JP2004320728A - デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム - Google Patents
デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム Download PDFInfo
- Publication number
- JP2004320728A JP2004320728A JP2004056766A JP2004056766A JP2004320728A JP 2004320728 A JP2004320728 A JP 2004320728A JP 2004056766 A JP2004056766 A JP 2004056766A JP 2004056766 A JP2004056766 A JP 2004056766A JP 2004320728 A JP2004320728 A JP 2004320728A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- new
- server
- client
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 クライアント装置とサーバ装置との間で公開鍵暗号を利用したデジタル証明書を用いるSSL等の方式による認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムに、デジタル証明書管理装置を接続し、サーバ装置とクライアント装置のルート鍵を自動的に更新するデジタル証明書管理システムを構成する。そして、この更新処理において、サーバ装置に公開鍵証明書を送信する処理(処理4)を、そのサーバ装置の通信相手となる全てのクライアント装置について新ルート鍵を送信する処理(処理2−1〜n)が完了した後で行うようにする。
【選択図】 図35
Description
このようなクライアント・サーバシステムにおいては、クライアント装置からサーバ装置に要求を送信し、サーバ装置がその要求に従った処理を行ってクライアント装置に対して応答を返す。そして、このようなクライアント・サーバシステムは、クライアント装置から商品の注文要求を送信し、サーバ装置においてその注文を受け付けるといった、いわゆる電子商取引にも広く用いられるようになっている。また、種々の電子装置にクライアント装置あるいはサーバ装置の機能を持たせてネットワークを介して接続し、相互間の通信によって電子装置の遠隔管理を行うシステムも提案されている。
この場合、認証処理を行うために、サーバ装置側にサーバ私有鍵及びサーバ公開鍵証明書(サーバ証明書)を記憶させると共に、クライアント装置側にルート鍵証明書を記憶させておく。ここで、サーバ私有鍵は、認証局(CA:certificate authority)がサーバ装置に対して発行した私有鍵である。そして、サーバ公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いた証明用私有鍵であるルート私有鍵と対応する証明用公開鍵(以下「証明鍵」ともいう)であるルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図53(a)に示すように、サーバ公開鍵は、サーバ私有鍵を用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA),発行相手(サーバ装置),有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、サーバ公開鍵をハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてサーバ公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵の書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、サーバ公開鍵証明書である。
まずサーバ装置は、クライアント装置からの通信要求に応じて乱数を生成すると共に、これをサーバ私有鍵で暗号化し、その暗号化した乱数をサーバ公開鍵証明書と共にクライアント装置に送信する。
すると、これを受信したクライアント装置は、受信したサーバ公開鍵証明書の正当性をルート鍵証明書を用いて確認する。これには、上述のように損傷や改竄を受けていないことを確認するのみならず、書誌情報を参照してサーバ装置が適当な通信相手であることを確認する処理を含む。
また、上記の公開鍵や私有鍵で暗号化して共通鍵暗号の鍵を交換するようにすれば、安全に共通鍵を交換し、通信内容を共通鍵暗号によって暗号化した安全な通信経路を確立することができる。
このような鍵の更新に関する技術としては、例えば特許文献1に記載のものが挙げられる。
公開鍵暗号方式の場合、各装置に発行した鍵のペアを更新する場合には、その装置には新たな私有鍵に対応した新たな公開鍵証明書が記憶されることになり、通信相手にこれを渡せば、上述のような認証処理を支障なく行うことができる。
しかし、ルート鍵を更新する場合、新たなルート鍵では従前のデジタル証明書に付されたデジタル署名を復号化することができないため、新たなルート鍵と対応する新たなルート私有鍵を用いて各装置の公開鍵証明書を作成し直し、これを配布しなければ、認証処理の実行に支障を来してしまう(ただし、各装置の私有鍵は必ずしも更新する必要はない)。
この経路としては、例えば書留郵便が考えられ、証明書のデータを記録したメモリカードやフレキシブルディスク等の記録媒体を装置の管理者に書留郵便で送付し、管理者が装置の鍵を更新するという方式が考えられる。しかし、この方式では、クライアントやサーバの各装置について十分な知識を持った管理者がいる場合にしか適用できないし、CA側は記録媒体を送付した後の処理については装置の管理者を信用するしかなかった。従って、管理者が更新処理を怠ったり誤ったりした場合には、認証処理が行えなくなってしまうという問題があった。
また、CAやクライアント・サーバシステムによるサービスの提供者が、各装置の配置先にサービスマンを派遣して鍵の更新を行うことも考えられるが、広い地域でこのような方式を採るには多数のサービス拠点が必要になり、コストが嵩むことになる。また、サービスマンの教育や不正防止、更新作業用の管理者IDの管理も問題となる。例えば、認証情報を手入力する単純な方式を採ろうとすると、退職したサービスマンについての更新権限を抹消するためには、各装置に記憶させている認証情報を変更する必要があるが、顧客先に設置された多数の装置にこのような変更を行うことは困難である。
すなわち、この場合サーバ装置は、クライアント装置から接続要求があった場合にデジタル証明書をクライアント装置に送信するのであるが、不特定多数のクライアント装置から任意のタイミングで接続要求を受け得るサーバ装置の場合、通常通信用と更新処理用のいずれのデジタル証明書をクライアント装置に送信すればよいかを適切に判断することは困難である。
以上のように、ルート鍵更新用の特別な通信経路を設けることは、コストや管理の負担を増すことになるので、このような特別な通信経路を設けることなく、ルート鍵を安全に更新したいという要求があった。
あるいは、上記各クライアントに、上記デジタル証明書管理装置と少なくとも一つの上記サーバとの間の通信を仲介する手段を設け、上記デジタル証明書管理装置と上記各サーバとがいずれかの上記クライアントを介して通信を行い、そのクライアントが、上記デジタル証明書管理装置の第2の送信手段が上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するようにしてもよい。
さらに、上記の各デジタル証明書管理システムにおいて、上記クライアントと上記サーバが行う認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を対応する上記サーバの公開鍵証明書とするとよい。
また、上記各サーバとはいずれかの上記クライアントを介して通信を行うようにし、そのクライアントを、上記第2の送信手段が上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するクライアントとするとよい。
さらに、上記の各デジタル証明書管理装置において、上記認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を対応する上記サーバの公開鍵証明書とするとよい。
あるいは、上記デジタル証明書管理装置と上記各サーバとがいずれかの上記クライアントを介して通信を行い、そのクライアントが、上記デジタル証明書管理装置が上記第1及び/又は第4の手順で上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するようにしてもよい。
さらに、上記の各デジタル証明書管理方法において、上記クライアントと上記サーバとの間の認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を対応する上記サーバの公開鍵証明書とするとよい。
あるいは、上記コンピュータを、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第1の証明鍵証明書を取得する手段と、上記新証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第2の証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含め、上記第1の送信手段に、上記新証明鍵を上記第1及び第2の証明鍵証明書の形式でそれぞれ上記各クライアントに送信し、上記各クライアントに、上記第2の証明鍵証明書を記憶する場合には従前の証明鍵証明書及び上記第1の証明鍵証明書を削除させる機能を設け、上記更新順制御手段が、上記第1の送信手段が上記第2の証明鍵証明書をそれぞれの上記クライアントに送信する動作を、少なくともそのクライアントの通信相手となる全てのサーバから上記新サーバ証明書を受信した旨の情報を受信した後に行うように上記更新手順を制御するようにしてもよい。
あるいは、上記コンピュータを、上記各サーバとはいずれかの上記クライアントを介して通信を行うよう機能させるためのプログラムを含め、そのクライアントを、上記第2の送信手段が上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するクライアントとしてもよい。
さらに、上記の各プログラムにおいて、上記認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を対応する上記サーバの公開鍵証明書とするとよい。
この発明の更新手順決定方法によれば、上記のような証明鍵の更新を行うための更新処理の適切な手順を決定できるので、適当な更新装置にこの手順に従って更新処理を行わせることにより、同様な効果を得ることができる。
また、この発明のプログラムによれば、コンピュータにデジタル証明書管理装置を制御させてこのようなデジタル証明書管理装置の特徴を実現し、同様な効果を得ることができる。
〔第1の実施形態:図1乃至図13〕
まず、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント及びサーバによって構成される、この発明のデジタル証明書管理システムの第1の実施形態の構成について説明する。この実施形態においては、各1つのクライアント及びサーバによってクライアント・サーバシステムを構成しており、この実施形態は、この発明を最も基本的なシステムに適用した例である。図2に、このデジタル証明書管理システムを構成する各装置の、この実施形態の特徴となる部分の機能構成を示す機能ブロック図を示す。図2において、この実施形態の特徴と関連しない部分の図示は省略している。
そして、クライアント装置(クライアント)40及びサーバ装置(サーバ)30は、公開鍵暗号とデジタル証明書を用いる認証方式であるSSLによる認証処理によって互いを正当な通信相手として認証した場合に、互いに通信を確立させるようにしている。この認証が、互いが互いを認証する相互認証でも一方が他方を認証する片方向認証であってもよいことは、後述する通りである。そして、クライアント装置40が送信した要求に対し、サーバ装置30が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。証明書管理装置10は、その認証処理に用いるデジタル証明書を発行し、またそのデジタル証明書の管理や更新等を行うための装置であり、CAに相当する。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
(A)は、証明書管理装置10でクライアント装置40に対する要求が発生したケースである。このケースでは、証明書管理装置10が管理装置側要求aを生成し、これをサーバ装置30を経由して受け取ったクライアント装置40がこの要求に対する応答aを返すというモデルになる。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、クライアント装置40が、サーバ装置30を経由して管理装置側要求aを受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
なおここでは、サーバ装置30からクライアント装置40に対して通信を要求することはできないので、サーバ装置30からクライアント装置40に対して送信すべき要求は、クライアント装置40からサーバ装置30に対して接続要求があった場合に、これに対する応答として送信することになる。
図1は、図2に示した証明書管理装置のハードウェア構成を示すブロック図である。この図に示す通り、証明書管理装置10は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの証明書管理装置10の動作を制御し、後述するように各手段(証明鍵更新手段,構成記憶手段,更新順制御手段,第1の送信手段,第2の送信手段,その他の手段)として機能させる。
なお、証明書管理装置10のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。
なお、この通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。証明書管理装置10との間の通信についても同様である。
まず、証明書管理装置10は、証明用鍵作成部21,証明書発行部22,証明書管理部23,証明書更新部24,通信機能部25,構成記憶部26,更新順制御部27を備えている。
証明用鍵作成部21は、デジタル署名の作成に用いる証明用私有鍵であるルート私有鍵と、そのデジタル証明書の正当性を確認するための、ルート私有鍵と対応する証明用公開鍵(証明鍵)であるルート鍵とを作成する証明用鍵作成手段の機能を有する。
証明書管理部23は、証明書発行部22が発行したデジタル証明書、その作成に用いたルート私有鍵、およびそのルート私有鍵と対応するルート鍵を管理する証明書管理手段の機能を有する。そして、これらの証明書や鍵を、その有効期限や発行先、ID、更新の有無等の情報と共に記憶する。
構成記憶部26は、証明書管理装置10がデジタル証明書の管理を行う対象であるクライアント・サーバシステムを構成する各ノード(ここではサーバ装置30及びクライアント装置40)について、少なくとも該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報を記憶し、構成記憶手段の機能を有する。ここではさらに、各ノードが相互認証に使用する私有鍵、公開鍵証明書、およびルート鍵証明書のID及び、鍵や証明書の更新状態に関する情報も記憶するものとする。
更新順制御部27は、ルート鍵の更新の必要が生じた場合に、構成記憶部26に記憶している情報をもとに、証明書更新部24による鍵や証明書の更新手順を定め、証明書更新部24に更新動作を行わせると共にこれを制御する更新順制御手段として機能する。
そして、これらの各部の機能は、図1に示したCPU11が所要の制御プログラムを実行して証明書管理装置10の各部の動作を制御することにより実現される。
証明書記憶部31は、SSLによる認証処理に用いる鍵を記憶する機能を有し、例えば相互認証を行う場合には、ルート鍵証明書、サーバ私有鍵、およびサーバ公開鍵証明書を記憶する。
通信機能部32は、ネットワークを介して外部装置と通信する機能を有し、受信したデータをサーバ機能部33に渡し、またサーバ機能部33の指示に従ってデータを外部装置に送信する。
そして、これらの各部の機能は、サーバ装置30のCPUが所要の制御プログラムを実行してサーバ装置30の各部の動作を制御することにより実現される。
証明書記憶部41は、SSLによる認証処理に用いる鍵を記憶する機能を有し、例えば相互認証を行う場合には、ルート鍵証明書、クライアント私有鍵、およびクライアント公開鍵証明書を記憶する。
通信機能部42は、ネットワークを介して外部装置と通信する機能を有し、受信したデータをクライアント機能部43に渡し、またクライアント機能部43の指示に従ってデータを外部装置に送信する。
そして、これらの各部の機能は、クライアント装置40のCPUが所要の制御プログラムを実行してクライアント装置40の各部の動作を制御することにより実現される。
また、上記のサーバ装置30及びクライアント装置40には、工場出荷時あるいはそれに順ずる時期、少なくともユーザが認証処理の運用を開始する前に、初めのルート鍵を記憶させておくものとする。このとき、公開鍵証明書及び私有鍵も共に記憶させるようにするとよい。
なお、以下の説明に用いるシーケンス図に記載するサーバ装置30とクライアント装置40と間の通信処理に際しては、個々に図示はしていないが、通信の確立前にSSLによる認証処理を行い、認証が成功した場合のみ、そのSSLによって確保した通信経路でデータの転送を行うものとする。そして、この認証処理に支障を来さないようにルート鍵証明書を更新可能であることが、この実施形態の特徴である。なお、更新に際しての認証は、認証を行おうとする時点で記憶しているルート鍵や公開鍵証明書を用いて行うことになる。すなわち、更新前は更新前のものを、更新後には更新後のものを用いて認証を行うことになる。以下の実施形態についても同様である。
またここでは、証明書管理装置10とサーバ装置30との間の通信は、直通回線等の、安全(データの改竄や盗聴がなされないこと)を確保できる通信経路を介して行うものとする。
図4に、クライアント装置とサーバ装置とがSSLによる相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。
図4に示すように、SSLによる相互認証を行う際には、まずクライアント装置40側にルート鍵証明書,クライアント私有鍵,クライアント公開鍵証明書(クライアント証明書)を記憶させておく。クライアント私有鍵は、証明書管理装置10がクライアント装置40に対して発行した私有鍵である。そして、クライアント公開鍵証明書は、その私有鍵と対応する公開鍵に証明書管理装置10がデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、証明書管理装置10がデジタル署名に用いた証明用私有鍵であるルート私有鍵と対応する証明用公開鍵(以下「証明鍵」ともいう)であるルート鍵に、デジタル署名を付してデジタル証明書としたものである。
これらの各鍵や証明書の関係は、背景技術の項で図41を用いて説明した通りである。
一方サーバ装置30のCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図4の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これをサーバ私有鍵を用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数とサーバ公開鍵証明書とをクライアント装置40に送信する。
そして確認ができると、ステップS13で、受信したサーバ公開鍵証明書に含まれるサーバ公開鍵を用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かにサーバ公開鍵証明書の発行対象であるサーバ装置30から受信したものだと確認できる。そして、サーバ装置30を正当な通信相手として認証する。
このような処理を行うことにより、クライアント装置40とサーバ装置30が互いに相手を認証した上で安全に共通鍵を交換することができ、通信を確かな相手と安全に行うことができる。
そしてこの場合には、クライアント装置40に記憶させるのはルート鍵証明書のみでよく、クライアント私有鍵及びクライアント公開鍵証明書は不要である。また、サーバ装置30にはルート鍵証明書を記憶させる必要はない。従ってこの場合、以下に説明する各ルート鍵証明書の更新処理も、クライアント装置40のルート鍵証明書とサーバ装置30のサーバ公開鍵証明書のみを更新する処理に簡略化することが可能である。
この処理においては、証明書管理装置10は、ステップS101で、有効なルート私有鍵について、新たなルート私有鍵とルート鍵のペアを作成する。ここで、「有効な」ルート私有鍵とは、その時点でクライアント・サーバシステムにおける認証処理に使用中のルート私有鍵という意味であり、より正確には、そのルート私有鍵を用いてデジタル署名を付した証明書が、認証処理に用いられる状態でサーバ装置30又はクライアント装置40に記憶されているものをいうものとする。過去に作成した私有鍵が有効か否かは、証明書管理部23に記憶している公開鍵証明書及びルート鍵証明書の有効期限やその更新の有無の情報や、構成記憶部26に記憶している各ノードが使用している公開鍵証明書及びルート鍵証明書のIDの情報、および証明書に含まれる、デジタル署名に使用したルート私有鍵の識別情報等の情報を基に判断することができる。また、新たな鍵と置き換えられるべきそれまでの鍵を、「従前の」鍵と呼ぶことにする。証明書についても同様である。
そして、ステップS102で、ステップS101で作成した新ルート鍵に従前のルート私有鍵を用いたデジタル署名を付し、第1の証明鍵証明書である配布用ルート鍵証明書を作成する。
以上がルート鍵証明書作成処理である。
この処理においては、まずステップS111で、証明書管理装置10がサーバ装置30に対して、図6のステップS102で作成した配布用ルート鍵証明書と共に、その更新要求を送信する。この処理において、証明書管理装置10のCPU11が第2の送信手段として機能する。
そして、これが確認できると、次のステップS113で配布用ルート鍵証明書を証明書記憶部31に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。従って、証明書記憶部31には2つのルート鍵証明書が記憶された状態となる。
サーバ装置30はその後、ステップS114で証明書管理装置10に対して更新要求に対する応答として結果通知を返し、配布用ルート鍵証明書の記憶が成功していればその旨を、何らかの理由で失敗していればその旨を伝える。なお、この結果通知は、少なくともサーバ装置30が配布用ルート鍵証明書を受信したことを示す情報である。以下の結果通知も同様な意味を持つものとする。
以上がサーバ装置のルート鍵証明書記憶処理である。
この処理においては、まずステップS121で、証明書管理装置10がサーバ装置30に対して、図6のステップS102で作成した配布用ルート鍵証明書と共に、その更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30は、これに応じてクライアント装置40に対して配布用ルート鍵証明書とその更新要求とを送信するのであるが、サーバ装置30側から送信要求を行うことはできない。そこで、クライアント装置40が所定のタイミングで定期的にサーバ装置30に対して通信要求を送信するようにし(S122)、これに対する応答として配布用ルート鍵証明書とその更新要求とを送信するようにしている(S123)。
以上の処理により、証明書管理装置10からクライアント装置40に、サーバ装置30を介して配布用ルート鍵証明書とその更新要求とが送信されることになり、ステップS121の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
クライアント装置40はその後、ステップS126で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS127で証明書管理装置に対して送信する。
以上がクライアント装置のルート鍵証明書記憶処理である。
この処理においてはまずステップS131で、証明書管理装置10が、クライアント装置40に対して発行してあるクライアント公開鍵に、新ルート私有鍵を用いたデジタル署名を付して新クライアント公開鍵証明書を作成する。なお、クライアント私有鍵は更新しないので、クライアント公開鍵自体も更新する必要はない。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して新クライアント公開鍵証明書とその更新要求とが送信されることになり、ステップS132の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
この場合、通信相手が既に新ルート鍵を(配布用ルート鍵証明書又は後述する新ルート鍵証明書として)記憶していれば、新公開鍵証明書のデジタル署名を復号化できるので、問題なく認証を受けることができる。一方、通信相手がまた新ルート鍵を記憶していない場合には、新公開鍵証明書のデジタル署名を復号化できず、認証が失敗した旨の応答を受けることになる。しかしこの場合でも、再度通信を要求し、この際に従前の公開鍵証明書を送信するようにすれば、従前のルート鍵によってそこに付されたデジタル署名を復号化できるので、問題なく認証を受けることができる。
クライアント装置40はその後、ステップS137で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS138で証明書管理装置に対して送信する。
以上がクライアント装置の公開鍵証明書記憶処理である。
この処理においてはまずステップS141で、証明書管理装置10が、クライアント装置40に対して発行してあるサーバ公開鍵に、新ルート私有鍵を用いたデジタル署名を付して新サーバ公開鍵証明書を作成する。サーバ公開鍵自体の更新が不要であることは、上述のクライアント公開鍵の場合と同様である。
そしてステップS142で、証明書管理装置10がサーバ装置30に対して、新サーバ公開鍵証明書と共にその更新要求を送信する。この処理において、証明書管理装置10のCPU11が第2の送信手段として機能する。
サーバ装置30の場合には、クライアント装置40から接続要求があった場合に公開鍵証明書をクライアント装置40に送信するのであるが、サーバ公開鍵証明書を複数記憶していたとすると、送信毎にそのうちいずれかを選択して送信することになる。そして、クライアント装置40側でデジタル証明書を復号化できないようなサーバ公開鍵証明書を送信してしまった場合には、認証は失敗することになる。例えば、クライアント装置40が新ルート鍵を記憶する前に新サーバ公開鍵証明書を送信した場合等である。
以上のようなステップS144の終了後、サーバ装置30はステップS145で証明書管理装置10に対して更新要求に対する応答として結果通知を返し、新サーバ公開鍵証明書の記憶が成功していればその旨を、何らかの理由で失敗していればその旨を伝える。
以上がサーバ装置の公開鍵証明書記憶処理である。
この処理においてはまずステップS151で、証明書管理装置10が、新ルート鍵に新ルート私有鍵を用いたデジタル署名を付して第2の証明鍵証明書として新ルート鍵証明書を作成する。そして、ステップS152で証明書管理装置10がサーバ装置30に対して、新ルート鍵証明書と共にその更新要求を送信する。この処理においても、証明書管理装置10のCPU11が第2の送信手段として機能する。
そして、これが確認できると、次のステップS154で新ルート鍵証明書を証明書記憶部31に記憶する。そして、配布用ルート鍵証明書及び従前のルート鍵証明書を削除して廃棄し、ルート鍵証明書を新たなものに書き換えてしまう。このようにすると、従前のルート私有鍵を用いてデジタル署名を付したデジタル証明書は復号化できなくなってしまうが、クライアント装置40に新クライアント公開鍵証明書を記憶させた後であれば、クライアント装置40から送られてくる公開鍵証明書の確認には支障がないので、認証処理に支障を来すことはない。
以上がサーバ装置のルート鍵証明書書き換え処理である。
この処理においてはまずステップS161で、証明書管理装置10が、新ルート鍵に新ルート私有鍵を用いたデジタル署名を付して第2の証明鍵証明書として新ルート鍵証明書を作成する。これは、図11のステップS151で作成するものと同じであるので、ここで作成したものを流用してもよい。逆に図11のステップS151で、このステップS161で作成したものを流用してもよい。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して新ルート鍵証明書とその更新要求とが送信されることになり、ステップS162の処理においても、証明書管理装置10のCPU11が第1の送信手段として機能する。
以上がクライアント装置のルート鍵証明書書き換え処理である。
また、図13において、矢印の先の処理は、矢印の根元側の処理が全て完了してから開始する。破線で示した矢印については、その条件は必須ではないが考慮した方が好ましいということを示す。
なお、ステップS123′での受信応答が、クライアント装置40が配布用ルート鍵証明書及び更新要求を受信した旨の情報となるが、図8に示したシーケンスに単に上記の考え方を採り入れたシーケンスでは、この情報はサーバ装置30がステップS127の結果通知を行うまで証明書管理装置10には伝わらない。
そこで、図15に破線で示したように、サーバ装置30が、クライアント装置40からの受信応答があった後、送信の成否のみを送信結果通知として証明書管理装置10へ通知するようにしてもよい。このようにすれば、クライアント装置40への送信の成否を速やかに証明書管理装置10に伝えることができる。
また、ここでは、図14及び図15に、それぞれ図7及び図8のシーケンスの変形例を示したのみであるが、以上のような考え方は、以降の実施例及び変形例に示すものも含め、全ての処理及びシーケンスに適用可能なものである。
処理4の説明において上述したように、サーバ装置30については公開鍵証明書を同時に2つ記憶させると不都合が生じるので、新サーバ公開鍵証明書を記憶させる際には従前のものを廃棄する必要があるのであるが、このような書き換えを行ってしまっても、クライアント装置40に新ルート鍵を記憶させた後であれば、認証処理に支障が生じることがない。
処理3の説明で上述したように、クライアント装置40に新クライアント公開鍵証明書を記憶させた時点でサーバ装置30に新ルート鍵が記憶されていないと、サーバ装置30に新ルート鍵が記憶されるまで通信にオーバーヘッドが生じ、効率が悪くなってしまうためである。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第2の実施形態の構成について説明する。この実施形態においても、各1つのクライアント及びサーバによってクライアント・サーバシステムを構成しており、この実施形態は、この発明を最も基本的なシステムに適用した第1の実施形態とは別の例である。
このデジタル証明書管理システムを構成する各装置の、この実施形態の特徴となる部分の機能構成を、図2と対応する図16の機能ブロック図に示す。この図において、図2と対応する部分には同一の符号を付している。
また、クライアント装置40にもサーバ機能部44を設けた点も、第1の実施形態の場合と異なるが、このサーバ機能部44は、受信した要求に対して所要の処理を行って応答を返すサーバとしての機能を有し、証明書管理装置10との通信のために設けたものである。クライアント装置40がクライアント機能部43しか有しないとすると、証明書管理装置10からクライアント装置40にデータや要求等を送信する場合に、クライアント装置40からの通信要求を待つ必要が生じてしまう。
なおここでも、証明書管理装置10とクライアント装置40との間の通信は、直通回線等の、安全を確保できる通信経路を介して行うものとする。ただし、この実施形態の場合には、証明書管理装置10とクライアント装置40との間の通信にSSLを用いることも可能であるが、この場合の構成については変形例として後述する。
この処理は、図7に示した処理1と同じ目的の処理であるが、ここでは証明書管理装置10と直接通信する装置がクライアント装置40であるため、手順が若干異なるものとなっている。
以上の処理により、証明書管理装置10からサーバ装置30にクライアント装置40を介して配布用ルート鍵証明書とその更新要求とが送信されることになり、ステップS211の処理においては、証明書管理装置10のCPU11が第2の送信手段として機能する。
以上がこの実施形態におけるサーバ装置のルート鍵証明書記憶処理である。
この処理は、図8に示した処理2と同じ目的の処理であるが、処理11の場合と同様に手順が若干異なるものとなっている。
この処理においては、まずステップS221で、証明書管理装置10がクライアント装置40に対して、図6のステップS102で作成した配布用ルート鍵証明書とその更新要求を送信する。この処理において、証明書管理装置10のCPU11が第1の送信手段として機能する。
クライアント装置40はその後、ステップS224で証明書管理装置10に対して更新要求に対する応答として結果通知を返す。
以上がこの実施形態におけるクライアント装置のルート鍵証明書記憶処理である。
図23の記載から明らかなように、この第2の実施形態におけるルート鍵更新処理は、図13に示した第1の実施形態の場合と対応する処理を、同様な順序で行うものである。そして、このことによる効果も、第1の実施形態の場合と同様である。
また、この実施形態においては、クライアント装置40にサーバ機能部44を設ける必要はあるが、ルート鍵更新処理の手順に通信要求待ちを必要とする箇所がないため、処理を速やかに進め、短期間で完了させることができる。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第3の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第1の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第1の実施形態のものと同様であるのでその説明は省略する。
このデジタル証明書管理システムの証明書管理装置10は、ルート鍵の更新事由を検出すると、図24のシーケンス図に示す処理を開始する。
そしてさらに、ステップS303において、図11のステップS151の場合と同様に、新ルート鍵に新ルート私有鍵を用いたデジタル署名を付して第2の証明鍵証明書として新ルート鍵証明書を作成する。
ここではまず、ステップS311で、図9のステップS131の場合と同様に、証明書管理装置10がクライアント公開鍵に新ルート私有鍵を用いたデジタル署名を付して新クライアント公開鍵証明書を作成する。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して上記の各証明書とそれらについての更新要求とが送信されることになり、ステップS312の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
そしてさらにステップS317で、図12のステップS165の場合と同様に、記憶した配布用ルート鍵証明書を用いて新ルート鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS318で新ルート鍵証明書を証明書記憶部41に記憶する。この時点で配布用ルート鍵は消去してしまってもよいが、ここでは記憶したままとする。
これらのステップS315乃至S318の処理において、クライアント装置40のCPUが第2のクライアント側更新手段として機能する。
クライアント装置40はその後、ステップS321で、証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS322で証明書管理装置10に対して送信する。
ここではまず、ステップS323で、図10のステップS141の場合と同様に、証明書管理装置10がサーバ公開鍵に新ルート私有鍵を用いたデジタル署名を付して新サーバ公開鍵証明書を作成する。
サーバ装置30は、この要求を受け取ると、ステップS325及びS326で、図7のステップS112及びS113の場合と同様に、従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると配布用ルート鍵証明書を証明書記憶部31に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。
これらのステップS324乃至S328において、サーバ装置30のCPUが第2のサーバ側更新手段として機能する。
なお、ステップS329及びS330の処理を、ステップS327及びS328の処理より前に行うようにしてもよい。この場合には、ステップS329における正当性の確認は、配布用ルート鍵証明書を用いて行うことになる。
以上の図26に示す処理により、サーバ装置30側ではルート鍵更新処理が完了する。
ここではまずステップS332で、証明書管理装置10がサーバ装置30に対して、不要になったデジタル証明書の廃棄を求める旧鍵廃棄要求をクライアント装置40に送信するよう要求する旧鍵廃棄要求送信要求を送信する。サーバ装置30は、これに応じて、クライアント装置40からの通信要求(S333)に対する応答として旧鍵廃棄要求を送信するようにしている(S334)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して上記の旧鍵廃棄要求が送信されることになる。
クライアント装置40はその後、ステップS336で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS337で証明書管理装置10に対して送信する。
以上により、ルート鍵更新処理を終了する。
また、処理21や処理22において、各証明書について正当性を確認した後で必要なものを一括して記憶するようにすれば、証明書を記憶する不揮発メモリへのアクセス回数を低減し、処理負荷を低減すると共に処理を高速化することができる。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第4の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第2の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第2の実施形態のものと同様であるのでその説明は省略する。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第5の実施形態の構成について説明する。
このデジタル証明書管理システムにおいては、図31に示すように、クライアント・サーバシステムを1つのサーバ装置と複数のクライアント装置とによって構成している。個々の証明書管理装置10,サーバ装置30,クライアント装置40の構成は第1の実施形態の場合と同様であるので、詳細な図示及び説明は省略するが、複数のクライアント装置40−1〜nを、サーバ装置30と通信可能なように設けている。そして、証明書管理装置10と各クライアント装置40との通信は、サーバ装置30が仲介して行う。
(b)の形態では情報の記憶容量が少なくて済み、(c)の形態では対象ノードについての情報のみを参照すればそのノードの通信相手を知ることができる。しかし、どちらの形態を取るにせよ、各ノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報は記憶できているので、これを参照して後述のように証明鍵の更新手順を定めることができる。
この処理は、基本的には、第1の実施形態で説明した処理S及び処理1乃至6を図35のフローチャートに示す順番で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30,クライアント装置40−1〜nの各CPUが、所要の制御プログラムを実行することによって行うものである。
ただし、この実施形態においては、クライアント装置40を複数設けているので、これに伴ってクライアント装置40に対して行う処理が若干異なったものになる。すなわち、各クライアント装置40毎に、個別に配布用ルート鍵証明書や新クライアント証明書、新ルート鍵証明書を送信して記憶させるようにする必要があるのである。
また、上記の処理3−1という番号は、クライアント装置40−1に対する処理3に相当する処理という意味で付したものであり、以下の説明においても、処理の番号は装置に付した符号の添え字を用いて同様に付すものとする。例えば、クライアント装置40−nに対する処理3に相当する処理は処理3−n,クライアント装置40−1に対する処理6に相当する処理は処理6−1等である。
図35の記載から明らかなように、この第5の実施形態におけるルート鍵更新処理は、図13に示した第1の実施形態の場合の実行タイミングと概ね同様なものである。しかし、処理2,3,6を各クライアント装置に対して行う必要があることに伴い、若干異なったものになっている。
なお、処理2,4,6については、それぞれの開始条件が満たされれば、各クライアント装置に対する処理は任意の順番で行って構わない。
第1の実施形態で説明したように、サーバ装置30については新サーバ公開鍵証明書を記憶させる際に従前のものを廃棄する必要があるので、通信相手となる全てのクライアント装置40に新ルート鍵を記憶させる前にこれを行ってしまうと、認証処理に支障が生じるためである。逆に言えば、全てのクライアント装置40に新ルート鍵を記憶させた後であれば、サーバ装置30の従前のサーバ公開鍵証明書を廃棄してしまっても、認証処理に支障が生じることがない。
従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。
以上説明した第5の実施形態では、ルート鍵更新処理を図35に示す手順で行う例について説明した。この処理手順は、必要最低限の条件のみを定めたものであるが、この条件のみに従うとすると、各処理の実行順序の決定や処理の進行状況の管理に当たって管理すべき情報が多くなる。そこで、ルート鍵更新処理を図36又は図37に示す手順で行うようにしてもよい。これらの図における矢印の意味は、図35の場合と同様である。
このようにすれば、処理5や処理6の実行に当たって処理1や処理2の実行状況を監視する必要がない。処理4が完了している場合には、この処理の実行条件から、処理1と処理2も共に完了していることが保証されるためである。また、処理4の実行に当たっても、処理3−1〜nのみの完了を確認すればよい。従って、処理の進行状況の管理を単純化することができる。
各処理の実行順序を決定する際にも、全てのノードに配布用新ルート鍵証明書を記憶させてから、クライアント装置→サーバ装置の順で新公開鍵証明書を記憶させるように定めればよいので、処理を単純化し、装置やプログラムの開発コストを低減することができる。
このようにすれば、図36に示した例の場合よりも、さらに処理の単純化を図ることができる。
一方で、図36及び図37に示した手順であっても、図35に示した実行順序の条件は破線で示したものも含めて全て満たしているので、クライアント・サーバシステムにおける認証処理機能の維持という観点では、上述した第5の実施形態と同等の効果を有する。
この処理においては、証明書管理装置10がステップS621で、図34のステップS531の場合と同様にクライアント40−1のための新クライアント証明書を作成する。そして、ステップS622で証明書管理装置10がサーバ装置30に対して、図6に示す処理SのステップS102で作成した配布用ルート鍵証明書と、ステップS621で作成した新クライアント公開鍵証明書と共に、これらについての更新要求をクライアント装置40−1に送信するよう要求する更新要求送信要求を送信する。
これらの処理により、証明書管理装置10からクライアント装置40−1にサーバ装置30を介して上記の各証明書とそれらについての更新要求とが送信されることになり、ステップS622の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
クライアント装置40は、この要求を受け取ると、ステップS625及びS626で、図8のステップS124及びS125の場合と同様に、従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると配布用ルート鍵証明書を証明書記憶部41に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。これらの処理において、クライアント装置40−1のCPUが第2のクライアント側更新手段として機能する。
クライアント装置40−1はその後、ステップS629で、証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS630で証明書管理装置10に対して送信する。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第6の実施形態の構成について説明する。
このデジタル証明書管理システムにおいては、図39に示すように、クライアント・サーバシステムを1つのクライアント装置と複数のサーバ装置とによって構成している。個々の証明書管理装置10,サーバ装置30,クライアント装置40の構成は第2の実施形態の場合と同様であるので、詳細な図示及び説明は省略するが、複数のサーバ装置30−1〜nを、クライアント装置40の通信相手となるように設けている。そして、証明書管理装置10と各サーバ装置30との通信は、クライアント装置40が仲介して行う。
すなわち、まずクライアント装置40について、図40(a)に示すような情報を記憶することになる。ここでは、ノードIDとして「クライアント装置40」を記憶し、証明書管理装置10と直接通信可能であるのでその旨の情報を記憶している。そして、通信相手となるノードの情報として、サーバ装置30−1〜nの情報をそれぞれ記憶している。また、これらの各装置と通信する際に、クライアント装置40はクライアントとして機能するのでその旨を記憶し、使用するルート鍵の情報としてはここでは「ルート鍵A」を記憶している。そして、ルート鍵Aは更新が必要な状態であるとし、その旨の情報も記憶している。
そして、こらの情報を参照して証明書管理装置10の更新順制御部27が証明鍵の更新手順を定めることができる。
なお、クライアント装置40の場合には、通信相手のサーバ装置毎に認証処理に用いるルート鍵が異なる場合が考えられるが、この場合には、共通のルート鍵を使用するグループ毎に更新処理を行うものとする。すなわち、後述するものも含め、第1乃至第8の実施形態及びそれらの変形例をグループ毎に適用することにより、グループ毎に独立して更新処理を行うことができる。
この処理は、基本的には、第2の実施形態で説明した処理S及び処理11乃至16を図42のフローチャートに示す順番で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30−1〜n,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
ただし、この実施形態においては、サーバ装置30を複数設けているので、これに伴ってサーバ装置30に対して行う処理が若干異なったものになる。すなわち、各サーバ装置30毎に、個別に配布用ルート鍵証明書や新クライアント証明書、新ルート鍵証明書を送信して記憶させるようにする必要があるのである。
このように、図19に示した処理14と図41に示した処理14−1との対応関係は、第5の実施形態で説明した処理3と処理3−1との対応関係と同様なものであり、処理14と比較した場合のその他の相違点も、第5の実施形態で処理3−1について説明したものと同様である。
また、上記の処理14−1という番号は、サーバ装置30−1に対する処理14に相当する処理という意味で付したものであり、以下の説明においても、処理の番号は装置に付した符号の添え字を用いて同様に付すものとする。
図42の記載から明らかなように、この第6の実施形態におけるルート鍵更新処理は、図23に示した第2の実施形態の場合の実行タイミングと概ね同様なものである。しかし、処理11,14,15を各サーバ装置に対して行う必要があることに伴い、若干異なったものになっている。
この処理は、証明書管理装置10と直接通信する装置がクライアント装置40であることと、クライアント装置40でなくサーバ装置30を複数設けたこととに応じて若干の相違があるが、基本的には、図35に示した第5の実施形態の場合と対応する処理を、同様な順序で行うものである。そして、このことによる効果も、第5の実施形態の場合と同様である。
その他、第5の実施形態の場合と同様な変形を、この第6の実施形態に適用することも可能である。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第7の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第5の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第5の実施形態のものと同様であるのでその説明は省略する。
ただし、この実施形態においては、クライアント装置40を複数設けているので、これに伴ってクライアント装置40に対して行う処理が若干異なったものになる。すなわち、第5の実施形態の場合と同様に、各クライアント装置40毎に個別に配布用ルート鍵証明書や新クライアント証明書、新ルート鍵証明書を送信して記憶させるようにする必要があるのである。
すなわち、まず処理Tを開始し、その完了後に処理21−1〜nを任意の順番で開始する。これらの全てが完了した後で処理22を開始し、その完了後に処理23−1〜nを任意の順番で開始する。そして、これらの全てが完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
以上のような手順で更新処理を行うことにより、第3の実施形態の場合と同様に一部通信のオーバーヘッドが生じるが、第5の実施形態の場合と比較して、処理手順の管理やプログラムの設計が容易であるという効果がある。ルート鍵証明書を更新すべきノードの数が多い場合には、この効果はより大きくなり、この実施形態が有効である。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第8の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第6の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第6の実施形態のものと同様であるのでその説明は省略する。
ただし、この実施形態においては、サーバ装置30を複数設けているので、これに伴ってサーバ装置30に対して行う処理が若干異なったものになる。すなわち、第6の実施形態の場合と同様に、各サーバ装置30毎に個別に配布用ルート鍵証明書や新クライアント証明書、新ルート鍵証明書を送信して記憶させるようにする必要があるのである。
そして、ルート鍵更新処理においては、各処理は図44のフローチャートに示すタイミングで行う。
すなわち、まず処理Tを開始し、その完了後に処理31を開始する。そして、この処理が完了した後で処理22−1〜nを任意の順番で開始し、その全てが完了した後に処理23を開始する。この処理が完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
以上のような手順で更新処理を行うことにより、第4の実施形態の場合と同様に一部通信のオーバーヘッドが生じるが、第6の実施形態の場合と比較して、処理手順の管理やプログラムの設計が容易であるという効果がある。ルート鍵証明書を更新すべきノードの数が多い場合には、この効果はより大きくなり、この実施形態が有効である。
上述した第5乃至第8の実施形態では、証明書管理装置10と直接通信するノード1つと、そのノードの通信相手となる複数のノードとによってクライアント・サーバシステムを構成した場合の例について説明した。しかし、この発明は、図45及び図46に示すように、クライアント・サーバシステムを構成するサーバとクライアントとをそれぞれ複数設け、これらのノードのうち、複数のノードを証明書管理装置10と直接通信可能とする場合にも適用できる。
ここで、このような場合のルート鍵の更新手順について説明する。なお、図45あるいは図46に示したクライアント・サーバシステムにおいて、各ノード間の認証処理には全て同じルート鍵を使用するものとする。
すなわち、図45に示した例では、サーバ装置30−1及びクライアント装置40−1〜3で構成されたクライアント・サーバシステムと、サーバ装置30−2及びクライアント装置40−4〜5で構成されたクライアント・サーバシステムとに対して独立にルート鍵更新処理を行うようにすればよい。システムをまたいだ認証処理は行われないのであるから、このようにしても、各クライアント・サーバシステムに対して第5あるいは第7の実施形態で説明した更新手順で更新処理を行うようにすれば、各ノードの間での認証処理に大きな支障を来すことなく、ルート鍵の更新を行うことができる。
ただし、サーバ装置30−1とクライアント装置40−4等、互いに通信相手とならないノード間については、もともと認証処理が成功することは想定していないのであるから、相互の証明書の記憶状況を適切な関係に保つ必要はなく、処理順序の管理も必ずしも行う必要はない。
このような図47及び図48に示したような更新手順も、第5あるいは第7の実施形態の場合と同様に、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに作成して管理する。クライアント・サーバシステムの構成が図46に示すようなものであっても、構成記憶部26に記憶している各ノードに関する情報を参照することにより、各ノードの通信相手及びその機能を把握することができるので、それを基に更新手順を作成することができるのである。
なお、ここで説明した変形例では、証明書管理装置10と直接通信可能なノードがサーバ装置である例について説明したが、これがクライアント装置であっても同様な変形を適用できることはもちろんであり、この場合には、上述のような変形を第6あるいは第8の実施形態に適用することになる。
以上説明した実施形態では、クライアント装置40とサーバ装置30とが図4や図5を用いて説明したようなSSLによる認証処理を行う場合の例について説明した。しかし、この認証処理が必ずしもこのようなものでなくてもこの発明は効果を発揮する。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
さらに、上述した各実施形態では、証明書管理装置10が証明鍵やデジタル証明書を自ら作成してこれを取得する例について説明したが、図2及び図16に示した証明用鍵作成部21や証明書発行部22の機能を証明書管理装置10とは別の装置に設け、証明書管理装置10がその装置から証明鍵やデジタル証明書の供給を受けてこれらを取得するようにしてもよい。
このようにするには、図49に示すように、クライアント装置40に、サーバ装置30との認証処理に用いるクライアント私有鍵、クライアント公開鍵証明書及びルート鍵証明書(実施形態において説明したもの)とは別に、もう一組の私有鍵、公開鍵証明書及びルート鍵証明書(「第2のクライアント私有鍵」、「第2のクライアント公開鍵証明書」及び「第2のルート鍵証明書」と呼ぶ)を記憶させ、証明書管理装置10との認証処理にこれらを用いるようにすればよい。
このようにすれば、証明書管理装置10とクライアント装置40との間の認証処理と、クライアント装置40とサーバ装置30との間の認証処理とを、全く独立して行うことができる。
このような場合において、証明書管理装置10からの要求に応じてクライアント装置40とサーバ装置30との間の認証処理に用いるルート鍵証明書や公開鍵証明書を更新したとしても、証明書管理装置10とクライアント装置40との間の認証処理には全く影響がない。
なお、第2のルート鍵証明書を更新しようとする場合には、証明書管理装置10をクライアント、クライアント装置40をサーバとして、上述したいずれかの実施形態の手順に従って更新処理を行えばよい。このような更新処理を行っても、クライアント装置40とサーバ装置30との間の認証処理には全く影響がない。
第6及び第8の実施形態のように、サーバ装置30を複数設けた場合であっても、同様な対応が可能である。
そこで、例えば第1の実施形態に示したルート鍵証明書の更新処理を、以下のように簡略化することができる。すなわち、図52に示すように、図6に示したルート鍵証明書作成処理(処理S)、図8に示したクライアント装置のルート鍵証明書記憶処理(処理2)、図50に示すサーバ装置の公開鍵証明書記憶処理(処理24)、図51に示すクライアント装置のルート鍵証明書書き換え処理(処理26)を、この順番で実行するようにすればよい。
また、処理26は、図12に示した処理6と対応するものであり、クライアント装置40側には公開鍵証明書を更新しないことから、ステップS166′から公開鍵証明書を廃棄する処理を除いた点が、処理6と異なるのみである。
なお、他の各実施形態についても同様にこのような変形を適用可能であることは、いうまでもない。
また、上述の各実施形態及び変形例で説明した技術を相互に組み合わせて用いることも当然可能である。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を、クライアント・サーバシステムにおいて認証処理に使用する証明書の管理に適用することにより、安全に認証用公開鍵の更新が可能なシステムを安価に提供することができる。
12:ROM 13:RAM
14:HDD 15:通信I/F
16:システムバス 21:証明用鍵作成部
22:証明書発行部 23:証明書管理部
24:証明書更新部 25,32,42:通信機能部
30:サーバ装置 31,41:証明書記憶部
33,44:サーバ機能部 40:クライアント装置
43:クライアント機能部
Claims (33)
- 1又は複数のクライアントと1又は複数のサーバとを備え、該各クライアントと各サーバとの間でデジタル証明書を用いて認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムであって、
前記デジタル証明書管理装置に、
前記各サーバが前記認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
前記証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手段と、
前記新証明鍵を前記各クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理システム。 - 請求項1記載のデジタル証明書管理システムであって、
前記デジタル証明書管理装置の前記証明鍵更新手段に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手段を設け、
前記第1の送信手段は、前記新証明鍵を前記証明鍵証明書の形式で前記各クライアントに送信する手段であり、
前記各クライアントにそれぞれ、
前記デジタル証明書管理装置から前記証明鍵証明書を受信した場合に、受信した証明鍵証明書の正当性を従前の証明鍵を用いて確認し、そこに含まれる証明鍵が適当なものであると判断した場合に該証明鍵を記憶する手段を設けたことを特徴とするデジタル証明書管理システム。 - 請求項1記載のデジタル証明書管理システムであって、
前記デジタル証明書管理装置の前記証明鍵更新手段に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手段と、
前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、
前記第1の送信手段は、前記新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ前記各クライアントに送信する手段であり、
前記各クライアントにそれぞれ、
前記デジタル証明書管理装置から前記第1の証明鍵証明書を受信した場合に、該証明書の正当性を従前の証明鍵を用いて確認し、これが適当なものであると判断した場合に該証明書を記憶する手段と、
前記デジタル証明書管理装置から前記第2の証明鍵証明書を受信した場合に、該証明書の正当性を前記第1の証明鍵証明書に含まれる前記新証明鍵を用いて確認し、前記第2の証明鍵証明書が適当なものであると判断した場合に、該証明書を記憶すると共に従前の証明鍵証明書及び前記第1の証明鍵証明書を削除する手段とを設け、
前記デジタル証明書管理装置の前記更新順制御手段が、前記第1の送信手段が前記第2の証明鍵証明書をそれぞれの前記クライアントに送信する動作を、少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の情報を受信した後に行うよう制御する手段であることを特徴とするデジタル証明書管理システム。 - 1又は複数のクライアントと1又は複数のサーバとを備え、該各クライアントと各サーバとの間でデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムであって、
前記デジタル証明書管理装置に、
前記各クライアント及び前記各サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
前記証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行い、かつ、前記第1の送信手段がそれぞれの前記クライアントに前記新クライアント証明書を送信する動作を、該クライアントの通信相手となる全てのサーバから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理システム。 - 1又は複数のクライアントと1又は複数のサーバとを備え、該各クライアントと各サーバとの間でデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムであって、
前記デジタル証明書管理装置に、
前記各クライアント及び前記各サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
前記証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
前記更新順制御手段が、前記第1の送信手段が前記新クライアント証明書と前記新証明鍵とを同時に前記各クライアントに送信し、前記第2の送信手段が、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に送信するように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理システム。 - 前記各サーバに、前記デジタル証明書管理装置と少なくとも一つの前記クライアントとの間の通信を仲介する手段を設け、
前記デジタル証明書管理装置と前記各クライアントとはいずれかの前記サーバを介して通信を行い、
該サーバが、前記デジタル証明書管理装置の第1の送信手段が前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するようにしたことを特徴とする請求項1乃至5のいずれか一項記載のデジタル証明書管理システム。 - 前記各クライアントに、前記デジタル証明書管理装置と少なくとも一つの前記サーバとの間の通信を仲介する手段を設け、
前記デジタル証明書管理装置と前記各サーバとはいずれかの前記クライアントを介して通信を行い、
該クライアントが、前記デジタル証明書管理装置の第2の送信手段が前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するようにしたことを特徴とする請求項1乃至5のいずれか一項記載のデジタル証明書管理システム。 - 請求項1乃至7のいずれか一項記載のデジタル証明書管理システムであって、
前記クライアントと前記サーバが行う認証は、SSL又はTLSのプロトコルに従った認証であり、
前記サーバ証明書は対応する前記サーバの公開鍵証明書であることを特徴とするデジタル証明書管理システム。 - クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置であって、
前記各クライアントと前記各サーバとの間で通信を確立する際の認証に前記サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
前記証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手段と、
前記新証明鍵を前記各クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに対して前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理装置。 - 請求項9記載のデジタル証明書管理装置であって、
前記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手段を設け、
前記第1の送信手段が、前記新証明鍵を前記証明鍵証明書の形式で前記各クライアントに送信する手段であることを特徴とするデジタル証明書管理装置。 - 請求項9記載のデジタル証明書管理装置であって、
前記証明鍵更新手段に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手段と、
前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、
前記第1の送信手段が、前記新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ前記各クライアントに送信する手段であって、前記各クライアントに、前記第2の証明鍵証明書を記憶する場合に従前の証明鍵証明書及び前記第1の証明鍵証明書を削除させる手段を有し、
前記更新順制御手段が、前記第1の送信手段が前記第2の証明鍵証明書をそれぞれの前記クライアントに送信する動作を、少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理装置。 - クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置であって、
前記各クライアントと前記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
前記証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに対して前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行い、かつ、前記第1の送信手段がそれぞれの前記クライアントに前記新クライアント証明書を送信する動作を、該クライアントの通信相手となる全てのサーバから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理装置。 - クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置であって、
前記各クライアントと前記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
前記証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
前記更新順制御手段が、前記第1の送信手段が前記新クライアント証明書と前記新証明鍵とを同時に前記各クライアントに送信し、前記第2の送信手段が、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に送信するように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理装置。 - 前記各クライアントとはいずれかの前記サーバを介して通信を行い、
該サーバは、前記第1の送信手段が前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するサーバであることを特徴とする請求項9乃至13のいずれか一項記載のデジタル証明書管理装置。 - 前記各サーバとはいずれかの前記クライアントを介して通信を行い、
該クライアントは、前記第2の送信手段が前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するクライアントであることを特徴とする請求項9乃至13のいずれか一項記載のデジタル証明書管理装置。 - 請求項9乃至15のいずれか一項記載のデジタル証明書管理装置であって、
前記認証は、SSL又はTLSのプロトコルに従った認証であり、
前記サーバ証明書は対応する前記サーバの公開鍵証明書であることを特徴とするデジタル証明書管理装置。 - クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の認証に使用するデジタル証明書を、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法であって、
前記デジタル証明書管理装置が、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って前記各サーバが前記認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新し、
該証明鍵の更新を、
更新用の新証明鍵を取得する手順と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手順と、
前記新証明鍵を前記各クライアントに送信する手順と、
前記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する前記サーバに送信してこれを記憶させる手順とを実行することによって行い、
前記更新手順を、前記各サーバに前記新サーバ証明書を送信する手順を該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うよう定めることを特徴とするデジタル証明書管理方法。 - 請求項17記載のデジタル証明書管理方法であって、
前記証明鍵の更新の際に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手順をさらに実行し、
前記新証明鍵を前記各クライアントに送信する手順において、該新証明鍵を前記証明鍵証明書の形式で送信するようにし、
前記各クライアントに前記証明鍵証明書を送信する場合に、該証明鍵証明書の正当性を、記憶している従前の証明鍵を用いて確認させ、そこに含まれる証明鍵が適当なものであると判断した場合に該証明鍵を記憶させることを特徴とするデジタル証明書管理方法。 - 請求項17記載のデジタル証明書管理方法であって、
前記証明鍵の更新の際に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手順と、
前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手順とをさらに実行し、
前記新証明鍵を前記各クライアントに送信する手順において、該新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ送信するようにし、
前記更新手順を、前記第2の証明鍵証明書をそれぞれの前記クライアントに送信する手順を少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の情報を受信した後に行うよう定め、
前記各クライアントに前記第1の証明鍵証明書を送信する際に、該証明書の正当性を従前の証明鍵を用いて確認させ、これが適当なものであると判断した場合に該証明書を記憶させ、
前記各クライアントに前記第2の証明鍵証明書を送信する際に、該証明書の正当性を前記第1の証明鍵証明書に含まれる前記新証明鍵を用いて確認させ、前記第2の証明鍵証明書が適当なものであると判断した場合に、該証明書を記憶させると共に従前の証明鍵証明書及び前記第1の証明鍵証明書を削除させることを特徴とするデジタル証明書管理方法。 - クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法であって、
前記デジタル証明書管理装置が、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って前記各クライアント及び前記各サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新し、
該証明鍵の更新を、
更新用の新証明鍵を取得する手順と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手順と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する手順と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する手順とを実行することによって行い、
前記更新手順を、それぞれの前記サーバに前記新サーバ証明書を送信する手順を該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行い、かつ、それぞれの前記クライアントに前記新クライアント証明書を送信する手順を該クライアントの通信相手となる全てのサーバから前記新証明鍵を受信した旨の情報を受信した後に行うよう定めることを特徴とするデジタル証明書管理方法。 - クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法であって、
前記デジタル証明書管理装置が、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って前記各クライアント及び前記各サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新し、
該証明鍵の更新を、
更新用の新証明鍵を取得する手順と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手順と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する手順と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する手順とを実行することによって行い、
前記更新手順を、前記新クライアント証明書と前記新証明鍵とを同時に前記各クライアントに送信するように定め、さらに、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に送信するように定めることを特徴とするデジタル証明書管理方法。 - 前記デジタル証明書管理装置と前記各クライアントとはいずれかの前記サーバを介して通信を行い、
該サーバが、前記デジタル証明書管理装置が前記第2及び/又は第3の手順で前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するようにしたことを特徴とする請求項17乃至21のいずれか一項記載のデジタル証明書管理方法。 - 前記デジタル証明書管理装置と前記各サーバとはいずれかの前記クライアントを介して通信を行い、
該クライアントが、前記デジタル証明書管理装置が前記第1及び/又は第4の手順で前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するようにしたことを特徴とする請求項17乃至21のいずれか一項記載のデジタル証明書管理方法。 - 請求項17乃至23のいずれか一項記載のデジタル証明書管理方法であって、
前記クライアントと前記サーバとの間の認証は、SSL又はTLSのプロトコルに従った認証であり、
前記サーバ証明書は対応する前記サーバの公開鍵証明書であることを特徴とするデジタル証明書管理方法。 - クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとに記憶させ、これらの間で通信を確立する際の認証に前記各サーバが使用するデジタル証明書の正当性を確認するための証明鍵を、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置によって更新する際の更新手順を定める更新手順決定方法であって、
前記デジタル証明書管理装置が、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記更新手順を、
それぞれの前記サーバに、該サーバが前記認証に使用するための、更新用の新証明鍵を用いて正当性を確認可能な新デジタル証明書である前記新サーバ証明書を送信する手順を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うよう定めることを特徴とする更新手順決定方法。 - クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、
前記各クライアントと前記各サーバとの間で通信を確立する際の認証に前記各サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムであって、
前記証明鍵更新手段は、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手段と、
前記新証明鍵を前記各クライアントに送信する第1の送信手段と、
前記サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する前記サーバに送信する第2の送信手段との機能を有し、
前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに対して前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御するようにしたことを特徴とするプログラム。 - 請求項26記載のプログラムであって、
前記コンピュータを、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含み、
前記第1の送信手段が、前記新証明鍵を前記証明鍵証明書の形式で前記各クライアントに送信するようにしたことを特徴とするプログラム。 - 請求項26記載のプログラムであって、
前記コンピュータを、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手段と、
前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含み、
前記第1の送信手段が、前記新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ前記各クライアントに送信し、前記各クライアントに、前記第2の証明鍵証明書を記憶する場合には従前の証明鍵証明書及び前記第1の証明鍵証明書を削除させる機能を有し、
前記更新順制御手段が、前記第1の送信手段が前記第2の証明鍵証明書をそれぞれの前記クライアントに送信する動作を、少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の情報を受信した後に行うように前記更新手順を制御するようにしたことを特徴とするプログラム。 - クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、
前記各クライアントと前記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムであって、
前記証明鍵更新手段は、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段との機能を有し、
前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに対して前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行い、かつ、前記第1の送信手段がそれぞれの前記クライアントに対して前記新クライアント証明書を送信する動作を、該クライアントの通信相手となる全てのサーバから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御するようにしたことを特徴とするプログラム。 - クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、
前記各クライアントと前記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムであって、
前記証明鍵更新手段は、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段との機能を有し、
前記更新順制御手段が、前記第1の送信手段が前記新クライアント証明書と前記新証明鍵とを同時に前記各クライアントに送信し、前記第2の送信手段が、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に送信するように前記更新手順を制御するようにしたことを特徴とするプログラム。 - 前記コンピュータを、前記各クライアントとはいずれかの前記サーバを介して通信を行うよう機能させるためのプログラムを含み、
該サーバは、前記第1の送信手段が前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するサーバであることを特徴とする請求項26乃至30のいずれか一項記載のプログラム。 - 前記コンピュータを、前記各サーバとはいずれかの前記クライアントを介して通信を行うよう機能させるためのプログラムを含み、
該クライアントは、前記第2の送信手段が前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するクライアントであることを特徴とする請求項26乃至30のいずれか一項記載のプログラム。 - 請求項26乃至32のいずれか一項記載のプログラムであって、
前記認証は、SSL又はTLSのプロトコルに従った認証であり、
前記サーバ証明書は対応する前記サーバの公開鍵証明書であることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004056766A JP4504047B2 (ja) | 2003-03-19 | 2004-03-01 | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム |
US10/804,097 US7366906B2 (en) | 2003-03-19 | 2004-03-19 | Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003075278 | 2003-03-19 | ||
JP2003096129 | 2003-03-31 | ||
JP2004056766A JP4504047B2 (ja) | 2003-03-19 | 2004-03-01 | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004320728A true JP2004320728A (ja) | 2004-11-11 |
JP4504047B2 JP4504047B2 (ja) | 2010-07-14 |
Family
ID=33479619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004056766A Expired - Fee Related JP4504047B2 (ja) | 2003-03-19 | 2004-03-01 | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4504047B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8976964B2 (en) | 2011-08-31 | 2015-03-10 | Ricoh Company, Ltd. | Key pair management method and image forming device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001251297A (ja) * | 2000-03-07 | 2001-09-14 | Cti Co Ltd | 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法 |
-
2004
- 2004-03-01 JP JP2004056766A patent/JP4504047B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001251297A (ja) * | 2000-03-07 | 2001-09-14 | Cti Co Ltd | 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8976964B2 (en) | 2011-08-31 | 2015-03-10 | Ricoh Company, Ltd. | Key pair management method and image forming device |
Also Published As
Publication number | Publication date |
---|---|
JP4504047B2 (ja) | 2010-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4504099B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム | |
US7366906B2 (en) | Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium | |
JP4671783B2 (ja) | 通信システム | |
US7584351B2 (en) | Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
US20060182042A1 (en) | Managed device, management system, method for controlling a managed device and medium | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP2006060780A (ja) | 審査装置、通信システム、審査方法、プログラム及び記録媒体 | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504083B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム | |
JP4611679B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
JP4504047B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム | |
JP4504067B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4494827B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP4611681B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP2011160475A (ja) | デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100420 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100422 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140430 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |