有する。
なお、上位装置30との間の通信にSSLを用いる場合には、通信機能部11にHTTPSサーバ機能部やHTTPSクライアント機能部のような機能を持たせることも考えられる。この場合には、上位装置30や下位装置40の場合と同様な認証処理部を設け、適当な証明書を用いた認証処理を行うようにすることになる。
証明用鍵作成部14は、デジタル署名の作成に用いる証明用私有鍵であるルート私有鍵と、そのデジタル証明書の正当性を確認するための、ルート私有鍵と対応する証明用公開鍵(証明鍵)であるルート鍵とを作成する証明用鍵作成手段の機能を有する。
無効化用証明書発行部17は、上位装置30から無効化用証明書発行要求があった場合に、証明書管理部16から対象装置に発行した証明書セットを取得し、その一部を改変して無効化用証明書セットを発行し、これを通信機能部11を介して上位装置30に送信する機能を有する。この場合、証明書管理部16に、無効化用証明書セットを発行した旨の情報を登録するとよい。また、無効化用証明書セットの構成については、後に詳述する。
そして、これらの各部の機能は、CA10のCPUが所要の制御プログラムを実行してCA10の各部の動作を制御することにより実現される。
このような場合において、CAと、これと一体になっている上位装置30との間の通信には、ハードウェアをCAとして機能させるためのプロセスと、ハードウェアを上位装置30として機能させるためのプロセスとの間のプロセス間通信を含むものとする。
このようなプログラムは、初めからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を、各ノードが通信に際して証明書を用いた認証処理を行うような通信システムを運用する際に利用することにより、認証処理に使用する証明書を無効化した場合でも安全性を維持することができるシステムを、比較的安価かつ容易に構成することができる。
13:証明書更新部 14:証明用鍵作成部
15:証明書発行部 16:証明書管理部
17:無効化用証明書発行部
31,41:HTTPSクライアント機能部
32,42:HTTPSサーバ機能部
33,43:認証処理部 34:証明書設定要求部
35,45:証明書記憶部 36:無効化用情報作成部
37:対CA通信機能部 44:要求管理部
46:コール通知部 47:定期通知部
48:証明書設定部 49:コマンド受信部
51:CPU 52:ROM
53:RAM 54:HDD
55:通信I/F 56:システムバス
Claims (23)
- 相手先装置が認証処理に用いる証明書を無効化する証明書無効化装置であって、
前記相手先装置から認証処理に用いる証明書を受信する受信手段と、
前記受信手段で受信した証明書又はその受信した証明書に基づく通信経路で受信した情報に基づいて、その受信した証明書を無効化すべきと判断した場合に、無効化用の証明書である無効化用証明書を前記相手先装置に送信する送信手段とを設け、
前記無効化用証明書は、認証処理に用いる証明書自体を無効化するコンテンツを有する証明書であることを特徴とする証明書無効化装置。 - 請求項1記載の証明書無効化装置であって、
前記無効化用証明書が、前記相手先装置が行う、証明書のフォーマットを確認するフォーマットチェック及び証明書のコンテンツの整合性を確認するコンテンツチェックに合格する一方で、証明書自体を無効化するようなコンテンツを有する証明書であることを特徴とする証明書無効化装置。 - 請求項1記載の証明書無効化装置であって、
前記無効化用証明書が、不適当な有効期間を記載した証明書であることを特徴とする証明書無効化装置。 - 請求項1記載の証明書無効化装置であって、
前記無効化用証明書が、不適当な発行者情報を記載した証明書であることを特徴とする証明書無効化装置。 - 相手先装置が認証処理に用いる証明書を無効化する証明書無効化装置であって、
前記相手先装置から認証処理に用いる証明書を受信する受信手段と、
前記受信手段で受信した証明書又はその受信した証明書に基づく通信経路で受信した情報に基づいて、その受信した証明書を無効化すべきと判断した場合に、その受信した証明書と対応させる私有鍵として、無効化用の私有鍵を前記相手先装置に送信する送信手段とを設けたことを特徴とする証明書無効化装置。 - 相手先装置が認証処理に用いる証明書を無効化する証明書無効化装置であって、
前記相手先装置から認証処理に用いる証明書を受信する受信手段と、
前記受信手段で受信した証明書又はその受信した証明書に基づく通信経路で受信した情報に基づいて、その受信した証明書を無効化すべきと判断した場合に、その受信した証明書を用いてアクセスすべき通信先の識別情報として、無効化用の通信先情報を前記相手先装置に送信する送信手段を設けたことを特徴とする証明書無効化装置。 - 請求項1乃至6のいずれか一項記載の証明書無効化装置であって、
前記無効化用証明書、私有鍵又は通信先情報の送信を行う場合に、送信先の相手先装置に、送信した無効化用証明書、私有鍵又は通信先情報を設定するよう要求するようにしたことを特徴とする証明書無効化装置。 - 相手先装置が認証処理に用いる証明書を無効化する証明書無効化装置と、その相手先装置となる通信装置とを備えた証明書無効化システムであって、
前記証明書無効化装置に、
前記相手先装置から認証処理に用いる証明書を受信する受信手段と、
前記受信手段で受信した証明書又はその受信した証明書に基づく通信経路で受信した情報に基づいて、その受信した証明書を無効化すべきと判断した場合に、無効化用の証明書である無効化用証明書を前記相手先装置に送信する送信手段とを設け、
前記通信装置に、
前記証明書無効化装置から前記無効化用証明書を受信した場合に、記憶している、前記証明書無効化装置に送信した証明書を受信した無効化用証明書で上書きする手段を設けたことを特徴とする証明書無効化システム。 - 請求項8記載の証明書無効化システムであって、
前記無効化用証明書は、認証処理に用いる証明書自体を無効化するコンテンツを有する証明書であることを特徴とする証明書無効化システム。 - 請求項9記載の証明書無効化システムであって、
前記無効化用証明書が、前記通信装置が行う、証明書のフォーマットを確認するフォーマットチェック及び証明書のコンテンツの整合性を確認するコンテンツチェックに合格する一方で、証明書自体を無効化するようなコンテンツを有する証明書であることを特徴とする証明書無効化システム。 - 請求項9記載の証明書無効化システムであって、
前記無効化用証明書が、不適当な有効期間を記載した証明書であることを特徴とする証明書無効化システム。 - 請求項9記載の証明書無効化システムであって、
前記無効化用証明書が、不適当な発行者情報を記載した証明書であることを特徴とする証明書無効化システム。 - 相手先装置が認証処理に用いる証明書を無効化する証明書無効化装置と、その相手先装置となる通信装置とを備えた証明書無効化システムであって、
前記証明書無効化装置に、
前記相手先装置から認証処理に用いる証明書を受信する受信手段と、
前記受信手段で受信した証明書又はその受信した証明書に基づく通信経路で受信した情報に基づいて、その受信した証明書を無効化すべきと判断した場合に、その受信した証明書と対応させる私有鍵として、無効化用の私有鍵を前記相手先装置に送信する送信手段とを設け、
前記通信装置に、
前記証明書無効化装置から前記無効化用の私有鍵を受信した場合に、前記証明書無効化装置に送信した証明書と対応する私有鍵を、受信した無効化用の私有鍵で上書きする手段を設けたことを特徴とする証明書無効化システム。 - 相手先装置が認証処理に用いる証明書を無効化する証明書無効化装置と、その相手先装置となる通信装置とを備えた証明書無効化システムであって、
前記証明書無効化装置に、
前記相手先装置から認証処理に用いる証明書を受信する受信手段と、
前記受信手段で受信した証明書又はその受信した証明書に基づく通信経路で受信した情報に基づいて、その受信した証明書を無効化すべきと判断した場合に、その受信した証明書を用いてアクセスすべき通信先の識別情報として、無効化用の通信先情報を前記相手先装置に送信する送信手段を設け、
前記通信装置に、
前記証明書無効化装置から前記無効化用の通信先情報を受信した場合に、前記証明書無効化装置に送信した証明書を用いた通信の要求先を示す通信先情報を、受信した無効化用の通信先情報で上書きする手段を設けたことを特徴とする証明書無効化システム。 - 請求項8乃至14のいずれか一項記載の証明書無効化システムであって、
前記証明書無効化装置が、前記無効化用証明書、私有鍵又は通信先情報の送信を行う場合に、送信先の通信装置に、送信した無効化用証明書、私有鍵又は通信先情報を設定するよう要求するようにしたことを特徴とする証明書無効化システム。 - コンピュータを、相手先装置が認証処理に用いる証明書を無効化する証明書無効化装置として機能させるためのプログラムであって、
前記コンピュータを、
前記相手先装置から認証処理に用いる証明書を受信する受信手段と、
前記受信手段で受信した証明書又はその受信した証明書に基づく通信経路で受信した情報に基づいて、その受信した証明書を無効化すべきと判断した場合に、無効化用の証明書である無効化用証明書を前記相手先装置に送信する送信手段として機能させるためのプログラムを含み、
前記無効化用証明書は、認証処理に用いる証明書自体を無効化するコンテンツを有する証明書であることを特徴とするプログラム。 - 請求項16記載のプログラムであって、
前記無効化用証明書が、前記相手先装置が行う、証明書のフォーマットを確認するフォーマットチェック及び証明書のコンテンツの整合性を確認するコンテンツチェックに合格する一方で、証明書自体を無効化するようなコンテンツを有する証明書であることを特徴とするプログラム。 - 請求項16記載のプログラムであって、
前記無効化用証明書が、不適当な有効期間を記載した証明書であることを特徴とするプログラム。 - 請求項16記載のプログラムであって、
前記無効化用証明書が、不適当な発行者情報を記載した証明書であることを特徴とするプログラム。 - コンピュータを、相手先装置が認証処理に用いる証明書を無効化する証明書無効化装置として機能させるためのプログラムであって、
前記コンピュータを、
前記相手先装置から認証処理に用いる証明書を受信する受信手段と、
前記受信手段で受信した証明書又はその受信した証明書に基づく通信経路で受信した情報に基づいて、その受信した証明書を無効化すべきと判断した場合に、その受信した証明書と対応させる私有鍵として、無効化用の私有鍵を前記相手先装置に送信する送信手段として機能させるためのプログラムを含むことを特徴とするプログラム。 - コンピュータを、相手先装置が認証処理に用いる証明書を無効化する証明書無効化装置として機能させるためのプログラムであって、
前記コンピュータを、
前記相手先装置から認証処理に用いる証明書を受信する受信手段と、
前記受信手段で受信した証明書又はその受信した証明書に基づく通信経路で受信した情報に基づいて、その受信した証明書を無効化すべきと判断した場合に、その受信した証明書を用いてアクセスすべき通信先の識別情報として、無効化用の通信先情報を前記相手先装置に送信する送信手段として機能させるためのプログラムを含むことを特徴とするプログラム。 - 請求項16乃至21のいずれか一項記載のプログラムであって、
前記コンピュータに、前記無効化用証明書、私有鍵又は通信先情報の送信を行う場合に、送信先の相手先装置に、送信した無効化用証明書、私有鍵又は通信先情報を設定するよう要求する機能を実現させるためのプログラムを含むことを特徴とするプログラム。 - 請求項16乃至22のいずれか一項記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011104080A JP5434956B2 (ja) | 2004-01-09 | 2011-05-09 | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004004720 | 2004-01-09 | ||
JP2004004720 | 2004-01-09 | ||
JP2011104080A JP5434956B2 (ja) | 2004-01-09 | 2011-05-09 | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004360616A Division JP4758095B2 (ja) | 2004-01-09 | 2004-12-13 | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011160475A JP2011160475A (ja) | 2011-08-18 |
JP5434956B2 true JP5434956B2 (ja) | 2014-03-05 |
Family
ID=44591951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011104080A Active JP5434956B2 (ja) | 2004-01-09 | 2011-05-09 | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5434956B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6786830B2 (ja) * | 2016-03-18 | 2020-11-18 | 株式会社リコー | 証明書管理システム、証明書管理方法及びプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3793056B2 (ja) * | 2001-08-08 | 2006-07-05 | 日本電信電話株式会社 | 属性証明書無効化方法、属性認証装置、及びそのプログラム |
JP2003264538A (ja) * | 2002-03-08 | 2003-09-19 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書の無効化方法、失効証明書作成方法ならびに無効化申請書作成方法、公開鍵証明書の無効化装置、失効証明書作成装置ならびに無効化申請書作成装置、公開鍵証明書の無効化プログラム、失効証明書作成プログラムならびに無効化申請書作成プログラム、公開鍵証明書の無効化プログラム、失効証明書作成プログラムならびに無効化申請書作成プログラムをそれぞれ記録したコンピュータ読み取り可能な記録媒体 |
JP2003309555A (ja) * | 2002-04-16 | 2003-10-31 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵基盤の登録局、その構築方法とそのプログラム、該プログラムを記録した記録媒体 |
JP2004289448A (ja) * | 2003-03-20 | 2004-10-14 | Fuji Xerox Co Ltd | サービス提供装置ならびに電子証明書検証装置および方法 |
JP2006005613A (ja) * | 2004-06-17 | 2006-01-05 | Secom Trust Net Co Ltd | 認証システム |
-
2011
- 2011-05-09 JP JP2011104080A patent/JP5434956B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011160475A (ja) | 2011-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4671783B2 (ja) | 通信システム | |
US7584351B2 (en) | Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate | |
JP4555175B2 (ja) | 審査装置、通信システム、審査方法、プログラム及び記録媒体 | |
US7489783B2 (en) | Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
JP4712325B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP2006139747A (ja) | 通信システムおよび安全性保証装置 | |
JP4509678B2 (ja) | 証明書設定方法 | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
JP4611679B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4671638B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP4611681B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5418507B2 (ja) | 通信装置、通信システム、通信方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110608 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131125 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5434956 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |