JP5464794B2 - ネットワーク管理方法およびネットワーク管理システム - Google Patents

ネットワーク管理方法およびネットワーク管理システム Download PDF

Info

Publication number
JP5464794B2
JP5464794B2 JP2007168696A JP2007168696A JP5464794B2 JP 5464794 B2 JP5464794 B2 JP 5464794B2 JP 2007168696 A JP2007168696 A JP 2007168696A JP 2007168696 A JP2007168696 A JP 2007168696A JP 5464794 B2 JP5464794 B2 JP 5464794B2
Authority
JP
Japan
Prior art keywords
electronic certificate
information processing
certificate
network
personal computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007168696A
Other languages
English (en)
Other versions
JP2008054290A (ja
Inventor
聡史 出石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2007168696A priority Critical patent/JP5464794B2/ja
Priority to US11/880,626 priority patent/US7937749B2/en
Publication of JP2008054290A publication Critical patent/JP2008054290A/ja
Application granted granted Critical
Publication of JP5464794B2 publication Critical patent/JP5464794B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、パーソナルコンピュータまたはMFPなどの情報処理装置に対して電子証明書を発行する方法およびシステムに関する。
近年、いわゆる「なりすまし」との通信を未然に防止するために、電子証明書の技術が広く用いられている。しかし、電子証明書自体は、公知の技術によって誰でも生成することができる。したがって、電子証明書が他人によって勝手に生成され悪用されるおそれもある。
そこで、インターネットのようなオープンなネットワークにおいて通信を行う場合は、通常、信頼のできる認証局(CA:Certificate Authority)が電子署名を施した電子証明書が使用される。
電子証明書の発行を受けた者は、通信を行う際に、認証局から自分に対してだけに与えられた秘密鍵を使用して通信対象のデータに電子書名を施す。これにより、通信相手に対して信頼を与えることができる。したがって、秘密鍵を他人に盗まれないように取り扱わなければならない。
そこで、認証局は、申請者本人に対して確実に秘密鍵を渡すために、通常、本人限定受取郵便などを利用する。または、認証局は、端末装置に予め用意された公開鍵およびそれに対応する秘密鍵のうちの公開鍵を受け付ける。そして、その公開鍵に対して電子書名を施すことによって電子証明書を発行する。
特開2003−503949号公報 特開2003−32245号公報
ところで、電子証明書のニーズが高まるのに伴って、電子証明書の発行の容易化が求められるようになっている。
しかし、特許文献1、2に記載されるように電子証明書を使用した機密通信に関する応用技術が提案されているが、電子証明書の発行を容易にする方法については、何ら提案されていない。
本発明は、このような問題点に鑑み、電子証明書の発行を容易にかつ安全に行うことができるようにすることを目的とする。
本発明に係るネットワーク管理方法は、ネットワークに参加する複数台の情報処理装置を電子証明書を利用して管理するネットワーク管理方法であって、電子証明書発行手段と、仮電子証明書発行手段と、参加している装置が前記ネットワークとは1台も共通しない試用ネットワークと、を用意しておき、前記仮電子証明書発行手段が、前記複数台の情報処理装置の共通の仮の電子証明書である第一の電子証明書を当該情報処理装置それぞれに対して発行し、前記複数台の情報処理装置のうちのいずれかが、前記試用ネットワークに既に参加しておりかつ前記電子証明書発行手段ではない装置によって前記第一の電子証明書に基づいて認証された場合に、当該認証された情報処理装置が当該試用ネットワークに参加前記複数台の情報処理装置のうちの認証された情報処理装置が前記試用ネットワークに参加している間に、セキュリティに関する所定の基準を当該情報処理装置が満たしていることが確認された場合に、当該情報処理装置が当該試用ネットワークから離脱し、前記複数台の情報処理装置のうちの前記試用ネットワークから離脱した情報処理装置が、前記電子証明書発行手段との間で、暗号化通信のための接続を、前記第一の電子証明書を用いて確立し、前記複数台の情報処理装置のうちの前記接続を確立した情報処理装置が、当該情報処理装置の正式な電子証明書である第二の電子証明書を発行する処理を前記電子証明書発行手段に実行させ、前記電子証明書発行手段から当該第二の電子証明書を取得する。
または、前記複数台の情報処理装置のうちの前記接続を確立した情報処理装置は、前記第二の電子証明書を発行する処理を、当該情報処理装置の識別情報に基づいて前記電子証明書手段に実行させる。または、前記複数台の情報処理装置のうちの前記第二の電子証明書を取得した情報処理装置が、当該情報処理装置が有する前記第一の電子証明書に係る秘密鍵を破る。
または、記第一の電子証明書の有効期限は前記第二の電子証明書の有効期限よりも早い。または、前記複数台の情報処理装置のそれぞれは、前記暗号化通信を、前記電子証明書発行手段に対して前記第一の電子証明書を渡すことによって確立する。
または、前記複数台の情報処理装置のうちの前記接続を確立した情報処理装置は、前記電子証明書発行手段に、入力されたパスワードをチェックさせ、パスワードが正しい場合にのみ前記第二の電子証明書を発行する処理を実行させる。
本発明によると、電子証明書の発行を容易にかつ安全に行うことができる。
図1はネットワークNSの全体的な構成の例を示す図、図2はパーソナルコンピュータTRのハードウェア構成の例を示す図、図3はパーソナルコンピュータTRの機能的構成の例を示す図、図4はネットワークNSを構成する各ノードの関連性の例を示す図、図5は仮認証サーバ1Aの機能的構成の例を示す図、図6は本認証サーバ1Bの機能的構成の例を示す図である。
ネットワークNSは、図1に示すように、本認証サーバ1B、複数のセグメントSG(SG1、SG2、…)、および広域通信回線WNTなどによって構成される。各セグメントSGには、1台または複数台のパーソナルコンピュータTR、ハブDH、およびルータDRなどが設けられている。以下、各パーソナルコンピュータTRを「パーソナルコンピュータTR1」、「パーソナルコンピュータTR2」、「パーソナルコンピュータTR3」、…と区別して記載することがある。
同じセグメントSGに属するパーソナルコンピュータTRおよびルータDRは、そのセグメントSGの中のハブDHにツイストペアケーブルによって繋がれている。各セグメントSGのルータDR同士は、広域通信回線WNTを介して互いに接続可能である。これにより、互いに異なるセグメントSGに属するパーソナルコンピュータTR同士がデータ通信を行うことができる。広域通信回線WNTとして、インターネット、専用線、または公衆回線などが用いられる。ハブDHおよびルータDRの代わりにモデム、ターミナルアダプタ、またはダイアルアップルータなどが用いられる場合もある。
ネットワークNSは、P2P(peer to peer)の形態のネットワークであり、これらのパーソナルコンピュータTRは、ノードとして機能する。つまり、各パーソナルコンピュータTR同士で、互いの資源(例えば、CPU、ハードディスク、または印刷ユニットなどのハードウェア資源、アプリケーションなどのソフトウェア資源、または書類データ、音楽データ、または画像データなどの情報資源)を共有することができる。
ネットワークNSは、例えば複数のフロアまたは複数の拠点を有する企業などの組織に構築される。この場合は、セグメントSGは、フロアまたは拠点ごとに設けられる。以下、企業Xに構築されているネットワークNSを例に説明する。また、パーソナルコンピュータTRは、メーカYによって製造され販売されているものとする。
パーソナルコンピュータTRは、図2に示すように、CPU20a、RAM20b、ROM20c、ハードディスク20d、通信インタフェース20e、画像インタフェース20f、入出力インタフェース20g、その他の種々の回路または装置などによって構成される。
通信インタフェース20eは、NIC(Network Interface Card)であって、ツイストペアケーブルを介してハブDHのいずれかのポートに繋がれている。画像インタフェース20fは、モニタと繋がれており、画面を表示するための映像信号をモニタに送出する。
入出力インタフェース20gは、キーボードもしくはマウスなどの入力装置またはフロッピディスクドライブもしくはCD−ROMドライブなどの外部記憶装置などと繋がれている。そして、ユーザが入力装置に対して行った操作の内容を示す信号を入力装置から入力する。または、フロッピディスクまたはCD−ROMなどの記録媒体に記録されているデータを外部記憶装置に読み取らせ、これを入力する。または、記録媒体に書き込むためのデータを外部記憶装置に出力する。
ハードディスク20dには、図3に示すようなデータ生成部201、データ送信部202、データ受信部203、データ解析部204、本証明書発行要求部211、申請処理部212、認証処理部213、共有データ操作部214、接続テーブル管理部2K1、共有データ記憶部2K2、および証明書等管理部2K3などの機能を実現するためのプログラムおよびデータが格納されている。これらのプログラムおよびデータは必要に応じてRAM20bに読み出され、CPU20aによってプログラムが実行される。
パーソナルコンピュータTRには、それぞれ、他のパーソナルコンピュータTRとの識別のために、ノードID、IPアドレス、およびMACアドレスが与えられている。ノードIDおよびIPアドレスは、ネットワークNSの規則に従って与えられる。MACアドレスは、そのパーソナルコンピュータTRの通信インタフェース20eに対して固定的に与えられているアドレスである。
また、これらのパーソナルコンピュータTR1、TR2、…は、図4に示すように、仮想空間に配置されているものと仮想されている。そして、点線で示すように、仮想空間内の近隣の少なくとも1台の他のパーソナルコンピュータTRと関連付けられている。かつ、これらの関連付けによって、すべてのパーソナルコンピュータTRが互いに直接的にまたは間接的に関係するようになっている。なお、「直接的に関係する」とは、図4において1本の点線で繋がれていること(例えば、パーソナルコンピュータTR3とパーソナルコンピュータTR6とのような関係)を言い、「間接的に関係する」とは、2本以上の点線および1つ以上のノードで繋がれていること(例えば、パーソナルコンピュータTR1とパーソナルコンピュータTR8とのような関係)を言う。直接的に関係し合う2台のパーソナルコンピュータTRは、互いに相手を信頼している。なお、パーソナルコンピュータTR9については、後に説明する。
パーソナルコンピュータTRは、自らに関連付けられている他のパーソナルコンピュータTRとの間でデータの送受信を行うことができる。さらに、間接的に関連付けられている他のパーソナルコンピュータTRとの間で、両パーソナルコンピュータTRの間にある1台または複数台のパーソナルコンピュータTRを介してデータの送受信を行うことができる。または、間接的に関連付けられているパーソナルコンピュータTR同士が、それぞれのノードID、MACアドレス、およびIPアドレスを互いに通知し合うことによって新たに互いに関連付け合い、データの送受信を行うこともできる。
図1に戻って、メーカYは、電子証明書を発行する機関(認証局)として、第一の認証機関C1および第二の認証機関C2を有している。第一の認証機関C1および第二の認証機関C2は、それぞれ、仮認証サーバ1A、2A、3Aおよび本認証サーバ1B、2B、3Bを運営している。
本認証サーバ1B、2B、3Bは、それぞれ同様の構成であって、メーカYが顧客(例えば、企業X)に販売したパーソナルコンピュータTRに対して広域通信回線WNTを介して(つまり、オンラインで)デバイス証明書を発行するための処理を行う。なお、本認証サーバ1B、2B、3Bは、個々のパーソナルコンピュータTRと対応付けられているが、以下、本認証サーバ1Bが使用されるものとして説明する。
一方、仮認証サーバ1A、2A、3Aは、それぞれ同様の構成であって、顧客先に搬入される予定であるパーソナルコンピュータTRに対して、そのパーソナルコンピュータTRの身元(例えば、製造元または販売元)を証明するための電子証明書を発行するための処理を行う。この電子証明書は、パーソナルコンピュータTRが本認証サーバ1BからそのパーソナルコンピュータTR自身のデバイス証明書の発行を受けるまでの間、一時的な(つまり、仮の)デバイス証明書として用いられる。そこで、以下、仮認証サーバ1A、2A、3Aのいずれかによって発行される電子証明書を「仮証明書5」と記載することがある。一方、本認証サーバ1B、2B、3Bのいずれかによって発行されるデバイス証明書を「本証明書6」と記載することがある。なお、仮認証サーバ1A、2A、3Aは、いずれも、個々のパーソナルコンピュータTRに対して仮証明書5を発行するが、以下、仮認証サーバ1Aが使用されるものとして説明する。
前に述べたように、本認証サーバ1BはネットワークNSに参加している。よって、パーソナルコンピュータTRは、オンラインで本認証サーバ1Bにアクセスすることができる。しかし、仮認証サーバ1Aは、ネットワークNSには参加していない。そこで、仮認証サーバ1AとパーソナルコンピュータTRとは、USBまたはRS−232Cなどの入出力インタフェースを介して通信を行う。または、メーカYの中の閉ざされた通信回線(例えば、外部のネットワークとは切り離されたLAN回線)を介して通信を行う。または、USBメモリ、フラッシュメモリ、またはフロッピディスクなどのリムーバブルディスクを介してデータのやり取りを行う。ただし、後述するように、仮認証サーバ1A、2A、3Aは、ネットワークNSとは別の、メーカYが提供する試用のネットワークである試用ネットワークTNSには参加している。
また、第一の認証機関C1および第二の認証機関C2は、それぞれに自らのルート証明書を発行している。以下、第一の認証機関C1のルート証明書および第二の認証機関C2のルート証明書をそれぞれ「ルート証明書8A」および「ルート証明書8B」と記載する。なお、ルート証明書8Aは、第一の認証機関C1の公開鍵8Akを含み、第一の認証機関C1の秘密鍵8Ahを用いて電子署名がなされている。ルート証明書8Bは、第二の認証機関C2の公開鍵8Bkを含み、第二の認証機関C2の秘密鍵8Bhを用いて電子署名がなされている。
さらに、第一の認証機関C1は、仮認証サーバ1Aのデバイス証明書(以下、「サーバ証明書7A」と記載する。)を仮認証サーバ1Aに対して発行する。サーバ証明書7Aは、仮認証サーバ1Aの公開鍵7Akを含む。この際に、ルート証明書8Aの秘密鍵8Ahを用いてサーバ証明書7Aに電子署名を行う。同様に、第二の認証機関C2は、ルート証明書8Bの秘密鍵8Bhを用いて電子署名を行った、本認証サーバ1Bのデバイス証明書(以下、「サーバ証明書7B」と記載する。)を、本認証サーバ1Bに対して発行する。サーバ証明書7Bは、本認証サーバ1Bの公開鍵7Bkを含む。
仮認証サーバ1Aおよび本認証サーバ1Bのハードウェア構成は、図2に示すパーソナルコンピュータTRのハードウェア構成と基本的に同じである。ただし、仮認証サーバ1Aのハードディスクには、図5に示すようなルート証明書等記憶部101、仮証明書生成部102、および仮証明書等出力部103などの機能を実現するためのプログラムおよびデータが格納されている。本認証サーバ1Bのハードディスクには、図6に示すようなルート証明書等記憶部131、暗号通信確立処理部132、本証明書発行要求受付部133、CSR検査部134、本証明書生成部135、および本証明書送信部136などの機能を実現するためのプログラムおよびデータが格納されている。
なお、上に挙げた各種の証明書として、例えば、ITU−T(International Telecommunications Union - Telecommunication Standardization Sector)が勧告するX.509の仕様の電子証明書が用いられる。つまり、電子証明書は、そのデバイス固有の公開鍵が真正であることを示すものであり、認証局または認証サーバによって電子署名がなされている。
図7は接続テーブルTLの例を示す図、図8はパーソナルコンピュータTRと本認証サーバ1BとのSSLによる接続の確立の処理の流れの例を説明するフローチャート、図9はパーソナルコンピュータTR同士の通信の処理の流れの例を説明するフローチャート、図10は接続テーブルTL9の例を示す図、図11はパーソナルコンピュータTR同士のSSLによる接続の確立の処理の流れの例を説明するフローチャート、図12は新たにパーソナルコンピュータTR9が参加した後のネットワークNSの各ノードの関連性の例を示す図である。
次に、図3に示すパーソナルコンピュータTRの各部、図5に示す仮認証サーバ1Aの各部、および図6に示す本認証サーバ1Bの各部の処理内容などについて詳細に説明する。
図5において、仮認証サーバ1Aのルート証明書等記憶部101には、ルート証明書8A、ルート証明書8B、およびサーバ証明書7Aのほか、サーバ証明書7Aに含まれる公開鍵7Akの対の秘密鍵7Ahなどが記憶されている。
仮証明書生成部102は、パーソナルコンピュータTRの仮証明書5を、例えば次のような手順で生成する。
1対の公開鍵5kおよび秘密鍵5h、その仮証明書5のシリアル番号、登録日(生成日、発効日)、および有効期間などを示すデータ、およびメーカYのメーカ名およびドメイン名などを示すデータを用意する。シリアル番号は、過去に生成した他の仮証明書5のシリアル番号と重複しないようにする。有効期間は、予め決められた規則に基づいて決定する。
係るデータを所定の形式に整え、電子署名を行うように第一の認証機関C1に対して要求する。すると、第一の認証機関C1は、自己の秘密鍵を用いて係るデータに電子署名を行う。これにより、仮証明書5が生成される。なお、仮認証サーバ1Aが第一の認証機関C1の代わりに秘密鍵7Ahで電子署名を行ってもよい。
仮証明書等出力部103は、ルート証明書8Bと仮証明書生成部102によって生成された仮証明書5を、USBなどのインタフェースを介してパーソナルコンピュータTRに対して出力する。また、仮証明書5の出力と前後して、予め用意しておいた秘密鍵5hをパーソナルコンピュータTRに格納する。なお、仮証明書5および秘密鍵5hは、複数台のパーソナルコンピュータTRによって共通に使用される。
図6において、本認証サーバ1Bのルート証明書等記憶部131には、ルート証明書8A、ルート証明書8B、およびサーバ証明書7Bのほか、サーバ証明書7Bの公開鍵7Bkの対の秘密鍵7Bhなどが記憶されている。
暗号通信確立処理部132は、パーソナルコンピュータTRとの間で暗号化通信を行うための接続を確立する処理を行う。係る処理の内容は、後に図8で説明する。
本証明書発行要求受付部133は、パーソナルコンピュータTRから本証明書6の発行の要求を受け付ける。CSR検査部134、本証明書生成部135、および本証明書送信部136は、要求元であるパーソナルコンピュータTRの本証明書6を発行するための処理を行う。本証明書発行要求受付部133ないし本証明書送信部136の処理の内容については、後に詳しく説明する。
図3において、パーソナルコンピュータTRの接続テーブル管理部2K1は、そのパーソナルコンピュータTR自身に関連付けられている他のパーソナルコンピュータTRごとのノードデータDTNを格納した接続テーブルTLを記憶し管理している。例えば、パーソナルコンピュータTR1、TR2、およびTR3の各接続テーブル管理部2K1は、それぞれ、図7(a)〜(c)に示すような接続テーブルTL1、TL2、およびTL3を記憶し管理する。
これらの接続テーブルTLの内容は、そのパーソナルコンピュータTRの運用の開始前に管理者によって予め作成される。また、運用の開始後は、接続テーブルTLの内容は、そのパーソナルコンピュータTR自身にとっての他のパーソナルコンピュータTRとの関連付けの変更に応じて自動的に更新される。
ノードデータDTNには、当該他のパーソナルコンピュータTRを識別するためのノードID、IPアドレス、およびMACアドレスなどの情報が示されている。
そのほか、接続テーブル管理部2K1には、そのパーソナルコンピュータTR自身のノードデータDTNが記憶されている。
共有データ記憶部2K2は、他のパーソナルコンピュータTRと共有するデータ(以下、「共有データ」と記載する。)をファイル単位で記憶する。
証明書等管理部2K3は、仮認証サーバ1Aから入力したルート証明書8B、仮証明書5、およびその仮証明書5に含まれる公開鍵5kに対応する秘密鍵5hを記憶し管理する。さらに、本認証サーバ1Bから受信した本証明書6およびその本証明書6に含まれる公開鍵6kに対応する秘密鍵6hを記憶し管理する。なお、後述するように、仮証明書5および秘密鍵5hは、本証明書6を入手した後は破棄しても構わない。
データ生成部201は、他のパーソナルコンピュータTR、仮認証サーバ1A、または本認証サーバ1Bに送信するためのデータを生成する。
例えば、そのパーソナルコンピュータTR自身が初めてネットワークNSに参加しようとする際、オペレーティングシステム(OS)を起動し直しまたは電源を再投入するなどして改めてネットワークNSに参加しようとする際、または通信の切断後に再びネットワークNSに参加しようとする際に、他のパーソナルコンピュータTRに対して認証を要求するためのデータを生成する。または、これからネットワークNSに参加しようとする他のパーソナルコンピュータTRから認証を求められた際に、当該他のパーソナルコンピュータTRとやり取りするためのデータを生成する。または、そのパーソナルコンピュータTR自身の本証明書6を発行するように本認証サーバ1Bに対して要求するためのデータを生成する。
データ送信部202は、データ生成部201によって生成された各種のデータをパケット化して宛先の装置に宛てて送信する。
データ受信部203は、通信回線を流れるパケットのうち、そのパーソナルコンピュータTR自身に宛てたものを受信する。そして、受信したパケットを統合するなどして元のデータを再現する。
データ解析部204は、データ受信部203によって受信されたデータの中から必要な情報を抽出してその内容を解析することによって、そのデータの種類を判別する。そして、その判別結果に応じて、認証処理部213および共有データ操作部214などがそのデータに基づいて所定の処理を行う。各処理の内容については、後に順次説明する。
本証明書発行要求部211は、そのパーソナルコンピュータTR自身が新たにネットワークNSに追加され運用が開始される前に、本認証サーバ1BからそのパーソナルコンピュータTR自身の本証明書6を要求するための処理を行う。係る処理は、例えば図8に示すような手順で行われる。
そのパーソナルコンピュータTR自身がハブDHに繋がれ、所定のコマンドが入力されると、本証明書発行要求部211は、本認証サーバ1Bへの接続要求のためのデータを生成しそれを本認証サーバ1Bに送信するように、データ生成部201およびデータ送信部202に対して指令する。
すると、データ生成部201は接続の要求のデータ(以下、「接続要求データDT1」と記載する。)を生成し、データ送信部202はその接続要求データDT1を本認証サーバ1Bに宛てて送信する(図8の#301)。
本認証サーバ1Bは、接続要求データDT1を受信すると、接続を許可する旨を示す接続許可データDT2を生成し、要求元であるパーソナルコンピュータTRに送信する(#302)。
パーソナルコンピュータTRにおいて、データ受信部203によって接続許可データDT2が受信され所定の処理が行われると、パーソナルコンピュータTRと本認証サーバ1Bとが接続される。ただし、この時点では、未だSSL(Secure Sockets Layer)通信のコネクションは確立されていないので、通信の安全性が確保されていない。そこで、次のような処理(ハンドシェイク)を行う。
パーソナルコンピュータTRのデータ生成部201は、対応可能なSSLのバージョンを示すSSLバージョンデータDT3を生成し、データ送信部202はこれを本認証サーバ1Bに送信する(#303)。
すると、本認証サーバ1Bは、SSLバージョンデータDT3に示されるバージョンのうち本認証サーバ1Bで対応可能なバージョンを1つ選択し、これを示すSSLバージョン選択データDT4を生成する。そして、パーソナルコンピュータTRに送信する(#304)。
パーソナルコンピュータTRにおいて、本認証サーバ1BからのSSLバージョン選択データDT4がデータ受信部203によって受信されると、それに示されるバージョンのSSLを、目的の通信のためのプロトコルとして採用することに決定する。本認証サーバ1Bにおいても、同様に決定する。
パーソナルコンピュータTRおよび本認証サーバ1Bは、X.509署名のチェーンに関する処理を実行し、デバイス証明書を交換するなどして相手の認証を行う(#305)。
つまり、パーソナルコンピュータTRは、本認証サーバ1Bからサーバ証明書7Bおよび秘密鍵7Bhで暗号化された(電子署名された)データを取得し、これらのデータおよびルート証明書8Bに含まれる第二の認証機関C2の公開鍵8Bkなどに基づいて本認証サーバ1Bの認証を行う。すなわち、サーバ証明書7Bは第二の認証機関C2の秘密鍵8Bhによって電子署名されているので、ルート証明書8Bに含まれた公開鍵8Bkを用いてその検証を行い、現在の通信相手が本認証サーバ1Bに成りすました不正な装置でないかどうかを検証するとともに、本認証サーバ1Bが第二の認証機関C2に認められた装置であるかどうかを検証する。
同様に、本認証サーバ1Bは、パーソナルコンピュータTRからデバイス証明書を取得し、そのデバイス証明書およびルート証明書8Aなどに基づいてパーソナルコンピュータTRの認証を行う。ただし、未だパーソナルコンピュータTRに対しては本証明書6が発行されていないので、デバイス証明書として仮証明書5を取得し使用する。すなわち、パーソナルコンピュータTRから取得した仮証明書5は、第一の認証機関C1の秘密鍵8Ahによって電子署名されているので、ルート証明書8Aに含まれた公開鍵8Akを用いてその検証を行い、パーソナルコンピュータTRが第一の認証機関C1に認められた装置であるかどうかを検証する。
パーソナルコンピュータTRおよび本認証サーバ1Bは、通信相手の認証が完了したらその旨を通信相手に対して通知する(#306)。
互いの認証ができたら、パーソナルコンピュータTRおよび本認証サーバ1Bのうちのいずれか一方は、両者がSSL通信で使用する共通鍵を生成するために、384ビットのランダムな値であるプリマスターキーPMKを生成する。ここでは、パーソナルコンピュータTRがプリマスターキーPMKを生成するものとする。パーソナルコンピュータTRのデータ生成部201は、プリマスターキーPMKを本認証サーバ1Bのサーバ証明書7Bの公開鍵7Bkによって暗号化して本認証サーバ1Bに送信するとともに(#307)、共通鍵を生成して通信用の暗号鍵をその共通鍵に切り替えるべき旨の指令を本認証サーバ1Bに送信する(#308)。
本認証サーバ1Bは、プリマスターキーPMKを受信すると、これをサーバ証明書7Bに対応した秘密鍵7Bhで復号する。そして、受信したプリマスターキーPMKをよって共通鍵KYPを生成し、今後、パーソナルコンピュータTRとの間でその共通鍵KYPによる暗号化通信が行われるように制御を行う。つまり、暗号鍵の切替えを行う。
パーソナルコンピュータTRにおいても、同様に、本認証サーバ1Bに送信したプリマスターキーPMKによって共通鍵KYPを生成し、今後、本認証サーバ1Bとの間でその共通鍵KYPによる暗号化通信が行われるように制御を行う。つまり、暗号鍵の切替えを行う。なお、パーソナルコンピュータTRおよび本認証サーバ1Bは、SSLのバージョン選択等によって事前に確認した同一の関数などを用いて共通鍵KYPを生成する。したがって、当然、両者がそれぞれに生成した共通鍵KYPは、同一である。
以上の処理によって、パーソナルコンピュータTRと本認証サーバ1Bとの間でSSL通信のコネクションが確立される(#309)。これにより、パーソナルコンピュータTRは、本証明書6を発行してもらうための通信を安全に行うことができるようになる。
そして、本証明書発行要求部211は、本証明書6を発行するように本認証サーバ1Bに対して要求する(#310)。つまり、CSR(証明書署名要求)を行う。係る要求は、次のような手順で行われる。
本証明書発行要求部211は、1対の公開鍵6kおよび秘密鍵6hを生成する。この際に、この公開鍵6kおよび秘密鍵6hが他のパーソナルコンピュータTRのそれらと重複しないようにするために、そのパーソナルコンピュータTR自身の識別情報(例えば、MACアドレス)を用いて生成するのが望ましい。
そして、本証明書6を発行するように要求するメッセージ、パーソナルコンピュータTR自身の識別情報、および生成した公開鍵6kなどを含む本証明書発行要求データDTAを生成し本認証サーバ1Bに宛てて送信するように、データ生成部201およびデータ送信部202に指令する。
認証に失敗した場合は、ステップ#310の処理の実行は中止される。
図6において、本認証サーバ1Bの本証明書発行要求受付部133は、パーソナルコンピュータTRからの本証明書発行要求データDTAを受信することによって、本証明書6の発行の要求を受け付ける。
CSR検査部134は、本証明書発行要求受付部133によって受信された本証明書発行要求データDTAすなわちCSRを検査する。この際に、本証明書発行要求データDTAに示される識別情報(またはシリアルネーム)などをチェックする。また、所定のパスワードを示すようにパーソナルコンピュータTRに対して要求し、パスワードチェックを行ってもよい。そして、パスワードが正しい場合にのみ、次に説明する本証明書6の生成を開始するようにしてもよい。なお、パスワードチェックは、仮認証サーバ1Aにおける仮証明書5の発行の際にも行ってもよい。
本証明書生成部135は、CSR検査部134による検査の結果、本証明書発行要求データDTAに問題がなければ、その本証明書発行要求データDTAに基づいて例えば次のように本証明書6を生成する。
本証明書6の内容となるデータ、例えば、公開鍵6k、その本証明書6のシリアル番号、登録日(生成日、発効日)、および有効期間などを示すデータを用意する。シリアル番号は、過去に生成した他の本証明書6のシリアル番号と重複しないようにする。有効期間は、予め決められた規則に基づいて決定する。公開鍵6kは、本証明書発行要求データDTAに含まれている。
係るデータを所定の形式に整え、電子署名を行うように第二の認証機関C2に対して要求する。すると、第二の認証機関C2は、自己の秘密鍵を用いて係るデータに電子署名を行う。これにより、本証明書6が生成される。なお、本認証サーバ1Bが第二の認証機関C2の代わりに電子署名を行ってもよい。
本証明書送信部136は、本証明書生成部135によって生成された本証明書6を要求元のパーソナルコンピュータTRに宛てて送信する。
この本証明書6は、パーソナルコンピュータTRにおいて、データ受信部203(図3参照)によって受信され、証明書等管理部2K3によって記憶され管理される。以上の処理によって、パーソナルコンピュータTRの正式なデバイス証明書である本証明書6の発行が完了する。
申請処理部212は、そのパーソナルコンピュータTR自身がネットワークNSに参加する際(例えば、電源をオンにしたとき、オペレーティングシステムを再起動したとき、またはオフライン の状態からオンラインの状態に切り替えたときなど)に、そのパーソナルコンピュータTRのノード認証またはユーザ認証を実行するように、そのパーソナルコンピュータTRの接続テーブルTLに登録されている他のパーソナルコンピュータTRのうちのいずれかに対して申請(要求)するための処理を行う。または、そのパーソナルコンピュータTR自身がネットワークNSから離脱する際に、他のパーソナルコンピュータTRに対してその旨を申請するための処理を行う。
認証処理部213は、他のパーソナルコンピュータTRから申請されたノード認証またはユーザ認証を実行する。
ここで、申請処理部212および認証処理部213の処理の手順を、図4に示すようにパーソナルコンピュータTR1〜TR8が既に参加しているネットワークNSに新たにパーソナルコンピュータTR9が参加しようとする場合およびパーソナルコンピュータTR9がネットワークNSから離脱する場合を例に、図9のフローチャートなどを参照して説明する。
パーソナルコンピュータTR9において、申請処理部212は、パーソナルコンピュータTR9自身の接続テーブルTLをチェックし(図9の#351)、パーソナルコンピュータTR9自身と関連付けられている上位ノード(パーソナルコンピュータTR)とSSLによる接続を行う(#352)。以下、パーソナルコンピュータTR9の接続テーブルTL9には、図10に示すようにパーソナルコンピュータTR1のノードデータDTNが格納されているものとして説明する。よって、ここでは、パーソナルコンピュータTR9は、パーソナルコンピュータTR1と接続される(#361)。
SSLによる接続の手順は、図11に示す通りである。係る手順は、前に図8のステップ#303〜#309で説明したパーソナルコンピュータTRと本認証サーバ1BとのSSLによる接続の処理の場合と基本的に同様である。ただし、パーソナルコンピュータTR1、TR9はともに自らの正式なデバイス証明書つまり本証明書6を有しているので、それらを用いて互いの認証を行いSSL通信のコネクションを確立する。
なお、パーソナルコンピュータTR9の接続テーブルTLには、前回にパーソナルコンピュータTR9がネットワークNSに参加したときの接続相手の情報(ノードデータDTN)が残っている。今までに一度も参加したことがない場合は、予め、既存のパーソナルコンピュータTR(ノード)のうちのいずれかとパーソナルコンピュータTR9とを関連付け、管理者がパーソナルコンピュータTR9の接続テーブルTLにそのノードの情報を登録しておく。
申請処理部212は、パーソナルコンピュータTR1とのコネクションが確立できたら、パーソナルコンピュータTR9自身のノードID、IPアドレス、およびMACアドレス、ユーザのユーザIDおよびパスワード、およびネットワークNSに参加したい旨のメッセージなどを示す参加申請データDT5を生成しパーソナルコンピュータTR1に対して送信するように、データ生成部201およびデータ送信部202に対して指令する。これにより、ネットワークNSへの参加申請がなされる(#353)。
パーソナルコンピュータTR1において、参加申請データDT5が受信されると(#362)、認証処理部213は、参加申請データDT5に基づいてノード認証またはユーザ認証を行う(#363)。この認証には、本証明書6が用いられる。
ノード認証またはユーザ認証の結果、パーソナルコンピュータTR9がネットワークNSのノードとして適切であることが確認できたら、認証処理部213は、認証が得られた旨のメッセージを示す認証結果データDT6を生成しパーソナルコンピュータTR9に宛てて送信するように、データ生成部201およびデータ送信部202に指令する。これにより、認証の結果がパーソナルコンピュータTR9に通知される(#364、#365)。
また、ステップ#364、#365の処理と並行してまたは前後して、接続テーブル管理部2K1は、パーソナルコンピュータTR1自身の接続テーブルTL1にパーソナルコンピュータTR9のノードデータDTNを追加登録する(#366)。
以上の処理によって、パーソナルコンピュータTR9は、図12に示すように、ネットワークNSに参加することができる。なお、その後、パーソナルコンピュータTR1などを介してパーソナルコンピュータTR1以外のノードとも、ノードデータDTNを通知し合うことによって、関連付けを行うこともできる。
しかし、認証処理部213は、ルート証明書8Aおよび仮証明書5に基づいての認証は拒否する。したがって、未だ仮証明書5しか発行されていないパーソナルコンピュータTR(例えば、図中のパーソナルコンピュータTR10)からの参加申請があっても、それを拒否する。
パーソナルコンピュータTR9がネットワークNSから離脱する場合は、申請処理部212は、離脱する旨のメッセージを示す離脱申請データDT7を生成し、自らの接続テーブルTL9に示される各ノード(パーソナルコンピュータTR)に宛てて送信するように、データ生成部201およびデータ送信部202に対して指令する。
すると、離脱申請データDT7を受信したパーソナルコンピュータTR(図12の例では、パーソナルコンピュータTR1)において、自らの接続テーブルTLからパーソナルコンピュータTR9のノードデータDTNを削除する。
共有データ操作部214は、そのパーソナルコンピュータTR自身のユーザ(ローカルユーザ)または他のパーソナルコンピュータTRからの要求に基づいて、そのパーソナルコンピュータTR自身の共有データ記憶部2K2に記憶されている共有データに関する処理を行う。
例えば、ローカルユーザがワープロまたは表計算などのアプリケーションで共有データをオープンするコマンドを入力した場合は、その共有データをRAM20bにロードする。または、他のパーソナルコンピュータTRから送信されてきた共有データを共有データ記憶部2K2に記憶させる。または、他のパーソナルコンピュータTRから共有データの要求があった場合は、その共有データを要求元に提供しまたは分配する準備のためにRAM20bにロードする。または、ローカルユーザまたは他のパーソナルコンピュータTRから指定されたキーワードに関係する共有データを検索する。
図13はパーソナルコンピュータTR、仮認証サーバ1A、および本認証サーバ1Bの全体的な処理の流れの例を説明するフローチャートである。
次に、メーカYが同じ時期に新規に10台のパーソナルコンピュータTR11〜TR20を纏めて企業Xに搬入する場合を例に、これらのパーソナルコンピュータTRそれぞれに対してユニークな正式の電子証明書を発行する処理の流れを、図13のフローチャートを参照して説明する。
図13において、メーカYの仮認証サーバ1Aは、新たな仮証明書5を生成し(#11)、これらをパーソナルコンピュータTR11〜TR20に共通に付与する(#12、#21)。この仮証明書5には、第一の認証機関C1によって電子署名が施されている。この際に、第二の認証機関C2のルート証明書8Bも付与しておく。また、この仮証明書5に含まれる公開鍵5kに対応する秘密鍵5hもパーソナルコンピュータTR11〜TR20に付与しておく。
仮証明書5、秘密鍵5h、およびルート証明書8BがインストールされたパーソナルコンピュータTR11〜TR20は、メーカYから企業Xに搬入され、所定の場所に設置される。そして、ハブDHに繋がれて電源が投入される。
すると、パーソナルコンピュータTR11〜TR20は、それぞれに、本認証サーバ1BとSSLによって接続する(#22、#31)。SSLによる接続の手順は、前に図8のステップ#301〜#309で説明した通りである。なお、この際に、仮証明書5およびサーバ証明書7Bが使用されるが、いずれか一方でも有効期限が切れている場合(つまり、現在の日時が有効期間に該当しない場合)は、SSLによる接続は失敗する。
SSLによる接続に成功したパーソナルコンピュータTR11〜TR20は、それぞれに、ユニークな1対の公開鍵6kおよび秘密鍵6hを生成し、本証明書発行要求データDTAを本認証サーバ1Bに対して送信することによって、本証明書6を発行するように依頼する(#23)。
本認証サーバ1Bは、依頼を受け付けると(#32)、CSRの検査を行う(#33)。問題のないことが確認できたら、依頼元に対してユニークな本証明書6を生成し(#34)、これを依頼元に送信する(#35、#24)。したがって、本例の場合は、それぞれに内容が異なる10の本証明書6を発行することになる。
以上のような処理によって、パーソナルコンピュータTR11〜TR20それぞれに対してユニークな本証明書6が発行される。その後、本証明書6を受信したパーソナルコンピュータTR11〜TR20は、仮証明書5および秘密鍵5hを破棄する(#25)。
なお、仮証明書5の有効期間は本証明書6の有効期間よりも短いことが望ましい。例えば、有効期間に関する規則を、仮証明書5の有効期間の長さが数日〜1ヶ月程度になるように定め、本証明書6の有効期間の長さが1年〜数年程度になるように定めておくのが、望ましい。また、仮証明書5の有効期限は本証明書6の有効期限よりも早いほうが望ましい。
本実施形態によると、パーソナルコンピュータTRに予め仮のデジタル証明書である仮証明書5を発行しておき、そのパーソナルコンピュータTRと本認証サーバ1Bとの間で仮証明書5に基づいてSSLによる暗号化通信を実現する。そして、その状態で本認証サーバ1Bは、正式なデジタル証明書である本証明書6を発行しパーソナルコンピュータTRに付与する。よって、電子証明書の発行を容易にかつ安全に行うことができる。
特に、企業または役所などの組織で使用される複数台のパーソナルコンピュータTRのそれぞれに対してまとめて本証明書6を発行する場合は、仮証明書5を共通に使用するので、より効率的に本証明書6を発行することができる。
すなわち、パーソナルコンピュータTRを出荷するまでの段階で1台1台に対してサービスマンが本証明書6を発行することは、大きな手間が掛かるので、非現実的である。しかし、本実施形態によると、製造元または販売元を証明する1つの仮証明書5を複数台のパーソナルコンピュータTRに共通に与えておくことによって、使用場所への搬入後、オンラインによって簡単にかつ暗号化通信によって安全に本証明書6の発行を行うことができる。
図14は試用ネットワークTNSの例を示す図である。
図12の例では、パーソナルコンピュータTR10は、仮証明書5しか持っていないので、本運用のネットワークNSに参加することができない。しかし、本証明書6が与えられれば、ネットワークNSに参加することができる。これらの点を利用して、新しく導入するパーソナルコンピュータTRを次のように取り扱ってもよい。以下、新しいパーソナルコンピュータTRとして、パーソナルコンピュータTR10を導入する場合を例に説明する。
パーソナルコンピュータTR10に仮証明書5を与える。この時点では、本証明書6は与えない。
予め、メーカYは、仮証明書5しか持っていないパーソナルコンピュータTRが試用のために参加できる試用ネットワークTNSを用意しておく。図14に示すように、この試用ネットワークTNSには、メーカYが用意した複数台のパーソナルコンピュータTS(TSα、TSβ、…)を参加させておく。
パーソナルコンピュータTSのハードウェア構成およびソフトウェア構成は、ネットワークNSに参加するパーソナルコンピュータTRと同様である。たたし、パーソナルコンピュータTSには、仮証明書5が与えられているが、本証明書6は与えられていない。これにより、試用ネットワークTNSおよびネットワークNSの独立性がより確実に保たれる。なお、パーソナルコンピュータTSは閉じられた試用ネットワークTNSの中だけで用いられるので、パーソナルコンピュータTSに与える仮証明書5の有効期限は、パーソナルコンピュータTRに与える仮証明書5の有効期限よりも遅い日付に設定しておいてもよい。または、無期限に設定しておいてもよい。
また、パーソナルコンピュータTSには、試用ネットワークTNSの中の、自らに関連付けられている他のパーソナルコンピュータTSのノードデータを格納した接続テーブルが与えられている。パーソナルコンピュータTR10にも、試用ネットワークTNSへの参加後、同様の接続テーブルが与えられる。この接続テーブルの形式は、図7で説明した接続テーブルTLの形式と同様である。
パーソナルコンピュータTSが試用ネットワークTNSに参加する手順は、図11で説明した、パーソナルコンピュータTRが本運用のネットワークNSに参加する手順と同様である。つまり、これから試用ネットワークTNSに参加しようとするパーソナルコンピュータTSは、既に試用ネットワークTNSに参加している他のパーソナルコンピュータTSと、図11で説明した手順でSSL通信のコネクションを確立すればよい。ただし、ここでは、本証明書6ではなく、仮証明書5を用いて認証を行う。
ユーザは、仮証明書5しか与えられなかったパーソナルコンピュータTR10についても同様に、試用ネットワークTNSに参加させることができる。そして、試用することができる。
ユーザは、試用ネットワークTNSの中で十分にパーソナルコンピュータTR10を試用をした後、本格的にネットワークNSに導入したい場合は、本認証サーバ1Bから本証明書6を発行してもらい、本運用することができる。
なお、仮証明書5に有効期限を設定することによって、試用期間を限定することも可能である。
このような、ネットワークNSからは完全に独立した試用ネットワークTNSを用いることによって、パーソナルコンピュータTR10をネットワークに参加させた場合を想定して試用することができる。
試用中に、パーソナルコンピュータTR10が一定のセキュリティの基準を満たしているか否かをチェックしてもよい。例えば、ウィルスに感染していないかどうか、セキュリティホールがないかどうか、および改造がなされていないかどうか、などをチェックしてもよい。さらに、必要に応じて、最新のシステムパッチを当てたりウィルスのパターンファイルを更新したりするなどして、パーソナルコンピュータTR10の安全性を一層向上させてもよい。これらの処理を行うことによって、ユーザは、パーソナルコンピュータTR10を安全にネットワークNSに追加し、安心してネットワークNSを運営することができる。
また、新しいパーソナルコンピュータTRを、最初から本運用のネットワークNSに参加させるのではなく、常に、その前に必ず試用ネットワークTNSに参加させて試用し、上記のセキュリティの処理を施してもよい。そして、所定の基準を満たすことが確認できたら、本証明書6を発行してもらい、試用ネットワークTNSから離脱させてネットワークNSに参加させればよい。これにより、ネットワークNS全体を一層クリーンな状態に保つことができる。
本実施形態では、ネットワークNSのノードとしてパーソナルコンピュータTRが用いられる場合を例に説明したが、ワークステーション、MFP(Multi Function Peripherals)、プリンタ、携帯電話、モバイルコンピュータ、その他種々の情報処理装置に本証明書6を発行する場合にも本発明を適用することができる。
パーソナルコンピュータTRの所有者が変わる場合またはパーソナルコンピュータTRを処分する場合は、そのパーソナルコンピュータTRの本証明書6を失効させかつ秘密鍵6hを廃棄するのが望ましい。
仮証明書5の秘密鍵5hが漏洩してしまった場合は、直ちに仮証明書5を失効させるのが望ましい。
本実施形態では、公開鍵6kおよび秘密鍵6hがパーソナルコンピュータTRを生成し、本認証サーバ1Bが公開鍵6kを含むデータに電子署名を施すことによって本証明書6を発行したが、本認証サーバ1Bが公開鍵6kおよび秘密鍵6hを生成しかつ本証明書6を発行し、その秘密鍵6hおよび本証明書6をパーソナルコンピュータTRに送信するようにしてもよい。公開鍵5k、秘密鍵5h、および仮証明書5についても同様である。
その他、ネットワークNS、仮認証サーバ1A、本認証サーバ1B、パーソナルコンピュータTRの全体または各部の構成、処理内容、処理順序、テーブルの構成などは、本発明の趣旨に沿って適宜変更することができる。
また、上に説明した実施形態には、次のような発明も開示されている。
1.ネットワークに参加する情報処理装置に対して電子証明書を発行する電子証明書発行方法であって、第一の電子証明書発行手段と第二の電子証明書発行手段とを用意し、前記情報処理装置の仮の電子証明書である第一の電子証明書を発行する処理を前記第一の電子証明書発行手段に実行させ、前記情報処理装置と前記第二の電子証明書発行手段との間で、暗号化通信のための接続を前記第一の電子証明書に基づいて確立させ、前記接続が確立された後、前記情報処理装置の正式な電子証明書である第二の電子証明書を発行する処理を、前記第二の電子証明書発行手段に実行させる、電子証明書発行方法。
2.ネットワークに参加する情報処理装置に対して電子証明書を発行する電子証明書発行システムであって、第一の電子証明書発行手段と第二の電子証明書発行手段とが設けられ、前記第一の電子証明書発行手段は、前記情報処理装置の仮の電子証明書である第一の電子証明書を生成する第一の電子証明書等生成手段と、前記第一の電子証明書等生成手段によって生成された前記第一の電子証明書を出力する出力手段と、を有し、前記第二の電子証明書発行手段は、前記情報処理装置との間で暗号化通信のための接続を前記第一の電子証明書に基づいて確立する接続確立手段と、前記接続が確立された後、前記情報処理装置の正式な電子証明書である第二の電子証明書を生成する第二の電子証明書等生成手段と、を有する、電子証明書発行システム。
ネットワークの全体的な構成の例を示す図である。 パーソナルコンピュータのハードウェア構成の例を示す図である。 パーソナルコンピュータの機能的構成の例を示す図である。 ネットワークを構成する各ノードの関連性の例を示す図である。 仮認証サーバの機能的構成の例を示す図である。 本認証サーバの機能的構成の例を示す図である。 接続テーブルの例を示す図である。 パーソナルコンピュータと本認証サーバとのSSLによる接続の確立の処理の流れの例を説明するフローチャートである。 パーソナルコンピュータ同士の通信の処理の流れの例を説明するフローチャートである。 接続テーブルの例を示す図である。 パーソナルコンピュータ同士のSSLによる接続の確立の処理の流れの例を説明するフローチャートである。 新たにパーソナルコンピュータが参加した後のネットワークの各ノードの関連性の例を示す図である。 パーソナルコンピュータ、仮認証サーバ、および本認証サーバの全体的な処理の流れの例を説明するフローチャートである。 試用ネットワークの例を示す図である。
符号の説明
1B 本認証サーバ(電子証明書発行手段、第二の電子証明書発行手段)
102 仮証明書生成部(第一の電子証明書等生成手段)
103 仮証明書等出力部(出力手段)
132 暗号通信確立処理部(接続確立手段)
135 本証明書生成部(第二の電子証明書等生成手段)
136 本証明書送信部(送信手段)
5 仮証明書(第一の電子証明書)
5h 秘密鍵(第一の電子証明書に対応する秘密鍵)
6 本証明書(第二の電子証明書)
6h 秘密鍵(第二の電子証明書に対応する秘密鍵)
NS ネットワーク
TNS 試用ネットワーク
TR パーソナルコンピュータ

Claims (7)

  1. ネットワークに参加する複数台の情報処理装置を電子証明書を利用して管理するネットワーク管理方法であって、
    電子証明書発行手段と、仮電子証明書発行手段と、参加している装置が前記ネットワークとは1台も共通しない試用ネットワークと、を用意しておき、
    前記仮電子証明書発行手段が、前記複数台の情報処理装置の共通の仮の電子証明書である第一の電子証明書を当該情報処理装置それぞれに対して発行し、
    前記複数台の情報処理装置のうちのいずれかが、前記試用ネットワークに既に参加しておりかつ前記電子証明書発行手段ではない装置によって前記第一の電子証明書に基づいて認証された場合に、当該認証された情報処理装置が当該試用ネットワークに参加
    前記複数台の情報処理装置のうちの認証された情報処理装置が前記試用ネットワークに参加している間に、セキュリティに関する所定の基準を当該情報処理装置が満たしていることが確認された場合に、当該情報処理装置が当該試用ネットワークから離脱し、
    前記複数台の情報処理装置のうちの前記試用ネットワークから離脱した情報処理装置が、前記電子証明書発行手段との間で、暗号化通信のための接続を、前記第一の電子証明書を用いて確立し、
    前記複数台の情報処理装置のうちの前記接続を確立した情報処理装置が、当該情報処理装置の正式な電子証明書である第二の電子証明書を発行する処理を前記電子証明書発行手段に実行させ、前記電子証明書発行手段から当該第二の電子証明書を取得する、
    ことを特徴とするネットワーク管理方法。
  2. 前記複数台の情報処理装置のうちの前記接続を確立した情報処理装置は、前記第二の電子証明書を発行する処理を、当該情報処理装置の識別情報に基づいて前記電子証明書手段に実行させる、
    請求項1に記載のネットワーク管理方法。
  3. 前記複数台の情報処理装置のうちの前記第二の電子証明書を取得した情報処理装置が、当該情報処理装置が有する前記第一の電子証明書に係る秘密鍵を破棄する、
    請求項1または請求項2に記載のネットワーク管理方法。
  4. 前記第一の電子証明書の有効期限は、前記第二の電子証明書の有効期限よりも早い、
    請求項1ないし請求項3のいずれかに記載のネットワーク管理方法。
  5. 前記複数台の情報処理装置のうちの前記試用ネットワークを離脱した情報処理装置は、前記暗号化通信を、前記電子証明書発行手段に対して前記第一の電子証明書を渡すことによって確立する、
    請求項1ないし請求項4のいずれかに記載のネットワーク管理方法。
  6. 前記複数台の情報処理装置のうちの前記接続を確立した情報処理装置は、前記電子証明書発行手段に、入力されたパスワードをチェックさせ、パスワードが正しい場合にのみ前記第二の電子証明書を発行する処理を実行させる、
    請求項1ないし請求項5のいずれかに記載のネットワーク管理方法。
  7. ネットワークに参加する複数台の情報処理装置を電子証明書を利用して管理するネットワーク管理システムであって、
    第一の電子証明書発行手段と、第二の電子証明書発行手段と、参加している装置が前記ネットワークとは1台も共通しない試用ネットワークと、が設けられ、
    前記第一の電子証明書発行手段は、
    前記複数台の情報処理装置の共通の仮の電子証明書である第一の電子証明書を生成する第一の電子証明書生成手段と、
    前記第一の電子証明書生成手段によって生成された前記第一の電子証明書を出力する出力手段と、を有し、
    前記複数台の情報処理装置のそれぞれは、
    前記試用ネットワークに既に参加しておりかつ前記第二の電子証明書発行手段ではない装置によって前記第一の電子証明書に基づいて認証された場合に当該試用ネットワークに参加する手段
    前記試用ネットワークに参加している間に、セキュリティに関する所定の基準を当該情報処理装置が満たしていることが確認された場合に、当該試用ネットワークから離脱する手段と、を有し、
    前記第二の電子証明書発行手段は、
    前記複数台の情報処理装置のうちの前記試用ネットワークから離脱した1台との間で暗号化通信のための接続を、当該1台の情報処理装置から取得した前記第一の電子証明書に基づいて確立する接続確立手段と、
    前記複数台の情報処理装置のうちの1台との間で前記接続が確立された後、当該1台の情報処理装置の正式な電子証明書である第二の電子証明書を当該1台の情報処理装置に対して付与する、第二の電子証明書付与手段と、を有する、
    ことを特徴とするネットワーク管理システム。
JP2007168696A 2006-07-24 2007-06-27 ネットワーク管理方法およびネットワーク管理システム Expired - Fee Related JP5464794B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007168696A JP5464794B2 (ja) 2006-07-24 2007-06-27 ネットワーク管理方法およびネットワーク管理システム
US11/880,626 US7937749B2 (en) 2006-07-24 2007-07-23 Method and system for managing network

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006200720 2006-07-24
JP2006200720 2006-07-24
JP2007168696A JP5464794B2 (ja) 2006-07-24 2007-06-27 ネットワーク管理方法およびネットワーク管理システム

Publications (2)

Publication Number Publication Date
JP2008054290A JP2008054290A (ja) 2008-03-06
JP5464794B2 true JP5464794B2 (ja) 2014-04-09

Family

ID=38972748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007168696A Expired - Fee Related JP5464794B2 (ja) 2006-07-24 2007-06-27 ネットワーク管理方法およびネットワーク管理システム

Country Status (2)

Country Link
US (1) US7937749B2 (ja)
JP (1) JP5464794B2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8327456B2 (en) * 2007-04-13 2012-12-04 Microsoft Corporation Multiple entity authorization model
US20090015374A1 (en) * 2007-07-09 2009-01-15 Riddhiman Ghosh User authentication system and method
ITTO20070853A1 (it) * 2007-11-26 2009-05-27 Csp Innovazione Nelle Ict Scar Metodo di autenticazione per utenti appartenenti ad organizzazioni diverse senza duplicazione delle credenziali
US8386785B2 (en) * 2008-06-18 2013-02-26 Igt Gaming machine certificate creation and management
US8756675B2 (en) * 2008-08-06 2014-06-17 Silver Spring Networks, Inc. Systems and methods for security in a wireless utility network
JP4252620B1 (ja) 2008-08-27 2009-04-08 グローバルサイン株式会社 サーバ証明書発行システム
JP5469410B2 (ja) * 2009-08-24 2014-04-16 セコム株式会社 通信システム
US8555054B2 (en) 2009-10-12 2013-10-08 Palo Alto Research Center Incorporated Apparatus and methods for protecting network resources
US20110161659A1 (en) * 2009-12-28 2011-06-30 Motorola, Inc. Method to enable secure self-provisioning of subscriber units in a communication system
JP5398579B2 (ja) * 2010-02-23 2014-01-29 日本電信電話株式会社 アドレス集約システム、及びメッセージ送信元認証方法
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) * 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US9621403B1 (en) * 2012-03-05 2017-04-11 Google Inc. Installing network certificates on a client computing device
JP6234014B2 (ja) * 2012-07-10 2017-11-22 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム
WO2014038034A1 (ja) * 2012-09-06 2014-03-13 富士通株式会社 情報処理システム,情報処理方法,プログラム
JP6175971B2 (ja) * 2013-08-16 2017-08-09 富士通株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP6451086B2 (ja) * 2014-05-29 2019-01-16 ブラザー工業株式会社 中継装置、サービス実行システム、及びプログラム
EP3493461A1 (en) * 2017-12-01 2019-06-05 Nagravision S.A. Capability revocation
JP6590906B2 (ja) * 2017-12-26 2019-10-16 キヤノン株式会社 情報処理装置、および情報処理装置の制御方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE429099T1 (de) 1994-02-24 2009-05-15 Comcast Cable Holdings Llc Verfahren und vorrichtung zur erstellung einer kryptographischen verbindung zwischen elementen eines systems
US6705517B1 (en) * 1996-11-27 2004-03-16 Die Old, Incorporated Automated banking machine system and method
WO1999035783A1 (en) * 1998-01-09 1999-07-15 Cybersafe Corporation Client side public key authentication method and apparatus with short-lived certificates
US6263435B1 (en) 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US7340600B1 (en) * 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
US7721110B2 (en) 2001-04-06 2010-05-18 Mcafee, Inc. System and method for secure and verified sharing of resources in a peer-to-peer network environment
US7231663B2 (en) * 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
JP4611676B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4509678B2 (ja) * 2003-09-12 2010-07-21 株式会社リコー 証明書設定方法
JP4712325B2 (ja) * 2003-09-12 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4576210B2 (ja) * 2003-12-16 2010-11-04 株式会社リコー 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体

Also Published As

Publication number Publication date
US7937749B2 (en) 2011-05-03
US20080022104A1 (en) 2008-01-24
JP2008054290A (ja) 2008-03-06

Similar Documents

Publication Publication Date Title
JP5464794B2 (ja) ネットワーク管理方法およびネットワーク管理システム
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
JP4746333B2 (ja) コンピューティングシステムの効率的かつセキュアな認証
KR100872099B1 (ko) 컴퓨터 그리드에 대한 싱글-사인-온 액세스를 위한 방법 및시스템
JP4770423B2 (ja) ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
US8549157B2 (en) Transparent secure socket layer
WO2016011827A1 (zh) 基于数字证书的信息安全实现方法及系统
KR20070122495A (ko) 피어-투-피어 인증 및 허가
JP2005085102A (ja) 保証システム
JP2007293760A (ja) 個別認証を用いたシングルサインオン連携方法およびシステム
US7975293B2 (en) Authentication system, authentication method and terminal device
WO2011038559A1 (zh) 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
JP2008072180A (ja) 情報の管理方法及び情報処理装置
JP2001186122A (ja) 認証システム及び認証方法
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP2005348164A (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP6185934B2 (ja) サーバー・アプリケーションと多数の認証プロバイダーとの統合
JP2008129673A (ja) ユーザ認証システム、ユーザ認証方法、それに用いるゲートウェイ及びプログラムとその記録媒体
JP6122399B2 (ja) クライアント証明書による端末認証方法、端末認証システム及びプログラム
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
JP2008287359A (ja) 認証装置及びプログラム
JP2005157845A (ja) サーバシステム、クライアントサーバシステム、及びクライアントサーバシステムへのログイン方法
JP4561691B2 (ja) 通信方法、情報処理装置、およびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120416

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121019

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121025

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121030

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20121207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130812

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20131217

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140121

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees