JP2011034530A - 情報処理装置及びソフトウェア管理プログラム - Google Patents
情報処理装置及びソフトウェア管理プログラム Download PDFInfo
- Publication number
- JP2011034530A JP2011034530A JP2009183077A JP2009183077A JP2011034530A JP 2011034530 A JP2011034530 A JP 2011034530A JP 2009183077 A JP2009183077 A JP 2009183077A JP 2009183077 A JP2009183077 A JP 2009183077A JP 2011034530 A JP2011034530 A JP 2011034530A
- Authority
- JP
- Japan
- Prior art keywords
- software
- execution environment
- execution
- information
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】サーバの実行環境において端末から処理要求を受け付けて動作するソフトウェアを、ソフトウェアに必要な情報資源を確保するとともに、端末と実行環境間のセキュリティを確保して実行することができる情報処理装置及びソフトウェア管理プログラムを提供する。
【解決手段】実行サーバ装置1は、ソフトウェア30を実行する実行環境1A〜1Eを有し、ソフトウェア30に添付され暗号化されたソフトウェア実行環境証明書30Bを復号し、要求実行環境情報301を読み出す実行環境証明書処理手段10Bと、要求実行環境情報301に記載された情報資源の情報を満たす実行環境を確保する実行環境確保手段10Cと、端末装置4から処理要求を受信すると、確保された実行環境においてソフトウェア30を実行し、ソフトウェア実行環境証明書30Bを用いて署名した実行結果を端末装置4へ送付するソフトウェア実行手段10Dとを有する。
【選択図】図1
【解決手段】実行サーバ装置1は、ソフトウェア30を実行する実行環境1A〜1Eを有し、ソフトウェア30に添付され暗号化されたソフトウェア実行環境証明書30Bを復号し、要求実行環境情報301を読み出す実行環境証明書処理手段10Bと、要求実行環境情報301に記載された情報資源の情報を満たす実行環境を確保する実行環境確保手段10Cと、端末装置4から処理要求を受信すると、確保された実行環境においてソフトウェア30を実行し、ソフトウェア実行環境証明書30Bを用いて署名した実行結果を端末装置4へ送付するソフトウェア実行手段10Dとを有する。
【選択図】図1
Description
本発明は、情報処理装置及びソフトウェア管理プログラムに関する。
特許文献1の情報処理装置は、耐タンパ性のあるハードウェア又はソフトウェアで作られている実行環境と、実行環境に格納されセキュリティを必要とする処理を代行するセキュアエージェントと、実行環境に格納されセキュアエージェント間でやりとりされる暗号化された情報の復号に用いられるセキュアエージェント鍵とを有し、端末を利用する利用者側及びサーバで動作するプロバイダ側にそれぞれ実行環境、セキュアエージェント及びセキュアエージェント鍵を用意して、利用者側からの処理要求、プロバイダ側からの結果報告をセキュアエージェント間で情報を暗号化して通信することで利用者側及びプロバイダ側の秘匿性を保証して安全に通信するものである。
本発明の目的は、情報処理装置の情報資源を用いた実行環境において端末から処理要求を受け付けて動作するソフトウェアプログラム(以下、ソフトウェア)を、ソフトウェアに必要なサーバ上の情報資源を確保するとともに、端末と実行環境間のセキュリティを確保して実行することができる情報処理装置及びソフトウェア管理プログラムを提供することにある。
[1]情報資源を用いてソフトウェアを実行する複数の実行環境を有し、前記ソフトウェアに添付され暗号化された電子証明書を復号し、前記復号された電子証明書から前記ソフトウェアの実行に要求される情報資源の情報を読み出す読出手段と、前記複数の実行環境のうち、前記読み出された情報資源の情報を満たす実行環境を確保する確保手段と、前記ソフトウェアの処理要求を受信すると、前記確保された実行環境において前記ソフトウェアを実行して処理結果を出力する出力手段と、前記電子証明書を用いて署名した前記処理結果を前記処理要求の送信元に送付する送付手段とを有する情報処理装置。
[2]前記出力手段は前記ソフトウェアを実行する前記実行環境を他の実行環境に切り替えるとき、新たな電子証明書を生成して前記ソフトウェアに添付し、前記他の実行環境での実行を委託する委託手段をさらに有する前記[1]に記載の情報処理装置。
[3]前記委託手段は、前記出力手段が前記ソフトウェアを実行したときに必要とした情報資源の情報を前記新たな電子証明書に記載する前記[2]に記載の情報処理装置。
[4]情報資源を用いてソフトウェアを実行する複数の実行環境を有するコンピュータを、前記ソフトウェアに添付され暗号化された電子証明書を復号し、前記復号された電子証明書から前記ソフトウェアの実行に要求される情報資源の情報を読み出す読出機能と、前記複数の実行環境のうち、前記読み出された情報資源の情報を満たす実行環境を確保する確保機能と、前記ソフトウェアの処理要求を受信すると、前記確保された実行環境において前記ソフトウェアを実行して処理結果を出力し、前記電子証明書を用いて署名した前記処理結果を前記処理要求の送信元に送付する送付機能として動作させるソフトウェア管理プログラム。
請求項1又は4に係る発明によれば、情報処理装置の情報資源を用いた実行環境において外部の端末から処理要求を受け付けて動作するソフトウェアを、ソフトウェアに必要なサーバ上の情報資源を確保するとともに、端末と実行環境間のセキュリティを確保して実行することができる。
請求項2に係る発明によれば、実行環境が変化するときでも、セキュリティを確保することができる。
請求項3に係る発明によれば、実行環境が変化するとき、より正確に情報資源を確保することができる。
(ソフトウェア管理システムの構成)
図1は、本発明の実施の形態に係るソフトウェア管理システムの構成例を示す概略図である。
図1は、本発明の実施の形態に係るソフトウェア管理システムの構成例を示す概略図である。
ソフトウェア管理システム7は、後述するソフトウェア30を動作させるための実行環境1A〜1Eを提供する実行サーバ装置1及び2と、ソフトウェア30を格納するファイルサーバ装置3と、利用者に操作されることでソフトウェア30の実行を実行サーバ装置1又は2に要求する端末装置4と、ソフトウェア30を安全に動作させるために電子証明書を発行する認証局5とを有し、それぞれインターネット6によって互いに通信可能に接続される。
実行サーバ装置1及び2は、分散実行環境100として各サーバに仮想的に設置された複数の実行環境1A〜1Eを動的に選択してソフトウェア30に提供する。つまり、ソフトウェア30には、実行環境の負荷又は実行環境の情報資源の有効利用等の理由に基づいて、実行される対象となる実行環境1A〜1Eのいずれかが提供される。
ファイルサーバ装置3は、端末装置4の利用者によってアップロードされたソフトウェア30を格納する。また、ソフトウェア40は、後述するように認証局5によって発行された電子証明書が添付されている。
認証局5は、利用者を認証して利用者の作成したソフトウェアに対して電子証明書を発行するとともに、発行した電子証明書のうち効力を失効した電子証明書のリストであるCRL(Certificate Revocation List)50を管理する。CRL50は、認証局5によって定期的に更新される。
図2は、本発明の実施の形態に係る実行サーバ装置の構成例を示す概略図である。なお、実行サーバ装置1及び2は同一の構成を有するため、実行サーバ装置1について説明する。
実行サーバ装置1は、CPU(Central Processing Unit)等から構成され各部を制御するとともに各種のプログラムを実行する制御部10と、HDD(Hard Disk Drive)やフラッシュメモリ等の記憶装置から構成され情報を記憶する記憶部11と、情報を一時的に記憶して制御部10の動作を補助するメモリ12と、インターネット6を介して外部と通信する通信部13とを有する。
制御部10は、後述するサーバオペレーティングシステム(以下、OS)11Aのソフトウェア管理プログラム110Aを実行することで、ソフトウェア取得手段10Aと、実行環境証明書処理手段10Bと、実行環境確保手段10Cと、ソフトウェア実行手段10Dと、ソフトウェア実行委託手段10Eとを動作させる。
ソフトウェア取得手段10Aは、端末装置4からソフトウェアの実行を要求されることで、ファイルサーバ装置3からソフトウェア30を取得する。実行環境証明書処理手段10Bは、ソフトウェア30に添付される電子証明書に記載された後述する実行環境証明書を読み出す読出手段及び書き換える書換手段等として機能する。
実行環境確保手段10Cは、ソフトウェア30に添付される電子証明書の実行環境証明書に記載された内容に応じて実行環境1A〜1Eのうち情報資源が適したものを確保する。ここで、情報資源とは、コンピュータ等におけるメモリ容量、ハードディスク容量、CPU処理能力、ネットワーク速度等のリソースである。
ソフトウェア実行手段10Dは、実行環境確保手段10Cが確保した実行環境でソフトウェア30を実行する。また、ソフトウェア実行手段10Dは、ソフトウェア30を実行した結果として出力される処理結果を出力する出力手段及び電子証明書を用いて署名した処理結果を処理要求の送信元である端末装置4に送付する送付手段として機能する。ソフトウェア実行委託手段10Eは、ソフトウェア30を実行中の実行環境において情報資源が不足したとき、他の実行環境でソフトウェア30を実行するように委託する。
記憶部11は、制御部10を上述した各手段として動作させるサーバOS11Aと、実行環境1A、1C及び1Dに割り当てられた情報資源を示す実行環境情報資源証明書11Bと、実行環境に記憶領域として使用される情報資源としての実行環境使用領域11Cとを記憶する。
サーバOS11Aは、さらに端末装置4に対するユーザーインターフェースの生成及び送信、端末装置4からの操作信号の受信、実行環境の負荷又は情報資源の有効利用のためのソフトウェア30を実行する実行環境の変更及び選択等の機能を有する。
メモリ12は、実行環境にメモリとして使用される情報資源としての実行環境使用領域12Aを有する。
図3(a)及び(b)は、本発明の実施の形態に係るソフトウェアの構成例を示す概略図である。
ソフトウェア30は、図3(a)に示すように、サーバOS11A上で動作するソフトウェア本体30Aと、認証局5によって発行されソフトウェア本体30Aの作成者及び実行環境の条件を示す要求実行環境情報等を記載したソフトウェア実行環境証明書30Bと、ソフトウェア実行環境証明書30Bを復号するプライベート鍵30Cとを有する。なお、プライベート鍵30Cは、ソフトウェア30が実行される実行環境が決定すると、後述する実行環境ごとに用意された公開鍵で暗号化される。
要求実行環境情報301は、図3(b)に示すように、ソフトウェア本体30Aを実行するときに最低限必要な情報資源を示すメモリと、ハードディスクと、ネットワークと、CPUとを有する。なお、要求実行環境情報301は、ソフトウェア30の作成者が予め定めるものとする。
図4(a)及び(b)は、本発明の実施の形態に係る実行サーバ装置が記憶する情報の一例を示す概略図である。
実行環境情報資源証明書11Bは、図4(a)に示すように、実行環境1A〜1Eごとに認証局5から発行される証明書本体110と、実行環境の情報資源を示す実行環境情報資源111と、実行環境1A〜1Eごとに用意された公開鍵112とを有する。
実行環境情報資源111は、図4(b)に示すように、例えば、実行環境1Aの情報資源を示すメモリと、ハードディスクと、ネットワークと、CPUとを有する。
図5(a)〜(d)は、本発明の実施の形態に係る実行サーバ装置が処理する情報の一例を示す概略図である。
ソフトウェア31は、図5(a)に示すように、ソフトウェア30を図5(b)に示す要求実行環境情報301に基づいて、例えば、実行環境1Aで実行した後のものである。ソフトウェア本体30Aは、ソフトウェア30のソフトウェア本体30Aと同一であるが、ソフトウェア実行環境証明書30Bは、証明書本体300に実行環境1Aによって電子署名300aがなされている点でソフトウェア30と異なり、また、プライベート鍵30Cは、実行環境1Aの公開鍵によって暗号化されている点でソフトウェア30と異なる。ソフトウェア実行環境証明書30B及びプライベート鍵30Cは、実行環境1Aにおける処理結果として端末装置4に送信される。
ソフトウェア32は、図5(c)に示すように、実行環境の負荷の増加又は実行環境の情報資源の有効活用等の理由に基づいて、ソフトウェア31の実行が実行環境1Aから実行環境1Bに委託されて生成されたものであり、ソフトウェア31の内容に加えて、プライベート鍵30Cによって暗号化されたソフトウェア実行環境証明書40Bと、実行環境1Bの公開鍵で暗号化されたプライベート鍵40Cとを有する。電子署名400aは、実行環境1Aによってなされたものである。
要求実行環境情報401は、実行環境1Aがソフトウェア30を実行したときに実際に必要とした情報資源で、要求実行環境情報301から更新された内容になっており、実行環境1Bに参照される。
(動作)
以下に、本発明の一実施の形態における認証システムの動作を各図を参照しつつ説明する。
以下に、本発明の一実施の形態における認証システムの動作を各図を参照しつつ説明する。
まず、利用者は、ソフトウェア30を端末装置4において作成し、インターネット6を介してファイルサーバ装置3にアップロードする。そのとき、利用者は、認証局5に利用者認証されることでソフトウェア30に電子証明書の証明書本体300を発行してもらうとともに、ソフトウェア30の実行に必要な情報資源を入力して要求実行環境情報301を作成し、証明書本体300と要求実行環境情報301とをソフトウェア実行環境証明書30Bとしてソフトウェア30に添付する。次に、ソフトウェア実行環境証明書30Bをプライベート鍵30Cによって暗号化してファイルサーバ装置3に格納する。
次に、利用者は、実行サーバ装置1又は2においてソフトウェア30を起動及び実行させるため、端末装置4を操作する。ソフトウェア30は、実行環境1A〜1Eのいずれかで実行され、実行結果が端末装置4に送信される。
以下において、実行環境1A〜1Eのいずれかがソフトウェア30を実行する動作を説明する。
図6は、本発明の実施の形態に係るソフトウェア管理システムの動作例を示すフローチャートである。
まず、端末装置4は、利用者からソフトウェア30の起動要求を受け付けると(S10)、実行サーバ装置1又は2のサーバOS11Aに対してソフトウェア処理依頼を送信する(S11)。
次に、例えば、実行サーバ装置1が、ソフトウェア処理依頼を受け付けると(S30)、ソフトウェア取得手段10Aは、ファイルサーバ装置3からソフトウェア30を取得する(S31)。このとき、認証局5は、ソフトウェア30のプライベート鍵30Cを実行環境の公開鍵112で暗号化する。
次に、実行環境証明書処理手段10Bは、取得したソフトウェア30のプライベート鍵30Cを公開鍵112で復号するとともに、プライベート鍵30Cでソフトウェア実行環境証明書30Bを復号することで要求実行環境情報301を参照する。そして、実行環境確保手段10Cは、要求実行環境情報301に基づいて、実行環境1Aの実行環境情報資源111が条件を満たすか否かを確認する。(S32)複数の実行環境のうち、実行環境1Aの実行環境情報資源111が条件を満たす場合は、実行環境1Aを確保する(S33)。
次に、ソフトウェア実行手段10Dは、実行環境1Aにおいてソフトウェア本体30Aを実行する(S34)。そして、処理結果を図5(a)に示す電子署名されたソフトウェア実行環境証明書30Bとともに端末装置4へ送信する(S35)。なお、ソフトウェア実行環境証明書30Bは、プライベート鍵30Cで暗号化され、プライベート鍵30Cは、実行環境1Aの公開鍵で暗号化されている。
次に、端末装置4は、処理結果を受信する(S12)。このとき、ソフトウェア実行環境証明書30Bを実行環境1Aの公開鍵及びプライベート鍵30Cによって復号し、電子署名300aを確認することで安全性を確保する。
次に、実行環境1Aが、例えば、上記ステップS34におけるソフトウェア実行の際に、実行環境の負荷の増加又は実行環境の情報資源の有効活用等の理由に基づいて、他の実行環境、例えば、実行環境1Bに処理を移行する状況を記載する。この場合、上記のS35とS12は実行されず、以下に記述するステップS36以降の処理が行われる。
実行環境証明書処理手段10Bは、図5(c)に示すように、新たなソフトウェア実行環境証明書40Bを作成し、ソフトウェア30のプライベート鍵30Cで暗号化する(S36)。次に、ソフトウェア実行委託手段10Eは、実行環境1Bに対してソフトウェア32の処理依頼を送信する(S37)。
次に、実行環境1BにおいてステップS30〜S35と同様の動作を実行し(S50〜S55)、端末装置4は、処理結果を受信する(S13)。
[他の実施の形態]
なお、本発明は、上記実施の形態に限定されず、本発明の趣旨を逸脱しない範囲で種々な変形が可能である。例えば、ソフトウェア30は、端末装置4から実行サーバ装置1又は2に対して直接アップロードしてもよいし、実行サーバ装置1又は2に格納してもよい。
なお、本発明は、上記実施の形態に限定されず、本発明の趣旨を逸脱しない範囲で種々な変形が可能である。例えば、ソフトウェア30は、端末装置4から実行サーバ装置1又は2に対して直接アップロードしてもよいし、実行サーバ装置1又は2に格納してもよい。
また、上記実施の形態で使用されるソフトウェア取得手段10Aと、実行環境証明書処理手段10Bと、実行環境確保手段10Cと、ソフトウェア実行手段10Dと、ソフトウェア実行委託手段10Eとは、CD−ROM等の記憶媒体から装置内の記憶部に読み込んでも良く、インターネット等のネットワークに接続されているサーバ装置等から装置内の記憶部にダウンロードしてもよい。また、上記実施の形態で使用される手段の一部または全部をASIC等のハードウェアによって実現してもよい。
1、2…実行サーバ装置、1A-1E…実行環境、3…ファイルサーバ装置、4…端末装置、5…認証局、6…インターネット、7…ソフトウェア管理システム、10…制御部、10A…ソフトウェア取得手段、10B…実行環境証明書処理手段、10C…実行環境確保手段、10D…ソフトウェア実行手段、10E…ソフトウェア実行委託手段、11…記憶部、11A…サーバOS、11B…実行環境情報資源証明書、11C…実行環境使用領域、12…メモリ、12A…実行環境使用領域、13…通信部、30…ソフトウェア、30A…ソフトウェア本体、30B…ソフトウェア実行環境証明書、30C…プライベート鍵、31…ソフトウェア、32…ソフトウェア、40…ソフトウェア、40B…ソフトウェア実行環境証明書、40C…プライベート鍵、100…分散実行環境、110…証明書本体、111…実行環境情報資源、112…公開鍵、300…証明書本体、300a…電子署名、301…要求実行環境情報、400a…電子署名、401…要求実行環境情報
Claims (4)
- 情報資源を用いてソフトウェアを実行する複数の実行環境を有し、
前記ソフトウェアに添付され暗号化された電子証明書を復号し、前記復号された電子証明書から前記ソフトウェアの実行に要求される情報資源の情報を読み出す読出手段と、
前記複数の実行環境のうち、前記読み出された情報資源の情報を満たす実行環境を確保する確保手段と、
前記ソフトウェアの処理要求を受信すると、前記確保された実行環境において前記ソフトウェアを実行して処理結果を出力する出力手段と前記電子証明書を用いて署名した前記処理結果を前記処理要求の送信元に送付する送付手段とを有する情報処理装置。 - 前記出力手段は前記ソフトウェアを実行する前記実行環境を他の実行環境に切り替えるとき、新たな電子証明書を生成して前記ソフトウェアに添付し、前記他の実行環境での実行を委託する委託手段をさらに有する請求項1に記載の情報処理装置。
- 前記委託手段は、前記出力手段が前記ソフトウェアを実行したときに必要とした情報資源の情報を前記新たな電子証明書に記載する請求項2に記載の情報処理装置。
- 情報資源を用いてソフトウェアを実行する複数の実行環境を有するコンピュータを、
前記ソフトウェアに添付され暗号化された電子証明書を復号し、前記復号された電子証明書から前記ソフトウェアの実行に要求される情報資源の情報を読み出す読出機能と、
前記複数の実行環境のうち、前記読み出された情報資源の情報を満たす実行環境を確保する確保機能と、
前記ソフトウェアの処理要求を受信すると、前記確保された実行環境において前記ソフトウェアを実行して処理結果を出力し、電気電子証明書を用いて署名した前記処理結果を前記処理要求の送信元に送付する送付機能として動作させるソフトウェア管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009183077A JP2011034530A (ja) | 2009-08-06 | 2009-08-06 | 情報処理装置及びソフトウェア管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009183077A JP2011034530A (ja) | 2009-08-06 | 2009-08-06 | 情報処理装置及びソフトウェア管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011034530A true JP2011034530A (ja) | 2011-02-17 |
Family
ID=43763503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009183077A Pending JP2011034530A (ja) | 2009-08-06 | 2009-08-06 | 情報処理装置及びソフトウェア管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011034530A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020528224A (ja) * | 2019-04-26 | 2020-09-17 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 信頼できる実行環境におけるスマート契約動作のセキュアな実行 |
-
2009
- 2009-08-06 JP JP2009183077A patent/JP2011034530A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020528224A (ja) * | 2019-04-26 | 2020-09-17 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 信頼できる実行環境におけるスマート契約動作のセキュアな実行 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2545677B1 (en) | Automated certificate management | |
JP4504099B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
JP4607567B2 (ja) | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 | |
WO2018070242A1 (ja) | 車載ゲートウェイ、鍵管理装置 | |
US20090327708A1 (en) | Certificate distribution using secure handshake | |
KR100667820B1 (ko) | 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체 | |
JP4522771B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP5589583B2 (ja) | 監視ポータル、監視システム、端末、そのプログラム | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
JP6894469B2 (ja) | 情報処理装置およびその制御プログラム | |
JP6366883B2 (ja) | 属性連携装置、転送システム、属性連携方法及び属性連携プログラム | |
JP2017183930A (ja) | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム | |
JP2011034530A (ja) | 情報処理装置及びソフトウェア管理プログラム | |
JP5631164B2 (ja) | マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法 | |
JP2016115162A (ja) | 認証システム、認証端末装置、登録端末装置、認証方法、及びプログラム | |
JP5729057B2 (ja) | 通信装置、通信システムおよびプログラム | |
JP4406263B2 (ja) | 管理装置、クライアント装置、およびそれらの装置を含むシステム | |
Vachhani et al. | Globus Toolkit 5 (GT5): Introduction of a tool to develop Grid Application and Middleware | |
JP4537797B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP2011041080A (ja) | 認証システム、認証装置、およびこれらの制御方法、ならびに制御プログラム | |
JP2007067630A (ja) | ネットワークを使用するデータ伝送システム及びその方法 | |
JP4542848B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4570919B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4494827B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム |