JP2004320728A - デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム - Google Patents

デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム Download PDF

Info

Publication number
JP2004320728A
JP2004320728A JP2004056766A JP2004056766A JP2004320728A JP 2004320728 A JP2004320728 A JP 2004320728A JP 2004056766 A JP2004056766 A JP 2004056766A JP 2004056766 A JP2004056766 A JP 2004056766A JP 2004320728 A JP2004320728 A JP 2004320728A
Authority
JP
Japan
Prior art keywords
certificate
new
server
client
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004056766A
Other languages
English (en)
Other versions
JP4504047B2 (ja
Inventor
Hiroaki Enokida
寛朗 榎田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004056766A priority Critical patent/JP4504047B2/ja
Priority to US10/804,097 priority patent/US7366906B2/en
Publication of JP2004320728A publication Critical patent/JP2004320728A/ja
Application granted granted Critical
Publication of JP4504047B2 publication Critical patent/JP4504047B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 クライアント・サーバシステムにおける認証処理でデジタル証明書の正当性の確認に用いるルート鍵を自動的に更新できるようにする。
【解決手段】 クライアント装置とサーバ装置との間で公開鍵暗号を利用したデジタル証明書を用いるSSL等の方式による認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムに、デジタル証明書管理装置を接続し、サーバ装置とクライアント装置のルート鍵を自動的に更新するデジタル証明書管理システムを構成する。そして、この更新処理において、サーバ装置に公開鍵証明書を送信する処理(処理4)を、そのサーバ装置の通信相手となる全てのクライアント装置について新ルート鍵を送信する処理(処理2−1〜n)が完了した後で行うようにする。
【選択図】 図35

Description

この発明は、デジタル証明書管理装置によってクライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバの間の認証処理に用いるデジタル証明書を管理するデジタル証明書管理システム、このようなシステムを構成するデジタル証明書管理装置、このようにデジタル証明書を管理するデジタル証明書管理方法、このデジタル証明書の管理に際してそのデジタル証明書の正当性を確認するための証明鍵を更新する場合の更新手順決定方法、およびコンピュータを上記のデジタル証明書管理装置として機能させるためのプログラムに関する。
従来から、PC等のコンピュータを複数台ネットワークを介して通信可能に接続し、少なくとも1台をサーバ装置(サーバ)、別の少なくとも1台をクライアント装置(クライアント)としたクライアント・サーバシステムを構成することが行われている。
このようなクライアント・サーバシステムにおいては、クライアント装置からサーバ装置に要求を送信し、サーバ装置がその要求に従った処理を行ってクライアント装置に対して応答を返す。そして、このようなクライアント・サーバシステムは、クライアント装置から商品の注文要求を送信し、サーバ装置においてその注文を受け付けるといった、いわゆる電子商取引にも広く用いられるようになっている。また、種々の電子装置にクライアント装置あるいはサーバ装置の機能を持たせてネットワークを介して接続し、相互間の通信によって電子装置の遠隔管理を行うシステムも提案されている。
このような場合においては、通信相手が適切か、あるいは送信される情報が改竄されていないかといった確認が重要である。また、特にインターネットにおいては、情報が通信相手に到達するまでに無関係なコンピュータを経由する場合が多いことから、機密情報を送信する場合、その内容を盗み見られないようにする必要もある。そして、このような要求に応える通信プロトコルとして、例えばSSL(Secure Socket Layer)と呼ばれるプロトコルが開発されており、広く用いられている。このプロトコルを用いて通信を行うことにより、公開鍵暗号方式と共通鍵暗号方式とを組み合わせ、通信相手の認証を行うと共に、情報の暗号化により改竄及び盗聴の防止を図ることができる。
ここで、公開鍵暗号方式を用いて認証処理を行う場合の通信手順及びその際に使用するデジタル証明書について説明する。なおここでは、クライアント装置がサーバ装置を認証する場合を例として説明する。
この場合、認証処理を行うために、サーバ装置側にサーバ私有鍵及びサーバ公開鍵証明書(サーバ証明書)を記憶させると共に、クライアント装置側にルート鍵証明書を記憶させておく。ここで、サーバ私有鍵は、認証局(CA:certificate authority)がサーバ装置に対して発行した私有鍵である。そして、サーバ公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いた証明用私有鍵であるルート私有鍵と対応する証明用公開鍵(以下「証明鍵」ともいう)であるルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図53にこれらの関係を示す。
図53(a)に示すように、サーバ公開鍵は、サーバ私有鍵を用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA),発行相手(サーバ装置),有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、サーバ公開鍵をハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてサーバ公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵の書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、サーバ公開鍵証明書である。
このサーバ公開鍵証明書を認証処理に用いる場合には、ここに含まれるデジタル署名を、ルート私有鍵と対応する公開鍵であるルート鍵の鍵本体を用いて復号化する。この復号化が正常に行われれば、デジタル署名が確かにCAによって付されたことがわかる。また、サーバ公開鍵部分をハッシュ処理して得たハッシュ値と、復号して得たハッシュ値とが一致すれば、鍵自体も損傷や改竄を受けていないことがわかる。さらに、受信したデータをこのサーバ公開鍵を用いて正常に復号化できれば、そのデータは、サーバ私有鍵の持ち主、つまりサーバ装置から送信されたものであることがわかる。あとは、書誌情報を参照して、CAの信頼性やサーバ装置の登録有無等によって認証の正否を決定すればよい。
ここで、認証を行うためには、ルート鍵を予め記憶しておく必要があるが、このルート鍵も、図53(b)に示すように、CAがデジタル署名を付したルート鍵証明書として記憶しておく。このルート鍵証明書は、自身に含まれる公開鍵でデジタル署名を復号化可能な、自己署名形式である。そして、ルート鍵を使用する際に、そのルート鍵証明書に含まれる鍵本体を用いてデジタル署名を復号化し、ルート鍵をハッシュ処理して得たハッシュ値と比較する。これが一致すれば、ルート鍵が破損等していないことを確認できるのである。
そして、以上のようなクライアント装置とサーバ装置とによって構成されるクライアント・サーバシステムにおいてクライアント装置がサーバ装置に通信を要求する場合、これらの各装置はそれぞれ以下のような処理を行う。
まずサーバ装置は、クライアント装置からの通信要求に応じて乱数を生成すると共に、これをサーバ私有鍵で暗号化し、その暗号化した乱数をサーバ公開鍵証明書と共にクライアント装置に送信する。
すると、これを受信したクライアント装置は、受信したサーバ公開鍵証明書の正当性をルート鍵証明書を用いて確認する。これには、上述のように損傷や改竄を受けていないことを確認するのみならず、書誌情報を参照してサーバ装置が適当な通信相手であることを確認する処理を含む。
そして確認ができると、受信したサーバ公開鍵証明書に含まれるサーバ公開鍵を用いて受信した乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かにサーバ公開鍵証明書の発行対象であるサーバ装置から受信したものだと確認できる。従って、以上の処理により、サーバ装置を正当な通信相手として認証することができる。
また、上記の公開鍵や私有鍵で暗号化して共通鍵暗号の鍵を交換するようにすれば、安全に共通鍵を交換し、通信内容を共通鍵暗号によって暗号化した安全な通信経路を確立することができる。
ところで、公開鍵暗号方式においては、鍵長にもよるが、時間をかければ公開鍵から私有鍵を導くことができる。そして、私有鍵がわかってしまえば、第3者がその私有鍵の持ち主になりすますことが可能になるので、認証の確実性や通信の安全性が保たれない。そこで、上述のように鍵に有効期限を設け、所定期間毎に鍵のセットを更新するというセキュリティポリシーを採用するユーザが増えている。このため、例えば上記のような認証処理を利用した遠隔管理システム等を提供する場合には、顧客に対し、鍵の更新が可能なシステムであるという保証を行う必要が生じている。これは、ルート鍵とルート私有鍵についても同様である。なお、鍵の更新事由としては、所定の有効期限の到来の他にも、私有鍵の第3者への漏洩が判明した場合等が考えられる。
このような鍵の更新に関する技術としては、例えば特許文献1に記載のものが挙げられる。
特開平11−122238号公報
しかしながら、特許文献1には、各装置に対して発行した鍵の更新に関する記載はあるが、ルート鍵の更新についての記載はない。
公開鍵暗号方式の場合、各装置に発行した鍵のペアを更新する場合には、その装置には新たな私有鍵に対応した新たな公開鍵証明書が記憶されることになり、通信相手にこれを渡せば、上述のような認証処理を支障なく行うことができる。
しかし、ルート鍵を更新する場合、新たなルート鍵では従前のデジタル証明書に付されたデジタル署名を復号化することができないため、新たなルート鍵と対応する新たなルート私有鍵を用いて各装置の公開鍵証明書を作成し直し、これを配布しなければ、認証処理の実行に支障を来してしまう(ただし、各装置の私有鍵は必ずしも更新する必要はない)。
そして、認証処理に支障を来さずにこのようなルート鍵を更新する方式が知られていなかったため、更新の必要な装置にルート鍵をネットワークを介して安全に送信することができなかった。そこで、ルート鍵証明書や新たな公開鍵証明書を別の安全な経路で各装置に届ける必要があった。すなわち、ルート鍵更新用の特別な通信経路を設ける必要があったのである。
この経路としては、例えば書留郵便が考えられ、証明書のデータを記録したメモリカードやフレキシブルディスク等の記録媒体を装置の管理者に書留郵便で送付し、管理者が装置の鍵を更新するという方式が考えられる。しかし、この方式では、クライアントやサーバの各装置について十分な知識を持った管理者がいる場合にしか適用できないし、CA側は記録媒体を送付した後の処理については装置の管理者を信用するしかなかった。従って、管理者が更新処理を怠ったり誤ったりした場合には、認証処理が行えなくなってしまうという問題があった。
一方管理者側も、受け取った証明書が正しいものであるか否かは、封筒やデータに記載された送り主の名称等を信用して判断するしかなく、CAの名を騙る別人から受け取ったニセの証明書を装置に記憶させてしまうといった危険は常につきまとうことになる。
また、CAやクライアント・サーバシステムによるサービスの提供者が、各装置の配置先にサービスマンを派遣して鍵の更新を行うことも考えられるが、広い地域でこのような方式を採るには多数のサービス拠点が必要になり、コストが嵩むことになる。また、サービスマンの教育や不正防止、更新作業用の管理者IDの管理も問題となる。例えば、認証情報を手入力する単純な方式を採ろうとすると、退職したサービスマンについての更新権限を抹消するためには、各装置に記憶させている認証情報を変更する必要があるが、顧客先に設置された多数の装置にこのような変更を行うことは困難である。
結局のところ、ネットワークを介さずに証明書の安全な配布経路を確保するためには、人間を信用する他なく、そこには欺瞞が入りこむ余地が出てしまう。そして、この余地を小さくするよう管理することはできるが、そのためには膨大なコストが生じてしまい、欺瞞の危険を考慮しなくて済むレベルの経路を証明書の配布のために構築することは、現実的ではなかった。
また、更新用の特別な通信経路としては、通常の通信に使用するデジタル証明書及びルート鍵証明書とは別の、更新処理用デジタル証明書及び更新処理用ルート鍵証明書を用いた通信経路を用意することも考えられる。しかしながら、クライアント装置がサーバ装置を認証するシステムの場合、このような手法には問題がある。
すなわち、この場合サーバ装置は、クライアント装置から接続要求があった場合にデジタル証明書をクライアント装置に送信するのであるが、不特定多数のクライアント装置から任意のタイミングで接続要求を受け得るサーバ装置の場合、通常通信用と更新処理用のいずれのデジタル証明書をクライアント装置に送信すればよいかを適切に判断することは困難である。
仮に判断しようとすれば、例えば通信要求の際のソースエンドポイントアイデンティファイア、デスティネーションエンドポイントアイデンティファイアやURL(Uniform Resource Locator)のようなセッション識別子を利用して判断することが考えられる。しかしながら、このような判断を行うためには、クライアント装置側に通常通信か更新用通信かに応じてセッション識別子(例えばURL)を切換える機能を設けたり、サーバ装置側にソースエンドポイントアイデンティファイアと送信すべきデジタル証明書との対応関係を管理する機能を設けたりする必要が生じる。そして、このような機能を設けることは、コストアップにつながる。
従って、サーバ装置に、セッション識別子のような通信開始前の情報に基づいてクライアント装置に送信すべきデジタル証明書を選択する機能を設けることは避けたいという要求があった。また、同じプロトコルを利用して2種の通信経路を設けると、認証が失敗した場合に、それがデジタル証明書の異常によるものか、セッション識別子の誤りによるものかを区別し難いという問題も生じる。
以上のように、ルート鍵更新用の特別な通信経路を設けることは、コストや管理の負担を増すことになるので、このような特別な通信経路を設けることなく、ルート鍵を安全に更新したいという要求があった。
この発明は、このような問題を解決し、クライアント・サーバシステムにおける認証処理でデジタル証明書の正当性を確認するために用いる証明鍵を、更新用の特別な通信経路を設けることなく安全に更新できるようにすることを目的とする。
上記の目的を達成するため、この発明のデジタル証明書管理システムは、1又は複数のクライアントと1又は複数のサーバとを備え、その各クライアントと各サーバとの間でデジタル証明書を用いて認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムにおいて、上記デジタル証明書管理装置に、上記各サーバが上記認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記認証に使用するための新デジタル証明書を取得する手段と、上記新証明鍵を上記各クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する上記サーバに送信する第2の送信手段とを設け、上記更新順制御手段を、上記第2の送信手段がそれぞれの上記サーバに上記新サーバ証明書を送信する動作を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行うように上記更新手順を制御する手段としたものである。
このようなデジタル証明書管理システムにおいて、上記デジタル証明書管理装置の上記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む証明鍵証明書を取得する手段を設け、上記第1の送信手段を、上記新証明鍵を上記証明鍵証明書の形式で上記各クライアントに送信する手段とし、上記各クライアントにそれぞれ、上記デジタル証明書管理装置から上記証明鍵証明書を受信した場合に、受信した証明鍵証明書の正当性を従前の証明鍵を用いて確認し、そこに含まれる証明鍵が適当なものであると判断した場合にその証明鍵を記憶する手段を設けるとよい。
あるいは、上記デジタル証明書管理装置の上記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第1の証明鍵証明書を取得する手段と、上記新証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、上記第1の送信手段を、上記新証明鍵を上記第1及び第2の証明鍵証明書の形式でそれぞれ上記各クライアントに送信する手段とし、上記各クライアントにそれぞれ、上記デジタル証明書管理装置から上記第1の証明鍵証明書を受信した場合に、その証明書の正当性を従前の証明鍵を用いて確認し、これが適当なものであると判断した場合にその証明書を記憶する手段と、上記デジタル証明書管理装置から上記第2の証明鍵証明書を受信した場合に、その証明書の正当性を上記第1の証明鍵証明書に含まれる上記新証明鍵を用いて確認し、上記第2の証明鍵証明書が適当なものであると判断した場合に、その証明書を記憶すると共に従前の証明鍵証明書及び上記第1の証明鍵証明書を削除する手段とを設け、上記デジタル証明書管理装置の上記更新順制御手段を、上記第1の送信手段が上記第2の証明鍵証明書をそれぞれの上記クライアントに送信する動作を、少なくともそのクライアントの通信相手となる全てのサーバから上記新サーバ証明書を受信した旨の情報を受信した後に行うよう制御する手段としてもよい。
また、この発明は、1又は複数のクライアントと1又は複数のサーバとを備え、その各クライアントと各サーバとの間でデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムにおいて、上記デジタル証明書管理装置に、上記各クライアント及び上記各サーバが上記相互認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する第2の送信手段とを設け、上記更新順制御手段を、上記第2の送信手段がそれぞれの上記サーバに上記新サーバ証明書を送信する動作を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行い、かつ、上記第1の送信手段がそれぞれの上記クライアントに上記新クライアント証明書を送信する動作を、そのクライアントの通信相手となる全てのサーバから上記新証明鍵を受信した旨の情報を受信した後に行うように上記更新手順を制御する手段としたデジタル証明書管理システムも提供する。
あるいはまた、この発明は、1又は複数のクライアントと1又は複数のサーバとを備え、その各クライアントと各サーバとの間でデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムにおいて、上記デジタル証明書管理装置に、上記各クライアント及び上記各サーバが上記相互認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する第2の送信手段とを設け、上記更新順制御手段を、上記第1の送信手段が上記新クライアント証明書と上記新証明鍵とを同時に上記各クライアントに送信し、上記第2の送信手段が、それぞれの上記サーバに対して、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後で、上記新サーバ証明書と上記新証明鍵とを同時に送信するように上記更新手順を制御する手段としたデジタル証明書管理システムも提供する。
さらに、上記の各デジタル証明書管理システムにおいて、上記各サーバに、上記デジタル証明書管理装置と少なくとも一つの上記クライアントとの間の通信を仲介する手段を設け、上記デジタル証明書管理装置と上記各クライアントとがいずれかの上記サーバを介して通信を行い、そのサーバが、上記デジタル証明書管理装置の第1の送信手段が上記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するようにしてもよい。
あるいは、上記各クライアントに、上記デジタル証明書管理装置と少なくとも一つの上記サーバとの間の通信を仲介する手段を設け、上記デジタル証明書管理装置と上記各サーバとがいずれかの上記クライアントを介して通信を行い、そのクライアントが、上記デジタル証明書管理装置の第2の送信手段が上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するようにしてもよい。
さらに、上記の各デジタル証明書管理システムにおいて、上記クライアントと上記サーバが行う認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を対応する上記サーバの公開鍵証明書とするとよい。
また、この発明のデジタル証明書管理装置は、クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置において、上記各クライアントと上記各サーバとの間で通信を確立する際の認証に上記サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記認証に使用するための新デジタル証明書を取得する手段と、上記新証明鍵を上記各クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する上記サーバに送信する第2の送信手段とを設け、上記更新順制御手段を、上記第2の送信手段がそれぞれの上記サーバに対して上記新サーバ証明書を送信する動作を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行うように上記更新手順を制御する手段としたものである。
このようなデジタル証明書管理装置において、上記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む証明鍵証明書を取得する手段を設け、上記第1の送信手段を、上記新証明鍵を上記証明鍵証明書の形式で上記各クライアントに送信する手段とするとよい。
あるいは、上記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第1の証明鍵証明書を取得する手段と、上記新証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、上記第1の送信手段を、上記新証明鍵を上記第1及び第2の証明鍵証明書の形式でそれぞれ上記各クライアントに送信する手段とし、上記各クライアントに、上記第2の証明鍵証明書を記憶する場合に従前の証明鍵証明書及び上記第1の証明鍵証明書を削除させる手段を設け、上記更新順制御手段を、上記第1の送信手段が上記第2の証明鍵証明書をそれぞれの上記クライアントに送信する動作を、少なくともそのクライアントの通信相手となる全てのサーバから上記新サーバ証明書を受信した旨の情報を受信した後に行うように上記更新手順を制御する手段としてもよい。
また、この発明は、クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置において、上記各クライアントと上記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する第2の送信手段とを設け、上記更新順制御手段を、上記第2の送信手段がそれぞれの上記サーバに対して上記新サーバ証明書を送信する動作を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行い、かつ、上記第1の送信手段がそれぞれの上記クライアントに上記新クライアント証明書を送信する動作を、そのクライアントの通信相手となる全てのサーバから上記新証明鍵を受信した旨の情報を受信した後に行うように上記更新手順を制御する手段としたデジタル証明書管理装置も提供する。
あるいはまた、クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置において、上記各クライアントと上記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する第2の送信手段とを設け、上記更新順制御手段を、上記第1の送信手段が上記新クライアント証明書と上記新証明鍵とを同時に上記各クライアントに送信し、上記第2の送信手段が、それぞれの上記サーバに対して、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後で、上記新サーバ証明書と上記新証明鍵とを同時に送信するように上記更新手順を制御する手段としたデジタル証明書管理装置も提供する。
これらの各デジタル証明書管理装置において、上記各クライアントとはいずれかの上記サーバを介して通信を行うようにし、そのサーバを、上記第1の送信手段が上記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するサーバとするとよい。
また、上記各サーバとはいずれかの上記クライアントを介して通信を行うようにし、そのクライアントを、上記第2の送信手段が上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するクライアントとするとよい。
さらに、上記の各デジタル証明書管理装置において、上記認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を対応する上記サーバの公開鍵証明書とするとよい。
また、この発明のデジタル証明書管理方法は、クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の認証に使用するデジタル証明書を、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法において、上記デジタル証明書管理装置が、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って上記各サーバが上記認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新し、その証明鍵の更新を、更新用の新証明鍵を取得する手順と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手順と、上記新証明鍵を上記各クライアントに送信する手順と、上記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する上記サーバに送信してこれを記憶させる手順とを実行することによって行い、上記更新手順を、上記各サーバに上記新サーバ証明書を送信する手順をそのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行うよう定めるようにしたものである。
このようなデジタル証明書管理方法において、上記証明鍵の更新の際に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む証明鍵証明書を取得する手順をさらに実行し、上記新証明鍵を上記各クライアントに送信する手順において、その新証明鍵を上記証明鍵証明書の形式で送信するようにし、上記各クライアントに上記証明鍵証明書を送信する場合に、その証明鍵証明書の正当性を、記憶している従前の証明鍵を用いて確認させ、そこに含まれる証明鍵が適当なものであると判断した場合にその証明鍵を記憶させるようにするとよい。
あるいは、上記証明鍵の更新の際に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第1の証明鍵証明書を取得する手順と、上記新証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第2の証明鍵証明書を取得する手順とをさらに実行し、上記新証明鍵を上記各クライアントに送信する手順において、その新証明鍵を上記第1及び第2の証明鍵証明書の形式でそれぞれ送信するようにし、上記更新手順を、上記第2の証明鍵証明書をそれぞれの上記クライアントに送信する手順を少なくともそのクライアントの通信相手となる全てのサーバから上記新サーバ証明書を受信した旨の情報を受信した後に行うよう定め、上記各クライアントに上記第1の証明鍵証明書を送信する際に、その証明書の正当性を従前の証明鍵を用いて確認させ、これが適当なものであると判断した場合にその証明書を記憶させ、上記各クライアントに上記第2の証明鍵証明書を送信する際に、その証明書の正当性を上記第1の証明鍵証明書に含まれる上記新証明鍵を用いて確認させ、上記第2の証明鍵証明書が適当なものであると判断した場合に、その証明書を記憶させると共に従前の証明鍵証明書及び上記第1の証明鍵証明書を削除させるようにしてもよい。
また、この発明は、クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法において、上記デジタル証明書管理装置が、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って上記各クライアント及び上記各サーバが上記相互認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新し、その証明鍵の更新を、更新用の新証明鍵を取得する手順と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手順と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する手順と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する手順とを実行することによって行い、上記更新手順を、それぞれの上記サーバに上記新サーバ証明書を送信する手順をそのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行い、かつ、それぞれの上記クライアントに上記新クライアント証明書を送信する手順をそのクライアントの通信相手となる全てのサーバから上記新証明鍵を受信した旨の情報を受信した後に行うよう定めるデジタル証明書管理方法も提供する。
あるいはまた、この発明は、クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法において、上記デジタル証明書管理装置が、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って上記各クライアント及び上記各サーバが上記相互認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新し、その証明鍵の更新を、更新用の新証明鍵を取得する手順と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手順と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する手順と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する手順とを実行することによって行い、上記更新手順を、上記新クライアント証明書と上記新証明鍵とを同時に上記各クライアントに送信するように定め、さらに、それぞれの上記サーバに対して、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後で、上記新サーバ証明書と上記新証明鍵とを同時に送信するように定めるデジタル証明書管理方法も提供する。
これらの各デジタル証明書管理方法において、上記デジタル証明書管理装置と上記各クライアントとがいずれかの上記サーバを介して通信を行い、そのサーバが、上記デジタル証明書管理装置が上記第2及び/又は第3の手順で上記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するようにするとよい。
あるいは、上記デジタル証明書管理装置と上記各サーバとがいずれかの上記クライアントを介して通信を行い、そのクライアントが、上記デジタル証明書管理装置が上記第1及び/又は第4の手順で上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するようにしてもよい。
さらに、上記の各デジタル証明書管理方法において、上記クライアントと上記サーバとの間の認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を対応する上記サーバの公開鍵証明書とするとよい。
また、この発明の更新手順決定方法は、クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとに記憶させ、これらの間で通信を確立する際の認証に上記各サーバが使用するデジタル証明書の正当性を確認するための証明鍵を、上記各クライアント及び上記各サーバと通信可能なデジタル証明書管理装置によって更新する際の更新手順を定める更新手順決定方法において、上記デジタル証明書管理装置が、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記更新手順を、それぞれの上記サーバに、そのサーバが上記認証に使用するための、更新用の新証明鍵を用いて正当性を確認可能な新デジタル証明書である上記新サーバ証明書を送信する手順を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行うよう定めるようにしたものである。
また、この発明のプログラムは、クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、上記各クライアントと上記各サーバとの間で通信を確立する際の認証に上記各サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムにおいて、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記認証に使用するための新デジタル証明書を取得する手段と、上記新証明鍵を上記各クライアントに送信する第1の送信手段と、上記サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する上記サーバに送信する第2の送信手段との機能を設け、上記更新順制御手段が、上記第2の送信手段がそれぞれの上記サーバに対して上記新サーバ証明書を送信する動作を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行うように上記更新手順を制御するようにしたものである。
このようなプログラムにおいて、上記コンピュータを、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含め、上記第1の送信手段が、上記新証明鍵を上記証明鍵証明書の形式で上記各クライアントに送信するようにするとよい。
あるいは、上記コンピュータを、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第1の証明鍵証明書を取得する手段と、上記新証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第2の証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含め、上記第1の送信手段に、上記新証明鍵を上記第1及び第2の証明鍵証明書の形式でそれぞれ上記各クライアントに送信し、上記各クライアントに、上記第2の証明鍵証明書を記憶する場合には従前の証明鍵証明書及び上記第1の証明鍵証明書を削除させる機能を設け、上記更新順制御手段が、上記第1の送信手段が上記第2の証明鍵証明書をそれぞれの上記クライアントに送信する動作を、少なくともそのクライアントの通信相手となる全てのサーバから上記新サーバ証明書を受信した旨の情報を受信した後に行うように上記更新手順を制御するようにしてもよい。
また、この発明は、クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、上記各クライアントと上記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムにおいて、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する第2の送信手段との機能を設け、上記更新順制御手段が、上記第2の送信手段がそれぞれの上記サーバに対して上記新サーバ証明書を送信する動作を、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後に行い、かつ、上記第1の送信手段がそれぞれの上記クライアントに対して上記新クライアント証明書を送信する動作を、そのクライアントの通信相手となる全てのサーバから上記新証明鍵を受信した旨の情報を受信した後に行うように上記更新手順を制御するようにしたプログラムも提供する。
さらにまた、この発明は、クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、上記各クライアントと上記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、上記クライアント・サーバシステムを構成する各ノードについての、そのノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、上記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムにおいて、上記証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記各クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ対応する上記クライアントに送信する第1の送信手段と、上記各サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ対応する上記サーバに送信する第2の送信手段との機能を設け、上記更新順制御手段が、上記第1の送信手段が上記新クライアント証明書と上記新証明鍵とを同時に上記各クライアントに送信し、上記第2の送信手段が、それぞれの上記サーバに対して、そのサーバの通信相手となる全てのクライアントから上記新証明鍵を受信した旨の情報を受信した後で、上記新サーバ証明書と上記新証明鍵とを同時に送信するように上記更新手順を制御するようにしたプログラムも提供する。
また、上記の各プログラムにおいて、上記コンピュータを、上記各クライアントとはいずれかの上記サーバを介して通信を行うよう機能させるためのプログラムを含め、そのサーバを、上記第1の送信手段が上記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するサーバとするとよい。
あるいは、上記コンピュータを、上記各サーバとはいずれかの上記クライアントを介して通信を行うよう機能させるためのプログラムを含め、そのクライアントを、上記第2の送信手段が上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するクライアントとしてもよい。
さらに、上記の各プログラムにおいて、上記認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を対応する上記サーバの公開鍵証明書とするとよい。
以上のようなこの発明のデジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法によれば、クライアント・サーバシステムにおける認証処理でデジタル証明書の正当性を確認するために用いる認証用公開鍵を、更新用の特別な通信経路を設けることなく安全に更新できるようにすることができる。
この発明の更新手順決定方法によれば、上記のような証明鍵の更新を行うための更新処理の適切な手順を決定できるので、適当な更新装置にこの手順に従って更新処理を行わせることにより、同様な効果を得ることができる。
また、この発明のプログラムによれば、コンピュータにデジタル証明書管理装置を制御させてこのようなデジタル証明書管理装置の特徴を実現し、同様な効果を得ることができる。
以下、この発明の好ましい実施の形態を図面を参照して説明する。
〔第1の実施形態:図1乃至図13〕
まず、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント及びサーバによって構成される、この発明のデジタル証明書管理システムの第1の実施形態の構成について説明する。この実施形態においては、各1つのクライアント及びサーバによってクライアント・サーバシステムを構成しており、この実施形態は、この発明を最も基本的なシステムに適用した例である。図2に、このデジタル証明書管理システムを構成する各装置の、この実施形態の特徴となる部分の機能構成を示す機能ブロック図を示す。図2において、この実施形態の特徴と関連しない部分の図示は省略している。
図2に示すように、このデジタル証明書管理システムは、証明書管理装置10,サーバ装置30,クライアント装置40によって構成される。
そして、クライアント装置(クライアント)40及びサーバ装置(サーバ)30は、公開鍵暗号とデジタル証明書を用いる認証方式であるSSLによる認証処理によって互いを正当な通信相手として認証した場合に、互いに通信を確立させるようにしている。この認証が、互いが互いを認証する相互認証でも一方が他方を認証する片方向認証であってもよいことは、後述する通りである。そして、クライアント装置40が送信した要求に対し、サーバ装置30が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。証明書管理装置10は、その認証処理に用いるデジタル証明書を発行し、またそのデジタル証明書の管理や更新等を行うための装置であり、CAに相当する。
なお、実際のシステムにおいては、サーバ装置30がクライアントの機能を併せ持ったり、クライアント装置40がサーバの機能を併せ持ったりすることも考えられる。そして、サーバ装置30がクライアントとして機能して、サーバとして機能するクライアント装置40に要求を送信することもありうるが、このような場合には、後述する第2の実施形態に準ずる動作を行うようにすればよい。従って、ここでは後述するルート鍵更新処理においてサーバとして機能する装置をサーバ装置、クライアントとして機能する装置をクライアント装置と呼ぶものとする。
このようなデジタル証明書管理システムにおいて、上述のクライアント装置40からサーバ装置30への送信も含め、証明書管理装置10,サーバ装置30,クライアント装置40の各ノードは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。
すなわち、サーバ装置30又はクライアント装置40では、証明書管理装置10への要求を生成してこれを証明書管理装置10へ引き渡し、この要求に対する応答を取得できる一方で、証明書管理装置10は、クライアント・サーバシステム側への要求を生成してこれをサーバ装置30へ引き渡し、この要求に対する応答を取得できるようになっている。この要求には、サーバ装置30にクライアント装置40に対して各種要求を送信させ、クライアント装置40からの応答をサーバ装置30を介して取得することも含まれる。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
この送受信のデータ送受モデルを図3の概念図に示す。
(A)は、証明書管理装置10でクライアント装置40に対する要求が発生したケースである。このケースでは、証明書管理装置10が管理装置側要求aを生成し、これをサーバ装置30を経由して受け取ったクライアント装置40がこの要求に対する応答aを返すというモデルになる。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、クライアント装置40が、サーバ装置30を経由して管理装置側要求aを受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
なおここでは、サーバ装置30からクライアント装置40に対して通信を要求することはできないので、サーバ装置30からクライアント装置40に対して送信すべき要求は、クライアント装置40からサーバ装置30に対して接続要求があった場合に、これに対する応答として送信することになる。
(B)は、クライアント装置40で証明書管理装置10に対する要求が発生したケースである。このケースでは、クライアント装置40がクライアント装置側要求bを生成し、これをサーバ装置30を経由して受け取った証明書管理装置10が、当該要求に対する応答bを返すというモデルになっている。なお、(B)のケースでも、応答を即座に返せないときに応答遅延通知b′を返すことは(A)のケースと同様である。
次に、このデジタル証明書管理システムを構成する各装置の構成と機能についてより詳細に説明する。
図1は、図2に示した証明書管理装置のハードウェア構成を示すブロック図である。この図に示す通り、証明書管理装置10は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの証明書管理装置10の動作を制御し、後述するように各手段(証明鍵更新手段,構成記憶手段,更新順制御手段,第1の送信手段,第2の送信手段,その他の手段)として機能させる。
なお、証明書管理装置10のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。
クライアント・サーバシステムを構成するクライアント装置及びサーバ装置については、装置の遠隔管理,電子商取引等の目的に応じて種々の構成をとることができる。例えば、遠隔管理の場合には、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等の電子装置を被管理装置であるサーバ装置とし、これらの被管理装置から情報を収集したり、コマンドを送って動作させたりするための管理装置をクライアント装置とすることが考えられる。
しかし、クライアント装置及びサーバ装置は、少なくともそれぞれCPU,ROM,RAM,ネットワークを介して外部装置と通信するための通信I/F、および認証処理に必要な情報を記憶する記憶手段を備え、CPUがROM等に記憶した所要の制御プログラムを実行することにより、装置をクライアントあるいはサーバとして機能させることができるものとする。
なお、この通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。証明書管理装置10との間の通信についても同様である。
図2には、上述のように、各装置のこの実施形態の特徴となる部分の機能構成を示している。
まず、証明書管理装置10は、証明用鍵作成部21,証明書発行部22,証明書管理部23,証明書更新部24,通信機能部25,構成記憶部26,更新順制御部27を備えている。
証明用鍵作成部21は、デジタル署名の作成に用いる証明用私有鍵であるルート私有鍵と、そのデジタル証明書の正当性を確認するための、ルート私有鍵と対応する証明用公開鍵(証明鍵)であるルート鍵とを作成する証明用鍵作成手段の機能を有する。
証明書発行部22は、サーバ装置30とクライアント装置40との間の認証処理に用いる認証情報であるクライアント公開鍵およびサーバ公開鍵にデジタル署名を付して、デジタル証明書であるクライアント公開鍵証明書およびサーバ公開鍵証明書として発行する証明書発行手段の機能を有する。また、クライアント公開鍵,クライアント私有鍵,サーバ公開鍵,サーバ私有鍵の作成及び、ルート鍵にデジタル署名を付したデジタル証明書であるルート鍵証明書の作成も、この証明書発行部22の機能である。
証明書管理部23は、証明書発行部22が発行したデジタル証明書、その作成に用いたルート私有鍵、およびそのルート私有鍵と対応するルート鍵を管理する証明書管理手段の機能を有する。そして、これらの証明書や鍵を、その有効期限や発行先、ID、更新の有無等の情報と共に記憶する。
証明書更新部24は、ルート鍵の更新を行う場合に、有効なルート私有鍵の各々について、新たなルート私有鍵(新ルート私有鍵)及びこれと対応する新たなルート鍵(新ルート鍵)を証明用鍵作成部21に作成させ、これらを更新する証明用鍵更新手段の機能を有する。さらに、この更新に当たって、証明書発行部22に新ルート私有鍵を用いてデジタル署名を付した新たなクライアント公開鍵証明書(新クライアント公開鍵証明書)、新たなサーバ公開鍵証明書(新サーバ公開鍵証明書)及び新たなルート鍵証明書(新ルート鍵証明書)を発行させ、通信機能部25によってこれらをサーバ装置30及びクライアント装置40に送信させ、サーバ装置30及びクライアント装置40にこれらの更新を要求させる機能も有する。また、詳細は後述するが、更新に必要な各処理の手順や進捗状況の管理は、更新順制御部27が行う。
通信機能部25は、ネットワークを介して外部装置と通信する機能を有し、証明書管理部23の指示に応じて必要なデータをサーバ装置30及びクライアント装置40に送信したり、受信したデータを証明書更新部24に渡したりする。
構成記憶部26は、証明書管理装置10がデジタル証明書の管理を行う対象であるクライアント・サーバシステムを構成する各ノード(ここではサーバ装置30及びクライアント装置40)について、少なくとも該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報を記憶し、構成記憶手段の機能を有する。ここではさらに、各ノードが相互認証に使用する私有鍵、公開鍵証明書、およびルート鍵証明書のID及び、鍵や証明書の更新状態に関する情報も記憶するものとする。
更新順制御部27は、ルート鍵の更新の必要が生じた場合に、構成記憶部26に記憶している情報をもとに、証明書更新部24による鍵や証明書の更新手順を定め、証明書更新部24に更新動作を行わせると共にこれを制御する更新順制御手段として機能する。
そして、これらの各部の機能は、図1に示したCPU11が所要の制御プログラムを実行して証明書管理装置10の各部の動作を制御することにより実現される。
一方、サーバ装置30は、証明書記憶部31,通信機能部32,サーバ機能部33を備えている。
証明書記憶部31は、SSLによる認証処理に用いる鍵を記憶する機能を有し、例えば相互認証を行う場合には、ルート鍵証明書、サーバ私有鍵、およびサーバ公開鍵証明書を記憶する。
通信機能部32は、ネットワークを介して外部装置と通信する機能を有し、受信したデータをサーバ機能部33に渡し、またサーバ機能部33の指示に従ってデータを外部装置に送信する。
サーバ機能部33は、クライアント装置40から受信した要求に対して所要の処理を行って応答を返すサーバとしての機能を有する。また、以下に詳述するが、証明書管理装置10から受信した証明書更新等の要求に対しても、所要の処理を行って応答を返す。
そして、これらの各部の機能は、サーバ装置30のCPUが所要の制御プログラムを実行してサーバ装置30の各部の動作を制御することにより実現される。
また、クライアント装置40は、証明書記憶部41,通信機能部42,クライアント機能部43を備えている。
証明書記憶部41は、SSLによる認証処理に用いる鍵を記憶する機能を有し、例えば相互認証を行う場合には、ルート鍵証明書、クライアント私有鍵、およびクライアント公開鍵証明書を記憶する。
通信機能部42は、ネットワークを介して外部装置と通信する機能を有し、受信したデータをクライアント機能部43に渡し、またクライアント機能部43の指示に従ってデータを外部装置に送信する。
クライアント機能部43は、ユーザからの操作、図示しないセンサが検出した状態変化、あるいは図示しないタイマによって計測した所定時間経過等をトリガとして、サーバ装置30に対して所要の要求を送信し、サーバ装置30からこれに対する応答を受信した場合にはその内容に従った処理を行うクライアントとしての機能を有する。また、以下に詳述するが、応答として証明書管理装置10からの証明書更新等の要求を受信した場合には、所要の処理を行って応答を返す。
そして、これらの各部の機能は、クライアント装置40のCPUが所要の制御プログラムを実行してクライアント装置40の各部の動作を制御することにより実現される。
なお、このデジタル証明書管理装置において、証明書管理装置10が直接通信可能なのは、クライアント・サーバシステムを構成する装置のうちサーバ装置30のみであり、証明書管理装置10からクライアント装置40に対する要求は、サーバ装置30が中継して送るものとする。クライアント装置40から証明書管理装置10への応答も、同様である。
また、上記のサーバ装置30及びクライアント装置40には、工場出荷時あるいはそれに順ずる時期、少なくともユーザが認証処理の運用を開始する前に、初めのルート鍵を記憶させておくものとする。このとき、公開鍵証明書及び私有鍵も共に記憶させるようにするとよい。
次に、このような基本的な機能を有する図2に示したデジタル証明書管理システムにおけるこの実施形態の特徴に関連する処理である、ルート鍵更新処理およびそのために必要な構成について説明する。
なお、以下の説明に用いるシーケンス図に記載するサーバ装置30とクライアント装置40と間の通信処理に際しては、個々に図示はしていないが、通信の確立前にSSLによる認証処理を行い、認証が成功した場合のみ、そのSSLによって確保した通信経路でデータの転送を行うものとする。そして、この認証処理に支障を来さないようにルート鍵証明書を更新可能であることが、この実施形態の特徴である。なお、更新に際しての認証は、認証を行おうとする時点で記憶しているルート鍵や公開鍵証明書を用いて行うことになる。すなわち、更新前は更新前のものを、更新後には更新後のものを用いて認証を行うことになる。以下の実施形態についても同様である。
またここでは、証明書管理装置10とサーバ装置30との間の通信は、直通回線等の、安全(データの改竄や盗聴がなされないこと)を確保できる通信経路を介して行うものとする。
ここで、まず、上述のSSLを用いて認証処理を行う場合の通信手順について説明する。この認証処理としては、互いが互いを認証する相互認証と、一方が他方を認証する片方向認証とが考えられ、各実施形態においてどちらの方式を採用してもよいが、まず、相互認証について説明する。
図4に、クライアント装置とサーバ装置とがSSLによる相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。
図4に示すように、SSLによる相互認証を行う際には、まずクライアント装置40側にルート鍵証明書,クライアント私有鍵,クライアント公開鍵証明書(クライアント証明書)を記憶させておく。クライアント私有鍵は、証明書管理装置10がクライアント装置40に対して発行した私有鍵である。そして、クライアント公開鍵証明書は、その私有鍵と対応する公開鍵に証明書管理装置10がデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、証明書管理装置10がデジタル署名に用いた証明用私有鍵であるルート私有鍵と対応する証明用公開鍵(以下「証明鍵」ともいう)であるルート鍵に、デジタル署名を付してデジタル証明書としたものである。
また、サーバ装置30側には、ルート鍵証明書,サーバ私有鍵,サーバ公開鍵証明書(サーバ証明書)を記憶させておく。サーバ私有鍵及びサーバ公開鍵証明書は、証明書管理装置10がサーバ装置30に対して発行した私有鍵及び公開鍵証明書である。ここではクライアント装置40とサーバ装置30に対して同じ証明書管理装置10が同じルート私有鍵を用いて証明書を発行しているものとし、従ってルート鍵証明書はクライアント装置40とサーバ装置30で共通となる。
これらの各鍵や証明書の関係は、背景技術の項で図41を用いて説明した通りである。
フローチャートの説明に入る。なお、図4において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。また、各ステップの処理が正常に完了しなかった場合には、その時点で認証失敗の応答を返して処理を中断するものとする。相手から認証失敗の応答を受けた場合、処理がタイムアウトした場合等も同様である。
クライアント装置40のCPUは、サーバ装置30に通信を要求する場合、所要の制御プログラムを実行することにより、図4の左側に示すフローチャートの処理を開始する。そして、ステップS11でサーバ装置に対して接続要求を送信する。
一方サーバ装置30のCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図4の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これをサーバ私有鍵を用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数とサーバ公開鍵証明書とをクライアント装置40に送信する。
クライアント装置40側では、これを受信すると、ステップS12でルート鍵証明書を用いてサーバ公開鍵証明書の正当性を確認する。これには、損傷や改竄を受けていないことを確認するのみならず、書誌情報を参照してサーバ装置30が適当な通信相手であることを確認する処理を含む。
そして確認ができると、ステップS13で、受信したサーバ公開鍵証明書に含まれるサーバ公開鍵を用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かにサーバ公開鍵証明書の発行対象であるサーバ装置30から受信したものだと確認できる。そして、サーバ装置30を正当な通信相手として認証する。
その後、ステップS14でこれとは別に第2の乱数及び第3の乱数を生成する。そして、ステップS15で第2の乱数をクライアント私有鍵を用いて暗号化し、第3の乱数をサーバ公開鍵を用いて暗号化し、ステップS16でこれらをクライアント公開鍵証明書と共にサーバ装置30に送信する。第3の乱数の暗号化は、サーバ装置30以外の装置に乱数を知られないようにするために行うものである。
サーバ装置30側では、これを受信すると、ステップS23でルート鍵証明書を用いてクライアント公開鍵証明書の正当性を確認する。これにも、ステップS12の場合と同様、クライアント装置40が適当な通信相手であることを確認する処理を含む。そして確認ができると、ステップS24で、受信したクライアント公開鍵証明書に含まれるクライアント公開鍵を用いて第2の乱数を復号化する。ここで復号化が成功すれば、第2の乱数は確かにクライアント公開鍵証明書の発行対象であるクライアント装置40から受信したものだと確認できる。そして、クライアント装置40を正当な通信相手として認証する。
その後、ステップS25でサーバ私有鍵を用いて第3の乱数を復号化する。ここまでの処理で、サーバ側とクライアント側に共通の第1乃至第3の乱数が共有されたことになる。そして、少なくとも第3の乱数は、生成したクライアント装置40と、サーバ私有鍵を持つサーバ装置30以外の装置が知ることはない。ここまでの処理が成功すると、ステップS26でクライアント装置40に対して認証成功の応答を返す。
クライアント装置40側では、これを受信すると、ステップS17で第1乃至第3の乱数から共通鍵を生成し、以後の通信の暗号化に用いるものとして認証処理を終了する。サーバ装置30側でも、ステップS27で同様の処理を行って終了する。そして、以上の処理によって互いに通信を確立し、以後はステップS17又はS27で生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行う。
このような処理を行うことにより、クライアント装置40とサーバ装置30が互いに相手を認証した上で安全に共通鍵を交換することができ、通信を確かな相手と安全に行うことができる。
なお、片方向認証の場合、図4に示した処理は、図5に示すように簡略化することができる。すなわち、この場合には、第2の乱数をクライアント私有鍵で暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、サーバ装置30側のステップS23及びS24の処理は不要になる。このようにすると、サーバ装置30がクライアント装置40を認証することはできないが、クライアント装置40がサーバ装置30を認証するだけでよい場合にはこの処理で十分である。
そしてこの場合には、クライアント装置40に記憶させるのはルート鍵証明書のみでよく、クライアント私有鍵及びクライアント公開鍵証明書は不要である。また、サーバ装置30にはルート鍵証明書を記憶させる必要はない。従ってこの場合、以下に説明する各ルート鍵証明書の更新処理も、クライアント装置40のルート鍵証明書とサーバ装置30のサーバ公開鍵証明書のみを更新する処理に簡略化することが可能である。
次に、ルート鍵証明書の更新処理の説明に移るが、ここで説明するルート鍵更新処理は、この発明のデジタル証明書管理方法の第1の実施形態に係る処理であり、図6乃至図12のシーケンス図に示す処理を、図13のフローチャートに示す順番で実行するものである。そこで、まず図6乃至図12の各シーケンス図に示す処理の内容を説明してから、図13を用いてその実行順について説明する。以下の各図に示す処理は、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
まず図6のシーケンス図に処理Sとしてルート鍵証明書作成処理を示す。
この処理においては、証明書管理装置10は、ステップS101で、有効なルート私有鍵について、新たなルート私有鍵とルート鍵のペアを作成する。ここで、「有効な」ルート私有鍵とは、その時点でクライアント・サーバシステムにおける認証処理に使用中のルート私有鍵という意味であり、より正確には、そのルート私有鍵を用いてデジタル署名を付した証明書が、認証処理に用いられる状態でサーバ装置30又はクライアント装置40に記憶されているものをいうものとする。過去に作成した私有鍵が有効か否かは、証明書管理部23に記憶している公開鍵証明書及びルート鍵証明書の有効期限やその更新の有無の情報や、構成記憶部26に記憶している各ノードが使用している公開鍵証明書及びルート鍵証明書のIDの情報、および証明書に含まれる、デジタル署名に使用したルート私有鍵の識別情報等の情報を基に判断することができる。また、新たな鍵と置き換えられるべきそれまでの鍵を、「従前の」鍵と呼ぶことにする。証明書についても同様である。
そして、ステップS102で、ステップS101で作成した新ルート鍵に従前のルート私有鍵を用いたデジタル署名を付し、第1の証明鍵証明書である配布用ルート鍵証明書を作成する。
以上がルート鍵証明書作成処理である。
次に、図7のシーケンス図に処理1としてサーバ装置のルート鍵証明書記憶処理を示す。
この処理においては、まずステップS111で、証明書管理装置10がサーバ装置30に対して、図6のステップS102で作成した配布用ルート鍵証明書と共に、その更新要求を送信する。この処理において、証明書管理装置10のCPU11が第2の送信手段として機能する。
サーバ装置30は、この要求を受け取ると、ステップS112で従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認する。上述のように、配布用ルート鍵証明書には、従前のルート私有鍵を用いたデジタル署名を付しているので、従前のルート鍵を用いてその内容を復号化し、確かに証明書管理装置10によって発行されたものであることを確認できる。また、このとき、背景技術の項で図53を用いて説明したようにルート鍵が損傷や改竄等を受けていないことも確認できる。従って、このような配布用ルート鍵証明書を用いることにより、受け取ったルート鍵の正当性を人手によらず確認できることになる。
そして、これが確認できると、次のステップS113で配布用ルート鍵証明書を証明書記憶部31に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。従って、証明書記憶部31には2つのルート鍵証明書が記憶された状態となる。
この状態で認証処理を行う場合、受信した公開鍵証明書の正当性を確認する際には、2つのルート鍵証明書を順次用いて確認を試み、どちらかのルート鍵証明書を用いて確認が成功すれば、正当性が確認できたものとする。従って、新旧どちらのルート私有鍵を用いてデジタル署名を付したデジタル証明書であっても、その正当性を確認することができる。なお、配布用ルート鍵証明書を認証処理に使用する際の、ルート鍵に破損や改竄がないことの確認は、従前のルート鍵証明書を用いて行うことができる。これらのステップS112及びS113において、サーバ装置30のCPUが第2のサーバ側更新手段として機能する。
サーバ装置30はその後、ステップS114で証明書管理装置10に対して更新要求に対する応答として結果通知を返し、配布用ルート鍵証明書の記憶が成功していればその旨を、何らかの理由で失敗していればその旨を伝える。なお、この結果通知は、少なくともサーバ装置30が配布用ルート鍵証明書を受信したことを示す情報である。以下の結果通知も同様な意味を持つものとする。
以上がサーバ装置のルート鍵証明書記憶処理である。
次に、図8のシーケンス図に処理2としてクライアント装置のルート鍵証明書記憶処理を示す。
この処理においては、まずステップS121で、証明書管理装置10がサーバ装置30に対して、図6のステップS102で作成した配布用ルート鍵証明書と共に、その更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30は、これに応じてクライアント装置40に対して配布用ルート鍵証明書とその更新要求とを送信するのであるが、サーバ装置30側から送信要求を行うことはできない。そこで、クライアント装置40が所定のタイミングで定期的にサーバ装置30に対して通信要求を送信するようにし(S122)、これに対する応答として配布用ルート鍵証明書とその更新要求とを送信するようにしている(S123)。
なお、クライアント装置40がサーバ装置30に対する通信要求をHTTPリクエストとして送信し、サーバ装置30からクライアント装置40に対して送信する要求やデータをこれに対する応答であるHTTPレスポンスとして送信するようにするとよい。このようにすれば、クライアント装置40がファイアウォールの内側に設置されている場合でも、これを越えてサーバ装置30からクライアント装置40にデータを転送することができる。
ファイアウォールを越える手段はこれに限られるものではなく、例えば、SMTP(Simple Mail Transfer Protocol)を利用して、送信したいデータを記載あるいは添付したメールを送信することも考えられる。ただし、信頼性の面ではHTTPが優れている。
以上の処理により、証明書管理装置10からクライアント装置40に、サーバ装置30を介して配布用ルート鍵証明書とその更新要求とが送信されることになり、ステップS121の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
クライアント装置40は、この要求を受け取ると、ステップS124で従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS125で配布用ルート鍵証明書を証明書記憶部41に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。これらの確認と記憶の詳細については、図7のステップS112及びS113の場合と同様であり、これらのステップにおいて、クライアント装置40のCPUが第2のクライアント側更新手段として機能する。
クライアント装置40はその後、ステップS126で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS127で証明書管理装置に対して送信する。
以上がクライアント装置のルート鍵証明書記憶処理である。
次に、図9のシーケンス図に処理3としてクライアント装置の公開鍵証明書記憶処理を示す。
この処理においてはまずステップS131で、証明書管理装置10が、クライアント装置40に対して発行してあるクライアント公開鍵に、新ルート私有鍵を用いたデジタル署名を付して新クライアント公開鍵証明書を作成する。なお、クライアント私有鍵は更新しないので、クライアント公開鍵自体も更新する必要はない。
そしてステップS132で、証明書管理装置10がサーバ装置30に対して、ステップS131で作成した新クライアント公開鍵証明書と共に、その更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30は、これに応じて、図8のステップS122及びS123の場合と同様に、クライアント装置40からの通信要求(S133)に対する応答として新クライアント公開鍵証明書とその更新要求とを送信するようにしている(S134)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して新クライアント公開鍵証明書とその更新要求とが送信されることになり、ステップS132の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
クライアント装置40は、この要求を受け取るとステップS135で、図8のステップS125で記憶した配布用ルート鍵証明書を用いて新クライアント公開鍵証明書の正当性を確認する。上述のように、新クライアント公開鍵証明書には、新ルート私有鍵を用いたデジタル署名を付しているので、配布用ルート鍵証明書に含まれる新ルート鍵を用いてその内容を復号化し、確かに証明書管理装置10によってクライアント装置40に対して発行されたものであることを確認できる。そして、これが確認できると、次のステップS136で新クライアント公開鍵証明書を証明書記憶部41に記憶する。これらのステップS135及びS136において、クライアント装置40のCPUが第1のクライアント側更新手段として機能する。
このとき、まだ従前のクライアント公開鍵証明書は消去しない。従って、証明書記憶部41には2つのクライアント公開鍵証明書が記憶された状態となる。この状態で認証処理を行い、通信相手に対して公開鍵証明書を送信する場合には、まず新公開鍵証明書を送信するものとする。
この場合、通信相手が既に新ルート鍵を(配布用ルート鍵証明書又は後述する新ルート鍵証明書として)記憶していれば、新公開鍵証明書のデジタル署名を復号化できるので、問題なく認証を受けることができる。一方、通信相手がまた新ルート鍵を記憶していない場合には、新公開鍵証明書のデジタル署名を復号化できず、認証が失敗した旨の応答を受けることになる。しかしこの場合でも、再度通信を要求し、この際に従前の公開鍵証明書を送信するようにすれば、従前のルート鍵によってそこに付されたデジタル署名を復号化できるので、問題なく認証を受けることができる。
従って、2つの公開鍵証明書を記憶しておけば、通信相手が新ルート鍵を記憶していない場合に多少のオーバーヘッドが生じることはあるが、問題なく認証処理を行うことができる。なお、2つの公開鍵証明書に含まれる公開鍵本体は同じものであるので、クライアント私有鍵を用いて暗号化したデータの復号化は、どちらの公開鍵証明書を用いた場合でも同じように行うことができる。
クライアント装置40はその後、ステップS137で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS138で証明書管理装置に対して送信する。
以上がクライアント装置の公開鍵証明書記憶処理である。
次に、図10のシーケンス図に処理4としてサーバ装置の公開鍵証明書記憶処理を示す。
この処理においてはまずステップS141で、証明書管理装置10が、クライアント装置40に対して発行してあるサーバ公開鍵に、新ルート私有鍵を用いたデジタル署名を付して新サーバ公開鍵証明書を作成する。サーバ公開鍵自体の更新が不要であることは、上述のクライアント公開鍵の場合と同様である。
そしてステップS142で、証明書管理装置10がサーバ装置30に対して、新サーバ公開鍵証明書と共にその更新要求を送信する。この処理において、証明書管理装置10のCPU11が第2の送信手段として機能する。
サーバ装置30は、この要求を受け取るとステップS143で、図7のステップS113で記憶した配布用ルート鍵証明書を用いて新公開鍵証明書の正当性を確認する。この点については、図9のステップS135の場合と同様である。そして、これが確認できると、次のステップS144で新サーバ公開鍵証明書を証明書記憶部41に記憶し、従前のサーバ公開鍵証明書と置き換える。これらのステップS143及びS144において、サーバ装置30のCPUが第1のサーバ側更新手段として機能する。
ところで、サーバ装置30の場合には、クライアント装置40の場合と異なり、新公開鍵証明書を記憶させる場合に従前のものに追加するのではなくこれと置き換える必要があるのであるが、ここでこの点について説明する。
サーバ装置30の場合には、クライアント装置40から接続要求があった場合に公開鍵証明書をクライアント装置40に送信するのであるが、サーバ公開鍵証明書を複数記憶していたとすると、送信毎にそのうちいずれかを選択して送信することになる。そして、クライアント装置40側でデジタル証明書を復号化できないようなサーバ公開鍵証明書を送信してしまった場合には、認証は失敗することになる。例えば、クライアント装置40が新ルート鍵を記憶する前に新サーバ公開鍵証明書を送信した場合等である。
たとえ失敗したとしても、次に接続要求があった場合にもう一方のサーバ公開鍵証明書を送信すればよいという考え方もあるが、不特定多数のクライアント装置から任意のタイミングで接続要求を受け得るサーバ装置の場合、クライアント装置毎に送信すべきサーバ公開鍵証明書を選択することは、現実的ではない。また、クライアント装置がどのような装置であるかは、サーバ装置側では認証が済むまで通常わからないので、最初に送信するサーバ公開鍵証明書を適切に選択することも困難である。従って、サーバ装置にはサーバ公開鍵証明書を1つだけ記憶させ、クライアント装置から接続要求を受けた場合には常にこれを送信するようにする必要があるのである。
従って、サーバ装置30では新サーバ公開鍵証明書を記憶させた時点で従前のサーバ公開鍵証明書は削除してしまうので、クライアント装置40に新ルート鍵を記憶させる前にこれを行ってしまうと、クライアント装置側でサーバ公開鍵証明書のデジタル署名を復号化できなくなり、認証処理を行えなくなってしまう。そこで、サーバ装置30の公開鍵証明書記憶処理は、クライアント装置のルート鍵証明書記憶処理の完了後に行う必要がある。
以上のようなステップS144の終了後、サーバ装置30はステップS145で証明書管理装置10に対して更新要求に対する応答として結果通知を返し、新サーバ公開鍵証明書の記憶が成功していればその旨を、何らかの理由で失敗していればその旨を伝える。
以上がサーバ装置の公開鍵証明書記憶処理である。
次に、図11のシーケンス図に処理5としてサーバ装置のルート鍵証明書書き換え処理を示す。
この処理においてはまずステップS151で、証明書管理装置10が、新ルート鍵に新ルート私有鍵を用いたデジタル署名を付して第2の証明鍵証明書として新ルート鍵証明書を作成する。そして、ステップS152で証明書管理装置10がサーバ装置30に対して、新ルート鍵証明書と共にその更新要求を送信する。この処理においても、証明書管理装置10のCPU11が第2の送信手段として機能する。
サーバ装置30は、この要求を受け取ると、ステップS153で配布用ルート鍵証明書を用いて新ルート鍵証明書の正当性を確認する。上述のように、新ルート鍵証明書には、新ルート私有鍵を用いたデジタル署名を付しているので、配布用ルート鍵証明書に含まれる新ルート鍵を用いてその内容を復号化し、確かに証明書管理装置10によって発行されたものであることを確認できる。
そして、これが確認できると、次のステップS154で新ルート鍵証明書を証明書記憶部31に記憶する。そして、配布用ルート鍵証明書及び従前のルート鍵証明書を削除して廃棄し、ルート鍵証明書を新たなものに書き換えてしまう。このようにすると、従前のルート私有鍵を用いてデジタル署名を付したデジタル証明書は復号化できなくなってしまうが、クライアント装置40に新クライアント公開鍵証明書を記憶させた後であれば、クライアント装置40から送られてくる公開鍵証明書の確認には支障がないので、認証処理に支障を来すことはない。
サーバ装置30はその後、ステップS155で証明書管理装置10に対して更新要求に対する応答として結果通知を返し、新ルート鍵証明書の記憶が成功していればその旨を、何らかの理由で失敗していればその旨を伝える。
以上がサーバ装置のルート鍵証明書書き換え処理である。
次に、図12のシーケンス図に処理6としてクライアント装置のルート鍵証明書書き換え処理を示す。
この処理においてはまずステップS161で、証明書管理装置10が、新ルート鍵に新ルート私有鍵を用いたデジタル署名を付して第2の証明鍵証明書として新ルート鍵証明書を作成する。これは、図11のステップS151で作成するものと同じであるので、ここで作成したものを流用してもよい。逆に図11のステップS151で、このステップS161で作成したものを流用してもよい。
そしてステップS162で、証明書管理装置10がサーバ装置30に対して、ステップS161で作成した新ルート鍵証明書と共に、その更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30は、これに応じて、図8のステップS122及びS123の場合と同様に、クライアント装置40からの通信要求(S163)に対する応答として新ルート鍵証明書とその更新要求とを送信するようにしている(S164)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して新ルート鍵証明書とその更新要求とが送信されることになり、ステップS162の処理においても、証明書管理装置10のCPU11が第1の送信手段として機能する。
クライアント装置40は、この要求を受け取ると、ステップS165で配布用ルート鍵証明書を用いて新ルート鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS166で新ルート鍵証明書を証明書記憶部41に記憶する。そして、配布用ルート鍵証明書及び従前のルート鍵証明書を削除して廃棄し、ルート鍵証明書を新たなものに書き換えてしまう。これらの処理については、図11のステップS153及びS154の場合と同様である。ただし、クライアント装置40への新クライアント公開鍵証明書の記憶が済んでいれば、ステップS166で従前のクライアント公開鍵証明書も同時に廃棄してしまってよい。
クライアント装置40はその後、ステップS167で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS168で証明書管理装置に対して送信する。
以上がクライアント装置のルート鍵証明書書き換え処理である。
以上の図6乃至図12に示した各処理の実行タイミングは、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに更新手順を作成して管理する。そして、その更新手順はここでは図13に示すフローチャートのようなものになる。すなわち、ルート鍵の更新事由を検出した場合に、図13のフローチャートに示す処理を開始し、まず図6に示した処理Sを実行し、その後処理1乃至処理6を実行する。なお、ルート鍵の更新事由としては、所定の有効期限の到来、管理者の指示等が考えられる。管理者が更新の指示を行う場合としては、ルート私有鍵の第3者への漏洩が判明した場合等が考えられる。
また、図13において、矢印の先の処理は、矢印の根元側の処理が全て完了してから開始する。破線で示した矢印については、その条件は必須ではないが考慮した方が好ましいということを示す。
具体的には、処理1及び処理2は処理Sの完了後に開始する。処理3は、処理2の完了後に開始するが、処理1も完了した後に開始する方が好ましい。処理4は、処理1及び処理2の完了後に開始する。処理5は、処理1及び処理3の完了後に開始する。処理6は、処理2及び処理4の完了後に開始する。そして、処理3乃至6が全て完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
なお。各処理は、更新要求に対する更新成功の応答を受け取った場合に完了したものとすることができる。この応答が、更新すべき証明書を受信した旨を示す情報も含むことは、上述した通りである。更新失敗の応答を受け取った場合や処理がタイムアウトした場合には、再度同じ処理を試みるとよいが、所定回数続けて失敗した場合には更新処理全体が失敗したものとするとよい。
また、ここでは、図7等に示したように、証明書管理装置10がサーバ装置30に更新要求を送信した場合、サーバ装置30が受信した証明書等の記憶を完了してから結果通知を返す例について説明した。しかし、図14に示すように、サーバ装置30が更新要求を受信した場合に直ちに受信応答を返す(S111′)ようにしてもよい。このようにした場合、ステップS111′の受信応答が、証明書管理装置10が送信した更新要求及び配布用ルート鍵証明書を正常に受信した旨の情報となる。また、ステップS114の結果通知は、更新の成否やその原因等を伝える情報となる。そして、この結果通知に対しても、証明書管理装置10が受信応答を返す(S114′)ようにするとよい。このようにすれば、サーバ装置30側でも、結果通知が正常に証明書管理装置10に受信されたことが把握できる。
また、サーバ装置30とクライアント装置40との間の通信についても、同様な手順とし、何らかの要求を受信した場合に、その送信元に対して直ちに受信応答を返し、結果通知についても、これを受信した場合にその送信元に対して直ちに受信応答を返すようにするとよい。図8に示したシーケンスに上記のような考え方を採り入れたシーケンスを図15に示す。
なお、ステップS123′での受信応答が、クライアント装置40が配布用ルート鍵証明書及び更新要求を受信した旨の情報となるが、図8に示したシーケンスに単に上記の考え方を採り入れたシーケンスでは、この情報はサーバ装置30がステップS127の結果通知を行うまで証明書管理装置10には伝わらない。
そこで、図15に破線で示したように、サーバ装置30が、クライアント装置40からの受信応答があった後、送信の成否のみを送信結果通知として証明書管理装置10へ通知するようにしてもよい。このようにすれば、クライアント装置40への送信の成否を速やかに証明書管理装置10に伝えることができる。
また、以上のように結果通知を行うようにした場合、図13を用いて説明したような各処理の実行タイミング管理において、証明書等の送信先から受信応答があった場合に、送信先において証明書の記憶や設定は滞りなく進行するであろうという予測の下に処理を先の段階に進めてしまうことも可能である。具体的には、処理1が全て完了しなくても、図14のステップS111′に示したような受信応答があった場合に処理1が完了したものとみなして処理4の開始時期を決定するようにしてもよい。また、処理2が全て完了しなくても、図15のステップSAに示したような送信結果通知があった場合に処理2が完了したものとみなして処理4の開始時期を決定するようにしてもよい。
また、ここでは、図14及び図15に、それぞれ図7及び図8のシーケンスの変形例を示したのみであるが、以上のような考え方は、以降の実施例及び変形例に示すものも含め、全ての処理及びシーケンスに適用可能なものである。
以上のようなタイミング管理に基づき、ルート鍵更新処理を図13に示す手順で行う場合、サーバ装置30とクライアント装置40とは処理のどの時点であっても互いにSSLによる認証処理を行うことができるので、このように更新処理が途中で中断してしまっても、サーバ装置30とクライアント装置40との間の通信に大きな支障はない。従って、更新処理が失敗した場合に時間をかけて失敗の原因を特定した上で改めて更新処理を行っても、特に大きな問題はない。以後の各実施形態についても同様である。
このデジタル証明書管理システムにおいては、ルート鍵更新処理をこのような手順で行うことにより、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。また、従前の(更新前の)ルート鍵や公開鍵証明書を用いた認証を行ってSSLによる通信経路を確保し、その通信経路で更新用の新ルート鍵や新公開鍵証明書を送信することができる。また、更新終了後は、その新ルート鍵や新公開鍵証明書を用いた認証を行ってSSLによる通信経路を確保できる状態にすることができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。この点も、以後の各実施形態についても同様である。
また、証明書管理装置10とサーバ装置30との間には、これとは別の安全な通信経路を設ける必要があるが、これは期限切れ等に伴う公開鍵証明書の更新のような、通常必要な処理に使用するものと共通の通信経路でよい。また、このような通信経路は証明書管理装置10と1つの装置のみとの間に設ければよいので、特に大きな負担にはならない。証明書管理装置10とサーバ装置30とが物理的に近接している場合には専用ケーブルで結ぶ等してこのような経路を設けることは容易であり、この実施形態はこのような場合に好ましいものであると言える。
図13に示す処理手順において、この実施形態の特徴となるのは、まず、処理4(サーバ装置の公開鍵証明書記憶処理)を処理2(クライアント装置のルート鍵証明書記憶処理)の後で、すなわちクライアント装置40から配布用ルート鍵証明書を受信した旨の応答があった後で実行する点である。
処理4の説明において上述したように、サーバ装置30については公開鍵証明書を同時に2つ記憶させると不都合が生じるので、新サーバ公開鍵証明書を記憶させる際には従前のものを廃棄する必要があるのであるが、このような書き換えを行ってしまっても、クライアント装置40に新ルート鍵を記憶させた後であれば、認証処理に支障が生じることがない。
また、処理3(クライアント装置の公開鍵証明書記憶処理)を処理1(サーバ装置のルート鍵証明書記憶処理)の後で、すなわちサーバ装置30から配布用ルート鍵証明書を記憶した旨の応答があった後で実行するようにするとよい。
処理3の説明で上述したように、クライアント装置40に新クライアント公開鍵証明書を記憶させた時点でサーバ装置30に新ルート鍵が記憶されていないと、サーバ装置30に新ルート鍵が記憶されるまで通信にオーバーヘッドが生じ、効率が悪くなってしまうためである。
処理5と処理6については、これらは必須の処理ではないが、従前のルート鍵証明書や公開鍵証明書をいつまでも記憶させておくとすると、記憶容量を無駄に消費することになる。鍵や証明書の記憶には、信頼性の高い記憶手段を用いることが好ましく、従って容量当たりのコストが高いので、この点は大きな問題になる。また、配布用ルート鍵証明書は、自己署名形式でないので、使用する際に従前のルート鍵証明書を参照する必要があり、処理効率が悪い。そこで、処理5と処理6を行って、ルート鍵証明書を自己署名形式のものにすると共に、従前の証明書を廃棄するようにするとよい。
ルート鍵証明書を自己署名形式のものに書き換えるだけであれば、配布用ルート鍵証明書を記憶させた直後に、例えば処理5の場合には処理1の完了直後に行ってもよいのであるが、この時点では必ずしも従前のルート鍵証明書を廃棄できない。そして、この削除タイミングはサーバ装置30側では決定することができないので、処理3の終了後に再度従前のルート鍵証明書を廃棄する要求を行う必要が生じてしまう。従って、処理1と処理3の完了後に処理5を行うことが、処理の簡略化の点から好ましい。処理6についても、同様の理由から処理2と処理4の完了後に行うことが好ましい。
なお、ルート鍵は一旦記憶してしまえば一般に外部に送信する必要はないので、その後の破損や改竄は考えにくいことから、ルート鍵証明書ではなく、鍵部分のみを記憶することも考えられる。このような場合には、配布用ルート鍵証明書に含まれる新ルート鍵を記憶してしまえばよいので、証明書管理装置10から新ルート鍵証明書を別途送信する必要はない。そこで、このような場合、処理5,処理6においては、新ルート鍵証明書を送信せず、従前のルート鍵の廃棄のみを要求するようにすればよい。また、ルート鍵を使用する際に、デジタル署名の確認を行わないようにする場合についても同様である。
また、この実施形態において、サーバ装置30からクライアント装置40への送信は、クライアント装置40からの通信要求に対する応答として行う例について説明したが、サーバ装置30がクライアントとしても機能できるようにし、クライアント装置40がサーバとしても機能できるようにし、これらの機能によって、サーバ装置30からクライアント装置40へデータや要求を直接送信できるようにしてもよい。このような場合は、クライアント装置40による通信要求は不要である。この点は、以下の実施形態においても同様である。
〔第2の実施形態:図16乃至図23〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第2の実施形態の構成について説明する。この実施形態においても、各1つのクライアント及びサーバによってクライアント・サーバシステムを構成しており、この実施形態は、この発明を最も基本的なシステムに適用した第1の実施形態とは別の例である。
このデジタル証明書管理システムを構成する各装置の、この実施形態の特徴となる部分の機能構成を、図2と対応する図16の機能ブロック図に示す。この図において、図2と対応する部分には同一の符号を付している。
この図からわかるように、このデジタル証明書管理システムにおいてはまず、証明書管理装置10をクライアント・サーバシステムを構成する装置のうちクライアント装置40のみと直接通信可能とし、証明書管理装置10からサーバ装置30に対する要求は、クライアント装置40が中継して送るものとした点が第1の実施形態と異なる。
また、クライアント装置40にもサーバ機能部44を設けた点も、第1の実施形態の場合と異なるが、このサーバ機能部44は、受信した要求に対して所要の処理を行って応答を返すサーバとしての機能を有し、証明書管理装置10との通信のために設けたものである。クライアント装置40がクライアント機能部43しか有しないとすると、証明書管理装置10からクライアント装置40にデータや要求等を送信する場合に、クライアント装置40からの通信要求を待つ必要が生じてしまう。
しかし、ルート鍵の更新処理は頻繁に行われるものではなく、例えば年に1回程度であるので、このためにクライアント装置40が証明書管理装置10に対して定期的に通信要求を行うとすると、ほとんどの通信が無駄になることになる。そこで、クライアント装置40にサーバ機能部44を設け、証明書管理装置10側から通信を要求できるようにしたものである。このサーバ機能部44の機能も、クライアント装置40のCPUが所要の制御プログラムを実行してクライアント装置40の各部の動作を制御することにより実現されるものである。
ただし、クライアント・サーバシステムを構成するサーバ装置30との関係においては、クライアント装置40は常にクライアントとして機能する。従って、証明書管理装置10からサーバ装置30への通信を仲介する場合には、通信機能部42が証明書管理装置10から受信したデータや要求を、サーバ機能部44が受け取り、これをクライアント機能部43に渡して、クライアント機能部43の指示に基づいてサーバ装置30に対する通信を要求してサーバ装置30に送信することになる。サーバ装置30からの応答を証明書管理装置10に返す場合には、この逆の処理となる。
これらの変更に伴ってルート鍵更新処理のシーケンスは変更されるが、それ以外の点については第1の実施形態と同様であるので、説明を省略する。
なおここでも、証明書管理装置10とクライアント装置40との間の通信は、直通回線等の、安全を確保できる通信経路を介して行うものとする。ただし、この実施形態の場合には、証明書管理装置10とクライアント装置40との間の通信にSSLを用いることも可能であるが、この場合の構成については変形例として後述する。
このデジタル証明書管理システムにおけるルート鍵更新動作は、この発明のデジタル証明書管理方法の第2の実施形態に係る動作であり、図17乃至図22のシーケンス図に示す処理及び図6を用いて上述した処理Sを、図23のフローチャートに示す順番で実行するものである。そこで、まず図17乃至図22の各シーケンス図に示す処理の内容を説明してから、図22を用いてその実行順について説明する。以下の各図に示す処理は、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
まず、図17のシーケンス図に処理11としてサーバ装置のルート鍵証明書記憶処理を示す。
この処理は、図7に示した処理1と同じ目的の処理であるが、ここでは証明書管理装置10と直接通信する装置がクライアント装置40であるため、手順が若干異なるものとなっている。
すなわち、まずステップS211で、証明書管理装置10がクライアント装置40に対して、図6のステップS102で作成した配布用ルート鍵証明書と共に、その更新要求をサーバ装置30に送信するよう要求する更新要求送信要求を送信する。そしてクライアント装置40は、これに応じてサーバ装置30に対して配布用ルート鍵証明書とその更新要求とを送信する(S212)。クライアント装置40はサーバ装置30に対して通信を要求できるので、図7の場合のように通信要求を待つ必要はない。
以上の処理により、証明書管理装置10からサーバ装置30にクライアント装置40を介して配布用ルート鍵証明書とその更新要求とが送信されることになり、ステップS211の処理においては、証明書管理装置10のCPU11が第2の送信手段として機能する。
サーバ装置30は、ステップS212で送信されてきた更新要求を受け取ると、ステップS213で従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると、次のステップS214で配布用ルート鍵証明書を証明書記憶部31に記憶する。これらの処理は、図7のステップS112及びS113の処理と全く同じである。
サーバ装置30はその後、ステップS215で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずクライアント装置40に対して送信し、クライアント装置40がステップS216で証明書管理装置に対して送信する。なお、この結果通知は、クライアント装置40から受信した更新要求に対する応答として送信することができるので、クライアント装置40からの通信要求を待つ必要はない。
以上がこの実施形態におけるサーバ装置のルート鍵証明書記憶処理である。
次に、図18のシーケンス図に処理12としてクライアント装置のルート鍵証明書記憶処理を示す。
この処理は、図8に示した処理2と同じ目的の処理であるが、処理11の場合と同様に手順が若干異なるものとなっている。
この処理においては、まずステップS221で、証明書管理装置10がクライアント装置40に対して、図6のステップS102で作成した配布用ルート鍵証明書とその更新要求を送信する。この処理において、証明書管理装置10のCPU11が第1の送信手段として機能する。
クライアント装置40は、この要求を受け取ると、ステップS124で従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると、次のステップS125で配布用ルート鍵証明書を証明書記憶部41に記憶する。これらの処理は、図8のステップS124及びS125の処理と全く同じである。
クライアント装置40はその後、ステップS224で証明書管理装置10に対して更新要求に対する応答として結果通知を返す。
以上がこの実施形態におけるクライアント装置のルート鍵証明書記憶処理である。
以下、図19に処理13としてクライアント装置の公開鍵証明書記憶処理を、図20に処理14としてサーバ装置の公開鍵証明書記憶処理を、図21に処理15としてサーバ装置のルート鍵証明書書き換え処理を、図22に処理16としてクライアント装置のルート鍵証明書書き換え処理をそれぞれ示すが、これらは、第1の実施形態で図9乃至図12を用いてそれぞれ説明した処理3乃至処理6と同じ目的の処理であり、証明書管理装置10と直接通信する装置がクライアント装置40であることに伴って、処理11及び処理12の場合と同様に通信手順を若干変更したのみである。そこで、これらの処理についての説明は省略する。
また、以上の図17乃至図22に示した各処理及び図6に示した処理Sの実行タイミングは、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに更新手順を作成して管理する。そして、その更新手順はここでは図23に示すフローチャートのようなものになる。すなわち、ルート鍵の更新を行う場合には、まず図6に示した処理Sを実行し、その後処理11乃至処理16を実行する。
図23の記載から明らかなように、この第2の実施形態におけるルート鍵更新処理は、図13に示した第1の実施形態の場合と対応する処理を、同様な順序で行うものである。そして、このことによる効果も、第1の実施形態の場合と同様である。
すなわち、この第2の実施形態のデジタル証明書管理システムにおいては、ルート鍵更新処理をこのような手順で行うことにより、証明書管理装置10がクライアント・サーバシステムを構成する装置のうちクライアント装置40のみと通信可能な場合でも、第1の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなくルート鍵を自動制御で更新することができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。
また、この実施形態においては、クライアント装置40にサーバ機能部44を設ける必要はあるが、ルート鍵更新処理の手順に通信要求待ちを必要とする箇所がないため、処理を速やかに進め、短期間で完了させることができる。
〔第3の実施形態:図24乃至図27〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第3の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第1の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第1の実施形態のものと同様であるのでその説明は省略する。
このデジタル証明書管理システムにおけるルート鍵更新動作は、この発明のデジタル証明書管理方法の第3の実施形態に係る動作であり、図24乃至図27のシーケンス図に示す処理を、この順で実行するものである。以下の各図に示す処理は、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
このデジタル証明書管理システムの証明書管理装置10は、ルート鍵の更新事由を検出すると、図24のシーケンス図に示す処理を開始する。
図24に示す処理は、第1の実施形態の説明において図6に示した処理Sと対応する処理Tである。そして、まずステップS301及びS302において、図6のステップS101及びS102の場合と同様に、有効なルート私有鍵について、新たなルート私有鍵とルート鍵のペアを作成すると共に、その新ルート鍵に従前のルート私有鍵を用いたデジタル署名を付し、第1の証明鍵証明書である配布用ルート鍵証明書を作成する。
そしてさらに、ステップS303において、図11のステップS151の場合と同様に、新ルート鍵に新ルート私有鍵を用いたデジタル署名を付して第2の証明鍵証明書として新ルート鍵証明書を作成する。
その後、続いて図25のシーケンス図に示す処理21を行う。この処理は、第1の実施形態の説明において図8に示した処理2及び図9に示した処理3を併せ、さらに図12に示した処理6の一部を加えた処理に相当する。
ここではまず、ステップS311で、図9のステップS131の場合と同様に、証明書管理装置10がクライアント公開鍵に新ルート私有鍵を用いたデジタル署名を付して新クライアント公開鍵証明書を作成する。
そしてステップS312で、証明書管理装置10がサーバ装置30に対して、図24のステップS302で作成した配布用ルート鍵証明書と、図24のステップS303で作成した新ルート鍵証明書と、ステップS311で作成した新クライアント公開鍵証明書と共に、これらについての更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30はこれに応じて、図8のステップS122及びS123の場合と同様に、クライアント装置40からの通信要求(S313)に対する応答としてこれらの証明書とそれらについての更新要求とを送信するようにしている(S314)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して上記の各証明書とそれらについての更新要求とが送信されることになり、ステップS312の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
クライアント装置40は、この要求を受け取ると、ステップS315及びS316で、図8のステップS124及びS125の場合と同様に、従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると配布用ルート鍵証明書を証明書記憶部41に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。
そしてさらにステップS317で、図12のステップS165の場合と同様に、記憶した配布用ルート鍵証明書を用いて新ルート鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS318で新ルート鍵証明書を証明書記憶部41に記憶する。この時点で配布用ルート鍵は消去してしまってもよいが、ここでは記憶したままとする。
これらのステップS315乃至S318の処理において、クライアント装置40のCPUが第2のクライアント側更新手段として機能する。
次に、ステップS319及びS320で、図9のステップS135及びS136の場合と同様に、新クライアント公開鍵証明書の正当性を確認し、これが確認できると、新クライアント公開鍵証明書を証明書記憶部41に記憶する。ただし、ここでは既に新ルート鍵証明書を記憶しているので、新クライアント公開鍵証明書の正当性は、配布用ルート鍵証明書ではなく新ルート鍵証明書を用いて確認することができる。これらのステップS319及びS320において、クライアント装置40のCPUが第1のクライアント側更新手段として機能する。
このとき、まだ従前のクライアント公開鍵証明書は消去しない。従って、証明書記憶部41には2つのクライアント公開鍵証明書が記憶された状態となる。この状態で通信相手に対して公開鍵証明書を送信する場合には、まず新公開鍵証明書を送信するものとする。ここではまだサーバ装置30に新ルート鍵を記憶させていないので、サーバ装置30は新公開鍵証明書のデジタル署名を復号化できず、認証が失敗した旨の応答を受けることになる。しかしこの場合でも、再度通信を要求し、この際に従前の公開鍵証明書を送信すれば、従前のルート鍵によってそこに付されたデジタル署名を復号化できるので、問題なく認証を受けることができる。
なお、ステップS319及びS320の処理を、ステップS317及びS318の処理より前に行うようにしてもよい。この場合には、ステップS319における正当性の確認は、配布用ルート鍵証明書を用いて行うことになる。
クライアント装置40はその後、ステップS321で、証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS322で証明書管理装置10に対して送信する。
その後、続いて図26のシーケンス図に示す処理22を行う。この処理は、第1の実施形態の説明において図7に示した処理1及び図10に示した処理4を併せ、さらに図11に示した処理5の一部を加えた処理に相当する。
ここではまず、ステップS323で、図10のステップS141の場合と同様に、証明書管理装置10がサーバ公開鍵に新ルート私有鍵を用いたデジタル署名を付して新サーバ公開鍵証明書を作成する。
そして、ステップS324で、証明書管理装置10がサーバ装置30に対して、図24のステップS302で作成した配布用ルート鍵証明書と、図24のステップS303で作成した新ルート鍵証明書と、ステップS323で作成した新サーバ公開鍵証明書と共に、これらについての更新要求を送信する。このステップS324の処理においては、証明書管理装置10のCPU11が第2の送信手段として機能する。
サーバ装置30は、この要求を受け取ると、ステップS325及びS326で、図7のステップS112及びS113の場合と同様に、従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると配布用ルート鍵証明書を証明書記憶部31に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。
そしてさらにステップS327で、図11のステップS153の場合と同様に、記憶した配布用ルート鍵証明書を用いて新ルート鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS328で新ルート鍵証明書を証明書記憶部31に記憶すると共に、配布用ルート鍵証明書と従前のルート鍵証明書を廃棄する。この時点では既にクライアント装置40に新クライアント公開鍵証明書を記憶させてあるので、従前のルート鍵は不要であり、改めて廃棄要求を行うよりもここで廃棄してしまった方が処理の手順が簡単になるので、このようにしたものである。もちろん、改めて廃棄要求を行うようにしてもよい。
これらのステップS324乃至S328において、サーバ装置30のCPUが第2のサーバ側更新手段として機能する。
次に、ステップS329及びS330で、図10のステップS143及びS144の場合と同様に、新サーバ公開鍵証明書の正当性を確認し、これが確認できると、新サーバ公開鍵証明書を証明書記憶部31に記憶し、従前のサーバ公開鍵証明書と置き換える。ただし、ここでは既に新ルート鍵証明書を記憶しているので、新クライアント公開鍵証明書の正当性は、配布用ルート鍵証明書ではなく新ルート鍵証明書を用いて確認することができる。これらのステップS329及びS330において、サーバ装置30のCPUが第1のサーバ側更新手段として機能する。
このとき従前のサーバ公開鍵証明書を消去する理由は、第1の実施形態において図9の説明で述べた通りである。そして、ステップS330の時点では既にクライアント装置に新ルート鍵を記憶させてあるので、新サーバ公開鍵証明書を記憶させておけば、認証処理には全く問題ない。
なお、ステップS329及びS330の処理を、ステップS327及びS328の処理より前に行うようにしてもよい。この場合には、ステップS329における正当性の確認は、配布用ルート鍵証明書を用いて行うことになる。
サーバ装置30はその後、ステップS331で証明書管理装置10に対して更新要求に対する応答として結果通知を返す。
以上の図26に示す処理により、サーバ装置30側ではルート鍵更新処理が完了する。
その後、続いて図27のシーケンス図に示す処理23を行う。
ここではまずステップS332で、証明書管理装置10がサーバ装置30に対して、不要になったデジタル証明書の廃棄を求める旧鍵廃棄要求をクライアント装置40に送信するよう要求する旧鍵廃棄要求送信要求を送信する。サーバ装置30は、これに応じて、クライアント装置40からの通信要求(S333)に対する応答として旧鍵廃棄要求を送信するようにしている(S334)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して上記の旧鍵廃棄要求が送信されることになる。
クライアント装置40は、この要求を受け取ると、ステップS335で、証明書記憶部41に記憶している配布用ルート鍵証明書、従前のルート鍵証明書、および従前のクライアント公開鍵証明書を廃棄する。この時点では、サーバ装置30に新ルート鍵証明書及び新サーバ公開鍵証明書が記憶されているので、これらの証明書を消去しても認証処理に影響はない。
クライアント装置40はその後、ステップS336で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS337で証明書管理装置10に対して送信する。
以上により、ルート鍵更新処理を終了する。
このデジタル証明書管理システムにおいても、ルート鍵更新処理をこのような手順で行うことにより、第1の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。
なお、この実施形態では、サーバ装置30に新ルート鍵を記憶させる前にクライアント装置40に新クライアント公開鍵証明書を記憶させるので、サーバ装置30に新ルート鍵を記憶させるまでは、通信に、新クライアント公開鍵証明書のデジタル署名をサーバ装置30が復号化できないことによるオーバーヘッドが生じる。しかし一方で、証明書管理装置10からサーバ装置30(あるいはサーバ装置30を介してクライアント装置40)に計3回の要求を送信するのみでルート鍵の更新処理を行うことができる。従って、6回の要求送信が必要な第1の実施形態の場合と比較して、処理手順の管理やプログラムの設計が容易であるという効果がある。ルート鍵証明書を更新すべきサーバ装置やクライアント装置の数が多い場合には、この効果はより大きくなり、この実施形態が有効である。
また、処理21や処理22において、各証明書について正当性を確認した後で必要なものを一括して記憶するようにすれば、証明書を記憶する不揮発メモリへのアクセス回数を低減し、処理負荷を低減すると共に処理を高速化することができる。
〔第4の実施形態:図24,図28乃至図30〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第4の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第2の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第2の実施形態のものと同様であるのでその説明は省略する。
このデジタル証明書管理システムにおけるルート鍵更新動作は、この発明のデジタル証明書管理方法の第4の実施形態に係る動作であり、図24及び図28乃至図30のシーケンス図に示す処理T及び処理31乃至33を、この順で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
また、これらの処理は、図24に示す部分については第3の実施形態の場合と共通であり、図28乃至図30に示す部分については、第3の実施形態で図25乃至図27を用いてそれぞれ説明した処理と同じ目的の処理であり、証明書管理装置10と直接通信する装置がクライアント装置40であることに伴って、第2の実施形態で図17及び図18を用いて説明した処理11及び処理12の場合と同様に通信手順を若干変更したのみである。そこで、これらの処理についての詳細な説明は省略する。
そして、この第4の実施形態のデジタル証明書管理システムにおいても、ルート鍵更新処理をこのような手順で行うことにより、証明書管理装置10がクライアント・サーバシステムを構成する装置のうちクライアント装置40のみと通信可能な場合でも、第3の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなくルート鍵を自動制御で更新することができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。また、処理手順の管理やプログラムの設計が容易であるという効果もある。
〔第5の実施形態:図31乃至図35〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第5の実施形態の構成について説明する。
このデジタル証明書管理システムにおいては、図31に示すように、クライアント・サーバシステムを1つのサーバ装置と複数のクライアント装置とによって構成している。個々の証明書管理装置10,サーバ装置30,クライアント装置40の構成は第1の実施形態の場合と同様であるので、詳細な図示及び説明は省略するが、複数のクライアント装置40−1〜nを、サーバ装置30と通信可能なように設けている。そして、証明書管理装置10と各クライアント装置40との通信は、サーバ装置30が仲介して行う。
ところで、このデジタル証明書管理システムにおいては、証明書管理装置10の構成記憶部26に、クライアント・サーバシステムを構成する各ノードの情報を、図32に示す形式で記憶している。すなわち、各ノード毎に、ノードID、デジタル証明書管理装置(CA)10との直接通信の可否、および、そのノードの通信相手となる各ノードのIDと共に、その通信相手と通信する際にクライアントとサーバのいずれとして機能するかを示す情報、その通信相手と通信する際に使用するルート鍵の情報、その通信相手におけるルート鍵証明書及び公開鍵証明書の更新状態を示す情報を記憶している。ここで、「通信相手」とは、認証を行った上で通信を行う相手を指すものとする。また、図示は省略したが、各ノードの情報として、そのノードが保有しているルート鍵証明書や公開鍵証明書のIDを、その有効期限と共に記憶するようにしてもよい。
図32に示した形式で記憶する具体的な情報としては、例えば図31に示すサーバ装置30については、図33(a)に示すような情報を記憶することになる。すなわち、ノードIDとして「サーバ装置30」を記憶し、証明書管理装置10と直接通信可能であるのでその旨の情報を記憶している。そして、通信相手となるノードの情報として、クライアント装置40−1〜nの情報をそれぞれ記憶している。また、これらの各装置と通信する際に、サーバ装置30はサーバとして機能するのでその旨を記憶し、使用するルート鍵の情報としてはここでは「ルート鍵A」を記憶している。そして、ルート鍵Aは更新が必要な状態であるとし、その旨の情報も記憶している。
各クライアント装置40−1〜nについては、図33(b)と(c)の双方の記録形態が考えられる。図にはクライアント装置40−1についての記憶例を示しているが、ノードIDとして「クライアント装置40−1」を記憶し、証明書管理装置10とはサーバ装置30を介して通信するので直接通信不能である旨の情報を記憶する点は、どちらも共通であるが、通信相手となるノードの情報の記録形態が異なる。
すなわち、(b)の形態では、サーバ装置30とクライアント装置40−1とが通信可能であることは、サーバ装置30に関する情報として(a)に記録済であり、サーバ/クライアントの別等もその情報から導き出せるので、クライアント装置40−1に関する情報として新たに記憶することはしていない。一方(c)の形態では、クライアント装置40−1に関する情報として別途サーバ装置30とクライアント装置40−1とが通信可能であることを記憶するようにしている。
(b)の形態では情報の記憶容量が少なくて済み、(c)の形態では対象ノードについての情報のみを参照すればそのノードの通信相手を知ることができる。しかし、どちらの形態を取るにせよ、各ノードの通信相手及びその通信相手との間でクライアントとサーバのいずれとして機能するかの情報は記憶できているので、これを参照して後述のように証明鍵の更新手順を定めることができる。
次に、図31に示した第5の実施形態のデジタル証明書管理システムにおけるルート鍵更新処理について説明する。この処理は、この発明のデジタル証明書管理方法の第5の実施形態に係る処理である。
この処理は、基本的には、第1の実施形態で説明した処理S及び処理1乃至6を図35のフローチャートに示す順番で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30,クライアント装置40−1〜nの各CPUが、所要の制御プログラムを実行することによって行うものである。
ただし、この実施形態においては、クライアント装置40を複数設けているので、これに伴ってクライアント装置40に対して行う処理が若干異なったものになる。すなわち、各クライアント装置40毎に、個別に配布用ルート鍵証明書や新クライアント証明書、新ルート鍵証明書を送信して記憶させるようにする必要があるのである。
図34に、図9に示したクライアント装置の公開鍵証明書記憶処理をクライアント装置40−1に対して行う場合の処理シーケンスを処理3−1として示す。この図からわかるように、処理の流れ自体は図9に示した処理と変わらない。図34に示した各処理は、図9に示した処理のうちステップ番号の下2ケタが一致する処理と対応するものである。しかし、ステップS531で作成する新クライアント公開鍵証明書は、クライアント装置40−1が用いるためのものであり、ステップS532における更新要求送信要求においても、更新要求の送信先としてクライアント装置40−1を指定している。
このような処理は、当然他のクライアント装置40−2〜nについても行うが、実行時期についての条件が満たされていれば、初めの装置についての公開鍵証明書記憶処理に対する応答が帰ってくる前に次の装置についての公開鍵証明書記憶処理を行っても問題ない。また、複数の装置についての公開鍵証明書記憶処理をまとめ、ステップS532でそれらの各装置に対応する新クライアント公開鍵証明書と各更新要求の送信先とを1つのメッセージに含める形でサーバ装置30に送信するようにしてもよい。この場合でもステップS533乃至S537の処理をクライアント装置毎に行うことはもちろんであるが、ステップS538の結果通知については、クライアント装置毎に送信するようにしても、複数の装置からの結果通知を1つのメッセージに含める形で送信するようにしてもよい。
なお、ここでは処理3に関する相違点について説明したが、図8に示した処理2及び図12に示した処理6についても同様な点が第1の実施形態の場合と異なる。サーバ装置30については、1つしか設けていないので、サーバ装置30に対して行う処理1,4,5は第1の実施形態の場合と同様である。
また、上記の処理3−1という番号は、クライアント装置40−1に対する処理3に相当する処理という意味で付したものであり、以下の説明においても、処理の番号は装置に付した符号の添え字を用いて同様に付すものとする。例えば、クライアント装置40−nに対する処理3に相当する処理は処理3−n,クライアント装置40−1に対する処理6に相当する処理は処理6−1等である。
このデジタル証明書管理システムにおける各処理の実行タイミングは、図35に示すフローチャートのようなものになる。すなわち、ルート鍵の更新を行う場合には、まず図6に示した処理Sを実行し、その後処理1乃至処理6を実行する。
図35の記載から明らかなように、この第5の実施形態におけるルート鍵更新処理は、図13に示した第1の実施形態の場合の実行タイミングと概ね同様なものである。しかし、処理2,3,6を各クライアント装置に対して行う必要があることに伴い、若干異なったものになっている。
具体的には、処理1及び処理2−1〜nは処理Sの完了後に開始する。処理3−1〜nは、処理2−1〜nのうち対応する処理の完了後に開始する(例えば、処理3−1は処理2−1の完了後に開始する)が、処理1も完了した後に開始する方が好ましい。処理4は、処理1及び処理2−1〜nの全てが完了した後に開始する。処理5は、処理1及び処理3−1〜nの全てが完了した後に開始する。処理6は、処理2−1〜nのうち対応する処理及び処理4の完了後に開始する。そして、処理3−1〜n,処理4,処理5,処理6−1〜nが全て完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
なお、処理2,4,6については、それぞれの開始条件が満たされれば、各クライアント装置に対する処理は任意の順番で行って構わない。
図35に示す処理手順において、この実施形態の特徴となるのは、まず、処理4(サーバ装置の公開鍵証明書記憶処理)を、全てのクライアント装置40について処理2(クライアント装置のルート鍵証明書記憶処理)が完了した後で、すなわちサーバ装置30の通信相手となる全てのクライアント装置40から配布用ルート鍵証明書を記憶した旨の応答があった後で実行する点である。
第1の実施形態で説明したように、サーバ装置30については新サーバ公開鍵証明書を記憶させる際に従前のものを廃棄する必要があるので、通信相手となる全てのクライアント装置40に新ルート鍵を記憶させる前にこれを行ってしまうと、認証処理に支障が生じるためである。逆に言えば、全てのクライアント装置40に新ルート鍵を記憶させた後であれば、サーバ装置30の従前のサーバ公開鍵証明書を廃棄してしまっても、認証処理に支障が生じることがない。
また、処理3−1〜n(クライアント装置の公開鍵証明書記憶処理)を、処理1(サーバ装置のルート鍵証明書記憶処理)の後で、すなわち各クライアント装置40−1〜nについて、その通信相手となる全てのサーバ装置30(ここでは1つだけ)から配布用ルート鍵証明書を記憶した旨の応答があった後で実行するようにするとよい。第1の実施形態で説明したように、クライアント装置40に新クライアント公開鍵証明書を記憶させた時点で通信相手となるサーバ装置30に新ルート鍵が記憶されていないと、そのサーバ装置30に新ルート鍵が記憶されるまで通信にオーバーヘッドが生じ、効率が悪くなってしまうためである。
その他の点も、クライアント装置40を複数設けたことに伴って若干異なるが、概ね第1の実施形態の場合と同様であり、ルート鍵更新処理をこのような手順で行うことにより、第1の実施形態の場合と同様に、サーバ装置30と各クライアント装置40−1〜nとの間の認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。
従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。
ここで、処理5(サーバ装置のルート鍵証明書置き換え処理)を、処理3−1〜nの後で、すなわちサーバ装置30の通信相手となる全てのクライアント装置40−1〜nから新クライアント公開鍵証明書を記憶した旨の応答があった後で実行するようにするとよい。また、処理6−1〜n(クライアント装置のルート鍵証明書置き換え処理)を、処理4の後で、すなわち各クライアント装置40−1〜nについて、その通信相手となる全てのサーバ装置30(ここでは1つだけ)から新サーバ公開鍵証明書を記憶した旨の応答があった後で実行するようにするとよい。
なお、図35に示したような更新手順は、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに作成して管理する。そして、この更新手順の作成は、この発明の更新手順決定方法に係る処理である。この実施形態の場合には、まず証明書管理装置10と直接通信可能なサーバ装置30に関する情報を参照すると、このサーバ装置30はサーバとして機能し、これと通信可能なノードとしてはクライアント装置40−1〜nがあることがわかる。そして、全てのノードとの通信に同じルート鍵Aを使用し、更新が必要であることもわかる。さらに、各クライアント装置40−1〜nに関する情報を参照すると、このクライアント・サーバシステムにはそれ以上ノードがないことがわかるので、これらの情報から更新手順を作成することができる。
すなわち、まずサーバ装置30及びクライアント装置40−1〜nに配布用ルート鍵証明書を記憶させ、これらが全て終了したらサーバ装置30に新サーバ公開鍵証明書を記憶させ、・・・、といったように、図35に示した条件を満たすように更新に必要な各処理の実行順序を定めればよいのである。あるいは、処理4の実行には処理1及び処理2−1〜nの全てが完了していることが必要等、各処理について実行条件を定め、これが満たされた場合にその処理を開始するように制御しても、更新手順を定めることができる。
〔第5の実施形態の変形例:図36乃至図38〕
以上説明した第5の実施形態では、ルート鍵更新処理を図35に示す手順で行う例について説明した。この処理手順は、必要最低限の条件のみを定めたものであるが、この条件のみに従うとすると、各処理の実行順序の決定や処理の進行状況の管理に当たって管理すべき情報が多くなる。そこで、ルート鍵更新処理を図36又は図37に示す手順で行うようにしてもよい。これらの図における矢印の意味は、図35の場合と同様である。
まず、図36に示す例では、処理1及び処理2−1〜nは処理Sの完了後に開始し、処理3−1〜nは、これらの全ての処理の完了後に開始する。処理4は、処理3−1〜nの全てが完了した後に開始する。そして、処理5及び処理6−1〜nは、処理4の完了後に開始する。そして、処理5及び処理6−1〜nが全て完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
このようにすれば、処理5や処理6の実行に当たって処理1や処理2の実行状況を監視する必要がない。処理4が完了している場合には、この処理の実行条件から、処理1と処理2も共に完了していることが保証されるためである。また、処理4の実行に当たっても、処理3−1〜nのみの完了を確認すればよい。従って、処理の進行状況の管理を単純化することができる。
各処理の実行順序を決定する際にも、全てのノードに配布用新ルート鍵証明書を記憶させてから、クライアント装置→サーバ装置の順で新公開鍵証明書を記憶させるように定めればよいので、処理を単純化し、装置やプログラムの開発コストを低減することができる。
また、図37に示す例では、処理S,処理1,処理2−1〜n,処理3−1〜n,処理4をこの順で実行し、処理5及び処理6−1〜nは、処理4の完了後に開始する。そして、処理5及び処理6−1〜nが全て完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
このようにすれば、図36に示した例の場合よりも、さらに処理の単純化を図ることができる。
一方で、図36及び図37に示した手順であっても、図35に示した実行順序の条件は破線で示したものも含めて全て満たしているので、クライアント・サーバシステムにおける認証処理機能の維持という観点では、上述した第5の実施形態と同等の効果を有する。
なお、図37に示す手順に従う場合、処理2と処理3について、同一のクライアント装置40に対して行う処理をまとめて行うことができる。この場合の処理例を図38のシーケンス図に示す。ここでは、クライアント装置40−1に対してルート鍵証明書記憶処理と公開鍵証明書記憶処理とをまとめて行う場合の処理を処理2′−1として示している。
この処理においては、証明書管理装置10がステップS621で、図34のステップS531の場合と同様にクライアント40−1のための新クライアント証明書を作成する。そして、ステップS622で証明書管理装置10がサーバ装置30に対して、図6に示す処理SのステップS102で作成した配布用ルート鍵証明書と、ステップS621で作成した新クライアント公開鍵証明書と共に、これらについての更新要求をクライアント装置40−1に送信するよう要求する更新要求送信要求を送信する。
サーバ装置30はこれに応じて、図8のステップS122及びS123の場合と同様に、クライアント装置40−1からの通信要求(S623)に対する応答としてこれらの証明書とそれらについての更新要求とを送信するようにしている(S624)。
これらの処理により、証明書管理装置10からクライアント装置40−1にサーバ装置30を介して上記の各証明書とそれらについての更新要求とが送信されることになり、ステップS622の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
クライアント装置40は、この要求を受け取ると、ステップS625及びS626で、図8のステップS124及びS125の場合と同様に、従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると配布用ルート鍵証明書を証明書記憶部41に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。これらの処理において、クライアント装置40−1のCPUが第2のクライアント側更新手段として機能する。
次に、ステップS627及びS628で、図9のステップS135及びS136の場合と同様に、配布用ルート鍵証明書を用いて新クライアント公開鍵証明書の正当性を確認し、これが確認できると、新クライアント公開鍵証明書を証明書記憶部41に記憶する。このとき、まだ従前のクライアント公開鍵証明書は消去しない。これらの処理において、クライアント装置40−1のCPUが第1のクライアント側更新手段として機能する。
クライアント装置40−1はその後、ステップS629で、証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS630で証明書管理装置10に対して送信する。
以上のように各クライアント装置40について処理2と処理3をまとめて処理2′を行うことにより、第3の実施形態の場合のように、処理手順の管理やプログラムの設計が容易であるという効果がある。ここでは、クライアント装置側の処理についてはまとめていないので、この効果は後述する第7の実施形態の場合よりは小さいが、サーバ装置に新ルート鍵を記憶させてからクライアント装置40に新クライアント公開鍵証明書を記憶させているので、通信のオーバーヘッドは生じないようにすることができる。
〔第6の実施形態:図39乃至図42〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第6の実施形態の構成について説明する。
このデジタル証明書管理システムにおいては、図39に示すように、クライアント・サーバシステムを1つのクライアント装置と複数のサーバ装置とによって構成している。個々の証明書管理装置10,サーバ装置30,クライアント装置40の構成は第2の実施形態の場合と同様であるので、詳細な図示及び説明は省略するが、複数のサーバ装置30−1〜nを、クライアント装置40の通信相手となるように設けている。そして、証明書管理装置10と各サーバ装置30との通信は、クライアント装置40が仲介して行う。
このようにクライアント・サーバシステムを構成した場合には、証明書管理装置10の構成記憶部26に記憶する、クライアント・サーバシステムを構成する各ノードの情報は、図40に示すようなものになる。
すなわち、まずクライアント装置40について、図40(a)に示すような情報を記憶することになる。ここでは、ノードIDとして「クライアント装置40」を記憶し、証明書管理装置10と直接通信可能であるのでその旨の情報を記憶している。そして、通信相手となるノードの情報として、サーバ装置30−1〜nの情報をそれぞれ記憶している。また、これらの各装置と通信する際に、クライアント装置40はクライアントとして機能するのでその旨を記憶し、使用するルート鍵の情報としてはここでは「ルート鍵A」を記憶している。そして、ルート鍵Aは更新が必要な状態であるとし、その旨の情報も記憶している。
各サーバ装置30−1〜nについて、図40の(b)と(c)の双方の記録形態が考えられることは第5の実施形態の場合と同様である。図にはサーバ装置30−1についての記憶例を示しているが、ノードIDとして「サーバ装置30−1」を記憶し、証明書管理装置10とはクライアント装置40を介して通信するので直接通信不能である旨の情報を記憶している。
そして、こらの情報を参照して証明書管理装置10の更新順制御部27が証明鍵の更新手順を定めることができる。
なお、クライアント装置40の場合には、通信相手のサーバ装置毎に認証処理に用いるルート鍵が異なる場合が考えられるが、この場合には、共通のルート鍵を使用するグループ毎に更新処理を行うものとする。すなわち、後述するものも含め、第1乃至第8の実施形態及びそれらの変形例をグループ毎に適用することにより、グループ毎に独立して更新処理を行うことができる。
次に、図39に示した第6の実施形態のデジタル証明書管理システムにおけるルート鍵更新処理について説明する。この処理は、この発明のデジタル証明書管理方法の第6の実施形態に係る処理である。
この処理は、基本的には、第2の実施形態で説明した処理S及び処理11乃至16を図42のフローチャートに示す順番で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30−1〜n,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
ただし、この実施形態においては、サーバ装置30を複数設けているので、これに伴ってサーバ装置30に対して行う処理が若干異なったものになる。すなわち、各サーバ装置30毎に、個別に配布用ルート鍵証明書や新クライアント証明書、新ルート鍵証明書を送信して記憶させるようにする必要があるのである。
図41に、図20に示したサーバ装置の公開鍵証明書記憶処理をサーバ装置30−1に対して行う場合の処理シーケンスを処理14−1として示す。この図からわかるように、処理の流れ自体は図20に示した処理と変わらない。図41に示した各処理は、図20に示した処理のうちステップ番号の下2ケタが一致する処理と対応するものである。しかし、ステップS741で作成する新クライアント公開鍵証明書は、サーバ装置30−1が用いるためのものであり、ステップS742における更新要求送信要求においても、更新要求の送信先としてサーバ装置30−1を指定している。
このように、図19に示した処理14と図41に示した処理14−1との対応関係は、第5の実施形態で説明した処理3と処理3−1との対応関係と同様なものであり、処理14と比較した場合のその他の相違点も、第5の実施形態で処理3−1について説明したものと同様である。
なお、図17に示した処理11及び図21に示した処理15についても同様な点が第2の実施形態の場合と異なる。クライアント装置40は1つしか設けていないので、クライアント装置40に対して行う処理12,13,16は第2の実施形態の場合と同様である。
また、上記の処理14−1という番号は、サーバ装置30−1に対する処理14に相当する処理という意味で付したものであり、以下の説明においても、処理の番号は装置に付した符号の添え字を用いて同様に付すものとする。
このデジタル証明書管理システムにおける各処理の実行タイミングは、図42に示すフローチャートのようなものになる。すなわち、ルート鍵の更新を行う場合には、まず図6に示した処理Sを実行し、その後処理11乃至処理16を実行する。
図42の記載から明らかなように、この第6の実施形態におけるルート鍵更新処理は、図23に示した第2の実施形態の場合の実行タイミングと概ね同様なものである。しかし、処理11,14,15を各サーバ装置に対して行う必要があることに伴い、若干異なったものになっている。
具体的には、処理11−1〜n及び処理12は処理Sの完了後に開始する。処理13は、処理12の完了後に開始するが、処理11−1〜nが全て完了した後に開始する方が好ましい。処理14−1〜nは、処理12及び処理11−1〜nのうち対応する処理の完了後に開始する(例えば、処理14−1は処理11−1の完了後に開始する)。処理15は、処理11−1〜nのうち対応する処理及び処理13の完了後に開始する。処理16は、処理12及び処理14−1〜nが全て完了した後に開始する。そして、処理13,処理14−1〜n,処理15−1〜n,処理16が全て完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
この処理は、証明書管理装置10と直接通信する装置がクライアント装置40であることと、クライアント装置40でなくサーバ装置30を複数設けたこととに応じて若干の相違があるが、基本的には、図35に示した第5の実施形態の場合と対応する処理を、同様な順序で行うものである。そして、このことによる効果も、第5の実施形態の場合と同様である。
すなわち、この第6の実施形態のデジタル証明書管理システムにおいては、ルート鍵更新処理をこのような手順で行うことにより、証明書管理装置10がクライアント・サーバシステムを構成する装置のうちクライアント装置40のみと直接通信可能であり、サーバ装置を複数設けた場合でも、第5の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなくルート鍵を自動制御で更新することができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。
また、ルート鍵更新処理の手順に通信要求待ちを必要とする箇所がないため、処理を速やかに進め、短期間で完了させることができることは、第2の実施形態の場合と同様である。
その他、第5の実施形態の場合と同様な変形を、この第6の実施形態に適用することも可能である。
〔第7の実施形態:図43〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第7の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第5の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第5の実施形態のものと同様であるのでその説明は省略する。
このデジタル証明書管理システムにおけるルート鍵更新動作は、この発明のデジタル証明書管理方法の第7の実施形態に係る動作である。そしてこの処理は、基本的には、第3の実施形態で説明した図24に示す処理T及び図25乃至図27にそれぞれ示す処理21乃至23をこの順で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30,クライアント装置40−1〜nの各CPUが、所要の制御プログラムを実行することによって行うものである。
ただし、この実施形態においては、クライアント装置40を複数設けているので、これに伴ってクライアント装置40に対して行う処理が若干異なったものになる。すなわち、第5の実施形態の場合と同様に、各クライアント装置40毎に個別に配布用ルート鍵証明書や新クライアント証明書、新ルート鍵証明書を送信して記憶させるようにする必要があるのである。
具体的には、図25に示した処理21と、図27に示した処理23とを、各クライアント装置毎に行う。これに伴う処理の変更内容及び処理の呼称は、第5の実施形態において説明した処理3と処理3−1との対応関係と同様であるので、図示は省略するが、例えば処理21−1において図25に示す処理21のステップS311に相当する処理で作成する新クライアント公開鍵証明書は、クライアント装置40−1が用いるためのものであり、ステップS312に相当する処理における更新要求送信要求においても、更新要求の送信先としてクライアント装置40−1を指定する。
そして、ルート鍵更新処理においては、各処理は図43のフローチャートに示すタイミングで行う。
すなわち、まず処理Tを開始し、その完了後に処理21−1〜nを任意の順番で開始する。これらの全てが完了した後で処理22を開始し、その完了後に処理23−1〜nを任意の順番で開始する。そして、これらの全てが完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
このような更新手順は、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに作成して管理する。そして、この更新手順の作成は、この発明の更新手順決定方法に係る処理である。この実施形態の場合には、各ノードに関する情報を参照すると、クライアント・サーバシステムにおいてクライアントとして機能するノードがクライアント装置40−1〜nであることがわかるので、まずこれらについて更新処理を行い、その完了後に、サーバとして機能するサーバ装置30についての更新処理を行うように更新手順を定めればよい。そして、サーバ側の更新処理も終了した後で、クライアント側の旧鍵廃棄処理を行うようにすればよいのである。
以上のような手順で更新処理を行うことにより、第3の実施形態の場合と同様に一部通信のオーバーヘッドが生じるが、第5の実施形態の場合と比較して、処理手順の管理やプログラムの設計が容易であるという効果がある。ルート鍵証明書を更新すべきノードの数が多い場合には、この効果はより大きくなり、この実施形態が有効である。
〔第8の実施形態:図44〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第8の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第6の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第6の実施形態のものと同様であるのでその説明は省略する。
このデジタル証明書管理システムにおけるルート鍵更新動作は、この発明のデジタル証明書管理方法の第8の実施形態に係る動作である。そしてこの処理は、基本的には、第4の実施形態で説明した処理T及び処理31乃至33をこの順で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30−1〜n,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
ただし、この実施形態においては、サーバ装置30を複数設けているので、これに伴ってサーバ装置30に対して行う処理が若干異なったものになる。すなわち、第6の実施形態の場合と同様に、各サーバ装置30毎に個別に配布用ルート鍵証明書や新クライアント証明書、新ルート鍵証明書を送信して記憶させるようにする必要があるのである。
具体的には、図29に示した処理32を、各サーバ装置毎に行う。これに伴う処理の変更内容及び処理の呼称は、第6の実施形態において説明した処理14と処理14−1との対応関係と同様であるので、図示は省略するが、例えば処理32−1において図29に示す処理32のステップS420に相当する処理で作成する新サーバ公開鍵証明書は、サーバ装置30−1が用いるためのものであり、ステップS421に相当する処理における更新要求送信要求においても、更新要求の送信先としてサーバ装置30−1を指定する。
そして、ルート鍵更新処理においては、各処理は図44のフローチャートに示すタイミングで行う。
すなわち、まず処理Tを開始し、その完了後に処理31を開始する。そして、この処理が完了した後で処理22−1〜nを任意の順番で開始し、その全てが完了した後に処理23を開始する。この処理が完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
このような更新手順は、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに作成して管理する。そして、この更新手順の作成は、この発明の更新手順決定方法に係る処理である。この実施形態の場合には、各ノードに関する情報を参照すると、クライアント・サーバシステムにおいてクライアントとして機能するノードがクライアント装置40であることがわかるので、まずこれについて更新処理を行い、その完了後に、このクライアント装置40の通信相手であるサーバとして機能するサーバ装置30−1〜nについての更新処理を行うように更新手順を定めればよい。そして、サーバ側の更新処理も全て終了した後で、クライアント側の旧鍵廃棄処理を行うようにすればよいのである。
以上のような手順で更新処理を行うことにより、第4の実施形態の場合と同様に一部通信のオーバーヘッドが生じるが、第6の実施形態の場合と比較して、処理手順の管理やプログラムの設計が容易であるという効果がある。ルート鍵証明書を更新すべきノードの数が多い場合には、この効果はより大きくなり、この実施形態が有効である。
〔第5乃至第8の実施形態の変形例:図45乃至図48〕
上述した第5乃至第8の実施形態では、証明書管理装置10と直接通信するノード1つと、そのノードの通信相手となる複数のノードとによってクライアント・サーバシステムを構成した場合の例について説明した。しかし、この発明は、図45及び図46に示すように、クライアント・サーバシステムを構成するサーバとクライアントとをそれぞれ複数設け、これらのノードのうち、複数のノードを証明書管理装置10と直接通信可能とする場合にも適用できる。
ここで、このような場合のルート鍵の更新手順について説明する。なお、図45あるいは図46に示したクライアント・サーバシステムにおいて、各ノード間の認証処理には全て同じルート鍵を使用するものとする。
まず、図45には、証明書管理装置10と直接通信可能なサーバ装置30を複数設けているが、全てのクライアント装置40が1つのみのサーバ装置30を通信相手とする場合の例を示している。このような場合には、サーバ装置毎に別々のクライアント・サーバシステムがあるものとして更新処理を行うことができる。
すなわち、図45に示した例では、サーバ装置30−1及びクライアント装置40−1〜3で構成されたクライアント・サーバシステムと、サーバ装置30−2及びクライアント装置40−4〜5で構成されたクライアント・サーバシステムとに対して独立にルート鍵更新処理を行うようにすればよい。システムをまたいだ認証処理は行われないのであるから、このようにしても、各クライアント・サーバシステムに対して第5あるいは第7の実施形態で説明した更新手順で更新処理を行うようにすれば、各ノードの間での認証処理に大きな支障を来すことなく、ルート鍵の更新を行うことができる。
また、図46には、複数のサーバ装置を通信相手とするクライアント装置(クライアント装置40−3)が存在する場合の例を示している。このような場合には、全てのノードによって1つのクライアント・サーバシステムが構成されるものとして更新処理を行う必要がある。しかし、このような場合であっても、それぞれのサーバ装置に新サーバ証明書を記憶させる処理を、そのサーバ装置の通信相手となる全てのクライアント装置に対して新ルート鍵を記憶させた後で行うようにすればよいことは、第5及び第7の実施形態の場合と同様である。
この例の場合の更新処理に必要な各処理の開始条件を図示すると、図47のようになる。この図において、各矢印や処理番号の意味は、第5の実施形態の説明で用いた図35の場合と同様である。クライアント・サーバシステムの構成が複雑になったことに伴い、開始条件の内容も図35と比較してかなり複雑になる。しかし、例えばサーバ装置30−1についての公開鍵証明書記憶処理である処理4−1は、そのサーバ装置30−1自身及びその通信相手となるクライアント装置40−1〜3についてのルート鍵証明書記憶処理である処理1−1及び処理2−1〜3が全て完了してから開始する等、各処理の開始条件は、図35の場合と同様な規則に基づいている。クライアント装置40−3についての公開鍵証明書記憶処理である処理3−3を、そのサーバ装置40−3自身及びその通信相手となるサーバ装置30−1,2についてのルート鍵証明書記憶処理である処理2−3及び処理1−1,2が全て完了してから開始するようにするとよいことも、図35の場合と同様な規則から導き出すことができる。
ただし、サーバ装置30−1とクライアント装置40−4等、互いに通信相手とならないノード間については、もともと認証処理が成功することは想定していないのであるから、相互の証明書の記憶状況を適切な関係に保つ必要はなく、処理順序の管理も必ずしも行う必要はない。
また、第7の実施形態の場合のように、各ノードにルート鍵証明書と公開鍵証明書とを一括して記憶させる場合には、各処理の開始条件は図48のようになる。この図は図43と対応するものであり、このような処理手順も、図43の場合と同様に、サーバ装置に対する更新処理を、そのサーバ装置の通信相手となる全てのクライアント装置に対する更新処理が完了した後で開始するという条件に従って定めることができる。
このような図47及び図48に示したような更新手順も、第5あるいは第7の実施形態の場合と同様に、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに作成して管理する。クライアント・サーバシステムの構成が図46に示すようなものであっても、構成記憶部26に記憶している各ノードに関する情報を参照することにより、各ノードの通信相手及びその機能を把握することができるので、それを基に更新手順を作成することができるのである。
ここで、更新手順を作成する場合において、クライアント装置40−3のように複数のサーバ装置30と通信可能なノードへの要求は、どちらのサーバ装置30を介して行うようにしてもよい。
なお、ここで説明した変形例では、証明書管理装置10と直接通信可能なノードがサーバ装置である例について説明したが、これがクライアント装置であっても同様な変形を適用できることはもちろんであり、この場合には、上述のような変形を第6あるいは第8の実施形態に適用することになる。
〔上述した各実施形態についての他の変形例:図49〕
以上説明した実施形態では、クライアント装置40とサーバ装置30とが図4や図5を用いて説明したようなSSLによる認証処理を行う場合の例について説明した。しかし、この認証処理が必ずしもこのようなものでなくてもこの発明は効果を発揮する。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
また、上述した実施形態では、証明書管理装置10をサーバ装置30あるいはクライアント装置40とは別に設ける例について説明したが、サーバ装置30あるいはクライアント装置40と一体として設けることを妨げるものではない。この場合、証明書管理装置10の機能を実現するためのCPU,ROM,RAM等の部品を独立して設けてもよいが、ハードウェア資源としてはサーバ装置30あるいはクライアント装置40のCPU,ROM,RAM等を使用し、そのCPUに適当なソフトウェアを実行させることにより、証明書管理装置10として機能させるようにしてもよい。
このような場合において、証明書管理装置10と、これと一体になっているサーバ装置30あるいはクライアント装置40との間の通信には、ハードウェアを証明書管理装置10として機能させるためのプロセスと、ハードウェアをサーバ装置30あるいはクライアント装置40として機能させるためのプロセスとの間のプロセス間通信を含むものとする。
さらに、上述した各実施形態では、証明書管理装置10が証明鍵やデジタル証明書を自ら作成してこれを取得する例について説明したが、図2及び図16に示した証明用鍵作成部21や証明書発行部22の機能を証明書管理装置10とは別の装置に設け、証明書管理装置10がその装置から証明鍵やデジタル証明書の供給を受けてこれらを取得するようにしてもよい。
また、証明書管理装置10がサーバ装置30及びクライアント装置40の双方と直接的に通信が可能な構成としても構わない。この場合、図7乃至図12等に示した通信シーケンスは、双方の装置と直接通信が可能であることに伴って異なったものになるが、処理の順序は上述した各実施形態の場合と同様である。このようにしても、上述した各実施形態の効果を得ることができる。
また、上述したように、第2及び第4の実施形態においては、証明書管理装置10とクライアント装置40との間で通信を行う際にも、SSLによる認証処理を行うようにすることができる。
このようにするには、図49に示すように、クライアント装置40に、サーバ装置30との認証処理に用いるクライアント私有鍵、クライアント公開鍵証明書及びルート鍵証明書(実施形態において説明したもの)とは別に、もう一組の私有鍵、公開鍵証明書及びルート鍵証明書(「第2のクライアント私有鍵」、「第2のクライアント公開鍵証明書」及び「第2のルート鍵証明書」と呼ぶ)を記憶させ、証明書管理装置10との認証処理にこれらを用いるようにすればよい。
この場合、証明書管理装置10にも、管理装置用私有鍵、管理装置用公開鍵証明書及び上記の第2のルート鍵証明書を記憶させ、認証処理に用いる。そして、第2のクライアント公開鍵証明書及び管理装置用公開鍵証明書は、第2のルート鍵証明書に含まれる第2のルート鍵で内容が確認できるものとする。すなわち、その第2のルート鍵と対応するルート私有鍵(第2のルート私有鍵)を用いてデジタル署名を付すようにする。
このようにすれば、証明書管理装置10とクライアント装置40との間の認証処理と、クライアント装置40とサーバ装置30との間の認証処理とを、全く独立して行うことができる。
第2及び第4の実施形態におけるクライアント装置40は、図16を用いて説明したように、証明書管理装置10との通信はサーバ機能部44が、サーバ装置30との通信はクライアント機能部43が通信機能部42を介して行う。従って、証明書管理装置10から通信を要求される通信と、サーバ装置30に要求する通信とは明確に区別することができるため、これらとの間で別々の鍵や証明書を用いた認証処理を行うことができるのである。
このような場合において、証明書管理装置10からの要求に応じてクライアント装置40とサーバ装置30との間の認証処理に用いるルート鍵証明書や公開鍵証明書を更新したとしても、証明書管理装置10とクライアント装置40との間の認証処理には全く影響がない。
各実施形態で説明した手順によって更新処理を行えば、クライアント装置40とサーバ装置30との間の認証処理にも大きな影響を与えることなく更新処理を行えることは上述した通りであるので、図49に示した構成をとることにより、各ノード間の認証処理を維持したままルート鍵を更新できると言える。
なお、第2のルート鍵証明書を更新しようとする場合には、証明書管理装置10をクライアント、クライアント装置40をサーバとして、上述したいずれかの実施形態の手順に従って更新処理を行えばよい。このような更新処理を行っても、クライアント装置40とサーバ装置30との間の認証処理には全く影響がない。
第6及び第8の実施形態のように、サーバ装置30を複数設けた場合であっても、同様な対応が可能である。
また、上述した各実施形態においては、クライアント装置40とサーバ装置30とが相互認証を行う際に必要な、クライアント装置40とサーバ装置30の双方に記憶させているルート鍵証明書及び公開鍵証明書を更新する例について説明した。しかし、図7を用いて説明したように、クライアント装置40がサーバ装置30を認証するのみでよいのであれば、クライアント装置40に公開鍵証明書を、サーバ装置30にルート鍵証明書を記憶させておけば足りる。従って、更新についてもこれらのみを更新すれば足りる。
そこで、例えば第1の実施形態に示したルート鍵証明書の更新処理を、以下のように簡略化することができる。すなわち、図52に示すように、図6に示したルート鍵証明書作成処理(処理S)、図8に示したクライアント装置のルート鍵証明書記憶処理(処理2)、図50に示すサーバ装置の公開鍵証明書記憶処理(処理24)、図51に示すクライアント装置のルート鍵証明書書き換え処理(処理26)を、この順番で実行するようにすればよい。
これらの処理において、処理24は、図10に示した処理4と対応するものであるが、サーバ装置30にルート鍵証明書を記憶させない場合には、ステップS144では、証明書管理装置10から受信した新サーバ公開鍵証明書を信用し、そのまま従前のサーバ公開鍵証明書を置き換えるようにしている。また、ステップS142′で配布用ルート鍵証明書も送信し、これを用いて新サーバ公開鍵証明書の正当性を確認できるようにしてもよい(S143)。このようにする場合、サーバ装置30側にもクライアント装置40側と同じルート鍵証明書を記憶させておくようにすれば、それを用いて配布用ルート鍵証明書の正当性を確認することもできる。
また、処理26は、図12に示した処理6と対応するものであり、クライアント装置40側には公開鍵証明書を更新しないことから、ステップS166′から公開鍵証明書を廃棄する処理を除いた点が、処理6と異なるのみである。
以上のような処理においても、サーバ装置30に対して新サーバ公開鍵証明書を送信する動作を、クライアント装置40から新ルート鍵証明書を受信した旨の情報を受信した後に行うことに変わりはない。そして、このようにすることにより、第1の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。
なお、他の各実施形態についても同様にこのような変形を適用可能であることは、いうまでもない。
また、上述の各実施形態及び変形例で説明した技術を相互に組み合わせて用いることも当然可能である。
また、この発明によるプログラムは、クライアント・サーバシステムを構成する複数の装置とネットワークを介して直接的又は間接的に通信可能なコンピュータに、各機能(構成記憶手段,更新順制御手段,証明鍵更新手段,第1の送信手段,第2の送信手段,その他の手段としての機能)を実現させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
以上説明してきた通り、この発明のデジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法、プログラムによれば、クライアント・サーバシステムにおける認証処理でデジタル証明書の正当性を確認するために用いる認証用公開鍵を、更新用の特別な通信経路を設けることなく安全に更新できるようにすることができる。
従って、この発明を、クライアント・サーバシステムにおいて認証処理に使用する証明書の管理に適用することにより、安全に認証用公開鍵の更新が可能なシステムを安価に提供することができる。
この発明のデジタル証明書管理装置の実施形態である証明書管理装置のハードウェア構成を示すブロック図である。 この発明のデジタル証明書管理システムの第1の実施形態を構成する各装置の、その特徴となる部分の機能構成を示す機能ブロック図である。 図2に示したデジタル証明書管理システムにおけるデータ送受モデルを示す概念図である。 クライアント装置とサーバ装置とがSSLによる相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。 クライアント装置とサーバ装置とがSSLによる片方向認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。 図2に示したデジタル証明書管理システムにおけるルート鍵更新処理のうち、ルート鍵証明書作成処理を示すシーケンス図である。 同じくサーバ装置のルート鍵証明書記憶処理を示すシーケンス図である。 同じくクライアント装置のルート鍵証明書記憶処理を示すシーケンス図である。 同じくクライアント装置の公開鍵証明書記憶処理を示すシーケンス図である。 同じくサーバ装置の公開鍵証明書記憶処理を示すシーケンス図である。
同じくサーバ装置のルート鍵証明書書き換え処理を示すシーケンス図である。 同じくクライアント装置のルート鍵証明書書き換え処理を示すシーケンス図である。 第1の実施形態のルート鍵更新処理における、図6乃至図12のシーケンス図に示した各処理の実行順を示すフローチャートである。 図7に示したシーケンスの変形例を示す図である。 図8に示したシーケンスの変形例を示す図である。 この発明のデジタル証明書管理システムの第2の実施形態を構成する各装置の、その特徴となる部分の機能構成を示す機能ブロック図である。 図16に示したデジタル証明書管理システムにおけるルート鍵更新処理のうち、サーバ装置のルート鍵証明書記憶処理を示すシーケンス図である。 同じくクライアント装置のルート鍵証明書記憶処理を示すシーケンス図である。 同じくクライアント装置の公開鍵証明書記憶処理を示すシーケンス図である。 同じくサーバ装置の公開鍵証明書記憶処理を示すシーケンス図である。
同じくサーバ装置のルート鍵証明書書き換え処理を示すシーケンス図である。 同じくクライアント装置のルート鍵証明書書き換え処理を示すシーケンス図である。 第2の実施形態のルート鍵更新処理における、図6及び図17乃至図22のシーケンス図に示した各処理の実行順を示すフローチャートである。 この発明のデジタル証明書管理システムの第3の実施形態におけるルート鍵更新処理の一部を示すシーケンス図である。 図24の続きの処理を示すシーケンス図である。 図25の続きの処理を示すシーケンス図である。 図26の続きの処理を示すシーケンス図である。 この発明のデジタル証明書管理システムの第4の実施形態におけるルート鍵更新処理の、図24の続きの処理を示すシーケンス図である。 図28の続きの処理を示すシーケンス図である。 図29の続きの処理を示すシーケンス図である。
この発明のデジタル証明書管理システムの第5の実施形態を構成する各装置の関係を示すブロック図である。 図2に示した構成記憶部26に記憶する各ノードの情報の記憶形式の例を示す図である。 図31に示したサーバ装置30及びクライアント装置40−1について、図32に示した形式で情報を記載した場合の記載例を示す図である。 第1の実施形態で説明した処理を第5の実施形態に適用する場合の変更点について説明するための図である。 第5の実施形態のルート鍵更新処理における、各処理の実行順を示す図13と対応するフローチャートである。 その変形例のルート鍵更新処理における、各処理の実行順を示すフローチャートである。 その別の変形例のルート鍵更新処理における、各処理の実行順を示すフローチャートである。 図37に示した処理において、クライアント装置のルート鍵証明書記憶処理と公開鍵証明書記憶処理とをまとめて行う場合の処理を示すシーケンス図である。 この発明のデジタル証明書管理システムの第6の実施形態を構成する各装置の関係を示すブロック図である。 図39に示したクライアント装置40及びサーバ装置30−1について、図32に示した形式で情報を記載した場合の記載例を示す図である。
第2の実施形態で説明した処理を第6の実施形態に適用する場合の変更点について説明するための図である。 第6の実施形態のルート鍵更新処理における、各処理の実行順を示す図23と対応するフローチャートである。 第7の実施形態のルート鍵更新処理における、各処理の実行順を示すフローチャートである。 第8の実施形態のルート鍵更新処理における、各処理の実行順を示すフローチャートである。 この発明のデジタル証明書管理システムの第5乃至第8の実施形態に適用する変形例を構成する各装置の関係を示すブロック図である。 その別の変形例を構成する各装置の関係を示すブロック図である。 図46に示した構成のデジタル証明書管理システムにおけるルート鍵更新処理を構成する各処理の開始条件を示す図である。 同じく、各ノードにルート鍵証明書と公開鍵証明書とを一括して記憶させる場合の各処理の開始条件を示す図である。 別の変形例における、鍵及び証明書の記憶状態及びその場合のルート鍵更新処理について説明するための図である。 各実施形態の変形例におけるサーバ装置の公開鍵証明書記憶処理を示すシーケンス図である。 同じくクライアント装置のルート鍵証明書書き換え処理を示すシーケンス図である。 同じく各処理の実行順を示すフローチャートである。 図4に示した認証処理におけるルート鍵、ルート私有鍵、およびサーバ公開鍵の関係について説明するための図である。
符号の説明
10:証明書管理装置 11:CPU
12:ROM 13:RAM
14:HDD 15:通信I/F
16:システムバス 21:証明用鍵作成部
22:証明書発行部 23:証明書管理部
24:証明書更新部 25,32,42:通信機能部
30:サーバ装置 31,41:証明書記憶部
33,44:サーバ機能部 40:クライアント装置
43:クライアント機能部

Claims (33)

  1. 1又は複数のクライアントと1又は複数のサーバとを備え、該各クライアントと各サーバとの間でデジタル証明書を用いて認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムであって、
    前記デジタル証明書管理装置に、
    前記各サーバが前記認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
    前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
    前記証明鍵更新手段に、
    更新用の新証明鍵を取得する手段と、
    該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手段と、
    前記新証明鍵を前記各クライアントに送信する第1の送信手段と、
    前記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
    前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理システム。
  2. 請求項1記載のデジタル証明書管理システムであって、
    前記デジタル証明書管理装置の前記証明鍵更新手段に、
    従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手段を設け、
    前記第1の送信手段は、前記新証明鍵を前記証明鍵証明書の形式で前記各クライアントに送信する手段であり、
    前記各クライアントにそれぞれ、
    前記デジタル証明書管理装置から前記証明鍵証明書を受信した場合に、受信した証明鍵証明書の正当性を従前の証明鍵を用いて確認し、そこに含まれる証明鍵が適当なものであると判断した場合に該証明鍵を記憶する手段を設けたことを特徴とするデジタル証明書管理システム。
  3. 請求項1記載のデジタル証明書管理システムであって、
    前記デジタル証明書管理装置の前記証明鍵更新手段に、
    従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手段と、
    前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、
    前記第1の送信手段は、前記新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ前記各クライアントに送信する手段であり、
    前記各クライアントにそれぞれ、
    前記デジタル証明書管理装置から前記第1の証明鍵証明書を受信した場合に、該証明書の正当性を従前の証明鍵を用いて確認し、これが適当なものであると判断した場合に該証明書を記憶する手段と、
    前記デジタル証明書管理装置から前記第2の証明鍵証明書を受信した場合に、該証明書の正当性を前記第1の証明鍵証明書に含まれる前記新証明鍵を用いて確認し、前記第2の証明鍵証明書が適当なものであると判断した場合に、該証明書を記憶すると共に従前の証明鍵証明書及び前記第1の証明鍵証明書を削除する手段とを設け、
    前記デジタル証明書管理装置の前記更新順制御手段が、前記第1の送信手段が前記第2の証明鍵証明書をそれぞれの前記クライアントに送信する動作を、少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の情報を受信した後に行うよう制御する手段であることを特徴とするデジタル証明書管理システム。
  4. 1又は複数のクライアントと1又は複数のサーバとを備え、該各クライアントと各サーバとの間でデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムであって、
    前記デジタル証明書管理装置に、
    前記各クライアント及び前記各サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
    前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
    前記証明鍵更新手段に、
    更新用の新証明鍵を取得する手段と、
    該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
    前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
    前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
    前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行い、かつ、前記第1の送信手段がそれぞれの前記クライアントに前記新クライアント証明書を送信する動作を、該クライアントの通信相手となる全てのサーバから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理システム。
  5. 1又は複数のクライアントと1又は複数のサーバとを備え、該各クライアントと各サーバとの間でデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置とを備えたデジタル証明書管理システムであって、
    前記デジタル証明書管理装置に、
    前記各クライアント及び前記各サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
    前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
    前記証明鍵更新手段に、
    更新用の新証明鍵を取得する手段と、
    該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
    前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
    前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
    前記更新順制御手段が、前記第1の送信手段が前記新クライアント証明書と前記新証明鍵とを同時に前記各クライアントに送信し、前記第2の送信手段が、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に送信するように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理システム。
  6. 前記各サーバに、前記デジタル証明書管理装置と少なくとも一つの前記クライアントとの間の通信を仲介する手段を設け、
    前記デジタル証明書管理装置と前記各クライアントとはいずれかの前記サーバを介して通信を行い、
    該サーバが、前記デジタル証明書管理装置の第1の送信手段が前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するようにしたことを特徴とする請求項1乃至5のいずれか一項記載のデジタル証明書管理システム。
  7. 前記各クライアントに、前記デジタル証明書管理装置と少なくとも一つの前記サーバとの間の通信を仲介する手段を設け、
    前記デジタル証明書管理装置と前記各サーバとはいずれかの前記クライアントを介して通信を行い、
    該クライアントが、前記デジタル証明書管理装置の第2の送信手段が前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するようにしたことを特徴とする請求項1乃至5のいずれか一項記載のデジタル証明書管理システム。
  8. 請求項1乃至7のいずれか一項記載のデジタル証明書管理システムであって、
    前記クライアントと前記サーバが行う認証は、SSL又はTLSのプロトコルに従った認証であり、
    前記サーバ証明書は対応する前記サーバの公開鍵証明書であることを特徴とするデジタル証明書管理システム。
  9. クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置であって、
    前記各クライアントと前記各サーバとの間で通信を確立する際の認証に前記サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
    前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
    前記証明鍵更新手段に、
    更新用の新証明鍵を取得する手段と、
    該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手段と、
    前記新証明鍵を前記各クライアントに送信する第1の送信手段と、
    前記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
    前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに対して前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理装置。
  10. 請求項9記載のデジタル証明書管理装置であって、
    前記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手段を設け、
    前記第1の送信手段が、前記新証明鍵を前記証明鍵証明書の形式で前記各クライアントに送信する手段であることを特徴とするデジタル証明書管理装置。
  11. 請求項9記載のデジタル証明書管理装置であって、
    前記証明鍵更新手段に、
    従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手段と、
    前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、
    前記第1の送信手段が、前記新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ前記各クライアントに送信する手段であって、前記各クライアントに、前記第2の証明鍵証明書を記憶する場合に従前の証明鍵証明書及び前記第1の証明鍵証明書を削除させる手段を有し、
    前記更新順制御手段が、前記第1の送信手段が前記第2の証明鍵証明書をそれぞれの前記クライアントに送信する動作を、少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理装置。
  12. クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置であって、
    前記各クライアントと前記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
    前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
    前記証明鍵更新手段に、
    更新用の新証明鍵を取得する手段と、
    該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
    前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
    前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
    前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに対して前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行い、かつ、前記第1の送信手段がそれぞれの前記クライアントに前記新クライアント証明書を送信する動作を、該クライアントの通信相手となる全てのサーバから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理装置。
  13. クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置であって、
    前記各クライアントと前記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
    前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段とを設け、
    前記証明鍵更新手段に、
    更新用の新証明鍵を取得する手段と、
    該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
    前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
    前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段とを設け、
    前記更新順制御手段が、前記第1の送信手段が前記新クライアント証明書と前記新証明鍵とを同時に前記各クライアントに送信し、前記第2の送信手段が、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に送信するように前記更新手順を制御する手段であることを特徴とするデジタル証明書管理装置。
  14. 前記各クライアントとはいずれかの前記サーバを介して通信を行い、
    該サーバは、前記第1の送信手段が前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するサーバであることを特徴とする請求項9乃至13のいずれか一項記載のデジタル証明書管理装置。
  15. 前記各サーバとはいずれかの前記クライアントを介して通信を行い、
    該クライアントは、前記第2の送信手段が前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するクライアントであることを特徴とする請求項9乃至13のいずれか一項記載のデジタル証明書管理装置。
  16. 請求項9乃至15のいずれか一項記載のデジタル証明書管理装置であって、
    前記認証は、SSL又はTLSのプロトコルに従った認証であり、
    前記サーバ証明書は対応する前記サーバの公開鍵証明書であることを特徴とするデジタル証明書管理装置。
  17. クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の認証に使用するデジタル証明書を、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法であって、
    前記デジタル証明書管理装置が、
    前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って前記各サーバが前記認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新し、
    該証明鍵の更新を、
    更新用の新証明鍵を取得する手順と、
    該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手順と、
    前記新証明鍵を前記各クライアントに送信する手順と、
    前記各サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する前記サーバに送信してこれを記憶させる手順とを実行することによって行い、
    前記更新手順を、前記各サーバに前記新サーバ証明書を送信する手順を該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うよう定めることを特徴とするデジタル証明書管理方法。
  18. 請求項17記載のデジタル証明書管理方法であって、
    前記証明鍵の更新の際に、
    従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手順をさらに実行し、
    前記新証明鍵を前記各クライアントに送信する手順において、該新証明鍵を前記証明鍵証明書の形式で送信するようにし、
    前記各クライアントに前記証明鍵証明書を送信する場合に、該証明鍵証明書の正当性を、記憶している従前の証明鍵を用いて確認させ、そこに含まれる証明鍵が適当なものであると判断した場合に該証明鍵を記憶させることを特徴とするデジタル証明書管理方法。
  19. 請求項17記載のデジタル証明書管理方法であって、
    前記証明鍵の更新の際に、
    従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手順と、
    前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手順とをさらに実行し、
    前記新証明鍵を前記各クライアントに送信する手順において、該新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ送信するようにし、
    前記更新手順を、前記第2の証明鍵証明書をそれぞれの前記クライアントに送信する手順を少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の情報を受信した後に行うよう定め、
    前記各クライアントに前記第1の証明鍵証明書を送信する際に、該証明書の正当性を従前の証明鍵を用いて確認させ、これが適当なものであると判断した場合に該証明書を記憶させ、
    前記各クライアントに前記第2の証明鍵証明書を送信する際に、該証明書の正当性を前記第1の証明鍵証明書に含まれる前記新証明鍵を用いて確認させ、前記第2の証明鍵証明書が適当なものであると判断した場合に、該証明書を記憶させると共に従前の証明鍵証明書及び前記第1の証明鍵証明書を削除させることを特徴とするデジタル証明書管理方法。
  20. クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法であって、
    前記デジタル証明書管理装置が、
    前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って前記各クライアント及び前記各サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新し、
    該証明鍵の更新を、
    更新用の新証明鍵を取得する手順と、
    該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手順と、
    前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する手順と、
    前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する手順とを実行することによって行い、
    前記更新手順を、それぞれの前記サーバに前記新サーバ証明書を送信する手順を該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行い、かつ、それぞれの前記クライアントに前記新クライアント証明書を送信する手順を該クライアントの通信相手となる全てのサーバから前記新証明鍵を受信した旨の情報を受信した後に行うよう定めることを特徴とするデジタル証明書管理方法。
  21. クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法であって、
    前記デジタル証明書管理装置が、
    前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定める更新手順に従って前記各クライアント及び前記各サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新し、
    該証明鍵の更新を、
    更新用の新証明鍵を取得する手順と、
    該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手順と、
    前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する手順と、
    前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する手順とを実行することによって行い、
    前記更新手順を、前記新クライアント証明書と前記新証明鍵とを同時に前記各クライアントに送信するように定め、さらに、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に送信するように定めることを特徴とするデジタル証明書管理方法。
  22. 前記デジタル証明書管理装置と前記各クライアントとはいずれかの前記サーバを介して通信を行い、
    該サーバが、前記デジタル証明書管理装置が前記第2及び/又は第3の手順で前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するようにしたことを特徴とする請求項17乃至21のいずれか一項記載のデジタル証明書管理方法。
  23. 前記デジタル証明書管理装置と前記各サーバとはいずれかの前記クライアントを介して通信を行い、
    該クライアントが、前記デジタル証明書管理装置が前記第1及び/又は第4の手順で前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するようにしたことを特徴とする請求項17乃至21のいずれか一項記載のデジタル証明書管理方法。
  24. 請求項17乃至23のいずれか一項記載のデジタル証明書管理方法であって、
    前記クライアントと前記サーバとの間の認証は、SSL又はTLSのプロトコルに従った認証であり、
    前記サーバ証明書は対応する前記サーバの公開鍵証明書であることを特徴とするデジタル証明書管理方法。
  25. クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとに記憶させ、これらの間で通信を確立する際の認証に前記各サーバが使用するデジタル証明書の正当性を確認するための証明鍵を、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置によって更新する際の更新手順を定める更新手順決定方法であって、
    前記デジタル証明書管理装置が、
    前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記更新手順を、
    それぞれの前記サーバに、該サーバが前記認証に使用するための、更新用の新証明鍵を用いて正当性を確認可能な新デジタル証明書である前記新サーバ証明書を送信する手順を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うよう定めることを特徴とする更新手順決定方法。
  26. クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、
    前記各クライアントと前記各サーバとの間で通信を確立する際の認証に前記各サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
    前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムであって、
    前記証明鍵更新手段は、
    更新用の新証明鍵を取得する手段と、
    該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手段と、
    前記新証明鍵を前記各クライアントに送信する第1の送信手段と、
    前記サーバのための新デジタル証明書である新サーバ証明書をそれぞれ対応する前記サーバに送信する第2の送信手段との機能を有し、
    前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに対して前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御するようにしたことを特徴とするプログラム。
  27. 請求項26記載のプログラムであって、
    前記コンピュータを、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含み、
    前記第1の送信手段が、前記新証明鍵を前記証明鍵証明書の形式で前記各クライアントに送信するようにしたことを特徴とするプログラム。
  28. 請求項26記載のプログラムであって、
    前記コンピュータを、
    従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手段と、
    前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含み、
    前記第1の送信手段が、前記新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ前記各クライアントに送信し、前記各クライアントに、前記第2の証明鍵証明書を記憶する場合には従前の証明鍵証明書及び前記第1の証明鍵証明書を削除させる機能を有し、
    前記更新順制御手段が、前記第1の送信手段が前記第2の証明鍵証明書をそれぞれの前記クライアントに送信する動作を、少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の情報を受信した後に行うように前記更新手順を制御するようにしたことを特徴とするプログラム。
  29. クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、
    前記各クライアントと前記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
    前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムであって、
    前記証明鍵更新手段は、
    更新用の新証明鍵を取得する手段と、
    該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
    前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
    前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段との機能を有し、
    前記更新順制御手段が、前記第2の送信手段がそれぞれの前記サーバに対して前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後に行い、かつ、前記第1の送信手段がそれぞれの前記クライアントに対して前記新クライアント証明書を送信する動作を、該クライアントの通信相手となる全てのサーバから前記新証明鍵を受信した旨の情報を受信した後に行うように前記更新手順を制御するようにしたことを特徴とするプログラム。
  30. クライアント・サーバシステムを構成する1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、
    前記各クライアントと前記各サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段と、
    前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムであって、
    前記証明鍵更新手段は、
    更新用の新証明鍵を取得する手段と、
    該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
    前記各クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ対応する前記クライアントに送信する第1の送信手段と、
    前記各サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ対応する前記サーバに送信する第2の送信手段との機能を有し、
    前記更新順制御手段が、前記第1の送信手段が前記新クライアント証明書と前記新証明鍵とを同時に前記各クライアントに送信し、前記第2の送信手段が、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に送信するように前記更新手順を制御するようにしたことを特徴とするプログラム。
  31. 前記コンピュータを、前記各クライアントとはいずれかの前記サーバを介して通信を行うよう機能させるためのプログラムを含み、
    該サーバは、前記第1の送信手段が前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、送信先のクライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のクライアントに送信するサーバであることを特徴とする請求項26乃至30のいずれか一項記載のプログラム。
  32. 前記コンピュータを、前記各サーバとはいずれかの前記クライアントを介して通信を行うよう機能させるためのプログラムを含み、
    該クライアントは、前記第2の送信手段が前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、送信先のサーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路でその送信先のサーバに送信するクライアントであることを特徴とする請求項26乃至30のいずれか一項記載のプログラム。
  33. 請求項26乃至32のいずれか一項記載のプログラムであって、
    前記認証は、SSL又はTLSのプロトコルに従った認証であり、
    前記サーバ証明書は対応する前記サーバの公開鍵証明書であることを特徴とするプログラム。
JP2004056766A 2003-03-19 2004-03-01 デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム Expired - Fee Related JP4504047B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004056766A JP4504047B2 (ja) 2003-03-19 2004-03-01 デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム
US10/804,097 US7366906B2 (en) 2003-03-19 2004-03-19 Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003075278 2003-03-19
JP2003096129 2003-03-31
JP2004056766A JP4504047B2 (ja) 2003-03-19 2004-03-01 デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2004320728A true JP2004320728A (ja) 2004-11-11
JP4504047B2 JP4504047B2 (ja) 2010-07-14

Family

ID=33479619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004056766A Expired - Fee Related JP4504047B2 (ja) 2003-03-19 2004-03-01 デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4504047B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8976964B2 (en) 2011-08-31 2015-03-10 Ricoh Company, Ltd. Key pair management method and image forming device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251297A (ja) * 2000-03-07 2001-09-14 Cti Co Ltd 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251297A (ja) * 2000-03-07 2001-09-14 Cti Co Ltd 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8976964B2 (en) 2011-08-31 2015-03-10 Ricoh Company, Ltd. Key pair management method and image forming device

Also Published As

Publication number Publication date
JP4504047B2 (ja) 2010-07-14

Similar Documents

Publication Publication Date Title
JP4504099B2 (ja) デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
US7366906B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
JP4671783B2 (ja) 通信システム
US7584351B2 (en) Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate
JP4576210B2 (ja) 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体
US20060182042A1 (en) Managed device, management system, method for controlling a managed device and medium
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
JP2006060780A (ja) 審査装置、通信システム、審査方法、プログラム及び記録媒体
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP4611680B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4504083B2 (ja) デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP4611679B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4504130B2 (ja) 通信装置、通信システム、証明書送信方法及びプログラム
JP4504047B2 (ja) デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム
JP4504067B2 (ja) デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP4611676B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4494827B2 (ja) デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム
JP4657642B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4611678B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4657643B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4509675B2 (ja) 通信装置、通信システム及び通信方法
JP4611681B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP2011160475A (ja) デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100420

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100422

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees