JP2005117277A - ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置 - Google Patents

ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置 Download PDF

Info

Publication number
JP2005117277A
JP2005117277A JP2003347521A JP2003347521A JP2005117277A JP 2005117277 A JP2005117277 A JP 2005117277A JP 2003347521 A JP2003347521 A JP 2003347521A JP 2003347521 A JP2003347521 A JP 2003347521A JP 2005117277 A JP2005117277 A JP 2005117277A
Authority
JP
Japan
Prior art keywords
certificate
chain
root certificate
root
validity period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003347521A
Other languages
English (en)
Inventor
Akira Takura
昭 田倉
Shintaro Mizuno
伸太郎 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003347521A priority Critical patent/JP2005117277A/ja
Publication of JP2005117277A publication Critical patent/JP2005117277A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ルート証明書の更新期間中でもクライアント装置でサーバ装置の公開鍵の認証を確実に行うことができるルート証明書更新システムを提供する。
【解決手段】サーバ装置110は旧ルート証明書Caの有効期間が満了していない場合にはリンク証明書L、新ルート証明書Ca1、サーバ証明書S1を含み旧ルート証明書Caによって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを選択してクライアント装置120に送信し、旧ルート証明書Caの有効期間が満了している場合には新ルート証明書Ca1によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンを選択してクライアント装置120に送信し、クライアント装置120ではサーバ装置110からの証明書チェーンに含まれる各証明書をルート証明書に含まれる公開鍵に基づき順次検証する。
【選択図】 図1

Description

本発明は、クライアント装置からサーバ装置に送信されるデータをサーバ装置の公開鍵を以って暗号化する非対称鍵暗号通信またはクライアント装置がサーバ装置の認証を行うサーバ認証においてサーバ装置の公開鍵を証明するためのルート証明書を更新するルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置に関する。
従来、クライアント装置からサーバ装置に送信されるデータをサーバ装置の公開鍵を以って暗号化する非対称鍵暗号通信またはクライアント装置がサーバ装置の認証を行うサーバ認証において、サーバ装置の公開鍵を証明するものとして、国際電気通信連合の電気通信標準化部門(International Telecommunications Union-Telecommunications Standardization Sector、ITU−Tとも称する。)X.509によって規格化されたX.509証明書を用いたものが知られている。
X.509証明書は、公開鍵とその所有者との対応を証明するものであり、証明する公開鍵を含み、他者の秘密鍵によって署名されている。X.509証明書によって、公開鍵の所有者を他者が証明し、他者の公開鍵をさらに別の者が証明するといった連鎖的な公開鍵の証明を行うことができる。X.509証明書のように連鎖的に公開鍵を証明するものを本明細書においては単に「証明書」という。
ここで、クライアント装置の利用者にとって確かな公開鍵が存在すれば、この公開鍵に基づいて連鎖的に他の公開鍵を証明することができる。このクライアント装置の利用者にとって確かな公開鍵を提供する機関は、ルート認証機関と呼ばれ、ルート認証機関の公開鍵は、ルート認証機関の秘密鍵によって自己署名されたルート証明書によって証明される。クライアント装置は、ルート証明書を記憶することによって、他の装置の公開鍵をルート証明書から連鎖的に検証することができる。
証明書には、信頼性を向上させるために有効期間がそれぞれ定められており、有効期間が満了する前にクライアント装置に記憶されたルート証明書を更新する必要がある。
例えば、ルート認証機関は、旧ルート証明書、新ルート証明書および旧ルート証明書に署名した秘密鍵を以って署名され、新ルート証明書によって証明される公開鍵を証明するリンク証明書を公開し、クライアント装置は、公開された3つの証明書を取得してルート証明書を更新するようにしたものがある(非特許文献1参照。)。
また、証明書の有効期間の末期あるいは有効期間の終了後にクライアント装置がサーバ装置に接続してサーバ装置に証明書の自動更新を証明書更新プログラムを以って要求することによって、クライアント装置の利用者による証明書の更新忘れ、更新手順忘れを防止するものもある(特許文献1参照。)。
特開2002−215826号公報 RFC(Request For Comment)2510
上述した従来の技術では、ルート証明書の更新期間中にサーバ装置が新しいルート証明書に基づいた証明書をクライアント装置に送付した場合に、クライアント装置では、新しいルート証明書が信頼されておらず、サーバ装置の公開鍵の認証が失敗してしまうことがあるといった問題があった。
本発明は、上記に鑑みてなされたもので、その目的とするところは、ルート証明書の更新期間中であっても、クライアント装置においてサーバ装置の公開鍵の認証を確実に行うことができるルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置を提供することにある。
請求項1記載の本発明のルート証明書更新システムは、ネットワークを介してサーバ装置に接続されたクライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新システムであって、前記サーバ装置が、前記新ルート証明書によって証明される公開鍵を証明し更新前の旧ルート証明書に署名した秘密鍵を以って署名されたリンク証明書、前記新ルート証明書、および前記サーバ装置の公開鍵を証明するサーバ証明書を含み前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを生成する第1の証明書チェーン生成手段と、前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンを生成する第2の証明書チェーン生成手段と、前記旧ルート証明書の有効期間が満了しているか否かを判断する有効期間判断手段と、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合には、前記第1の証明書チェーン生成手段によって生成された第1の証明書チェーンを選択し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していると判断された場合には、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択する証明書チェーン選択手段と、前記証明書チェーン選択手段によって選択された第1または第2の証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段とを有し、前記クライアント装置が、前記ルート証明書を記憶するルート証明書記憶手段と、前記ルート証明書記憶手段に記憶されたルート証明書に含まれる公開鍵に基づいて前記証明書チェーン送信手段によって送信された証明書チェーンに含まれる各証明書を順次検証する証明書検証手段とを有することを要旨とする。
請求項2記載の本発明のルート証明書更新システムは、ネットワークを介してサーバ装置に接続されたクライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新システムであって、前記サーバ装置が、前記新ルート証明書によって証明される公開鍵を証明し更新前の旧ルート証明書に署名した秘密鍵を以って署名された第1のリンク証明書、前記新ルート証明書、前記旧ルート証明書によって証明される公開鍵を証明し前記新ルート証明書に署名した秘密鍵を以って署名された第2のリンク証明書、および前記サーバ装置の公開鍵を証明するサーバ証明書を含み前記旧ルート証明書によって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを生成する第1の証明書チェーン生成手段と、前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンを生成する第2の証明書チェーン生成手段と、前記旧ルート証明書の有効期間が満了しているか否かを判断する有効期間判断手段と、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合には、前記第1の証明書チェーン生成手段によって生成された第1の証明書チェーンを選択し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していると判断された場合には、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択する証明書チェーン選択手段と、前記証明書チェーン選択手段によって選択された第1または第2の証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段とを有し、前記クライアント装置が、前記ルート証明書を記憶するルート証明書記憶手段と、前記ルート証明書記憶手段に記憶されたルート証明書に含まれる公開鍵に基づいて前記証明書チェーン送信手段によって送信された第1または第2の証明書チェーンに含まれる各証明書を順次検証する証明書検証手段とを有することを要旨とする。
請求項3記載の本発明のルート証明書更新システムは、前記クライアント装置が、前記証明書検証手段によって前記新ルート証明書が正当なものであると検証された場合には、前記新ルート証明書を前記ルート証明書記憶手段に記憶して更新するルート証明書登録手段を有することを要旨とする。
請求項4記載の本発明のルート証明書更新システムは、前記サーバ装置が、前記証明書チェーン送信手段によって第1の証明書チェーンを送信したクライアント装置を表す情報を記憶するクライアント記憶手段を有し、前記証明書チェーン選択手段が、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合であっても、前記クライアント記憶手段に記憶された情報に対応するクライアント装置に対しては、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択するように構成されていることを要旨とする。
請求項5記載の本発明のルート証明書更新方法は、ネットワークを介してサーバ装置に接続されたクライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新方法であって、前記サーバ装置においては、前記新ルート証明書によって証明される公開鍵を証明し更新前の旧ルート証明書に署名した秘密鍵を以って署名されたリンク証明書、前記新ルート証明書、および前記サーバ装置の公開鍵を証明するサーバ証明書を含み前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを生成し、前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンを生成し、前記旧ルート証明書の有効期間が満了しているか否かを判断し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合には、前記第1の証明書チェーン生成手段によって生成された第1の証明書チェーンを選択し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していると判断された場合には、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択し、前記証明書チェーン選択手段によって選択された第1または第2の証明書チェーンを前記クライアント装置に送信し、前記クライアント装置においては、前記ルート証明書をルート証明書記憶手段に記憶し、前記ルート証明書記憶手段に記憶されたルート証明書に含まれる公開鍵に基づいて前記証明書チェーン送信手段によって送信された証明書チェーンに含まれる各証明書を順次検証することを要旨とする。
請求項6記載の本発明のルート証明書更新方法は、ネットワークを介してサーバ装置に接続されたクライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新方法であって、前記サーバ装置においては、前記新ルート証明書によって証明される公開鍵を証明し更新前の旧ルート証明書に署名した秘密鍵を以って署名された第1のリンク証明書、前記新ルート証明書、前記旧ルート証明書によって証明される公開鍵を証明し前記新ルート証明書に署名した秘密鍵を以って署名された第2のリンク証明書、および前記サーバ装置の公開鍵を証明するサーバ証明書を含み前記旧ルート証明書によって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを生成し、前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンを生成し、前記旧ルート証明書の有効期間が満了しているか否かを判断し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合には、前記第1の証明書チェーン生成手段によって生成された第1の証明書チェーンを選択し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していると判断された場合には、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択し、前記証明書チェーン選択手段によって選択された第1または第2の証明書チェーンを前記クライアント装置に送信し、前記クライアント装置においては、前記ルート証明書をルート証明書記憶手段に記憶し、前記ルート証明書記憶手段に記憶されたルート証明書に含まれる公開鍵に基づいて前記証明書チェーン送信手段によって送信された第1または第2の証明書チェーンに含まれる各証明書を順次検証することを要旨とする。
請求項7記載の本発明のルート証明書更新方法は、前記クライアント装置において、前記証明書検証処理によって前記新ルート証明書が正当なものであると検証された場合には、前記新ルート証明書を前記ルート証明書記憶手段に記憶して更新することを要旨とする。
請求項8記載の本発明のルート証明書更新方法は、前記サーバ装置において、前記証明書チェーン送信処理によって第1の証明書チェーンを送信したクライアント装置を表す情報をクライアント記憶手段に記憶し、前記証明書チェーン選択処理が、前記有効期間判断処理によって前記旧ルート証明書の有効期間が満了していないと判断された場合であっても、前記クライアント記憶手段に記憶された情報に対応するクライアント装置に対しては、前記第2の証明書チェーン生成処理によって生成された第2の証明書チェーンを選択することを要旨とする。
請求項9記載の本発明のルート証明書更新プログラムは、請求項5乃至8のいずれか1項に記載のルート証明書更新方法をコンピュータに実行させることを要旨とする。
請求項10記載の本発明のサーバ装置は、ネットワークを介してサーバ装置に接続されたクライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新システムにおけるサーバ装置であって、前記新ルート証明書によって証明される公開鍵を証明し更新前の旧ルート証明書に署名した秘密鍵を以って署名されたリンク証明書、前記新ルート証明書、および前記サーバ装置の公開鍵を証明するサーバ証明書を含み前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを生成する第1の証明書チェーン生成手段と、前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンを生成する第2の証明書チェーン生成手段と、前記旧ルート証明書の有効期間が満了しているか否かを判断する有効期間判断手段と、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合には、前記第1の証明書チェーン生成手段によって生成された第1の証明書チェーンを選択し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していると判断された場合には、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択する証明書チェーン選択手段と、前記証明書チェーン選択手段によって選択された第1または第2の証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段とを有することを要旨とする。
請求項11記載の本発明のサーバ装置は、ネットワークに接続されたサーバ装置およびクライアント装置を備え、前記クライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新システムにおけるサーバ装置であって、前記新ルート証明書によって証明される公開鍵を証明し更新前の旧ルート証明書に署名した秘密鍵を以って署名された第1のリンク証明書、前記新ルート証明書、前記旧ルート証明書によって証明される公開鍵を証明し前記新ルート証明書に署名した秘密鍵を以って署名された第2のリンク証明書、および前記サーバ装置の公開鍵を証明するサーバ証明書を含み前記旧ルート証明書によって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを生成する第1の証明書チェーン生成手段と、前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンを生成する第2の証明書チェーン生成手段と、前記旧ルート証明書の有効期間が満了しているか否かを判断する有効期間判断手段と、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合には、前記第1の証明書チェーン生成手段によって生成された第1の証明書チェーンを選択し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していると判断された場合には、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択する証明書チェーン選択手段と、前記証明書チェーン選択手段によって選択された第1または第2の証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段とを有することを要旨とする。
請求項12記載の本発明のサーバ装置は、前記証明書チェーン送信手段によって第1の証明書チェーンを送信したクライアント装置を表す情報を記憶するクライアント記憶手段を更に有し、前記証明書チェーン選択手段が、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合であっても、前記クライアント記憶手段に記憶された情報に対応するクライアント装置に対しては、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択するように構成されていることを要旨とする。
請求項13記載の本発明のクライアント装置は、ネットワークを介してサーバ装置に接続されたクライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新システムにおけるクライアント装置であって、前記ルート証明書を記憶するルート証明書記憶手段と、前記ルート証明書記憶手段に記憶されたルート証明書に含まれる公開鍵に基づいて、ネットワークを介して送信された第1または第2の証明書チェーンに含まれる各証明書を順次検証する証明書検証手段とを有することを要旨とする。
請求項14記載の本発明のクライアント装置は、前記証明書検証手段によって前記新ルート証明書が正当なものであると検証された場合には、前記新ルート証明書を前記ルート証明書記憶手段に記憶して更新するルート証明書登録手段を有することを要旨とする。
本発明によれば、サーバ装置は旧ルート証明書の有効期間が満了していない場合には、リンク証明書、新ルート証明書、およびサーバ証明書を含み新ルート証明書によって連鎖的に証明される一連の証明書の2つの証明書と一連の証明書よりなる第1の証明書チェーンをクライアント装置に送信し、旧ルート証明書の有効期間が満了している場合には、新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンをクライアント装置に送信し、クライアント装置ではサーバ装置からの証明書チェーンに含まれる各証明書をルート証明書に含まれる公開鍵に基づき順次検証するので、ルート証明書の更新期間中であっても、クライアント装置においてサーバ装置の公開鍵の認証を更新前の旧ルート証明書及び更新後の新ルート証明書のいずれによっても確実に行うことができるとともに、新ルート証明書が正当なものであると検証された場合には、この新ルート証明書への更新を確実に行なうことができる。
本発明によれば、サーバ装置は旧ルート証明書の有効期間が満了していない場合には、第1のリンク証明書、新ルート証明書、第2のリンク証明書、およびサーバ証明書を含み旧ルート証明書によって連鎖的に証明される一連の証明書の3つの証明書と一連の証明書よりなる第1の証明書チェーンをクライアント装置に送信し、旧ルート証明書の有効期間が満了している場合には、新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンをクライアント装置に送信し、クライアント装置ではサーバ装置からの証明書チェーンに含まれる各証明書をルート証明書に含まれる公開鍵に基づき順次検証するので、ルート証明書の更新期間中であっても、クライアント装置においてサーバ装置の公開鍵の認証を旧ルート証明書によって確実に行うことができるとともに、新ルート証明書が正当なものであると検証された場合には、この新ルート証明書への更新を確実に行なうことができる。
本発明によれば、第1の証明書チェーンを送信したクライアント装置を表す情報を記憶し、旧ルート証明書の有効期間が満了していない場合であっても、前記記憶したクライアント装置に対しては第2の証明書チェーンを選択して送信するので、ルート証明書の更新を確実に行うことができる。
本発明によれば、ルート証明書更新方法をルート証明書更新プログラムとして例えば記録媒体などに記録してコンピュータに実行させるので、該記録媒体を用いて、その流通性を高めることができる。
以下、図面を用いて、本発明を実施するための最良の形態(以下、実施形態と称する)を説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態に係るルート証明書更新システム100の構成を示すブロック図である。
ルート証明書更新システム100は、ネットワーク10に接続されたサーバ装置110およびクライアント装置120を備え、クライアント装置120の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書、すなわち旧ルート証明書Caを有効期間内に新ルート証明書Ca1に更新するようになっている。ここで、旧ルート証明書Caの有効期間と新ルート証明書Ca1の有効期間との間には、重複期間があるものとし、この重複期間をルート証明書の更新期間という。
また、本実施形態のルート証明書更新システム100は、複数のサーバ装置110および複数のクライアント装置120によって構成することができるが、説明を簡単にするために1つのサーバ装置110および1つのクライアント装置120によって構成されるものとして説明する。
図2は、サーバ装置110の構成を示すブロック図である。サーバ装置110は、中央処理装置(Central Processing Unit、以下単に「CPU」と称する)を有するコンピュータ装置によって構成されており、証明書を記憶する証明書記憶手段111を備えている。
証明書記憶手段111は、コンピュータ装置を提供するハードディスク装置やフラッシュメモリ等の不揮発性の記憶媒体によって構成され、新ルート証明書Ca1、新ルート証明書Ca1によって証明される公開鍵を証明し更新前の旧ルート証明書Caに署名した秘密鍵を以って署名されたリンク証明書L、およびサーバ装置110の公開鍵を証明するサーバ証明書S1を含み新ルート証明書Ca1によって連鎖的に証明される一連の証明書を記憶している。ここで、サーバ装置110の公開鍵を証明するサーバ証明書S1を含み新ルート証明書Ca1によって連鎖的に証明される一連の証明書には、説明を簡単にするためにサーバ証明書S1のみが含まれるものとする。
ここで、旧ルート証明書Caは、ルート認証機関の公開鍵を含み、ルート認証機関の秘密鍵で署名されており、クライアント装置120に既に記憶されている。なお、署名は、証明書または証明書のハッシュ値を秘密鍵で暗号化したものであり、暗号化した秘密鍵と対を成す公開鍵で署名を復号することによって証明書が改竄されていないことが検証できる。
新ルート証明書Ca1は、ルート認証機関の公開鍵を含み、ルート認証機関の秘密鍵で署名されている。サーバ証明書S1は、サーバ装置110の公開鍵を含み、新ルート証明書Ca1に含まれる公開鍵と対を成す秘密鍵によって署名されている。
ここで、新ルート証明書Ca1に含まれる公開鍵は、旧ルート証明書Caに含まれる公開鍵と同一のものであっても異なるものであってもよい。なお、新ルート証明書Ca1に含まれる公開鍵と旧ルート証明書Caに含まれる公開鍵とが同一の場合には、新ルート証明書Ca1に基づくサーバ証明書S1と旧ルート証明書Caに基づくサーバ証明書Sとは同一となる。
なお、以上で説明した新ルート証明書Ca1、リンク証明書Lおよびサーバ証明書S1は、ルート認証機関や上位の認証機関によって発行されたものであり、サーバ装置110の管理者によって証明書記憶手段111に事前に記憶されている。
サーバ装置110は、リンク証明書L、新ルート証明書Ca1および新ルート証明書Ca1によって連鎖的に証明され、サーバ証明書S1を含む一連の証明書よりなる第1の証明書チェーンを生成する第1の証明書チェーン生成手段112と、新ルート証明書Ca1によって連鎖的に証明され、サーバ証明書S1を含む一連の証明書よりなる第2の証明書チェーンを生成する第2の証明書チェーン生成手段113とをさらに備えている。
図3(a)は、第1の証明書チェーンの説明図であり、図3(b)は、第2の証明書チェーンの説明図である。
第1の証明書チェーンにおいて、リンク証明書Lに含まれる公開鍵は、クライアント装置120に既に記憶されている旧ルート証明書Caに含まれる公開鍵によって検証することができ、新ルート証明書Ca1に含まれる公開鍵は、リンク証明書Lに含まれる公開鍵によって検証することができ、サーバ証明書S1に含まれる公開鍵は、新ルート証明書Ca1に含まれる公開鍵によって検証することができる。なお、リンク証明書Lに含まれる公開鍵と新ルート証明書Ca1に含まれる公開鍵とは、同一のものである。
第1の証明書チェーンにより、新ルート証明書Ca1に基づいて証明されているサーバ装置110の公開鍵をクライアント装置120に既に記憶されている旧ルート証明書Caを以って証明することができる。
また、第2の証明書チェーンにおいて、新ルート証明書Ca1に含まれる公開鍵は、新ルート証明書Ca1に含まれる公開鍵によって自己検証することができ、サーバ証明書S1に含まれる公開鍵は、新ルート証明書Ca1に含まれる公開鍵によって検証することができる。
なお、第1の証明書チェーン生成手段112および第2の証明書チェーン生成手段113は、第1の証明書チェーンおよび第2の証明書チェーンをそれぞれ生成し、生成した第1の証明書チェーンおよび第2の証明書チェーンを証明書記憶手段111を構成する記憶媒体に予め格納しておくようにしてもよい。
また、第1の証明書チェーン生成手段112は、旧ルート証明書Caを含むように第1の証明書チェーンを生成するようにしてもよく、第2の証明書チェーン生成手段113は、新ルート証明書Ca1を含むように第2の証明書チェーンを生成するようにしてもよい。
図2に戻り、サーバ装置110は、旧ルート証明書Caの有効期間が満了しているか否かを判断する有効期間判断手段114と、有効期間判断手段114による判断結果に基づいて第1の証明書チェーンまたは第2の証明書チェーンを選択する証明書チェーン選択手段115と、証明書チェーン選択手段115によって選択された証明書チェーンをネットワーク10を介してクライアント装置120に送信する証明書チェーン送信手段116とをさらに備えている。
証明書チェーン選択手段115は、有効期間判断手段114によって旧ルート証明書Caの有効期間が満了していないと判断された場合には、第1の証明書チェーン生成手段112によって生成された第1の証明書チェーンを選択し、有効期間判断手段114によって旧ルート証明書Caの有効期間が満了していると判断された場合には、第2の証明書チェーン生成手段113によって生成された第2の証明書チェーンを選択するようになっている。
すなわち、サーバ装置110は、クライアント装置120との認証時等において、サーバ証明書S1をクライアント装置120に送信する際には、ルート証明書の更新期間中にはクライアント装置120に第1の証明書チェーンを送信し、ルート証明書更新期間が満了した後には、クライアント装置120に第2の証明書チェーンを送信するようになっている。
なお、ルート証明書を更新させるクライアント装置120が特定されている場合には、サーバ装置110は、証明書チェーン送信手段116によって第1の証明書チェーンを送信したクライアント装置120を表す情報を記憶するクライアント記憶手段117をさらに備えるようにしてもよい。
この場合には、有効期間判断手段114によって旧ルート証明書Caの有効期間が満了していないと判断された場合であっても、クライアント記憶手段117に記憶された情報に対応するクライアント装置110に対しては、証明書チェーン選択手段115に第2の証明書チェーン生成手段113によって生成された第2の証明書チェーンを選択させるようにすることができ、ルート証明書を更新させるクライアント装置120が特定されている場合には、サーバ装置110においてルート証明書の移行を早期に行うことができる。
図4は、クライアント装置120の構成を示すブロック図である。クライアント装置120は、CPUを有するコンピュータ装置によって構成されており、ルート証明書を記憶するルート証明書記憶手段121と、ルート証明書記憶手段121に記憶されたルート証明書に含まれる公開鍵に基づいてサーバ装置110の証明書チェーン送信手段116によって送信された証明書チェーンに含まれる各証明書を順次検証する証明書検証手段122と、新ルート証明書Ca1が正当なものであると証明書検証手段122によって検証された場合には、新ルート証明書Ca1をルート証明書記憶手段121に記憶させるルート証明書登録手段123とを備えている。
ルート証明書記憶手段121は、コンピュータ装置を構成するハードディスク装置やフラッシュメモリ等の不揮発性の記憶媒体によって構成され、予め旧ルート証明書Caを記憶している。
証明書検証手段122は、サーバ装置110の証明書チェーン送信手段116によって第1の証明書チェーンが送信された場合には、ルート証明書記憶手段121に記憶された旧ルート証明書Caに含まれる公開鍵でリンク証明書Lを検証し、リンク証明書Lに含まれる公開鍵で新ルート証明書Ca1を検証し、新ルート証明書Ca1に含まれる公開鍵でサーバ証明書S1に含まれる公開鍵を検証することができる。
また、証明書検証手段122は、サーバ装置110の証明書チェーン送信手段116によって第2の証明書チェーンが送信された場合には、証明書検証手段122によってルート証明書記憶手段121に記憶された新ルート証明書Ca1に含まれる公開鍵でサーバ証明書S1に含まれる公開鍵を検証することができる。
すなわち、クライアント装置120は、サーバ装置110との認証時等にサーバ装置110によって第1の証明書チェーンが送信された場合および第2の証明書チェーンが送信された場合の何れにおいても、サーバ証明書S1に含まれる公開鍵を検証することができる。
なお、証明書検証手段122は、上述したように署名によって各証明書を検証するほかに、各証明書の有効期間が満了しているか否かおよびX.509によって規格化された証明書廃棄リスト(Certificate Revocation List、CRLとも称する)に各証明書が含まれているか否かに基づいても各証明書を検証するようになっている。
ルート証明書登録手段123は、旧ルート証明書Caに基づいて新ルート証明書Ca1が正当であると証明書検証手段122によって検証された場合には、新ルート証明書Ca1をルート証明書記憶手段121に記憶して更新するようになっている。
なお、ルート証明書登録手段123が新ルート証明書Ca1をルート証明書記憶手段121に記憶させる際に、クライアント装置120を構成するコンピュータ装置を構成する出力装置を介してルート証明書を更新する旨を出力し、新ルート証明書Ca1をルート証明書記憶手段121に記憶させることの可否をクライアント装置120の利用者に問い合わせるようにしてもよい。
次に、図5に示すフローチャートを参照して、以上のように構成されるルート証明書更新システムの動作のうち、まずサーバ装置110の動作について説明する。
まず、クライアント装置120との認証時等において、リンク証明書L、新ルート証明書Ca1およびサーバ証明書S1を含む一連の証明書よりなる第1の証明書チェーンが第1の証明書チェーン生成手段112によって生成される(ステップS110)。また、新ルート証明書Ca1によって連鎖的に証明され、サーバ証明書S1を含む一連の証明書よりなる第2の証明書チェーンが第2の証明書チェーン生成手段113によって生成される(ステップS120)。
次に、旧ルート証明書Caの有効期間が満了しているか否かが有効期間判断手段114によって判断され(ステップS130)、旧ルート証明書Caの有効期間が満了していないと判断された場合には、第1の証明書チェーン生成手段112によって生成された第1の証明書チェーンが証明書チェーン選択手段115によって選択される(ステップS140)。一方、旧ルート証明書Caの有効期間が満了していると有効期間判断手段114によって判断された場合には、第2の証明書チェーン生成手段113によって生成された第2の証明書チェーンが証明書チェーン選択手段115によって選択される(ステップS150)。そして、このように証明書チェーン選択手段115によって選択された第1または第2の証明書チェーンは、証明書チェーン送信手段116によってネットワーク10を介してクライアント装置120に送信される(ステップS160)。
次に、図6に示すフローチャートを参照して、クライアント装置120の動作について説明する。
まず、サーバ装置110の証明書チェーン送信手段116によって送信された証明書チェーンに含まれる各証明書は、ルート証明書記憶手段121に記憶されたルート証明書に含まれる公開鍵に基づいて証明書検証手段122によって順次検証される(ステップS210、S220およびS240)。
ここで、証明書検証手段122によってサーバ証明書S1が正当なものであると検証された場合には(ステップS220)、サーバ証明書S1に含まれる公開鍵がサーバ装置110のものであることが証明されたこととなる(ステップS230)。一方、サーバ装置110の証明書チェーン送信手段116によって送信された証明書チェーンに含まれる各証明書を順次検証した結果、サーバ証明書S1が正当なものであると検証されなかった場合には、サーバ証明書S1に含まれる公開鍵がサーバ装置110のものであることが証明されなかったこととなる(ステップS240)。
また、証明書検証手段122によって新ルート証明書Ca1が正当なものであると検証された場合には(ステップS250)、新ルート証明書Ca1をルート証明書登録手段123によってルート証明書記憶手段121に記憶して更新する(ステップS260)。
なお、ステップS210において、証明書検証手段122によって各証明書が順次検証される際に基づく公開鍵は、ルート証明書更新前においては、ルート証明書記憶手段121に記憶された旧ルート証明書Caに含まれる公開鍵であるが、ルート証明書更新後は、ルート証明書記憶手段121に記憶された新ルート証明書Ca1および旧ルート証明書Caの何れのものでもよい。
以上で説明したルート証明書更新システム100を構成するサーバ装置110およびクライアント装置120の各構成要素は、上記で説明した各動作を記述したプログラムを各CPUに実行させるようにしてもよい。すなわち、サーバ装置110を構成する第1の証明書チェーン生成手段112と、第2の証明書チェーン生成手段113と、有効期間判断手段114と、証明書チェーン選択手段115と、証明書チェーン送信手段116とは、上記プログラムを実行するCPUによって構成するようにしてもよい。また、クライアント装置120を構成する証明書検証手段122と、ルート証明書登録手段123とは、上記プログラムを実行するCPUによって構成するようにしてもよい。
以上説明したように、本実施形態によれば、ルート証明書の更新期間中には、更新前の旧ルート証明書Caおよび更新後の新ルート証明書Ca1の何れのルート証明書に基づいても検証できる第1の証明書チェーンをサーバ装置110からクライアント装置120に送信するため、ルート証明書の更新期間中であっても、サーバ装置110の公開鍵の認証を確実に行うことができる。
また、本実施形態によれば、サーバ装置110の公開鍵の認証時に送信される証明書チェーンに含まれる新ルート証明書Ca1がクライアント装置120に登録されるため、クライアント装置120においてサーバ装置110の公開鍵の認証時にルート証明書を更新することができる。
(第2の実施形態)
本発明の第2の実施形態は、第1の実施形態における第1の証明書チェーンのリンク証明書Lを第1のリンク証明書L1と第2のリンク証明書L2とするとともに、この両リンク証明書L1、L2を新ルート証明書Ca1の前後に設けるようにした点が異なるものであり、すなわち新ルート証明書Ca1によって証明される公開鍵を証明し旧ルート証明書Caに署名した秘密鍵を以って署名された第1のリンク証明書L1、新ルート証明書Ca1、旧ルート証明書Caによって証明される公開鍵を証明し新ルート証明書Ca1に署名した秘密鍵を以って署名された第2のリンク証明書L2およびサーバ装置110の公開鍵を証明するサーバ証明書Sを含む旧ルート証明書Caによって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを第1の証明書チェーン生成手段112によって生成するようにした点が異なるものであり、その他の構成および作用は、第1の実施形態と同じである。
なお、第2の実施形態の説明では、サーバ装置110の公開鍵を証明するサーバ証明書Sを含み旧ルート証明書Caによって連鎖的に証明される一連の証明書には、説明を簡単にするためにサーバ証明書Sのみが含まれるものとする。
本発明の第2の実施形態においては、証明書記憶手段111には、第1のリンク証明書L1、新ルート証明書Ca1、第2のリンク証明書L2およびサーバ証明書Sを含む一連の証明書が記憶されているものとする。
図7は、本発明の第2の実施形態に係る第1の証明書チェーンの説明図である。第1の証明書チェーンにおいて、第1のリンク証明書L1に含まれる公開鍵は、クライアント装置120に既に記憶されている旧ルート証明書Caに含まれる公開鍵によって検証することができ、新ルート証明書Ca1に含まれる公開鍵は、第1のリンク証明書L1に含まれる公開鍵によって検証することができ、第2のリンク証明書L2に含まれる公開鍵は、新ルート証明書Ca1に含まれる公開鍵によって検証することができ、サーバ証明書Sに含まれる公開鍵は、第2のリンク証明書L2に含まれる公開鍵によって検証することができる。
このように、第1のリンク証明書L1、新ルート証明書Ca1、第2のリンク証明書L2およびサーバ証明書Sよりなる第1の証明書チェーンによっても、新ルート証明書Ca1に基づいて証明されているサーバ装置110の公開鍵をクライアント装置120に既に記憶されている旧ルート証明書Caを以って証明することができ、本発明の第2の実施形態では、本発明の第1の実施形態と同じ効果を得ることができる。
なお、上記実施形態のルート証明書更新方法の処理手順をプログラムとして例えばCDやFDなどの記録媒体に記録して、この記録媒体をコンピュータシステムに組み込んだり、または記録媒体に記録されたプログラムを通信回線を介してコンピュータシステムにダウンロードしたり、または記録媒体からインストールし、該プログラムでコンピュータシステムを作動させることにより、ルート証明書更新方法を実施する装置として機能させることができることは勿論であり、このような記録媒体を用いることにより、その流通性を高めることができるものである。
本発明の第1の実施形態に係るルート証明書更新システムの構成を示すブロック図である。 図1に示す第1の実施形態のルート証明書更新システムに使用されているサーバ装置の構成を示すブロック図である。 図1に示す第1の実施形態のルート証明書更新システムにおける証明書チェーンの説明図である。 図1に示す第1の実施形態のルート証明書更新システムに使用されているクライアント装置の構成を示すブロック図である。 図2に示すサーバ装置の動作を示すフローチャートである。 図4に示すクライアント装置の動作を示すフローチャートである。 本発明の第2の実施形態における証明書チェーンの説明図である。
符号の説明
10 ネットワーク
100 ルート証明書更新システム
110 サーバ装置
111 証明書記憶手段
112 第1の証明書チェーン生成手段
113 第2の証明書チェーン生成手段
114 有効期間判断手段
115 証明書チェーン選択手段
116 証明書チェーン送信手段
120 クライアント装置
121 ルート証明書記憶手段
122 証明書検証手段
123 ルート証明書登録手段

Claims (14)

  1. ネットワークを介してサーバ装置に接続されたクライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新システムであって、
    前記サーバ装置は、
    前記新ルート証明書によって証明される公開鍵を証明し更新前の旧ルート証明書に署名した秘密鍵を以って署名されたリンク証明書、前記新ルート証明書、および前記サーバ装置の公開鍵を証明するサーバ証明書を含み前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを生成する第1の証明書チェーン生成手段と、
    前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンを生成する第2の証明書チェーン生成手段と、
    前記旧ルート証明書の有効期間が満了しているか否かを判断する有効期間判断手段と、
    前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合には、前記第1の証明書チェーン生成手段によって生成された第1の証明書チェーンを選択し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していると判断された場合には、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択する証明書チェーン選択手段と、
    前記証明書チェーン選択手段によって選択された第1または第2の証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段とを有し、
    前記クライアント装置は、
    前記ルート証明書を記憶するルート証明書記憶手段と、
    前記ルート証明書記憶手段に記憶されたルート証明書に含まれる公開鍵に基づいて前記証明書チェーン送信手段によって送信された証明書チェーンに含まれる各証明書を順次検証する証明書検証手段とを有する
    ことを特徴とするルート証明書更新システム。
  2. ネットワークを介してサーバ装置に接続されたクライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新システムであって、
    前記サーバ装置は、
    前記新ルート証明書によって証明される公開鍵を証明し更新前の旧ルート証明書に署名した秘密鍵を以って署名された第1のリンク証明書、前記新ルート証明書、前記旧ルート証明書によって証明される公開鍵を証明し前記新ルート証明書に署名した秘密鍵を以って署名された第2のリンク証明書、および前記サーバ装置の公開鍵を証明するサーバ証明書を含み前記旧ルート証明書によって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを生成する第1の証明書チェーン生成手段と、
    前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンを生成する第2の証明書チェーン生成手段と、
    前記旧ルート証明書の有効期間が満了しているか否かを判断する有効期間判断手段と、
    前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合には、前記第1の証明書チェーン生成手段によって生成された第1の証明書チェーンを選択し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していると判断された場合には、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択する証明書チェーン選択手段と、
    前記証明書チェーン選択手段によって選択された第1または第2の証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段とを有し、
    前記クライアント装置は、
    前記ルート証明書を記憶するルート証明書記憶手段と、
    前記ルート証明書記憶手段に記憶されたルート証明書に含まれる公開鍵に基づいて前記証明書チェーン送信手段によって送信された第1または第2の証明書チェーンに含まれる各証明書を順次検証する証明書検証手段とを有する
    ことを特徴とするルート証明書更新システム。
  3. 前記クライアント装置は、前記証明書検証手段によって前記新ルート証明書が正当なものであると検証された場合には、前記新ルート証明書を前記ルート証明書記憶手段に記憶して更新するルート証明書登録手段を有することを特徴とする請求項1または請求項2に記載のルート証明書更新システム。
  4. 前記サーバ装置は、前記証明書チェーン送信手段によって第1の証明書チェーンを送信したクライアント装置を表す情報を記憶するクライアント記憶手段を有し、
    前記証明書チェーン選択手段は、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合であっても、前記クライアント記憶手段に記憶された情報に対応するクライアント装置に対しては、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択するように構成されていることを特徴とする請求項3に記載のルート証明書更新システム。
  5. ネットワークを介してサーバ装置に接続されたクライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新方法であって、
    前記サーバ装置においては、
    前記新ルート証明書によって証明される公開鍵を証明し更新前の旧ルート証明書に署名した秘密鍵を以って署名されたリンク証明書、前記新ルート証明書、および前記サーバ装置の公開鍵を証明するサーバ証明書を含み前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを生成し、
    前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンを生成し、
    前記旧ルート証明書の有効期間が満了しているか否かを判断し、
    前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合には、前記第1の証明書チェーン生成手段によって生成された第1の証明書チェーンを選択し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していると判断された場合には、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択し、
    前記証明書チェーン選択手段によって選択された第1または第2の証明書チェーンを前記クライアント装置に送信し、
    前記クライアント装置においては、
    前記ルート証明書をルート証明書記憶手段に記憶し、
    前記ルート証明書記憶手段に記憶されたルート証明書に含まれる公開鍵に基づいて前記証明書チェーン送信手段によって送信された証明書チェーンに含まれる各証明書を順次検証する
    ことを特徴とするルート証明書更新方法。
  6. ネットワークを介してサーバ装置に接続されたクライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新方法であって、
    前記サーバ装置においては、
    前記新ルート証明書によって証明される公開鍵を証明し更新前の旧ルート証明書に署名した秘密鍵を以って署名された第1のリンク証明書、前記新ルート証明書、前記旧ルート証明書によって証明される公開鍵を証明し前記新ルート証明書に署名した秘密鍵を以って署名された第2のリンク証明書、および前記サーバ装置の公開鍵を証明するサーバ証明書を含み前記旧ルート証明書によって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを生成し、
    前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンを生成し、
    前記旧ルート証明書の有効期間が満了しているか否かを判断し、
    前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合には、前記第1の証明書チェーン生成手段によって生成された第1の証明書チェーンを選択し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していると判断された場合には、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択し、
    前記証明書チェーン選択手段によって選択された第1または第2の証明書チェーンを前記クライアント装置に送信し、
    前記クライアント装置においては、
    前記ルート証明書をルート証明書記憶手段に記憶し、
    前記ルート証明書記憶手段に記憶されたルート証明書に含まれる公開鍵に基づいて前記証明書チェーン送信手段によって送信された第1または第2の証明書チェーンに含まれる各証明書を順次検証する
    ことを特徴とするルート証明書更新方法。
  7. 前記クライアント装置において、前記証明書検証処理によって前記新ルート証明書が正当なものであると検証された場合には、前記新ルート証明書を前記ルート証明書記憶手段に記憶して更新することを特徴とする請求項5または請求項6に記載のルート証明書更新方法。
  8. 前記サーバ装置において、前記証明書チェーン送信処理によって第1の証明書チェーンを送信したクライアント装置を表す情報をクライアント記憶手段に記憶し、
    前記証明書チェーン選択処理は、前記有効期間判断処理によって前記旧ルート証明書の有効期間が満了していないと判断された場合であっても、前記クライアント記憶手段に記憶された情報に対応するクライアント装置に対しては、前記第2の証明書チェーン生成処理によって生成された第2の証明書チェーンを選択することを特徴とする請求項7に記載のルート証明書更新方法。
  9. 請求項5乃至8のいずれか1項に記載のルート証明書更新方法をコンピュータに実行させることを特徴とするコンピュータ実行可能なルート証明書更新プログラム。
  10. ネットワークを介してサーバ装置に接続されたクライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新システムにおけるサーバ装置であって、
    前記新ルート証明書によって証明される公開鍵を証明し更新前の旧ルート証明書に署名した秘密鍵を以って署名されたリンク証明書、前記新ルート証明書、および前記サーバ装置の公開鍵を証明するサーバ証明書を含み前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを生成する第1の証明書チェーン生成手段と、
    前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンを生成する第2の証明書チェーン生成手段と、
    前記旧ルート証明書の有効期間が満了しているか否かを判断する有効期間判断手段と、
    前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合には、前記第1の証明書チェーン生成手段によって生成された第1の証明書チェーンを選択し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していると判断された場合には、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択する証明書チェーン選択手段と、
    前記証明書チェーン選択手段によって選択された第1または第2の証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段と
    を有することを特徴とするサーバ装置。
  11. ネットワークに接続されたサーバ装置およびクライアント装置を備え、前記クライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新システムにおけるサーバ装置であって、
    前記新ルート証明書によって証明される公開鍵を証明し更新前の旧ルート証明書に署名した秘密鍵を以って署名された第1のリンク証明書、前記新ルート証明書、前記旧ルート証明書によって証明される公開鍵を証明し前記新ルート証明書に署名した秘密鍵を以って署名された第2のリンク証明書、および前記サーバ装置の公開鍵を証明するサーバ証明書を含み前記旧ルート証明書によって連鎖的に証明される一連の証明書よりなる第1の証明書チェーンを生成する第1の証明書チェーン生成手段と、
    前記新ルート証明書によって連鎖的に証明される一連の証明書よりなる第2の証明書チェーンを生成する第2の証明書チェーン生成手段と、
    前記旧ルート証明書の有効期間が満了しているか否かを判断する有効期間判断手段と、
    前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合には、前記第1の証明書チェーン生成手段によって生成された第1の証明書チェーンを選択し、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していると判断された場合には、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択する証明書チェーン選択手段と、
    前記証明書チェーン選択手段によって選択された第1または第2の証明書チェーンを前記クライアント装置に送信する証明書チェーン送信手段と
    を有することを特徴とするサーバ装置。
  12. 前記証明書チェーン送信手段によって第1の証明書チェーンを送信したクライアント装置を表す情報を記憶するクライアント記憶手段を更に有し、
    前記証明書チェーン選択手段は、前記有効期間判断手段によって前記旧ルート証明書の有効期間が満了していないと判断された場合であっても、前記クライアント記憶手段に記憶された情報に対応するクライアント装置に対しては、前記第2の証明書チェーン生成手段によって生成された第2の証明書チェーンを選択するように構成されている
    ことを特徴とする請求項10または11に記載のサーバ装置。
  13. ネットワークを介してサーバ装置に接続されたクライアント装置の利用者によって信頼されるルート認証機関の公開鍵を証明するルート証明書を有効期間内に新ルート証明書に更新するルート証明書更新システムにおけるクライアント装置であって、
    前記ルート証明書を記憶するルート証明書記憶手段と、
    前記ルート証明書記憶手段に記憶されたルート証明書に含まれる公開鍵に基づいて、ネットワークを介して送信された証明書チェーンに含まれる各証明書を順次検証する証明書検証手段と
    を有することを特徴とするクライアント装置。
  14. 前記証明書検証手段によって前記新ルート証明書が正当なものであると検証された場合には、前記新ルート証明書を前記ルート証明書記憶手段に記憶して更新するルート証明書登録手段を有することを特徴とする請求項13記載のクライアント装置。

JP2003347521A 2003-10-06 2003-10-06 ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置 Pending JP2005117277A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003347521A JP2005117277A (ja) 2003-10-06 2003-10-06 ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003347521A JP2005117277A (ja) 2003-10-06 2003-10-06 ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置

Publications (1)

Publication Number Publication Date
JP2005117277A true JP2005117277A (ja) 2005-04-28

Family

ID=34540062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003347521A Pending JP2005117277A (ja) 2003-10-06 2003-10-06 ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置

Country Status (1)

Country Link
JP (1) JP2005117277A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006222483A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2008129788A (ja) * 2006-11-20 2008-06-05 Canon Inc 情報処理装置及び情報処理装置の制御方法、情報処理システム
WO2010095543A1 (ja) * 2009-02-18 2010-08-26 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
JP2014505283A (ja) * 2011-11-04 2014-02-27 エスケー プラネット カンパニー、リミテッド 保安領域と非保安領域との間の保安連動方法及び保安アプリケーションダウンロードの管理方法、管理サーバー、端末機、及びこれを適用した管理システム
JP2022530601A (ja) * 2019-09-12 2022-06-30 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド ブロックチェーンネットワークにおいてアイデンティティ証明書を取り換える方法、装置、記憶媒体及びコンピュータ機器
US20220385696A1 (en) * 2021-05-28 2022-12-01 International Business Machines Corporation Service management in distributed system
WO2024055302A1 (en) * 2022-09-16 2024-03-21 Nokia Shanghai Bell Co., Ltd. Method and apparatus for mitigating a risk of service un-availability during ca migaration

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006222483A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
US7937754B2 (en) 2006-11-20 2011-05-03 Canon Kabushiki Kaisha Information processing apparatus, control method for the apparatus, and information processing system
JP2008129788A (ja) * 2006-11-20 2008-06-05 Canon Inc 情報処理装置及び情報処理装置の制御方法、情報処理システム
US8918604B2 (en) 2009-02-18 2014-12-23 Sony Corporation Information processing apparatus, information processing method, program, and recording medium
JP2010191665A (ja) * 2009-02-18 2010-09-02 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
WO2010095543A1 (ja) * 2009-02-18 2010-08-26 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
JP2014505283A (ja) * 2011-11-04 2014-02-27 エスケー プラネット カンパニー、リミテッド 保安領域と非保安領域との間の保安連動方法及び保安アプリケーションダウンロードの管理方法、管理サーバー、端末機、及びこれを適用した管理システム
US9100172B2 (en) 2011-11-04 2015-08-04 Sk Planet Co., Ltd. Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it
JP2022530601A (ja) * 2019-09-12 2022-06-30 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド ブロックチェーンネットワークにおいてアイデンティティ証明書を取り換える方法、装置、記憶媒体及びコンピュータ機器
JP7169462B2 (ja) 2019-09-12 2022-11-10 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド ブロックチェーンネットワークにおいてアイデンティティ証明書を取り換える方法、装置、記憶媒体及びコンピュータ機器
US20220385696A1 (en) * 2021-05-28 2022-12-01 International Business Machines Corporation Service management in distributed system
US11968233B2 (en) * 2021-05-28 2024-04-23 International Business Machines Corporation Service management in distributed system
WO2024055302A1 (en) * 2022-09-16 2024-03-21 Nokia Shanghai Bell Co., Ltd. Method and apparatus for mitigating a risk of service un-availability during ca migaration

Similar Documents

Publication Publication Date Title
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
KR100860404B1 (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
CN110750803B (zh) 数据提供和融合的方法及装置
KR101391151B1 (ko) 세션 키를 이용한 인증 방법 및 이를 위한 장치
US9729311B2 (en) Proxy system for security processing without entrusting certified secret information to a proxy
US20080086633A1 (en) Method to handle ssl certificate expiration and renewal
EP3850510B1 (en) Infrastructure device enrolment
US10027490B2 (en) Method for revoking a group of certificates
JP3880957B2 (ja) ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置
EP2747377A2 (en) Trusted certificate authority to create certificates based on capabilities of processes
KR102591826B1 (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
US20070192583A1 (en) Communication support server, communication support method, and communication support system
CN114374522B (zh) 一种可信设备认证方法、装置、计算机设备及存储介质
JP2005117277A (ja) ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
CN113301016A (zh) 实现https双向验证的方法、装置及系统
KR101802824B1 (ko) 자동차 개방형 PnP형 플랫폼에서의 플러그인 디바이스 인증 방법 및 장치
KR100890720B1 (ko) 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체
JP5734095B2 (ja) 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
CN115174114B (zh) 一种ssl隧道建立方法、服务端及客户端
JP6188744B2 (ja) 管理システム、車両及び管理方法
JP2024513521A (ja) 組み込みデバイスの安全な信頼の起点登録及び識別管理
KR102416562B1 (ko) 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템