JP4504099B2 - デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム - Google Patents
デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム Download PDFInfo
- Publication number
- JP4504099B2 JP4504099B2 JP2004157633A JP2004157633A JP4504099B2 JP 4504099 B2 JP4504099 B2 JP 4504099B2 JP 2004157633 A JP2004157633 A JP 2004157633A JP 2004157633 A JP2004157633 A JP 2004157633A JP 4504099 B2 JP4504099 B2 JP 4504099B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- certificate
- client
- key
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Description
このようなクライアント・サーバシステムにおいては、クライアント装置からサーバ装置に要求を送信し、サーバ装置がその要求に従った処理を行ってクライアント装置に対して応答を返す。そして、このようなクライアント・サーバシステムは、クライアント装置から商品の注文要求を送信し、サーバ装置においてその注文を受け付けるといった、いわゆる電子商取引にも広く用いられるようになっている。また、種々の電子装置にクライアント装置あるいはサーバ装置の機能を持たせてネットワークを介して接続し、相互間の通信によって電子装置の遠隔管理を行うシステムも提案されている。
まず、クライアント装置がサーバ装置を認証する場合を例として説明する。この場合、認証処理を行うために、サーバ装置側にサーバ私有鍵及びサーバ公開鍵証明書(サーバ証明書)を記憶させると共に、クライアント装置側にサーバ認証用ルート鍵証明書を記憶させておく。ここで、サーバ私有鍵は、認証局(CA:certificate authority)がサーバ装置に対して発行した私有鍵である。そして、サーバ公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、サーバ認証用ルート鍵証明書は、CAがサーバ公開鍵に対するデジタル署名に用いた証明用私有鍵であるサーバ用CA鍵(サーバ認証用ルート私有鍵)と対応する証明用公開鍵(以下「証明鍵」ともいう)であるサーバ認証用ルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図53(a)に示すように、サーバ公開鍵は、サーバ私有鍵を用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA),発行相手(サーバ装置),有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、サーバ公開鍵をハッシュ処理して得たハッシュ値を、サーバ用CA鍵を用いて暗号化し、デジタル署名としてサーバ公開鍵に付す。またこの際に、デジタル署名に用いるサーバ用CA鍵の識別情報を署名鍵情報として公開鍵の書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、サーバ公開鍵証明書である。
まずサーバ装置は、クライアント装置からの通信要求に応じて乱数を生成すると共に、これをサーバ私有鍵で暗号化し、その暗号化した乱数をサーバ公開鍵証明書と共にクライアント装置に送信する。
すると、これを受信したクライアント装置は、受信したサーバ公開鍵証明書の正当性をルート鍵証明書を用いて確認する。これには、上述のように損傷や改竄を受けていないことを確認するのみならず、書誌情報を参照してサーバ装置が適当な通信相手であることを確認する処理を含む。
また、上記の公開鍵や私有鍵で暗号化して共通鍵暗号の鍵を交換するようにすれば、安全に共通鍵を交換し、通信内容を共通鍵暗号によって暗号化した安全な通信経路を確立することができる。
この場合、認証処理を行うために、クライアント装置側にクライアント私有鍵及びクライアント公開鍵証明書(クライアント証明書)を記憶させると共に、サーバ装置側にクライアント認証用ルート鍵証明書を記憶させておく。ここで、クライアント私有鍵は、CAがクライアント装置に対して発行した私有鍵である。そして、クライアント公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、クライアント認証用ルート鍵証明書は、CAがクライアント公開鍵に対するデジタル署名に用いた証明用私有鍵であるクライアント認証用CA鍵と対応する証明鍵であるクライアント認証用ルート鍵に、デジタル署名を付してデジタル証明書としたものである。
そして、サーバ装置がクライアント装置を認証する場合でも、クライアント装置がサーバ装置を認証する場合と、サーバ装置とクライアント装置の立場が入れ替わったのみで、各鍵や証明書の機能及び構成は上述したものと同様である。そして、これらの各鍵や証明書を用いて、私有鍵で乱数を暗号化→公開鍵証明書と共に送信→受信側でルート鍵証明書により公開鍵証明書の正当性を確認→公開鍵証明書に含まれる公開鍵で乱数を復号化、といった手順で上述の場合と同様な認証を行うことができる。
さらに、これら双方向の認証を組み合わせることにより、サーバ装置とクライアント装置の双方が互いを認証する相互認証を行うこともできる。
なお、サーバ用CA鍵とクライアント認証用CA鍵、ひいてはサーバ認証用ルート鍵証明書とクライアント認証用ルート鍵証明書とは、必ずしも異なるものである必要はない。また、サーバ認証用のものとクライアント認証用のものを総称する場合には、単に「CA鍵」、「ルート鍵」、「ルート鍵証明書」等ということにする。
このような鍵の更新に関する技術としては、例えば特許文献1に記載のものが挙げられる。
公開鍵暗号方式の場合、各装置に発行した鍵のペアを更新する場合には、その装置には新たな私有鍵に対応した新たな公開鍵証明書が記憶されることになり、通信相手にこれを渡せば、上述のような認証処理を支障なく行うことができる。
しかし、ルート鍵を更新する場合、新たなルート鍵では従前のデジタル証明書に付されたデジタル署名を復号化することができないため、新たなルート鍵と対応する新たなCA鍵を用いて各装置の公開鍵証明書を作成し直し、これを配布しなければ、認証処理の実行に支障を来してしまう(ただし、各装置の私有鍵は必ずしも更新する必要はない)。
この経路としては、例えば書留郵便が考えられ、証明書のデータを記録したメモリカードやフレキシブルディスク等の記録媒体を装置の管理者に書留郵便で送付し、管理者が装置の鍵を更新するという方式が考えられる。しかし、この方式では、クライアントやサーバの各装置について十分な知識を持った管理者がいる場合にしか適用できないし、CA側は記録媒体を送付した後の処理については装置の管理者を信用するしかなかった。従って、管理者が更新処理を怠ったり誤ったりした場合には、認証処理が行えなくなってしまうという問題があった。
また、CAやクライアント・サーバシステムによるサービスの提供者が、各装置の配置先にサービスマンを派遣して鍵の更新を行うことも考えられるが、広い地域でこのような方式を採るには多数のサービス拠点が必要になり、コストが嵩むことになる。また、サービスマンの教育や不正防止、更新作業用の管理者IDの管理も問題となる。例えば、認証情報を手入力する単純な方式を採ろうとすると、退職したサービスマンについての更新権限を抹消するためには、各装置に記憶させている認証情報を変更する必要があるが、顧客先に設置された多数の装置にこのような変更を行うことは困難である。
すなわち、この場合サーバ装置は、クライアント装置から接続要求があった場合にデジタル証明書をクライアント装置に送信するのであるが、不特定多数のクライアント装置から任意のタイミングで接続要求を受け得るサーバ装置の場合、通常通信用と更新処理用のいずれのデジタル証明書をクライアント装置に送信すればよいかを適切に判断することは困難である。
以上のように、ルート鍵更新用の特別な通信経路を設けることは、コストや管理の負担を増すことになるので、このような特別な通信経路を設けることなく、ルート鍵を安全に更新したいという要求があった。
さらにまた、上記の各デジタル証明書管理システムにおいて、上記クライアントと上記サーバが行う上記相互認証が、SSL又はTLSのプロトコルに従った相互認証であり、上記クライアント証明書及び上記サーバ証明書をそれぞれ上記各クライアント及び上記各サーバの公開鍵証明書とするとよい。
さらに、上記第1の送信手段に、上記新サーバ証明鍵を上記クライアント証明鍵を用いて正当性を確認できる形式で上記各サーバに送信する手段を設けるとよい。
あるいは、上記第1の送信手段に、上記各サーバに上記新サーバ証明書を送信する際に、その新サーバ証明書を上記クライアント証明鍵を用いて正当性を確認できるデジタル証明書の形式で送信する手段を設けてもよい。
さらに、上記の各デジタル証明書管理装置において、上記相互認証を、SSL又はTLSのプロトコルに従った相互認証とし、上記クライアント証明書及び上記サーバ証明書はそれぞれ上記各クライアント及び上記各サーバの公開鍵証明書とするとよい。
さらに、上記第1の送信手順に、上記各サーバに上記新サーバ証明鍵を上記クライアント証明鍵を用いて正当性を確認できる形式で送信する手順を設け、上記各サーバに上記新サーバ証明書を送信する場合に、上記クライアント証明鍵を用いて正当性を確認させた上記新サーバ証明鍵を用いてその新サーバ証明書の正当性を確認させ、これが適当なものであると判断した場合にその新サーバ証明書を記憶させるようにするとよい。
あるいは、上記第1の送信手順に、上記各サーバに上記新サーバ証明書を送信する際に、そのサーバ証明書を上記クライアント証明鍵を用いて正当性を確認できるデジタル証明書の形式で送信する手順を設け、上記各サーバに上記新サーバ証明書を送信する場合に、上記クライアント証明鍵を用いてその新サーバ証明書の正当性を確認させ、これが適当なものであると判断した場合にその新サーバ証明書を記憶させるようにしてもよい。
さらに、上記第1の送信手段に、上記各サーバに上記新サーバ証明鍵を上記クライアント証明鍵を用いて正当性を確認できる形式で送信する機能を設けるとよい。
あるいは、上記第1の送信手段に、上記各サーバに上記新サーバ証明書を送信する際に、そのサーバ証明書を上記クライアント証明鍵を用いて正当性を確認できるデジタル証明書の形式で送信する機能を設けるとよい。
この発明の更新手順決定方法によれば、上記のような証明鍵の更新を行うための更新処理の適切な手順を決定できるので、適当な更新装置にこの手順に従って更新処理を行わせることにより、同様な効果を得ることができる。
また、この発明のプログラムによれば、コンピュータにデジタル証明書管理装置を制御させてこのようなデジタル証明書管理装置の特徴を実現し、同様な効果を得ることができる。
〔第1の実施形態:図1乃至図12〕
まず、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント及びサーバによって構成される、この発明のデジタル証明書管理システムの第1の実施形態の構成について説明する。この実施形態においては、各1つのクライアント及びサーバによってクライアント・サーバシステムを構成しており、この実施形態は、この発明を最も基本的なシステムに適用した例である。図2に、このデジタル証明書管理システムを構成する各装置の、この実施形態の特徴となる部分の機能構成を示す機能ブロック図を示す。図2において、この実施形態の特徴と関連しない部分の図示は省略している。
そして、クライアント装置(クライアント)40及びサーバ装置(サーバ)30は、公開鍵暗号とデジタル証明書を用いる認証方式であるSSLによる相互認証によって互いを正当な通信相手として認証した場合に、互いに通信を確立させるようにしている。この認証が、互いが互いを認証する相互認証でも一方が他方を認証する片方向認証であってもよいが、ここでは相互認証を行う場合を例として説明する。そして、クライアント装置40が送信した要求に対し、サーバ装置30が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。証明書管理装置10は、その相互認証に用いるデジタル証明書を発行し、またそのデジタル証明書の管理や更新等を行うための装置であり、CAに相当する。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
(A)は、証明書管理装置10でクライアント装置40に対する要求が発生したケースである。このケースでは、証明書管理装置10が管理装置側要求aを生成し、これをサーバ装置30を経由して受け取ったクライアント装置40がこの要求に対する応答aを返すというモデルになる。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、クライアント装置40が、サーバ装置30を経由して管理装置側要求aを受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
なおここでは、サーバ装置30からクライアント装置40に対して通信を要求することはできないので、サーバ装置30からクライアント装置40に対して送信すべき要求は、クライアント装置40からサーバ装置30に対して接続要求があった場合に、これに対する応答として送信することになる。
図1は、図2に示した証明書管理装置のハードウェア構成を示すブロック図である。この図に示す通り、証明書管理装置10は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの証明書管理装置10の動作を制御し、後述するようにこの発明に係る各手段(証明鍵更新手段,構成記憶手段,更新順制御手段,第1の送信手段,第2の送信手段,その他の手段)として機能させる。
なお、証明書管理装置10のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。
なお、この通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。証明書管理装置10との間の通信についても同様である。
まず、証明書管理装置10は、証明用鍵作成部21,証明書発行部22,証明書管理部23,証明書更新部24,通信機能部25,構成記憶部26,更新順制御部27を備えている。
証明用鍵作成部21は、デジタル署名の作成に用いる証明用私有鍵であるCA鍵と、そのデジタル証明書の正当性を確認するための、CA鍵と対応する証明用公開鍵(証明鍵)であるルート鍵とを作成する証明用鍵作成手段の機能を有する。
証明書管理部23は、証明書発行部22が発行したデジタル証明書、その作成に用いたCA鍵、およびそのCA鍵と対応するルート鍵を管理する証明書管理手段の機能を有する。そして、これらの証明書や鍵を、その有効期限や発行先、ID、更新の有無等の情報と共に記憶する。また、各デジタル証明書毎に、その作成に用いたCA鍵の識別情報も記憶しておくとよい。
構成記憶部26は、証明書管理装置10がデジタル証明書の管理を行う対象であるクライアント・サーバシステムを構成する各ノード(ここではサーバ装置30及びクライアント装置40)について、少なくとも該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報を記憶し、構成記憶手段の機能を有する。ここではさらに、各ノードが相互認証に使用する私有鍵、公開鍵証明書、およびルート鍵証明書のID及び、鍵や証明書の更新状態に関する情報も記憶するものとする。
そして、これらの各部の機能は、図1に示したCPU11が所要の制御プログラムを実行して証明書管理装置10の各部の動作を制御することにより実現される。
証明書記憶部31は、SSLによる相互認証に用いる鍵を記憶する機能を有し、クライアント認証用ルート鍵証明書、サーバ私有鍵、およびサーバ公開鍵証明書を記憶する。
通信機能部32は、ネットワークを介して外部装置と通信する機能を有し、受信したデータをサーバ機能部33に渡し、またサーバ機能部33の指示に従ってデータを外部装置に送信する。
そして、これらの各部の機能は、サーバ装置30のCPUが所要の制御プログラムを実行してサーバ装置30の各部の動作を制御することにより実現される。
証明書記憶部41は、SSLによる相互認証に用いる鍵を記憶する機能を有し、サーバ認証用ルート鍵証明書、クライアント私有鍵、およびクライアント公開鍵証明書を記憶する。
通信機能部42は、ネットワークを介して外部装置と通信する機能を有し、受信したデータをクライアント機能部43に渡し、またクライアント機能部43の指示に従ってデータを外部装置に送信する。
そして、これらの各部の機能は、クライアント装置40のCPUが所要の制御プログラムを実行してクライアント装置40の各部の動作を制御することにより実現される。
また、上記のサーバ装置30及びクライアント装置40には、工場出荷時あるいはそれに順ずる時期、少なくともユーザが相互認証処理の運用を開始する前に、初めのルート鍵を記憶させておくものとする。このとき、公開鍵証明書及び私有鍵も共に記憶させるようにするとよい。
なお、以下の説明に用いるシーケンス図に記載するサーバ装置30とクライアント装置40と間の通信処理に際しては、個々に図示はしていないが、通信の確立前に従来の技術の項で図4を用いて説明したSSLによる相互認証を行い、認証が成功した場合のみ、そのSSLによって確保した通信経路でデータの転送を行うものとする。そして、この相互認証処理に支障を来さないようにルート鍵証明書を更新可能であることが、この実施形態の特徴である。なお、更新に際しての認証は、認証を行おうとする時点で記憶しているルート鍵や公開鍵証明書を用いて行うことになる。すなわち、更新前は更新前のものを、更新後には更新後のものを用いて認証を行うことになる。以下の実施形態についても同様である。
またここでは、証明書管理装置10とサーバ装置30との間の通信は、直通回線等の、安全(データの改竄や盗聴がなされないこと)を確保できる通信経路を介して行うものとする。
図4に示すように、SSLによる相互認証を行う際には、まず、クライアント装置40側にサーバ認証用ルート鍵証明書,クライアント私有鍵,クライアント公開鍵証明書(クライアント証明書)を記憶させておく。また、サーバ装置30側にクライアント認証用ルート鍵証明書,サーバ私有鍵,サーバ公開鍵証明書(サーバ証明書)を記憶させておく。
これらのうちクライアント私有鍵は、証明書管理装置10がクライアント装置40に対して発行した私有鍵である。そして、クライアント公開鍵証明書は、その私有鍵と対応する公開鍵に証明書管理装置10がデジタル署名を付してデジタル証明書としたものである。また、クライアント認証用ルート鍵証明書は、証明書管理装置10がそのデジタル署名に用いた証明用私有鍵であるクライアント認証用CA鍵と対応する証明鍵であるクライアント認証用ルート鍵に、デジタル署名を付してデジタル証明書としたものである。
すなわち、ここでは、証明書管理装置10は、サーバ装置30とクライアント装置40に対し、異なるCA鍵を用いてデジタル署名した公開鍵証明書を発行している。
なお、上記の各鍵や証明書の関係は、背景技術の項で図53を用いて説明した通りである。
一方サーバ装置30のCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図4の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これをサーバ私有鍵を用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数とサーバ公開鍵証明書とをクライアント装置40に送信する。
そして確認ができると、ステップS13で、受信したサーバ公開鍵証明書に含まれるサーバ公開鍵を用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かにサーバ公開鍵証明書の発行対象であるサーバ装置30から受信したものだと確認できる。そして、サーバ装置30を正当な通信相手として認証する。
このような処理を行うことにより、クライアント装置40とサーバ装置30が互いに相手を認証した上で安全に共通鍵を交換することができ、通信を確かな相手と安全に行うことができる。
証明書管理装置10は、まずステップS101で、有効なサーバ用CA鍵について、新たなサーバ用CA鍵とサーバ認証用ルート鍵のペアを作成する。ここで、「有効な」CA鍵とは、その時点でクライアント・サーバシステムにおける相互認証に使用中のCA鍵という意味であり、より正確には、そのサーバ用CA鍵を用いてデジタル署名を付した証明書が、認証処理に用いられる状態でサーバ装置30又はクライアント装置40に記憶されているものをいうものとする。この定義は、上記のサーバ用CA鍵についても、後述するクライアント用CA鍵についても同様である。
そして、ステップS102で、ステップS101で作成した新サーバ認証用ルート鍵に従前のサーバ用CA鍵を用いたデジタル署名を付し、第1の証明鍵証明書である配布用サーバ認証ルート鍵証明書を作成する。
以上がサーバ認証用ルート鍵証明書作成処理である。
この処理においては、まずステップS111で、証明書管理装置10がサーバ装置30に対して、図5のステップS102で作成した配布用サーバ認証ルート鍵証明書と共に、その更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30は、これに応じてクライアント装置40に対して配布用サーバ認証ルート鍵証明書とその更新要求とを送信するのであるが、サーバ装置30側から送信要求を行うことはできない。そこで、クライアント装置40が所定のタイミングで定期的にサーバ装置30に対して通信要求を送信するようにし(S112)、これに対する応答として配布用サーバ認証ルート鍵証明書とその更新要求とを送信するようにしている(S113)。
以上の処理により、証明書管理装置10からクライアント装置40に、サーバ装置30を介して配布用サーバ認証ルート鍵証明書とその更新要求とが送信されることになり、ステップS111の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
そして、これが確認できると、次のステップS115で配布用サーバ認証ルート鍵証明書を証明書記憶部41に記憶する。このとき、まだ従前のサーバ認証用ルート鍵証明書は消去しない。従って、証明書記憶部41には2つのルート鍵証明書が記憶された状態となる。
以上がクライアント装置のルート鍵証明書記憶処理である。
この処理においてはまずステップS121で、証明書管理装置10が、サーバ装置30に対して発行してあるサーバ公開鍵に、新サーバ用CA鍵を用いたデジタル署名を付して新サーバ公開鍵証明書を作成する。なお、サーバ私有鍵は更新しないので、サーバ公開鍵自体も更新する必要はない。
次に、ステップS122で、新サーバ認証用ルート鍵にサーバ装置30が記憶しているクライアント認証用ルート鍵と対応するクライアント用CA鍵を用いたデジタル署名を付して確認用サーバ認証ルート鍵証明書を作成する。ここではクライアント認証用ルート鍵は更新しないので、クライアント用CA鍵も既に作成して証明書管理装置10に記憶してあるものを用いることができる。
そして、これが確認できると、次のステップS126で新サーバ公開鍵証明書を証明書記憶部31に記憶し、従前のサーバ公開鍵証明書と置き換える。ここで、確認用サーバ認証ルート鍵証明書を記憶する必要はない。これらのステップS124乃至S126において、サーバ装置30のCPUが第1のサーバ側更新手段として機能する。
サーバ装置30の場合には、クライアント装置40から接続要求があった場合に公開鍵証明書をクライアント装置40に送信するのであるが、サーバ公開鍵証明書を複数記憶していたとすると、送信毎にそのうちいずれかを選択して送信することになる。そして、クライアント装置40側でデジタル証明書を復号化できないようなサーバ公開鍵証明書を送信してしまった場合には、認証は失敗することになる。例えば、クライアント装置40が新サーバ認証用ルート鍵を記憶する前に新サーバ公開鍵証明書を送信した場合等である。
以上のようなステップS126の終了後、サーバ装置30はステップS127で証明書管理装置10に対して更新要求に対する応答として結果通知を返し、新サーバ公開鍵証明書の記憶が成功していればその旨を、何らかの理由で失敗していればその旨を伝える。
以上がサーバ装置の公開鍵証明書記憶処理である。
この処理においてはまずステップS131で、証明書管理装置10が、新サーバ認証用ルート鍵に新サーバ用CA鍵を用いたデジタル署名を付して第2のサーバ証明鍵証明書として新サーバ認証用ルート鍵証明書を作成する。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して新サーバ認証用ルート鍵証明書とその更新要求とが送信されることになり、ステップS132の処理においても、証明書管理装置10のCPU11が第1の送信手段として機能する。
そして、これが確認できると、次のステップS154で新サーバ認証用ルート鍵証明書を証明書記憶部41に記憶する。そして、配布用サーバ認証ルート鍵証明書及び従前のサーバ認証用ルート鍵証明書を廃棄し、サーバ認証用ルート鍵証明書を新たなものに書き換えてしまう。このようにすると、従前のサーバ用CA鍵を用いてデジタル署名を付したデジタル証明書は復号化できなくなってしまうが、サーバ装置30に新サーバ公開鍵証明書を記憶させた後であれば、サーバ装置30から送られてくる公開鍵証明書の確認には支障がないので、認証処理に支障を来すことはない。
以上がクライアント装置のルート鍵証明書書き換え処理であり、以上により、サーバ認証用ルート鍵更新処理を終了する。
なお、ステップS113′での受信応答が、クライアント装置40が配布用ルート鍵証明書及び更新要求を受信した旨の情報となるが、図6に示したシーケンスに単に上記の考え方を採り入れたシーケンスでは、この情報はサーバ装置30がステップS117の結果通知を行うまで証明書管理装置10には伝わらない。
そこで、図10に破線で示したように、サーバ装置30が、クライアント装置40からの受信応答があった後、送信の成否のみを送信結果通知として証明書管理装置10へ通知するようにしてもよい。このようにすれば、クライアント装置40への送信の成否を速やかに証明書管理装置10に伝えることができる。
また、ここでは、図9及び図10に、それぞれ図7及び図6のシーケンスの変形例を示したのみであるが、以上のような考え方は、以降の実施例及び変形例に示すものも含め、全ての処理及びシーケンスに適用可能なものである。
処理2の説明において上述したように、サーバ装置30については公開鍵証明書を同時に2つ記憶させると不都合が生じるので、新サーバ公開鍵証明書を記憶させる際には従前のものを廃棄する必要があるのであるが、このような書き換えを行ってしまっても、クライアント装置40に新サーバ認証用ルート鍵を記憶させた後であれば、認証処理に支障が生じることがない。
この場合には、上述した処理2に代えて、サーバ装置の公開鍵証明書記憶処理として図11のフローチャートに示す処理2″を行う。
この処理においては、ステップS141では図7のステップS121の場合と同様に新サーバ公開鍵証明書を作成するが、ステップS142ではこの新サーバ公開鍵証明書に、サーバ装置30に記憶しているクライアント認証用ルート鍵と対応するクライアント用CA鍵を用いたデジタル署名をさらに付して、配布用新サーバ公開鍵証明書を作成する。
サーバ装置30は、この要求を受け取るとステップS144で、記憶しているクライアント認証用ルート鍵を用いて上記のように配布用サーバ公開鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS145で新サーバ公開鍵証明書を証明書記憶部41に記憶する。このとき従前のサーバ公開鍵証明書と置き換えることは、図7のステップS126の場合と同様である。これらのステップS144及びS145において、サーバ装置30のCPUが第1のサーバ側更新手段として機能する。
新サーバ公開鍵証明書と別に確認用サーバ認証ルート鍵証明書を送信することに代えて、このように新サーバ公開鍵証明書自体を、クライアント認証用ルート鍵を用いて正当性を確認できる形式で送信するようにしても、図7の場合と同様にサーバ装置30に新サーバ公開鍵証明書の正当性を確認させた上でこれを記憶させることができる。
このとき、クライアント認証用ルート鍵とサーバ認証用ルート鍵は全く別のルート鍵であるので、一方の更新が他方の更新に影響を与えることはなく、それぞれの更新は独立したタイミングで行うことができる。ただし、これらの鍵を同時に更新する場合、確認用ルート鍵証明書に付すデジタル署名には注意が必要であり、これを送付する時点で送付先に記憶されているルート鍵を用いて正当性が確認できるような署名を付す必要がある。後述する第2の実施形態の場合も同様である。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第2の実施形態の構成について説明する。
このデジタル証明書管理システムは、サーバ装置に記憶させているクライアント認証用ルート鍵を更新する場合の処理に特徴を有する点が第1の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第1の実施形態のものと同様であるのでその説明は省略する。そしてここでは、クライアント認証用ルート鍵を更新する場合の処理について説明する。
ここで説明するクライアント認証用ルート鍵更新処理は、この発明のデジタル証明書管理方法の第2の実施形態に係る処理であり、図13乃至図16のシーケンス図に示す処理をこの順番で実行するものである。以下の各図に示す処理は、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
証明書管理装置10は、まずステップS201で、有効なクライアント用CA鍵について、新たなクライアント用CA鍵とクライアント認証用ルート鍵のペアを作成する。ここで、「有効な」CA鍵の定義は、第1の実施形態において図5の説明で上述した通りである。
そして、ステップS202で、ステップS201で作成した新クライアント認証用ルート鍵に従前のクライアント用CA鍵を用いたデジタル署名を付し、第1の証明鍵証明書である配布用クライアント認証ルート鍵証明書を作成する。
以上がクライアント認証用ルート鍵証明書作成処理である。
この処理においては、まずステップS211で、証明書管理装置10がサーバ装置30に対して、図13のステップS202で作成した配布用クライアント認証ルート鍵証明書と共に、その更新要求を送信する。このステップS211の処理においては、証明書管理装置10のCPU11が第2の送信手段として機能する。
そして、これが確認できると、次のステップS213で配布用クライアント認証ルート鍵証明書を証明書記憶部31に記憶する。このとき、まだ従前のクライアント認証用ルート鍵証明書は消去しない。従って、証明書記憶部31には2つのルート鍵証明書が記憶された状態となる。
サーバ装置30はその後、ステップS214で証明書管理装置10に対して更新要求に対する応答として結果通知を返す。
以上がサーバ装置のルート鍵証明書記憶処理である。
この処理においてはまずステップS221で、証明書管理装置10が、クライアント装置40に対して発行してあるクライアント公開鍵に、新クライアント用CA鍵を用いたデジタル署名を付して新クライアント公開鍵証明書を作成する。なお、クライアント私有鍵は更新しないので、クライアント公開鍵自体も更新する必要はない。
クライアント装置40は、この要求を受け取るとステップS226で、記憶しているサーバ認証用ルート鍵を用いて確認用クライアント認証ルート鍵証明書の正当性を確認する。上述のように、確認用クライアント認証ルート鍵証明書には、サーバ用CA鍵を用いたデジタル署名を付しているので、クライアント装置40に記憶しているサーバ認証用ルート鍵を用いてその内容を復号化し、確かに証明書管理装置10によって発行されたものであることを確認できる。
そして、これが確認できると、次のステップS228で新クライアント公開鍵証明書を証明書記憶部41に記憶し、従前のクライアント公開鍵証明書と置き換える。これらのステップS226乃至S228において、クライアント装置40のCPUが第1のクライアント側更新手段として機能する。
以上のようなステップS228の終了後、サーバ装置30はステップS229で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS230で証明書管理装置10に対して送信する。
以上がクライアント装置の公開鍵証明書記憶処理である。
このようにすれば、処理12を処理11の後に行うことも必須ではないが、上述のように通信にオーバーヘッドが生じたり、後で別途従前のクライアント認証用ルート鍵を消去する必要があったりするため、ここで説明したような処理12を処理11の完了後に実行することが好ましい。
この処理においてはまずステップS231で、証明書管理装置10が、新クライアント認証用ルート鍵に新クライアント用CA鍵を用いたデジタル署名を付して第2のクライアント証明鍵証明書として新クライアント認証用ルート鍵証明書を作成する。
そしてステップS232で、証明書管理装置10がサーバ装置30に対して、ステップS231で作成した新クライアント認証用ルート鍵証明書と共に、その更新要求をサーバ装置30に送信する。この処理においても、証明書管理装置10のCPU11が第2の送信手段として機能する。
そして、これが確認できると、次のステップS234で新クライアント認証用ルート鍵証明書を証明書記憶部31に記憶する。そして、配布用クライアント認証ルート鍵証明書及び従前のクライアント認証用ルート鍵証明書を廃棄し、クライアント認証用ルート鍵証明書を新たなものに書き換えてしまう。このようにすると、従前のクライアント用CA鍵を用いてデジタル署名を付したデジタル証明書は復号化できなくなってしまうが、クライアント装置40に新クライアント公開鍵証明書を記憶させた後であれば、クライアント装置40から送られてくる公開鍵証明書の確認には支障がないので、認証処理に支障を来すことはない。
以上がサーバ装置のルート鍵証明書書き換え処理であり、以上により、クライアント認証用ルート鍵更新処理を終了する。
このデジタル証明書管理システムにおいては、クライアント認証用ルート鍵更新処理をこのような手順で行うことにより、サーバ装置30とクライアント装置40との間の相互認証処理に大きな影響を与えることなく、クライアント認証用ルート鍵を自動制御で更新することができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。
その他、第1の実施形態でサーバ認証用ルート鍵更新処理について説明したような変形を、このクライアント認証用ルート鍵更新処理についても同様に適用することができる。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第3の実施形態の構成について説明する。この実施形態においても、各1つのクライアント及びサーバによってクライアント・サーバシステムを構成しており、この実施形態は、この発明を最も基本的なシステムに適用した、第1の実施形態とは別の例である。
このデジタル証明書管理システムを構成する各装置の、この実施形態の特徴となる部分の機能構成を、図2と対応する図17の機能ブロック図に示す。この図において、図2と対応する部分には同一の符号を付している。
また、クライアント装置40にもサーバ機能部44を設けた点も、第1の実施形態の場合と異なるが、このサーバ機能部44は、受信した要求に対して所要の処理を行って応答を返すサーバとしての機能を有し、証明書管理装置10との通信のために設けたものである。クライアント装置40がクライアント機能部43しか有しないとすると、証明書管理装置10からクライアント装置40にデータや要求等を送信する場合に、クライアント装置40からの通信要求を待つ必要が生じてしまう。
なおここでも、証明書管理装置10とクライアント装置40との間の通信は、直通回線等の、安全を確保できる通信経路を介して行うものとする。ただし、この実施形態の場合には、証明書管理装置10とクライアント装置40との間の通信にSSLを用いることも可能であるが、この場合の構成については変形例として後述する。
ここで説明するサーバ認証用ルート鍵更新処理は、この発明のデジタル証明書管理方法の第3の実施形態に係る処理であり、図5のシーケンス図に示した処理S及び図18乃至図20のシーケンス図に示す処理21乃至23をこの順番で実行するものである。これらの各処理も、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
この処理は、図6に示した処理1と同じ目的の処理であるが、ここでは証明書管理装置10と直接通信する装置がクライアント装置40であるため、手順が若干異なるものとなっている。
すなわち、まずステップS311で、証明書管理装置10がクライアント装置40に対して、図5のステップS102で作成した配布用サーバ認証ルート鍵証明書と共に、その更新要求を送信する。処理1の場合にはサーバ装置30を介してクライアント装置40に送信していたが、ここでは直接送信することができる。この処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
クライアント装置40はその後、ステップS314で証明書管理装置10に対して更新要求に対する応答として結果通知を返す。
以上がこの実施形態におけるクライアント装置のルート鍵証明書記憶処理である。
この処理は、図7に示した処理2と同じ目的の処理であるが、処理21の場合と同様に手順が若干異なるものとなっている。
すなわち、まずステップS321及びS322で、図7のステップS121及びS122の場合と同様に、新サーバ公開鍵証明書及び確認用サーバ認証ルート鍵証明書を作成する。そしてその後、ステップS323で、証明書管理装置10がクライアント装置40に対して、これらの新サーバ公開鍵証明書及び確認用サーバ認証ルート鍵証明書と共に、新サーバ公開鍵証明書の更新要求をサーバ装置30に送信するよう要求する更新要求送信要求を送信する。
以上の処理により、証明書管理装置10からサーバ装置30にクライアント装置40を介して配布用ルート鍵証明書とその更新要求とが送信されることになり、ステップS323の処理においては、証明書管理装置10のCPU11が第2の送信手段として機能する。
サーバ装置30はその後、ステップS328で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずクライアント装置40に対して送信し、クライアント装置40がステップS329で証明書管理装置10に対して送信する。
以上がこの実施形態におけるサーバ装置のルート鍵証明書記憶処理である。
すなわち、この第3の実施形態のデジタル証明書管理システムにおいては、サーバ認証用ルート鍵更新処理をこのような手順で行うことにより、証明書管理装置10がクライアント・サーバシステムを構成する装置のうちクライアント装置40のみと通信可能な場合でも、第1の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の相互認証処理に大きな影響を与えることなくルート鍵を自動制御で更新することができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。
その他、第1の実施形態の場合と同様な変形を適用することもできる。
さらに、この実施形態においては、クライアント装置40にサーバ機能部44を設ける必要はあるが、ルート鍵更新処理の手順に通信要求待ちを必要とする箇所がないため、処理を速やかに進め、短期間で完了させることができる。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第4の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第1の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第1の実施形態のものと同様であるのでその説明は省略する。
なお、この実施形態で説明する動作は、サーバ認証用ルート鍵とクライアント認証用ルート鍵とを同時に更新する場合に効果のある動作である。そして、このような場合には、以下に説明するように、双方のルート鍵の更新を一連の処理として行い、装置毎に公開鍵証明書とルート鍵証明書とを一括して送信してしまう処理が効果的となる。
このデジタル証明書管理システムの証明書管理装置10は、ルート鍵の更新事由を検出すると、図21のシーケンス図に示す処理を開始する。
ここではまず、ステップS411及びS412で、図15のステップS221及びS222の場合と同様に、証明書管理装置10が、クライアント公開鍵に新クライアント用CA鍵を用いたデジタル署名を付した新クライアント公開鍵証明書と、新クライアント認証用ルート鍵に新サーバ用CA鍵を用いたデジタル署名を付した確認用クライアント認証ルート鍵証明書を作成する。なお、確認用クライアント認証ルート鍵証明書の作成に用いるCA鍵が新サーバ用CA鍵である点は、図15のステップS222の場合と異なる。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して上記の各証明書と更新要求とが送信されることになり、ステップS413の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
図23にその続きの処理を示すが、次のステップS418及びS419では、図8のステップS135及びS136の場合と同様に、配布用サーバ認証ルート鍵証明書を用いて新サーバ認証用ルート鍵証明書の正当性を確認し、これが確認できると新サーバ認証用ルート鍵証明書を記憶する。この時点で配布用サーバ認証ルート鍵証明書は消去してしまってもよいが、ここでは記憶したままとする。
これらのステップS416乃至S419の処理において、クライアント装置40のCPUが第2のクライアント側更新手段として機能する。
またここでは、サーバ装置30にまだ新クライアント認証用ルート鍵を記憶させていないので、従前のクライアント公開鍵証明書を消去せずに残しておく。このようにしてもよいことは、第2の実施形態の図15の説明で述べた通りである。
これらのステップS420乃至S422の処理において、クライアント装置40のCPUが第1のクライアント側更新手段として機能する。
クライアント装置40はその後、ステップS423で、証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS424で証明書管理装置10に対して送信する。
以上でクライアント装置側更新処理を終了する。
ここではまず、ステップS431及びS432で、図7のステップS121及びS122の場合と同様に、証明書管理装置10が、サーバ公開鍵に新サーバ用CA鍵を用いたデジタル署名を付した新サーバ公開鍵証明書と、新サーバ認証用ルート鍵に新クライアント用CA鍵を用いたデジタル署名を付した確認用サーバ認証ルート鍵証明書を作成する。なお、確認用サーバ認証ルート鍵証明書の作成に用いるCA鍵が新クライアント用CA鍵である点は、図7のステップS122の場合と異なる。
サーバ装置30は、この要求を受け取ると、ステップS434及びS435で、図14のステップS212及びS213の場合と同様に、従前のクライアント認証用ルート鍵を用いて配布用クライアント認証ルート鍵証明書の正当性を確認し、これが確認できると配布用クライアント認証ルート鍵証明書を証明書記憶部31に記憶する。このとき、まだ従前のクライアント認証用ルート鍵証明書は消去しない。
これらのステップS434乃至S437において、サーバ装置30のCPUが第2のサーバ側更新手段として機能する。
これらのステップS420乃至S422の処理において、クライアント装置40のCPUが第1のクライアント側更新手段として機能する。
なお、ステップS438乃至S440の処理を、ステップS436及びS437の処理より前に行うようにしてもよい。この場合には、ステップS438における正当性の確認は、配布用クライアント認証ルート鍵証明書を用いて行うことになる。あるいはこの場合には、確認用サーバ認証ルート鍵証明書の正当性を、従前のクライアント認証用ルート鍵証明書を用いて確認することができるようにしてもよい。
以上でクライアント装置側更新処理を終了し、この処理により、サーバ装置30側ではルート鍵更新処理が完了する。
ここではまずステップS451で、証明書管理装置10がサーバ装置30に対して、不要になったデジタル証明書の廃棄を求める旧鍵廃棄要求をクライアント装置40に送信するよう要求する旧鍵廃棄要求送信要求を送信する。サーバ装置30は、これに応じて、クライアント装置40からの通信要求(S452)に対する応答として旧鍵廃棄要求を送信するようにしている(S453)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して上記の旧鍵廃棄要求が送信されることになる。
クライアント装置40はその後、ステップS455で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS456で証明書管理装置10に対して送信する。
以上がクライアント装置のルート鍵書き換え処理であり、以上でサーバ認証用ルート鍵更新処理を終了する。
なお、第3の実施形態の場合のように、証明書管理装置10と直接通信可能な装置がクライアント装置40である場合でも、この実施形態のような更新手順を適用することができる。この場合には、図21乃至図26に示した処理の手順を、第3の実施形態の場合と同様に若干変更すればよい。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第5の実施形態の構成について説明する。
図27に、このデジタル証明書管理システムを構成する各装置の関係を示す。
このデジタル証明書管理システムにおいては、図27に示すように、クライアント・サーバシステムを1つのサーバ装置と複数のクライアント装置とによって構成している。個々の証明書管理装置10,サーバ装置30,クライアント装置40の構成は第1の実施形態の場合と同様であるので、詳細な図示及び説明は省略するが、複数のクライアント装置40−1〜nを、サーバ装置30と通信可能なように設けている。そして、証明書管理装置10と各クライアント装置40との通信は、サーバ装置30が仲介して行う。
これらの情報が構成情報である。
例えば、図27に示すサーバ装置30に関する情報としては、図29(a)に示すような情報を記憶することになる。すなわち、ノードIDとして「サーバ装置30」を記憶し、証明書管理装置10と直接通信可能であるのでその旨の情報を記憶している。そして、通信相手となるノードの情報として、クライアント装置40−1〜nの情報をそれぞれ記憶している。また、これらの各装置と通信する際に、サーバ装置30はサーバとして機能するのでその旨を記憶している。
また、クライアント認証用ルート鍵はその時点では更新不要であるが、サーバ認証用ルート鍵は更新が必要な状態であるとし、その旨の情報も記憶している。
(b)の形態では情報の記憶容量が少なくて済み、(c)の形態では対象ノードについての情報のみを参照すればそのノードの通信相手や使用するルート鍵等の情報を知ることができる。しかし、どちらの形態を取るにせよ、各ノードの通信相手、その通信相手との間でクライアントとサーバのいずれとして機能するかの情報、及び通信に先立っての相互認証を行う際に使用するルート鍵の情報は記憶できているので、これを参照して後述のように証明鍵の更新手順を定めることができる。
以下の各実施形態の場合であっても、同様にして証明書管理装置10に、クライアント・サーバシステムを構成する各ノードの情報を集めることができる。
この処理は、基本的には、第1又は第2の実施形態で説明した処理S及び処理1乃至3あるいは処理T及び処理11乃至処理13を後述する順番で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30,クライアント装置40−1〜nの各CPUが、所要の制御プログラムを実行することによって行うものである。
ただし、この実施形態においては、クライアント装置40を複数設けているので、これに伴ってクライアント装置40に対して行う処理が若干異なったものになる。すなわち、各クライアント装置40毎に、個別に配布用サーバ認証ルート鍵証明書や新クライアント公開鍵証明書、新サーバ認証用ルート鍵証明書を送信して記憶させるようにする必要があるのである。
また、ここには示していないが、例えば図15の処理に同様な変更を加える場合には、ステップS221で作成する新クライアント公開鍵証明書は、クライアント装置40−1が用いるためのものとなる。
また、上記の処理1−1という番号は、クライアント装置40−1に対する処理1に相当する処理という意味で付したものであり、以下の説明においても、処理の番号は装置に付した符号の添え字を用いて同様に付すものとする。例えば、クライアント装置40−nに対する処理3に相当する処理は処理3−n,クライアント装置40−1に対する処理12に相当する処理は処理12−1等である。
図31の記載から明らかなように、この第5の実施形態におけるルート鍵更新処理は、第1の実施形態の場合と概ね同様で、処理S及び処理1乃至処理3を順次実行するものである。しかし、処理1,3を各クライアント装置に対して行う必要があることに伴い、若干異なったものになっている。
なお、処理1,3については、それぞれの開始条件が満たされれば、各クライアント装置に対する処理は任意の順番で行って構わない。
第1の実施形態で説明したように、サーバ装置30については新サーバ公開鍵証明書を記憶させる際に従前のものを廃棄する必要があるので、通信相手となる全てのクライアント装置40に新サーバ認証用ルート鍵を記憶させる前にこれを行ってしまうと、認証処理に支障が生じるためである。逆に言えば、全てのクライアント装置40に新ルート鍵を記憶させた後であれば、サーバ装置30の従前のサーバ公開鍵証明書を廃棄してしまっても、認証処理に支障が生じることがない。
すなわち、処理12−1〜nを処理11の完了後に開始し、処理3は処理12−1〜nの全てが完了した後に開始する。そして、処理13が完了した時点で、クライアント認証用ルート鍵の更新が終了したことになる。処理12については、開始条件が満たされれば、各クライアント装置に対する処理は任意の順番で行って構わない。
従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。
そして、このようにすることにより、第4の実施形態の場合と同様な効果を得ることができる。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第6の実施形態の構成について説明する。
図32に、このデジタル証明書管理システムを構成する各装置の関係を示す。
このデジタル証明書管理システムにおいては、図32に示すように、クライアント・サーバシステムを1つのクライアント装置と複数のサーバ装置とによって構成している。個々の証明書管理装置10,サーバ装置30,クライアント装置40の構成は第3の実施形態の場合と同様であるので、詳細な図示及び説明は省略するが、複数のサーバ装置30−1〜nを、クライアント装置40の通信相手となるように設けている。そして、証明書管理装置10と各サーバ装置30との通信は、クライアント装置40が仲介して行う。
すなわち、構成記憶部26は、まずクライアント装置40について、図33(a)に示すような情報を記憶することになる。ここでは、ノードIDとして「クライアント装置40」を記憶し、証明書管理装置10と直接通信可能であるのでその旨の情報を記憶している。そして、通信相手となるノードの情報として、サーバ装置30−1〜nの情報をそれぞれ記憶している。また、これらの各装置と通信する際に、クライアント装置40はクライアントとして機能するのでその旨を記憶している。
また、クライアント認証用ルート鍵は更新不要であるが、サーバ認証用ルート鍵は更新が必要な状態であるとし、その旨の情報も記憶している。
そして、これらの情報を参照して証明書管理装置10の更新順制御部27が証明鍵の更新手順を定めることができる。
この処理は、基本的には、第3の実施形態で説明した各処理を第3の実施形態の場合と同様な順番で実行するものである。そしてこれらの処理は、証明書管理装置10,サーバ装置30−1〜n,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
ただし、この実施形態においては、サーバ装置30を複数設けているので、これに伴ってサーバ装置30に対して行う処理が若干異なったものになる。すなわち、各サーバ装置30毎に、個別に配布用クライアント認証ルート鍵証明書や新サーバ公開鍵証明書、新クライアント認証用ルート鍵証明書を送信して記憶させるようにする必要があるのである。
そして、このようにしたことにより、第5の実施形態の場合と同様な効果を得ることができる。
その他、第1乃至第3,および第5の実施形態の場合と同様な変形を、この第6の実施形態に適用することも可能である。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第7の実施形態の構成について説明する。
図34に、このデジタル証明書管理システムを構成する各装置の関係を示す。
このデジタル証明書管理システムにおいては、図34に示すように、クライアント・サーバシステムを、上位ノードが下位ノードを従える形式で複数段に亘って構成している。すなわち、証明書管理装置の直接の通信相手となるノードAが最上位ノードであり、そのノードAの通信相手となるノードBがその下位に、そのノードBの通信相手となるノードCがそのさらに下位に、といったように、上位から順にA,B,Cの3つのノードによってクライアント・サーバシステムを構成している。そしてここでは、ノードA以外は、図に矢印で示したノード間以外では直接通信を行うことができないように相互認証の認証基準を設定してあるものとする。ただし、各ノードは、直接の通信相手とはならないノードや証明書管理装置10との通信を、間にある各ノードに仲介させて行うことができ、またこのような仲介を行うことができる。
この実施形態においては、図34に示すように、ノードAとノードBとが通信する際には、ノードAがクライアントとして、ノードBがサーバとして機能する。また、ノードBはノードCと通信する際にもサーバとして機能し、このときノードCはクライアントとして機能する。
ただし、ノードAのように最上位ノードが下位ノードとの関係でクライアントとして機能する場合には、第3の実施形態で図17を用いて説明したクライアント装置40と同様、証明書管理装置10との通信においてはサーバとして機能する。
なお、世代数の情報については、各ノードの接続関係や通信相手が変更されるとそれに応じて変化するので、少なくともルート鍵更新処理を行う度に設定し直すものとする。ただし、世代数「1」のノードが別のノードに変わった場合には、手動または自動にて直ちにその変更を反映させるものとする。
図36は最下位のノードCに対して要求を送信する際の通信手順を示すシーケンス図である。そしてこの処理は、証明書管理装置10及び各ノードのCPUが、所要の制御プログラムを実行することによって行うものである。
この図に示すように、証明書管理装置10がノードCに対して何らかの動作要求を行おうとする場合、構成記憶部26に記憶している情報を参照してノードCまでの通信パスを定め(ここではA→B→C)、まず最上位のノードAに対してノードC宛要求送信要求を送信する(S601)。この要求は、ノードCを送信先として、その送信先に向けて動作要求及び必要な情報を送信する動作を行うよう要求するものである。
ノードC宛要求送信要求を受け取ったノードAは、処理内容や通信経路から判断して短時間で応答が返せないと判断した場合には、証明書管理装置10に対して応答遅延通知を返して通信を切断する(S602)。短時間で応答が返せると判断した場合にはそのまま次に進む。そして、ノードCまでの通信パスを辿り、次のノードBに対してノードC宛要求送信要求を送信する(S603)。ノードAはノードBと通信する場合にはクライアントとして機能するので、自分から通信を要求してこの送信を行うことができる。
そして、ノードBはノードCを下位ノードとするので、ノードC宛要求送信要求からノードCに送信すべき要求や情報を取り出し、ノードCに対してその要求を送信する。しかし、ノードBはノードCと通信する場合にはサーバとして機能するので、図6のステップS112及びS113の場合のように、ノードCからの通信要求(S605)を待ち、これに対する応答として送信するようにする(S606)。
以上の処理により、証明書管理装置10は、最下位のノードCに対して要求を送信して動作を行わせ、応答を受け取ってその動作の成否を知ることができる。
この処理は、第1の実施形態で図5を用いて説明した処理Sを実行した後、図37乃至図39に示す処理41乃至43を後述する順番で実行するものである。そこで、まず図37乃至図39の各シーケンス図に示す処理の内容を説明してから、図40を用いてその実行順について説明する。そしてこれらの処理は、証明書管理装置10及び各ノードのCPUが、所要の制御プログラムを実行することによって行うものである。
この処理においてはまず、ステップS811で、証明書管理装置10が最上位のノードに対して、図5のステップS102で作成した配布用サーバ認証ルート鍵証明書とこの証明書についての更新要求とを対象ノードに送信するよう要求する更新要求送信要求を送信する。
以上の処理により、証明書管理装置10から対象ノードに(もしあれば)上位のノードを介して配布用サーバ認証ルート鍵証明書とその更新要求とが送信されることになり、ステップS811の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
対象ノードはその後、ステップS816で、証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これは上位の各ノードを介して証明書管理装置10に送信される(S817)。ただし、対象ノードが最上位のノードである場合には、直接証明書管理装置10に送信する。
以上が各ノードのルート鍵証明書記憶処理である。
この処理においてはまず、ステップS821で、証明書管理装置10が、対象ノードに対して発行してあるサーバ公開鍵に、新サーバ用CA鍵を用いたデジタル署名を付して新サーバ公開鍵証明書を作成する。なお、新サーバ用CA鍵は、図5のステップS101で作成したものを用いるものとする。また、対象ノードの私有鍵は更新しないので、サーバ公開鍵自体は更新する必要はない。
そして次に、ステップS823で、証明書管理装置10が最上位のノードに対して、ステップS821で作成した新サーバ公開鍵証明書と、ステップS822で作成した確認用サーバ認証ルート鍵証明書と共に、新サーバ公開鍵証明書についての更新要求を対象ノードに送信するよう要求する更新要求送信要求を送信する。
なお、対象ノードが最上位のノードである場合には、証明書管理装置10からそのノードに対して上記の各証明書と更新要求とを直接送信する。
以上の処理により、証明書管理装置10から対象ノードに(もしあれば)上位のノードを介して上記の各証明書とそれらについての更新要求とが送信されることになり、ステップS823の処理においては、証明書管理装置10のCPU11が第2の送信手段として機能する。
ここで従前のサーバ公開鍵証明書を消去するのは、第1の実施形態で図7の説明において述べた場合と同様に、クライアント・サーバシステムにおいてサーバとして機能するノードには、サーバ公開鍵証明書を1つだけ記憶させ、クライアント装置から接続要求を受けた場合には常にこれを送信するようにする必要があるためである。また、このような条件があることから、あるサーバと通信可能な全てのクライアントは、そのサーバとの通信には必然的に共通なルート鍵を使用することになる。
これらのステップS825乃至S827の処理において、対象ノードのCPUが第1の更新手段として機能する。
以上が各ノードの公開鍵証明書記憶処理である。
ここではまずステップS831で、証明書管理装置10が図5のステップS101で作成した新サーバ認証用ルート鍵に新サーバ用CA鍵を用いたデジタル署名を付して新サーバ認証用ルート鍵証明書を作成する。
そして、ステップS832乃至S834で、図37のステップS811乃至S813の場合と同様に、証明書管理装置10が、この新サーバ認証用ルート鍵証明書とその更新要求とを(もしあれば)途中のノードを経由して対象ノードに送信する。この処理においても、証明書管理装置10のCPU11が第1の送信手段として機能する。
対象ノードはその後、ステップS837で、証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これは上位の各ノードを介して証明書管理装置10に送信される(S838)。ただし、対象ノードが最上位のノードである場合には、直接証明書管理装置10に送信する。
以上が各ノードのルート鍵証明書書き換え処理である。
そして、この実施形態の特徴は、上述した各実施形態の場合と同様、サーバとして機能するノードに新サーバ公開鍵証明書を送信してこれを記憶するよう要求する動作を、そのノードの通信相手となりクライアントとして機能する全てのノードから新サーバ認証用ルート鍵を(配布用サーバ認証ルート鍵証明書として)記憶した旨の応答があった後に行うようにした点である。
このような更新手順は、上述の各実施形態の場合と同様に、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している構成情報をもとに作成して管理する。
以上のような処理を行うことにより、クライアント・サーバシステムを、上位ノードが下位ノードを従える形式で複数段に亘って構成した場合でも、上述した各実施形態の場合と同様に、各ノードの間の相互認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。
従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。
ここで、この実施形態におけるルート鍵の更新手順と第5の実施形態におけるルート鍵の更新手順とを比較すると、証明書管理装置10から各ノードまでの要求の伝達手順を除けば、例えばクライアント装置に先に新サーバ認証用ルート鍵を記憶させてからサーバ装置に新サーバ公開鍵証明書を記憶させる等、基本的に同じ手順であることがわかる。
従って、証明書管理装置10と直接通信可能なノードを変えた場合でも、証明書管理装置10から各ノードに更新要求を送信して実行させることが可能であれば、各実施形態で説明した処理と同様なルート鍵更新処理が実行可能であるといえる。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第8の実施形態の構成について説明する。
図41に、このデジタル証明書管理システムを構成する各装置の関係を示す。
このデジタル証明書管理システムにおいては、図41に示すように、クライアント・サーバシステムを、図34に示した第7の実施形態の場合と同様に、上位ノードが下位ノードを従える形式で複数段に亘って構成している。
しかし、第7の実施形態の場合と異なり、最上位のノードDは下位のノードEと通信する際にサーバとして機能し、このときノードEはクライアントとして機能する。そして、ノードEはさらに下位のノードFと通信する際にもクライアントとして機能する。
すなわち、ノードDについては、構成記憶部26は、(a)に示すようにノードIDとして「ノードD」を記憶し、証明書管理装置10の直接の通信相手となるので世代数として「1」を記憶している。そして、通信相手となるノードの情報として、ノードEの情報を記憶している。また、ノードEと通信する際にノードDはサーバとして機能するのでその旨を記憶し、さらに、使用ルート鍵情報として「クライアント認証用ルート鍵D」、相手ルート鍵情報として「サーバ認証用ルート鍵」を記憶している。そして、サーバ認証用ルート鍵は更新が必要な状態であるとし、その旨の情報も記憶している。
他の各ノードE,Fについては、それぞれ同様に図42(b),(c)のような情報を記憶している。
そして、以上のような処理を行うことにより、上述した各実施形態の場合と同様に、各ノードの間の相互認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。
従って、このようなデジタル証明書管理システムを用いる場合でも、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第9の実施形態の構成について説明する。
図44に、このデジタル証明書管理システムを構成する各装置の関係を示す。
このデジタル証明書管理システムにおいても、図44に示すように、クライアント・サーバシステムを、図34に示した第7の実施形態の場合と同様に、上位ノードが下位ノードを従える形式で複数段に亘って構成している。
しかし、第7の実施形態の場合と異なり、最上位のノードGは下位のノードHと通信する際にサーバとして機能し、このときノードHはクライアントとして機能する一方、ノードHはさらに下位のノードIと通信する際にはサーバとして機能する。すなわち、ノードHは通信相手に応じてサーバとクライアントの両方として機能する。
すなわち、構成記憶部26は、ノードGについては、図45(a)に示すようにノードIDとして「ノードG」を記憶し、証明書管理装置10の直接の通信相手となるので世代数として「1」を記憶している。そして、通信相手となるノードの情報として、ノードHの情報を記憶している。また、ノードHと通信する際にノードGはクライアントとして機能するのでその旨を記憶し、さらに、使用ルート鍵情報として「サーバ認証用ルート鍵」、相手ルート鍵情報として「クライアント認証用ルート鍵」を記憶している。そして、サーバ認証用ルート鍵は更新が必要な状態であるとし、その旨の情報も記憶している。
他の各ノードH,Iについては、それぞれ同様に図45(b),(c)のような情報を記憶している。
このような場合には、ノードGとノードHの間で使用するルート鍵のみを更新し、ノードHとノードIの間で使用するルート鍵は更新しなかった場合でも、安全性の問題を別にすれば、ノードHとノードIの間の相互認証には全く影響がない。実質的に、サーバとして機能するノードHとクライアントとして機能するノードHとが別々に存在し、その間を専用の安全な通信経路によって接続した場合と同様だからである。
そして、以上のような処理を行うことにより、上述した各実施形態の場合と同様に、各ノードの間の相互認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。
なおここでは、例えばノードGとノードHとの間で使用するサーバ認証用ルート鍵と、ノードHとノードIとの間で使用するサーバ認証用ルート鍵とは同じものであり、クライアント認証用ルート鍵についても同様に同じものであるとしたが、これが異なるものであっても、上記の説明は全く同じように当てはまる。
上述した各実施形態では、証明書管理装置10と直接通信するノードが1つであるクライアント・サーバシステムを構成した場合の例について説明した。しかしこの発明は、図46及び図47に示すように、クライアント・サーバシステムを構成するノードのうち、複数のノードを証明書管理装置10と直接通信可能とする場合にも適用できる。
ここで、このような場合のルート鍵の更新手順について説明する。なお、図46あるいは図47に示したクライアント・サーバシステムにおいて、各ノード間の相互認証には各1種のサーバ認証用ルート鍵及びクライアント認証用ルート鍵を使用するものとする。
すなわち、図46に示した例では、サーバ装置30−1及びクライアント装置40−1〜3で構成されたクライアント・サーバシステムと、サーバ装置30−2及びクライアント装置40−4〜5で構成されたクライアント・サーバシステムとに対して独立にルート鍵更新処理を行うようにすればよい。システムをまたいだ認証処理は行われないのであるから、このようにしても、各クライアント・サーバシステムに対して第5の実施形態で説明した更新手順で更新処理を行うようにすれば、各ノードの間での認証処理に大きな支障を来すことなく、ルート鍵の更新を行うことができる。
図に示すように、この実施形態における各処理の開始条件は、クライアント・サーバシステムの構成が複雑になったことに伴い、開始条件の内容は図31と比較して複雑になっている。しかし、例えばサーバ装置30−1についての公開鍵証明書記憶処理である処理2−1は、その通信相手となるクライアント装置40−1〜3についてのルート鍵証明書記憶処理である処理1−1〜3が全て完了してから開始する等、各処理の開始条件は、図31の場合と同様な規則に基づいている。
このような図48に示したような更新手順も、上述の各実施形態の場合と同様に、証明書管理装置10の更新順制御部27が構成記憶部26に記憶している情報をもとに作成して管理する。クライアント・サーバシステムの構成が図47に示すようなものであっても、構成記憶部26に記憶している各ノードに関する情報を参照することにより、各ノードの通信相手及びその機能を把握することができるので、それを基に更新手順を作成することができるのである。
なお、ここで説明した変形例では、証明書管理装置10と直接通信可能なノードがサーバ装置である例について説明したが、これがクライアント装置であっても同様な変形を適用できることはもちろんである。
図49に示す例では、N1〜N14のノードによってクライアント・サーバシステムを構成し、矢印で結んだノードが互いに認証を行った上で通信可能なノードであり、矢印の近傍の「C(クライアント)」と「S(サーバ)」は、各矢印の経路で通信を行う場合に、両端のノードがクライアントとサーバのいずれとして機能するかを示すものである。また、「CA」は、証明書管理装置10を示す。
まず、更新しようとするルート鍵毎に、各ノードの情報を参照し、そのルート鍵を通信の際の認証処理に使用しているノードを抽出する。ここで抽出されたノードが、更新処理の必要な更新対象のノードということになる。このような処理により、例えば図49に示したような各ノードから、図50に実線で示したノードが抽出されることが考えられる。
その後、抽出した更新対象のノードについて更新処理の実行順を定める作業リストを作成する。そしてこのため、まず更新対象のノードのうち1つ、例えば更新対象の中で最も上位のノードを選び、このノードを基準として作業リストに位置番号「0」として登録する。
この作業リストは、更新対象のノードを位置番号を付して登録するものであり、更新処理の実行順を、位置番号の小さいノードから処理を行うように定めるためのものである。そして、複数のノードに同じ位置番号が付される場合もあり、この場合には基本的にはどちらのノードから先に処理を行っても構わない。
以上のように作成した作業リストをもとにルート鍵更新処理の実行順を作成して管理することにより、各ノード間の通信が可能な状態を維持したまま、ルート鍵を自動制御で更新することができる。認証処理についても、多くの通信経路においては維持したままルート鍵の更新を行うことができる。
このようなケースでは、一部の通信経路については、クライアントとして機能するノードの位置番号がサーバとして機能するノードの位置番号と同じになったり、それ以上になったりする場合もある。そしてこのような場合には、その通信経路における認証は、ルート鍵更新処理中の一部の期間では不可能になる場合もある。しかし、その場合でも、少なくとも1つの経路については常に認証処理が可能な状態であり、通信が可能であることが保証されるので、その経路で通信を行うようにすれば、ノード間の通信は可能である。また、直接通信するノードについて位置番号が同じであった場合に、クライアントとして機能するノードについての更新処理を先に行うようにすれば、認証処理が不可能になる経路の発生を減らすことができる。
また、各ノード毎の更新処理の内容については、そのノードで認証処理に使用する証明書のうち更新を行うルート鍵証明書に関連するものに応じて異なる。
以上説明した実施形態では、クライアント装置40とサーバ装置30あるいは各ノードが、図4を用いて説明したようなSSLによる相互認証を行う場合の例について説明した。しかし、この相互認証が必ずしもこのようなものでなくてもこの発明は効果を発揮する。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
さらに、上述した各実施形態では、証明書管理装置10が証明鍵やデジタル証明書を自ら作成してこれを取得する例について説明したが、図2及び図17に示した証明用鍵作成部21や証明書発行部22の機能を証明書管理装置10とは別の装置に設け、証明書管理装置10がその装置から証明鍵やデジタル証明書の供給を受けてこれらを取得するようにしてもよい。
このようにすれば、通信のオーバーヘッドの問題は若干あるものの、第4の実施形態の場合と同様に、処理手順の管理やプログラムの設計が容易であるという効果が得られる。
このようにするには、図52に示すように、クライアント装置40(最上位のノード)に、サーバ装置30(下位ノード)との相互認証に用いるクライアント私有鍵、クライアント公開鍵証明書及びサーバ認証用ルート鍵証明書(実施形態において説明したもの)とは別に、もう一組の私有鍵、公開鍵証明書及びルート鍵証明書(「第2のクライアント私有鍵」、「第2のクライアント公開鍵証明書」及び「管理装置認証用ルート鍵証明書」と呼ぶ)を記憶させ、証明書管理装置10との相互認証にこれらを用いるようにすればよい。
このようにすれば、証明書管理装置10とクライアント装置40との間の相互認証と、クライアント装置40とサーバ装置30との間の相互認証とを、全く独立して行うことができる。
このような場合において、証明書管理装置10からの要求に応じてクライアント装置40とサーバ装置30との間の相互認証に用いるルート鍵証明書や公開鍵証明書を更新したとしても、証明書管理装置10とクライアント装置40との間の相互認証には全く影響がない。
なお、第2のクライアント認証用ルート鍵あるいは管理装置用ルート鍵を更新しようとする場合には、証明書管理装置10をクライアント、クライアント装置40をサーバとして、上述したいずれかの実施形態の手順に従って更新処理を行えばよい。このような更新処理を行っても、クライアント装置40とサーバ装置30との間の相互認証には全く影響がない。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を、クライアント・サーバシステムにおいて認証処理に使用する証明書の管理に適用することにより、安全に認証用公開鍵の更新が可能なシステムを安価に提供することができる。
12:ROM 13:RAM
14:HDD 15:通信I/F
16:システムバス 21:証明用鍵作成部
22:証明書発行部 23:証明書管理部
24:証明書更新部 25,32,42:通信機能部
30:サーバ装置 31,41:証明書記憶部
33,44:サーバ機能部 40:クライアント装置
43:クライアント機能部
Claims (36)
- 1又は複数のクライアントと1又は複数のサーバとによって構成され、該各クライアントと各サーバとの間でデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムに、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置を接続したデジタル証明書管理システムであって、
前記デジタル証明書管理装置に、
前記各サーバが前記相互認証に使用するデジタル証明書であるサーバ証明書の正当性を確認するための証明鍵であって該サーバの通信相手となる前記各クライアントに記憶させておく鍵であって、前記各クライアントが前記相互認証に使用するデジタル証明書であるクライアント証明書の正当性を確認するための証明鍵であって該クライアントの通信相手となる前記各サーバに記憶させておくクライアント証明鍵とは異なるサーバ証明鍵を更新する証明鍵更新手段を設け、
前記証明鍵更新手段に、
更新用の新サーバ証明鍵を取得する手段と、
該新サーバ証明鍵を用いて正当性を確認可能な、前記各サーバが前記相互認証に使用するための新サーバ証明書を取得する手段と、
前記各クライアントに対して前記新サーバ証明鍵を送信する第1の送信手段と、
前記各サーバに対して該サーバの新サーバ証明書を送信する第2の送信手段とを設け、
前記第2の送信手段がそれぞれの前記サーバに前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新サーバ証明鍵を受信した旨の応答があった後に行うようにしたことを特徴とするデジタル証明書管理システム。 - 請求項1記載のデジタル証明書管理システムであって、
前記デジタル証明書管理装置に、前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段を設けたことを特徴とするデジタル証明書管理システム。 - 請求項1又は2記載のデジタル証明書管理システムであって、
前記デジタル証明書管理装置の前記第1の送信手段は、前記各サーバに前記新サーバ証明鍵を前記クライアント証明鍵を用いて正当性を確認できる形式で送信する手段を有し、
前記各サーバに、前記デジタル証明書管理装置から前記新サーバ証明書を受信した場合に、前記クライアント証明鍵を用いて正当性を確認した前記新サーバ証明鍵を用いて該新サーバ証明書の正当性を確認し、これが適当なものであると判断した場合に該新サーバ証明書を記憶する手段を設けたことを特徴とするデジタル証明書管理システム。 - 請求項1又は2記載のデジタル証明書管理システムであって、
前記デジタル証明書管理装置の前記第1の送信手段は、前記各サーバに前記新サーバ証明書を送信する際に、該新サーバ証明書を前記クライアント証明鍵を用いて正当性を確認できるデジタル証明書の形式で送信する手段を有し、
前記各サーバに、前記デジタル証明書管理装置から前記新サーバ証明書を受信した場合に、前記クライアント証明鍵を用いて該新サーバ証明書の正当性を確認し、これが適当なものであると判断した場合に該新サーバ証明書を記憶する手段を設けたことを特徴とするデジタル証明書管理システム。 - 請求項1乃至4のいずれか一項記載のデジタル証明書管理システムであって、
前記デジタル証明書管理装置の前記証明鍵更新手段は、前記クライアント証明鍵も更新する手段であり、
該証明鍵更新手段は、
更新用の新クライアント証明鍵を取得する手段と、
該新クライアント証明鍵を用いて正当性を確認可能な、前記各クライアントが前記相互認証に使用するための新クライアント証明書を取得する手段とをさらに有し、
前記第1の送信手段に、前記各クライアントに対して該クライアントの新クライアント証明書を送信する手段を設け、
前記第2の送信手段に、前記各サーバに対して前記新クライアント証明鍵を送信する手段を設け、
前記第1の送信手段が前記新クライアント証明書と前記新サーバ証明鍵とを同時に前記各クライアントに送信し、前記第2の送信手段が、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新サーバ証明鍵を受信した旨の応答があった後で、前記新サーバ証明書と前記新クライアント証明鍵とを同時に送信するようにしたことを特徴とするデジタル証明書管理システム。 - 請求項1乃至4のいずれか一項記載のデジタル証明書管理システムであって、
前記デジタル証明書管理装置の前記証明鍵更新手段に、
従前のサーバ証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新サーバ証明鍵を含むサーバ証明鍵証明書を取得する手段を設け、
前記第1の送信手段は、前記新サーバ証明鍵を前記サーバ証明鍵証明書の形式で前記各クライアントに送信する手段であり、
前記各クライアントにそれぞれ、
前記デジタル証明書管理装置から前記サーバ証明鍵証明書を受信した場合に、そのサーバ証明鍵証明書の正当性を従前のサーバ証明鍵を用いて確認し、そこに含まれる新サーバ証明鍵が適当なものであると判断した場合に該新サーバ証明鍵を記憶する手段を設けたことを特徴とするデジタル証明書管理システム。 - 請求項1乃至4のいずれか一項記載のデジタル証明書管理システムであって、
前記デジタル証明書管理装置の前記証明鍵更新手段に、
従前のサーバ証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新サーバ証明鍵を含む第1のサーバ証明鍵証明書と、前記新サーバ証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新サーバ証明鍵を含む第2のサーバ証明鍵証明書とを取得する手段を設け、
前記第1の送信手段は、前記新サーバ証明鍵を前記第1及び第2のサーバ証明鍵証明書の形式でそれぞれ前記各クライアントに送信する手段であり、
前記各クライアントにそれぞれ、
前記デジタル証明書管理装置から前記第1のサーバ証明鍵証明書を受信した場合に、該証明書の正当性を従前のサーバ証明鍵を用いて確認し、これが適当なものであると判断した場合に該証明書を記憶する手段と、
前記デジタル証明書管理装置から前記第2のサーバ証明鍵証明書を受信した場合に、該証明書の正当性を前記第1のサーバ証明鍵証明書に含まれる前記新サーバ証明鍵を用いて確認し、前記第2のサーバ証明鍵証明書が適当なものであると判断した場合に、該証明書を記憶すると共に従前のサーバ証明鍵証明書及び前記第1のサーバ証明鍵証明書を削除する手段とを設け、
前記デジタル証明書管理装置の前記第1の送信手段が前記第2のサーバ証明鍵証明書をそれぞれの前記クライアントに送信する動作を、少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の応答があった後に行うようにしたことを特徴とするデジタル証明書管理システム。 - 前記各サーバに、前記デジタル証明書管理装置と少なくとも一つの前記クライアントとの間の通信を仲介する手段を設け、
前記デジタル証明書管理装置と前記各クライアントとは少なくともいずれかの前記サーバを介して通信を行い、
該サーバが、前記デジタル証明書管理装置の第1の送信手段が前記クライアントに対して送信する新サーバ証明鍵及び/又は新クライアント証明書を、該クライアントとの間で、その送信を仲介する時点で認証に使用するものとして設定されているデジタル証明書を用いた相互認証を行い、その相互認証に伴って確立した通信経路でその送信先のクライアントに送信するようにしたことを特徴とする請求項1乃至7のいずれか一項記載のデジタル証明書管理システム。 - 前記各クライアントに、前記デジタル証明書管理装置と少なくとも一つの前記サーバとの間の通信を仲介する手段を設け、
前記デジタル証明書管理装置と前記各サーバとは少なくともいずれかの前記クライアントを介して通信を行い、
該クライアントが、前記デジタル証明書管理装置の第2の送信手段が前記サーバに対して送信する新クライアント証明鍵及び/又は新サーバ証明書を、該サーバとの間で、その送信を仲介する時点で認証に使用するものとして設定されているデジタル証明書を用いた相互認証を行い、その相互認証に伴って確立した通信経路でその送信先のサーバに送信するようにしたことを特徴とする請求項1乃至7のいずれか一項記載のデジタル証明書管理システム。 - 前記各クライアントに、前記デジタル証明書管理装置と該クライアントとの間の通信を仲介するサーバに対して定期的に通信を要求する手段を設け、
前記サーバから前記クライアントへ送信すべき情報は、該通信の要求に対する応答として送信するようにしたことを特徴とする請求項8記載のデジタル証明書管理システム。 - 請求項1乃至10のいずれか一項記載のデジタル証明書管理システムであって、
前記クライアントと前記サーバが行う前記相互認証は、SSL又はTLSのプロトコルに従った相互認証であり、
前記クライアント証明書及び前記サーバ証明書はそれぞれ前記各クライアント及び前記各サーバの公開鍵証明書であることを特徴とするデジタル証明書管理システム。 - クライアント・サーバシステムを構成し、デジタル証明書を用いた相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにした1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置であって、
前記各サーバが前記相互認証に使用するデジタル証明書であるサーバ証明書の正当性を確認するための証明鍵であって該サーバの通信相手となる前記各クライアントに記憶させておく鍵であって、前記各クライアントが前記相互認証に使用するデジタル証明書であるクライアント証明書の正当性を確認するための証明鍵であって該クライアントの通信相手となる前記各サーバに記憶させておくクライアント証明鍵とは異なるサーバ証明鍵を更新する証明鍵更新手段を設け、
前記証明鍵更新手段に、
更新用の新サーバ証明鍵を取得する手段と、
該新サーバ証明鍵を用いて正当性を確認可能な、前記各サーバが前記相互認証に使用するための新サーバ証明書を取得する手段と、
前記各クライアントに対して前記新サーバ証明鍵を送信する第1の送信手段と、
前記各サーバに対して該サーバの新サーバ証明書を送信する第2の送信手段とを設け、
前記第2の送信手段がそれぞれの前記サーバに前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントから前記新サーバ証明鍵を受信した旨の応答があった後に行うようにしたことを特徴とするデジタル証明書管理装置。 - 請求項12記載のデジタル証明書管理装置であって、
前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段を設けたことを特徴とするデジタル証明書管理装置。 - 請求項12又は13記載のデジタル証明書管理装置であって、
前記第1の送信手段に、前記新サーバ証明鍵を前記クライアント証明鍵を用いて正当性を確認できる形式で前記各サーバに送信する手段を設けたことを特徴とするデジタル証明書管理装置。 - 請求項12又は13記載のデジタル証明書管理装置であって、
前記第1の送信手段に、前記各サーバに前記新サーバ証明書を送信する際に、該新サーバ証明書を前記クライアント証明鍵を用いて正当性を確認できるデジタル証明書の形式で送信する手段を設けたことを特徴とするデジタル証明書管理装置。 - 請求項12乃至15のいずれか一項記載のデジタル証明書管理装置であって、
前記証明鍵更新手段は、前記クライアント証明鍵も更新する手段であり、
該証明鍵更新手段は、
更新用の新クライアント証明鍵を取得する手段と、
該新クライアント証明鍵を用いて正当性を確認可能な、前記各クライアントが前記相互認証に使用するための新クライアント証明書を取得する手段とをさらに有し、
前記第1の送信手段に、前記各クライアントに対して該クライアントの新クライアント証明書を送信する手段を設け、
前記第2の送信手段に、前記各サーバに対して前記新クライアント証明鍵を送信する手段を設け、
前記第1の送信手段が前記新クライアント証明書と前記新サーバ証明鍵とを同時に前記各クライアントに送信し、前記第2の送信手段が、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新サーバ証明鍵を受信した旨の応答があった後で、前記新サーバ証明書と前記新クライアント証明鍵とを同時に送信するようにしたことを特徴とするデジタル証明書管理装置。 - 請求項12乃至15のいずれか一項記載のデジタル証明書管理装置であって、
前記証明鍵更新手段に、従前のサーバ証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新サーバ証明鍵を含むサーバ証明鍵証明書を取得する手段を設け、
前記第1の送信手段が、前記新サーバ証明鍵を前記サーバ証明鍵証明書の形式で前記各クライアントに送信する手段であることを特徴とするデジタル証明書管理装置。 - 請求項12乃至15のいずれか一項記載のデジタル証明書管理装置であって、
前記証明鍵更新手段に、
従前のサーバ証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新サーバ証明鍵を含む第1のサーバ証明鍵証明書と、前記新サーバ証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新サーバ証明鍵を含む第2のサーバ証明鍵証明書とを取得する手段を設け、
前記第1の送信手段が、前記新サーバ証明鍵を前記第1及び第2のサーバ証明鍵証明書の形式でそれぞれ前記各クライアントに送信する手段であって、前記各クライアントに、前記第2のサーバ証明鍵証明書を記憶する場合に従前のサーバ証明鍵証明書及び前記第1のサーバ証明鍵証明書を削除させる手段を有し、
前記第1の送信手段が前記第2のサーバ証明鍵証明書をそれぞれの前記クライアントに送信する動作を、少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の応答があった後に行うようにしたことを特徴とするデジタル証明書管理装置。 - 請求項12乃至18のいずれか一項記載のデジタル証明書管理装置であって、
前記相互認証は、SSL又はTLSのプロトコルに従った相互認証であり、
前記クライアント証明書及び前記サーバ証明書はそれぞれ前記各クライアント及び前記各サーバの公開鍵証明書であることを特徴とするデジタル証明書管理装置。 - クライアント・サーバシステムを構成する1又は複数のクライアントと1又は複数のサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、前記各クライアント及び前記各サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法であって、
前記デジタル証明書管理装置が、
前記各サーバが前記相互認証に使用するデジタル証明書であるサーバ証明書の正当性を確認するための証明鍵であって該サーバの通信相手となる前記各クライアントに記憶させておく鍵であって、前記各クライアントが前記相互認証に使用するデジタル証明書であるクライアント証明書の正当性を確認するための証明鍵であって該クライアントの通信相手となる前記各サーバに記憶させておくクライアント証明鍵とは異なるサーバ証明鍵を更新し、
該証明鍵の更新を、
更新用の新サーバ証明鍵を取得する手順と、
該新サーバ証明鍵を用いて正当性を確認可能な、前記各サーバが前記相互認証に使用するための新サーバ証明書を取得する手順と、
前記各クライアントに対して前記新サーバ証明鍵を送信する第1の送信手順と、
前記各サーバに対して該サーバの新サーバ証明書を送信する第2の送信手順とを実行することによって行い、
前記更新を、それぞれの前記サーバに前記新サーバ証明書を送信する手順を該サーバの通信相手となる全てのクライアントから前記新サーバ証明鍵を受信した旨の応答があった後に行うような手順で実行するようにしたことを特徴とするデジタル証明書管理方法。 - 請求項20記載のデジタル証明書管理方法であって、
前記更新の手順を、前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに定めるようにしたことを特徴とするデジタル証明書管理方法。 - 請求項20又は21記載のデジタル証明書管理方法であって、
前記第1の送信手順は、前記各サーバに前記新サーバ証明鍵を前記クライアント証明鍵を用いて正当性を確認できる形式で送信する手順を有し、
前記各サーバに前記新サーバ証明書を送信する場合に、前記クライアント証明鍵を用いて正当性を確認させた前記新サーバ証明鍵を用いて該新サーバ証明書の正当性を確認させ、これが適当なものであると判断した場合に該新サーバ証明書を記憶させることを特徴とするデジタル証明書管理方法。 - 請求項20又は21記載のデジタル証明書管理方法であって、
前記第1の送信手順は、前記各サーバに前記新サーバ証明書を送信する際に、該サーバ証明書を前記クライアント証明鍵を用いて正当性を確認できるデジタル証明書の形式で送信する手順を有し、
前記各サーバに前記新サーバ証明書を送信する場合に、前記クライアント証明鍵を用いて該新サーバ証明書の正当性を確認させ、これが適当なものであると判断した場合に該新サーバ証明書を記憶させることを特徴とするデジタル証明書管理方法。 - 請求項20乃至23のいずれか一項記載のデジタル証明書管理方法であって、
前記デジタル証明書管理装置が、前記クライアント証明鍵も更新し、
前記各証明鍵の更新を、
更新用の新クライアント証明鍵を取得する手順と、
該新クライアント証明鍵を用いて正当性を確認可能な、前記各クライアントが前記相互認証に使用するための新クライアント証明書を取得する手順とをさらに実行し、
前記第1の送信手順において、前記各クライアントに対してさらに該クライアントの新クライアント証明書を送信し、
前記第2の送信手順において、前記各サーバに対してさらに前記新クライアント証明鍵を送信してこれを送信することによって行い、
前記第1の送信手順において、前記新クライアント証明書と前記新サーバ証明鍵とを同時に前記各クライアントに送信するようにし、さらに、前記第2の送信手順において、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントから前記新サーバ証明鍵を受信した旨の応答があった後で、前記新サーバ証明書と前記新クライアント証明鍵とを同時に送信するようにしたことを特徴とするデジタル証明書管理方法。 - 請求項20乃至23のいずれか一項記載のデジタル証明書管理方法であって、
前記証明鍵の更新の際に、
従前のサーバ証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新サーバ証明鍵を含むサーバ証明鍵証明書を取得する手順をさらに実行し、
前記第1の送信手順において、該新サーバ証明鍵を前記サーバ証明鍵証明書の形式で送信するようにし、
前記各クライアントに前記サーバ証明鍵証明書に含まれる新サーバ証明鍵を送信する場合に、該サーバ証明鍵証明書の正当性を、記憶している従前のサーバ証明鍵を用いて確認させ、そこに含まれる新サーバ証明鍵が適当なものであると判断した場合に該新サーバ証明鍵を記憶させるようにしたことを特徴とするデジタル証明書管理方法。 - 請求項20乃至24のいずれか一項記載のデジタル証明書管理方法であって、
前記証明鍵の更新の際に、
従前のサーバ証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新サーバ証明鍵を含む第1のサーバ証明鍵証明書と、前記新サーバ証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新サーバ証明鍵を含む第2のサーバ証明鍵証明書とを取得する手順をさらに実行し、
前記第1の送信手順において、該新サーバ証明鍵を前記第1及び第2のサーバ証明鍵証明書の形式でそれぞれ送信するようにし、
前記第2のサーバ証明鍵証明書をそれぞれの前記クライアントに送信する手順を少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の応答があった後に行うようにし、
前記各クライアントに前記第1のサーバ証明鍵証明書を送信する際に、該証明書の正当性を従前のサーバ証明鍵を用いて確認させ、これが適当なものであると判断した場合に該証明書を記憶させ、
前記各クライアントに前記第2のサーバ証明鍵証明書を送信する際に、該証明書の正当性を前記第1のサーバ証明鍵証明書に含まれる前記新サーバ証明鍵を用いて確認させ、前記第2のサーバ証明鍵証明書が適当なものであると判断した場合に、該証明書を記憶させると共に従前のサーバ証明鍵証明書及び前記第1のサーバ証明鍵証明書を削除させるようにしたことを特徴とするデジタル証明書管理方法。 - 請求項20乃至26のいずれか一項記載のデジタル証明書管理方法であって、
前記クライアントと前記サーバとの間の前記相互認証は、SSL又はTLSのプロトコルに従った相互認証であり、
前記クライアント証明書及び前記サーバ証明書はそれぞれ前記各クライアント及び前記各サーバの公開鍵証明書であることを特徴とするデジタル証明書管理方法。 - 1又は複数のクライアントと1又は複数のサーバとによって構成され、該各クライアントと各サーバとの間でデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムにおいて、該システムを構成するノードが前記相互認証に使用するデジタル証明書の正当性を確認するための証明鍵であってその通信相手となる各ノードに記憶させておく鍵を、前記各ノードと通信可能なデジタル証明書管理装置によって更新する際の更新手順を定める更新手順決定方法であって、
前記デジタル証明書管理装置が、
前記各ノードについての、該ノードの通信相手、該通信相手との間でクライアントとサーバのいずれとして機能するか、および該通信相手との間で前記相互認証を行う際に用いる証明鍵の情報をもとに、前記更新手順を、更新しようとする証明鍵を用いた相互認証を行っている更新対象の各ノードに対して更新用の新証明鍵及び/又は新証明書を送信する送信手順を含むよう定め、
その際に、前記更新対象の各ノードに対する前記送信手順の実行順を作成する手順を実行し、該手順において、
まず前記更新対象のうちいずれかのノードを前記実行順に追加し、その後、前記実行順に追加した各ノードを順次注目ノードとし、該注目ノードと前記更新しようとする証明鍵を用いた相互認証を行う通信相手であって前記実行順に追加されていないノードが存在する場合、その通信相手のそれぞれについて、前記注目ノードがその通信相手と通信とする際にクライアントとサーバのいずれとして機能するかを判断し、クライアントであればその通信相手を前記実行順のうち前記注目ノードよりも後に追加し、サーバであればその通信相手を前記実行順のうち前記注目ノードよりも前に追加するようにしたことを特徴とする更新手順決定方法。 - クライアント・サーバシステムを構成し、デジタル証明書を用いた相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにした1又は複数のクライアント及び1又は複数のサーバと通信可能なデジタル証明書管理装置を制御するコンピュータを、
前記各サーバが前記相互認証に使用するデジタル証明書であるサーバ証明書の正当性を確認するための証明鍵であって該サーバの通信相手となる前記各クライアントに記憶させておく鍵であって、前記各クライアントが前記相互認証に使用するデジタル証明書であるクライアント証明書の正当性を確認するための証明鍵であって該クライアントの通信相手となる前記各サーバに記憶させておくクライアント証明鍵とは異なるサーバ証明鍵を更新する証明鍵更新手段として機能させるためのプログラムであって、
前記証明鍵更新手段は、
更新用の新サーバ証明鍵を取得する手段と、
該新サーバ証明鍵を用いて正当性を確認可能な、前記各サーバが前記相互認証に使用するための新サーバ証明書を取得する手段と、
前記各クライアントに対して前記新サーバ証明鍵を送信する第1の送信手段と、
前記各サーバに対して該サーバの新サーバ証明書を送信する第2の送信手段との機能を有し、
前記第2の送信手段がそれぞれの前記サーバに対して前記新サーバ証明書を送信する動作を、該サーバの通信相手となる全てのクライアントからの前記新サーバ証明鍵を受信した旨の応答があった後に行うようにしたことを特徴とするプログラム。 - 請求項29記載のプログラムであって、
前記コンピュータを、前記クライアント・サーバシステムを構成する各ノードについての、該ノードの通信相手及び該通信相手との間でクライアントとサーバのいずれとして機能するかの情報をもとに、前記証明鍵更新手段による証明鍵の更新手順を制御する更新順制御手段として機能させるためのプログラムを更に含むことを特徴とするプログラム。 - 請求項29又は30記載のプログラムであって、
前記第1の送信手段に、前記各サーバに前記新サーバ証明鍵を前記クライアント証明鍵を用いて正当性を確認できる形式で送信する機能を設けたことを特徴とするプログラム。 - 請求項29又は30記載のプログラムであって、
前記第1の送信手段に、前記各サーバに前記新サーバ証明書を送信する際に、該サーバ証明書を前記クライアント証明鍵を用いて正当性を確認できるデジタル証明書の形式で送信する機能を設けたことを特徴とするプログラム。 - 請求項29乃至32のいずれか一項記載のプログラムであって、
前記証明鍵更新手段は、前記クライアント証明鍵も更新する手段であり、
更新用の新クライアント証明鍵を取得する機能と、
該新クライアント証明鍵を用いて正当性を確認可能な、前記各クライアントが前記相互認証に使用するための新クライアント証明書を取得する機能とをさらに有し、
前記第1の送信手段に、前記各クライアントに対して該クライアントの新クライアント証明書を送信する機能を設け、
前記第2の送信手段に、前記各サーバに対して前記新クライアント証明鍵を送信する機能を設け、
前記第1の送信手段が前記新クライアント証明書と前記新サーバ証明鍵とを同時に前記各クライアントに送信し、前記第2の送信手段が、それぞれの前記サーバに対して、該サーバの通信相手となる全てのクライアントからの前記新サーバ証明鍵を受信した旨の応答があった後で、前記新サーバ証明書と前記新クライアント証明鍵とを同時に送信するようにしたことを特徴とするプログラム。 - 請求項29乃至32のいずれか一項記載のプログラムであって、
前記コンピュータを、従前のサーバ証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新サーバ証明鍵を含むサーバ証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含み、
前記第1の送信手段が、前記新サーバ証明鍵を前記サーバ証明鍵証明書の形式で前記各クライアントに送信するようにしたことを特徴とするプログラム。 - 請求項29乃至32のいずれか一項記載のプログラムであって、
前記コンピュータを、
従前のサーバ証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新サーバ証明鍵を含む第1のサーバ証明鍵証明書と、前記新サーバ証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新サーバ証明鍵を含む第2のサーバ証明鍵証明書とを取得する手段として機能させるためのプログラムをさらに含み、
前記第1の送信手段が、前記新サーバ証明鍵を前記第1及び第2のサーバ証明鍵証明書の形式でそれぞれ前記各クライアントに送信し、前記各クライアントに、前記第2のサーバ証明鍵証明書を記憶する場合には従前のサーバ証明鍵証明書及び前記第1のサーバ証明鍵証明書を削除させる機能を有し、
前記第1の送信手段が前記第2のサーバ証明鍵証明書をそれぞれの前記クライアントに送信する動作を、少なくとも該クライアントの通信相手となる全てのサーバから前記新サーバ証明書を受信した旨の応答があった後に行うようにしたことを特徴とするプログラム。 - 請求項29乃至35のいずれか一項記載のプログラムであって、
前記相互認証は、SSL又はTLSのプロトコルに従った相互認証であり、
前記クライアント証明書及び前記サーバ証明書はそれぞれ前記各クライアント及び前記各サーバの公開鍵証明書であることを特徴とするプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004157633A JP4504099B2 (ja) | 2003-06-25 | 2004-05-27 | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
US10/874,340 US6981139B2 (en) | 2003-06-25 | 2004-06-24 | Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program |
EP04253809A EP1492305B1 (en) | 2003-06-25 | 2004-06-25 | Apparatus, method and computer program for managing digital certificates |
DE602004012485T DE602004012485T2 (de) | 2003-06-25 | 2004-06-25 | Vorrichtung, Verfahren und Rechnerprogramm zur Verwaltung von digitalen Zertifikaten |
US11/256,971 US7489783B2 (en) | 2003-06-25 | 2005-10-25 | Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003181163 | 2003-06-25 | ||
JP2004157633A JP4504099B2 (ja) | 2003-06-25 | 2004-05-27 | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005039790A JP2005039790A (ja) | 2005-02-10 |
JP4504099B2 true JP4504099B2 (ja) | 2010-07-14 |
Family
ID=33422201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004157633A Expired - Fee Related JP4504099B2 (ja) | 2003-06-25 | 2004-05-27 | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (2) | US6981139B2 (ja) |
EP (1) | EP1492305B1 (ja) |
JP (1) | JP4504099B2 (ja) |
DE (1) | DE602004012485T2 (ja) |
Families Citing this family (162)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7596709B2 (en) * | 2000-12-30 | 2009-09-29 | Intel Corporation | CPU power management based on utilization with lowest performance mode at the mid-utilization range |
JP4346869B2 (ja) * | 2002-06-26 | 2009-10-21 | パナソニック株式会社 | 電子機器、及び情報処理方法 |
JP4504099B2 (ja) * | 2003-06-25 | 2010-07-14 | 株式会社リコー | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
US7334254B1 (en) * | 2003-07-31 | 2008-02-19 | Sprint Communications Company L.P. | Business-to-business security integration |
US7568095B2 (en) * | 2003-08-15 | 2009-07-28 | Venafi, Inc. | Method of aggregating multiple certificate authority services |
US8015399B2 (en) * | 2003-09-30 | 2011-09-06 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method and program |
KR100744531B1 (ko) * | 2003-12-26 | 2007-08-01 | 한국전자통신연구원 | 무선 단말기용 암호키 관리 시스템 및 방법 |
JP3937096B2 (ja) * | 2004-01-30 | 2007-06-27 | 松下電器産業株式会社 | 通信システム、アクセス装置及びトンネル通信管理方法 |
US8219762B1 (en) | 2004-08-13 | 2012-07-10 | Oracle America, Inc. | Computer system and method for leasing memory location to allow predictable access to memory location |
US7412572B1 (en) * | 2004-03-17 | 2008-08-12 | Sun Microsystems, Inc. | Multiple-location read, single-location write operations using transient blocking synchronization support |
US8615653B2 (en) * | 2004-09-01 | 2013-12-24 | Go Daddy Operating Company, LLC | Methods and systems for dynamic updates of digital certificates via subscription |
US20060047965A1 (en) * | 2004-09-01 | 2006-03-02 | Wayne Thayer | Methods and systems for dynamic updates of digital certificates with hosting provider |
US7512974B2 (en) * | 2004-09-30 | 2009-03-31 | International Business Machines Corporation | Computer system and program to update SSL certificates |
US20060200487A1 (en) * | 2004-10-29 | 2006-09-07 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
US7571313B2 (en) * | 2004-12-28 | 2009-08-04 | Motorola, Inc. | Authentication for Ad Hoc network setup |
US20060149676A1 (en) * | 2004-12-30 | 2006-07-06 | Sprunk Eric J | Method and apparatus for providing a secure move of a decrpytion content key |
US8312263B2 (en) * | 2005-01-25 | 2012-11-13 | Cisco Technology, Inc. | System and method for installing trust anchors in an endpoint |
US8943310B2 (en) * | 2005-01-25 | 2015-01-27 | Cisco Technology, Inc. | System and method for obtaining a digital certificate for an endpoint |
JP4769795B2 (ja) * | 2005-03-22 | 2011-09-07 | 東芝機械株式会社 | 多層フィルム・シート成形用ダイス |
JP2008541163A (ja) * | 2005-05-11 | 2008-11-20 | エヌエックスピー ビー ヴィ | 通信プロトコル及び電気通信システム、特に認証管理システム及び対応する方法 |
JP4879524B2 (ja) | 2005-06-30 | 2012-02-22 | ブラザー工業株式会社 | 通信装置、通信システム及びプログラム |
US7765398B2 (en) * | 2005-07-07 | 2010-07-27 | At&T Intellectual Property I, L.P. | Method of promulgating a transaction tool to a recipient |
EP1750389B1 (en) * | 2005-08-05 | 2007-09-26 | Sap Ag | System and method for updating keys used for public key cryptography |
JP4436294B2 (ja) * | 2005-08-26 | 2010-03-24 | 株式会社トリニティーセキュリティーシステムズ | 認証処理方法、認証処理プログラム、記録媒体および認証処理装置 |
US20070055881A1 (en) * | 2005-09-02 | 2007-03-08 | Fuchs Kenneth C | Method for securely exchanging public key certificates in an electronic device |
KR100667820B1 (ko) | 2005-09-30 | 2007-01-12 | 삼성전자주식회사 | 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체 |
JP2007104310A (ja) * | 2005-10-04 | 2007-04-19 | Hitachi Ltd | ネットワーク装置、ネットワークシステム及び鍵更新方法 |
US8046579B2 (en) * | 2005-10-04 | 2011-10-25 | Neopost Technologies | Secure gateway with redundent servers |
GB2445711A (en) * | 2005-11-15 | 2008-07-16 | Credant Technologies Inc | System and method for the secure, transparent and continuous synchronization of access credentials in an arbitrary third party system |
CN1968086B (zh) * | 2005-11-17 | 2011-11-09 | 日电(中国)有限公司 | 用于通信网络的用户验证系统和方法 |
US20070124807A1 (en) * | 2005-11-29 | 2007-05-31 | Taiwan Semiconductor Manufacturing Co., Ltd. | Password update systems and methods |
US7984479B2 (en) * | 2006-04-17 | 2011-07-19 | International Business Machines Corporation | Policy-based security certificate filtering |
US7774837B2 (en) * | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
WO2008014328A2 (en) * | 2006-07-25 | 2008-01-31 | Pivx Solutions, Inc. | Systems and methods for digitally-signed updates |
US20080222693A1 (en) * | 2006-08-08 | 2008-09-11 | Cipheroptics, Inc. | Multiple security groups with common keys on distributed networks |
US8082574B2 (en) * | 2006-08-11 | 2011-12-20 | Certes Networks, Inc. | Enforcing security groups in network of data processors |
US20080046579A1 (en) * | 2006-08-18 | 2008-02-21 | Denis Brent Walton | Secure email recipient |
KR20080019362A (ko) * | 2006-08-28 | 2008-03-04 | 삼성전자주식회사 | 대체 가능한 지역 도메인 관리 시스템 및 방법 |
US8181227B2 (en) * | 2006-08-29 | 2012-05-15 | Akamai Technologies, Inc. | System and method for client-side authenticaton for secure internet communications |
US20080072281A1 (en) * | 2006-09-14 | 2008-03-20 | Willis Ronald B | Enterprise data protection management for providing secure communication in a network |
US20080072282A1 (en) * | 2006-09-14 | 2008-03-20 | Willis Ronald B | Intelligent overlay for providing secure, dynamic communication between points in a network |
US20080072033A1 (en) * | 2006-09-19 | 2008-03-20 | Mcalister Donald | Re-encrypting policy enforcement point |
US8379638B2 (en) * | 2006-09-25 | 2013-02-19 | Certes Networks, Inc. | Security encapsulation of ethernet frames |
US8192474B2 (en) | 2006-09-26 | 2012-06-05 | Zeltiq Aesthetics, Inc. | Tissue treatment methods |
US20080077201A1 (en) * | 2006-09-26 | 2008-03-27 | Juniper Medical, Inc. | Cooling devices with flexible sensors |
US9132031B2 (en) | 2006-09-26 | 2015-09-15 | Zeltiq Aesthetics, Inc. | Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile |
US8327142B2 (en) | 2006-09-27 | 2012-12-04 | Secureauth Corporation | System and method for facilitating secure online transactions |
US8607301B2 (en) * | 2006-09-27 | 2013-12-10 | Certes Networks, Inc. | Deploying group VPNS and security groups over an end-to-end enterprise network |
US8284943B2 (en) * | 2006-09-27 | 2012-10-09 | Certes Networks, Inc. | IP encryption over resilient BGP/MPLS IP VPN |
US8046820B2 (en) * | 2006-09-29 | 2011-10-25 | Certes Networks, Inc. | Transporting keys between security protocols |
US8104082B2 (en) * | 2006-09-29 | 2012-01-24 | Certes Networks, Inc. | Virtual security interface |
US8892887B2 (en) | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
WO2008079433A1 (en) * | 2006-12-20 | 2008-07-03 | Rowley, Richard | Method and system for installing a root certificate on a computer with a root update mechanism |
US20080162922A1 (en) * | 2006-12-27 | 2008-07-03 | Swartz Troy A | Fragmenting security encapsulated ethernet frames |
US7864762B2 (en) * | 2007-02-14 | 2011-01-04 | Cipheroptics, Inc. | Ethernet encryption over resilient virtual private LAN services |
US8452015B2 (en) | 2007-05-10 | 2013-05-28 | Computer Associates Think, Inc. | Propagating keys from servers to clients |
US20080287839A1 (en) | 2007-05-18 | 2008-11-20 | Juniper Medical, Inc. | Method of enhanced removal of heat from subcutaneous lipid-rich cells and treatment apparatus having an actuator |
US8523927B2 (en) | 2007-07-13 | 2013-09-03 | Zeltiq Aesthetics, Inc. | System for treating lipid-rich regions |
WO2009011708A1 (en) * | 2007-07-13 | 2009-01-22 | Zeltiq Aesthetics, Inc. | System for treating lipid-rich regions |
EP2182898B1 (en) | 2007-08-21 | 2018-10-03 | Zeltiq Aesthetics, Inc. | Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue |
US7653577B2 (en) | 2008-02-19 | 2010-01-26 | The Go Daddy Group, Inc. | Validating e-commerce transactions |
US8533453B2 (en) | 2008-03-12 | 2013-09-10 | Go Daddy Operating Company, LLC | Method and system for configuring a server and dynamically loading SSL information |
US8347348B2 (en) * | 2008-03-31 | 2013-01-01 | Lenovo (Singapore) Pte. Ltd. | Apparatus, system, and method for pre-boot policy modification |
EP2311233A1 (en) * | 2008-05-21 | 2011-04-20 | Uniloc Usa, Inc. | Device and method for secured communication |
JP2010033193A (ja) * | 2008-07-25 | 2010-02-12 | Fujitsu Ltd | 認証システム及び認証用サーバ装置 |
US20100100926A1 (en) * | 2008-10-16 | 2010-04-22 | Carl Binding | Interactive selection of identity informatoin satisfying policy constraints |
US8603073B2 (en) | 2008-12-17 | 2013-12-10 | Zeltiq Aesthetics, Inc. | Systems and methods with interrupt/resume capabilities for treating subcutaneous lipid-rich cells |
US8499154B2 (en) * | 2009-01-27 | 2013-07-30 | GM Global Technology Operations LLC | System and method for establishing a secure connection with a mobile device |
US8677466B1 (en) * | 2009-03-10 | 2014-03-18 | Trend Micro Incorporated | Verification of digital certificates used for encrypted computer communications |
US20100235625A1 (en) * | 2009-03-13 | 2010-09-16 | Ravi Kant Pandey | Techniques and architectures for preventing sybil attacks |
JP2011004385A (ja) * | 2009-03-16 | 2011-01-06 | Ricoh Co Ltd | 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 |
US8230231B2 (en) * | 2009-04-14 | 2012-07-24 | Microsoft Corporation | One time password key ring for mobile computing device |
CN102596116B (zh) | 2009-04-30 | 2015-01-14 | 斯尔替克美学股份有限公司 | 从皮下富脂细胞去除热量的装置、系统和方法 |
US20100318788A1 (en) * | 2009-06-12 | 2010-12-16 | Alexandro Salvarani | Method of managing secure communications |
US20100325719A1 (en) * | 2009-06-19 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Redundancy in a Communication Network |
US20100325424A1 (en) * | 2009-06-19 | 2010-12-23 | Etchegoyen Craig S | System and Method for Secured Communications |
US8495359B2 (en) | 2009-06-22 | 2013-07-23 | NetAuthority | System and method for securing an electronic communication |
US20100321207A1 (en) * | 2009-06-23 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Communicating with Traffic Signals and Toll Stations |
US8452960B2 (en) * | 2009-06-23 | 2013-05-28 | Netauthority, Inc. | System and method for content delivery |
US20100321208A1 (en) * | 2009-06-23 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Emergency Communications |
US20100325703A1 (en) * | 2009-06-23 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Secured Communications by Embedded Platforms |
US8903653B2 (en) * | 2009-06-23 | 2014-12-02 | Uniloc Luxembourg S.A. | System and method for locating network nodes |
US8736462B2 (en) * | 2009-06-23 | 2014-05-27 | Uniloc Luxembourg, S.A. | System and method for traffic information delivery |
US9141489B2 (en) * | 2009-07-09 | 2015-09-22 | Uniloc Luxembourg S.A. | Failover procedure for server system |
JP5476866B2 (ja) * | 2009-08-28 | 2014-04-23 | コニカミノルタ株式会社 | 通信装置、通信方法、通信用プログラムおよび通信システム |
JP2011135389A (ja) | 2009-12-25 | 2011-07-07 | Konica Minolta Business Technologies Inc | 画像処理システム、画像処理装置、プログラムおよびデータ通信確立方法 |
CN102118374A (zh) * | 2009-12-30 | 2011-07-06 | 鸿富锦精密工业(深圳)有限公司 | 数字证书自动更新系统及方法 |
US9844461B2 (en) | 2010-01-25 | 2017-12-19 | Zeltiq Aesthetics, Inc. | Home-use applicators for non-invasively removing heat from subcutaneous lipid-rich cells via phase change coolants |
US8874526B2 (en) | 2010-03-31 | 2014-10-28 | Cloudera, Inc. | Dynamically processing an event using an extensible data model |
US9081888B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating log data with fault tolerance |
US9082127B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating datasets for analysis |
US8676338B2 (en) | 2010-07-20 | 2014-03-18 | Zeltiq Aesthetics, Inc. | Combined modality treatment systems, methods and apparatus for body contouring applications |
US9225511B1 (en) | 2010-08-17 | 2015-12-29 | Go Daddy Operating Company, LLC | Systems for determining website secure certificate status via partner browser plugin |
US9225510B1 (en) | 2010-08-17 | 2015-12-29 | Go Daddy Operating Company, LLC | Website secure certificate status determination via partner browser plugin |
JP5919670B2 (ja) | 2010-11-30 | 2016-05-18 | 株式会社リコー | アクセス対象管理システム、プログラム、及びプログラム提供システム |
US8559642B2 (en) | 2010-12-29 | 2013-10-15 | Secureall Corporation | Cryptographic communication with mobile devices |
US8446834B2 (en) | 2011-02-16 | 2013-05-21 | Netauthority, Inc. | Traceback packet transport protocol |
US10722395B2 (en) | 2011-01-25 | 2020-07-28 | Zeltiq Aesthetics, Inc. | Devices, application systems and methods with localized heat flux zones for removing heat from subcutaneous lipid-rich cells |
KR101909026B1 (ko) * | 2011-08-19 | 2018-10-17 | 엘지전자 주식회사 | 전기제품 정보 관리 시스템 |
JP6273667B2 (ja) * | 2011-11-04 | 2018-02-07 | 株式会社リコー | 画像投影装置、画像投影システム及び画像投影方法 |
US8949954B2 (en) | 2011-12-08 | 2015-02-03 | Uniloc Luxembourg, S.A. | Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account |
AU2012100460B4 (en) | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
US8844015B2 (en) * | 2012-01-31 | 2014-09-23 | Hewlett-Packard Development Company, L.P. | Application-access authentication agent |
AU2012100462B4 (en) | 2012-02-06 | 2012-11-08 | Uniloc Usa, Inc. | Near field authentication through communication of enclosed content sound waves |
US9338008B1 (en) * | 2012-04-02 | 2016-05-10 | Cloudera, Inc. | System and method for secure release of secret information over a network |
US9027141B2 (en) * | 2012-04-12 | 2015-05-05 | Netflix, Inc. | Method and system for improving security and reliability in a networked application environment |
KR101976006B1 (ko) | 2012-11-08 | 2019-05-09 | 에이치피프린팅코리아 유한회사 | 웹 서버의 자체 서명 인증서를 이용한 사용자 인증 방법, 이를 수행하기 위한 클라이언트 장치 및 웹 서버를 포함하는 전자 장치 |
AU2013100355B4 (en) | 2013-02-28 | 2013-10-31 | Netauthority, Inc | Device-specific content delivery |
US9342557B2 (en) | 2013-03-13 | 2016-05-17 | Cloudera, Inc. | Low latency query engine for Apache Hadoop |
US9545523B2 (en) | 2013-03-14 | 2017-01-17 | Zeltiq Aesthetics, Inc. | Multi-modality treatment systems, methods and apparatus for altering subcutaneous lipid-rich tissue |
US9844460B2 (en) | 2013-03-14 | 2017-12-19 | Zeltiq Aesthetics, Inc. | Treatment systems with fluid mixing systems and fluid-cooled applicators and methods of using the same |
US9602537B2 (en) * | 2013-03-15 | 2017-03-21 | Vmware, Inc. | Systems and methods for providing secure communication |
US9178888B2 (en) | 2013-06-14 | 2015-11-03 | Go Daddy Operating Company, LLC | Method for domain control validation |
US9521138B2 (en) | 2013-06-14 | 2016-12-13 | Go Daddy Operating Company, LLC | System for domain control validation |
US9934382B2 (en) | 2013-10-28 | 2018-04-03 | Cloudera, Inc. | Virtual machine image encryption |
DE102013222503A1 (de) * | 2013-11-06 | 2015-05-07 | Siemens Aktiengesellschaft | Client-Einrichtung und Verfahren zum Prägen einer Client-Einrichtung auf mindestens eine Server-Einrichtung |
WO2015117026A2 (en) | 2014-01-31 | 2015-08-06 | Zeltiq Aesthetics, Inc. | Treating systems and methods for treating cellulite and providing other treatments |
JP6403591B2 (ja) * | 2014-03-03 | 2018-10-10 | キヤノン株式会社 | 画像形成装置、画像形成装置の制御方法およびプログラム |
US10675176B1 (en) | 2014-03-19 | 2020-06-09 | Zeltiq Aesthetics, Inc. | Treatment systems, devices, and methods for cooling targeted tissue |
USD777338S1 (en) | 2014-03-20 | 2017-01-24 | Zeltiq Aesthetics, Inc. | Cryotherapy applicator for cooling tissue |
US10952891B1 (en) | 2014-05-13 | 2021-03-23 | Zeltiq Aesthetics, Inc. | Treatment systems with adjustable gap applicators and methods for cooling tissue |
US10935174B2 (en) | 2014-08-19 | 2021-03-02 | Zeltiq Aesthetics, Inc. | Stress relief couplings for cryotherapy apparatuses |
US10568759B2 (en) | 2014-08-19 | 2020-02-25 | Zeltiq Aesthetics, Inc. | Treatment systems, small volume applicators, and methods for treating submental tissue |
CN105578461B (zh) * | 2014-11-10 | 2019-08-02 | 阿里巴巴集团控股有限公司 | 在移动终端间建立通讯、通讯接入/呼出方法、装置及系统 |
US9967225B2 (en) * | 2015-04-21 | 2018-05-08 | Hachi Labs, Inc. | Connecting a seeker group member to a target entity through connected group members without compromising their privacy |
US10205598B2 (en) | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
US11154418B2 (en) | 2015-10-19 | 2021-10-26 | Zeltiq Aesthetics, Inc. | Vascular treatment systems, cooling devices, and methods for cooling vascular structures |
US10305871B2 (en) | 2015-12-09 | 2019-05-28 | Cloudflare, Inc. | Dynamically serving digital certificates based on secure session properties |
EP3399950A1 (en) | 2016-01-07 | 2018-11-14 | Zeltiq Aesthetics, Inc. | Temperature-dependent adhesion between applicator and skin during cooling of tissue |
US10765552B2 (en) | 2016-02-18 | 2020-09-08 | Zeltiq Aesthetics, Inc. | Cooling cup applicators with contoured heads and liner assemblies |
US11382790B2 (en) | 2016-05-10 | 2022-07-12 | Zeltiq Aesthetics, Inc. | Skin freezing systems for treating acne and skin conditions |
US10555831B2 (en) | 2016-05-10 | 2020-02-11 | Zeltiq Aesthetics, Inc. | Hydrogel substances and methods of cryotherapy |
US10682297B2 (en) | 2016-05-10 | 2020-06-16 | Zeltiq Aesthetics, Inc. | Liposomes, emulsions, and methods for cryotherapy |
US10361852B2 (en) | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
US10432595B2 (en) | 2017-03-08 | 2019-10-01 | Bank Of America Corporation | Secure session creation system utililizing multiple keys |
US10374808B2 (en) * | 2017-03-08 | 2019-08-06 | Bank Of America Corporation | Verification system for creating a secure link |
US10425417B2 (en) | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
US11076879B2 (en) | 2017-04-26 | 2021-08-03 | Zeltiq Aesthetics, Inc. | Shallow surface cryotherapy applicators and related technology |
JP7158830B2 (ja) * | 2017-06-08 | 2022-10-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP6644037B2 (ja) | 2017-09-08 | 2020-02-12 | 株式会社東芝 | 通信制御システム |
CN111886884B (zh) | 2018-03-09 | 2023-03-24 | 上海诺基亚贝尔股份有限公司 | 用于通信中的认证的方法、设备和计算机可读介质 |
US11323274B1 (en) * | 2018-04-03 | 2022-05-03 | Amazon Technologies, Inc. | Certificate authority |
US11888997B1 (en) | 2018-04-03 | 2024-01-30 | Amazon Technologies, Inc. | Certificate manager |
US11563590B1 (en) | 2018-04-03 | 2023-01-24 | Amazon Technologies, Inc. | Certificate generation method |
US11095459B2 (en) * | 2018-05-31 | 2021-08-17 | Microsoft Technology Licensing, Llc | Automatic generation of app-specific client certification |
CA3107932A1 (en) | 2018-07-31 | 2020-02-06 | Zeltiq Aesthetics, Inc. | Methods, devices, and systems for improving skin characteristics |
JP2020108070A (ja) | 2018-12-28 | 2020-07-09 | 株式会社東芝 | 通信制御装置および通信制御システム |
US20210004836A1 (en) | 2019-07-05 | 2021-01-07 | Talkdesk, Inc. | System and method for pre-populating forms using agent assist within a cloud-based contact center |
US11328205B2 (en) | 2019-08-23 | 2022-05-10 | Talkdesk, Inc. | Generating featureless service provider matches |
US11038699B2 (en) | 2019-08-29 | 2021-06-15 | Advanced New Technologies Co., Ltd. | Method and apparatus for performing multi-party secure computing based-on issuing certificate |
CN110535628B (zh) * | 2019-08-29 | 2020-07-17 | 阿里巴巴集团控股有限公司 | 通过证书签发进行多方安全计算的方法及装置 |
EP3799349B1 (en) * | 2019-09-26 | 2023-11-08 | General Electric Company | Communicating securely with devices in a distributed control system |
US20210117882A1 (en) | 2019-10-16 | 2021-04-22 | Talkdesk, Inc | Systems and methods for workforce management system deployment |
US20210136220A1 (en) | 2019-10-31 | 2021-05-06 | Talkdesk, Inc. | Monitoring and listening tools across omni-channel inputs in a graphically interactive voice response system |
US11736615B2 (en) | 2020-01-16 | 2023-08-22 | Talkdesk, Inc. | Method, apparatus, and computer-readable medium for managing concurrent communications in a networked call center |
US11677875B2 (en) | 2021-07-02 | 2023-06-13 | Talkdesk Inc. | Method and apparatus for automated quality management of communication records |
CN113556355B (zh) * | 2021-07-30 | 2023-04-28 | 广东电网有限责任公司 | 配电网智能设备的密钥处理系统及方法 |
JPWO2023021968A1 (ja) * | 2021-08-20 | 2023-02-23 | ||
US20230239287A1 (en) * | 2022-01-21 | 2023-07-27 | Vmware, Inc. | Tls server certificate replacement using a notification mechanism |
US11856140B2 (en) | 2022-03-07 | 2023-12-26 | Talkdesk, Inc. | Predictive communications system |
US11736616B1 (en) | 2022-05-27 | 2023-08-22 | Talkdesk, Inc. | Method and apparatus for automatically taking action based on the content of call center communications |
US11943391B1 (en) | 2022-12-13 | 2024-03-26 | Talkdesk, Inc. | Method and apparatus for routing communications within a contact center |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001251297A (ja) * | 2000-03-07 | 2001-09-14 | Cti Co Ltd | 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3252024B2 (ja) * | 1993-03-25 | 2002-01-28 | 株式会社リコー | 複写システム |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
CN100452071C (zh) * | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
JPH1021144A (ja) * | 1996-07-03 | 1998-01-23 | Hitachi Ltd | ディジタル著作物配布システム及び不正な複製物の検出方法 |
US6148401A (en) * | 1997-02-05 | 2000-11-14 | At&T Corp. | System and method for providing assurance to a host that a piece of software possesses a particular property |
US5996076A (en) * | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
JP3656688B2 (ja) * | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
EP1650757A1 (en) * | 1997-05-13 | 2006-04-26 | Kabushiki Kaisha Toshiba | Information ciphering method and apparatus, information reproducing method and apparatus |
US6134658A (en) * | 1997-06-09 | 2000-10-17 | Microsoft Corporation | Multi-server location-independent authentication certificate management system |
EP1016295B1 (de) * | 1997-09-15 | 2007-07-04 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zur fernkonfiguration der einstellungen eines kommunikationsendgerätes |
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6651166B1 (en) * | 1998-04-09 | 2003-11-18 | Tumbleweed Software Corp. | Sender driven certification enrollment system |
JP4216914B2 (ja) | 1997-10-17 | 2009-01-28 | 株式会社リコー | ネットワークシステム |
US6128740A (en) * | 1997-12-08 | 2000-10-03 | Entrust Technologies Limited | Computer security system and method with on demand publishing of certificate revocation lists |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US6128738A (en) * | 1998-04-22 | 2000-10-03 | International Business Machines Corporation | Certificate based security in SNA data flows |
IL126472A0 (en) * | 1998-10-07 | 1999-08-17 | Nds Ltd | Secure communications system |
US6438550B1 (en) * | 1998-12-10 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for client authentication and application configuration via smart cards |
US6606706B1 (en) * | 1999-02-08 | 2003-08-12 | Nortel Networks Limited | Hierarchical multicast traffic security system in an internetwork |
US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US6775782B1 (en) * | 1999-03-31 | 2004-08-10 | International Business Machines Corporation | System and method for suspending and resuming digital certificates in a certificate-based user authentication application system |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
US6684331B1 (en) * | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US6941459B1 (en) * | 1999-10-21 | 2005-09-06 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a key recovery agent |
US6931532B1 (en) * | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
US6275859B1 (en) * | 1999-10-28 | 2001-08-14 | Sun Microsystems, Inc. | Tree-based reliable multicast system where sessions are established by repair nodes that authenticate receiver nodes presenting participation certificates granted by a central authority |
US6571221B1 (en) * | 1999-11-03 | 2003-05-27 | Wayport, Inc. | Network communication service with an improved subscriber model using digital certificates |
US6914985B1 (en) * | 1999-12-14 | 2005-07-05 | International Business Machines Corporation | Method and system for presentation and manipulation of PKCS enveloped-data objects |
US6775771B1 (en) * | 1999-12-14 | 2004-08-10 | International Business Machines Corporation | Method and system for presentation and manipulation of PKCS authenticated-data objects |
US6898714B1 (en) * | 2000-01-06 | 2005-05-24 | International Business Machines Corporation | Managing and extending attribute values for public key cryptography standards |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7065643B1 (en) * | 2000-03-28 | 2006-06-20 | Motorola, Inc. | Network compromise recovery methods and apparatus |
EP1143658A1 (en) * | 2000-04-03 | 2001-10-10 | Canal+ Technologies Société Anonyme | Authentication of data transmitted in a digital transmission system |
US6718361B1 (en) * | 2000-04-07 | 2004-04-06 | Network Appliance Inc. | Method and apparatus for reliable and scalable distribution of data files in distributed networks |
GB2366013B (en) * | 2000-08-17 | 2002-11-27 | Sun Microsystems Inc | Certificate validation mechanism |
US6915437B2 (en) * | 2000-12-20 | 2005-07-05 | Microsoft Corporation | System and method for improved network security |
DE10115600A1 (de) * | 2001-05-29 | 2002-12-12 | Siemens Ag | Verfahren und Anordnung zur Datenkommunikation in einem kryptographischen System mit mehreren Instanzen |
US7043024B1 (en) * | 2001-04-18 | 2006-05-09 | Mcafee, Inc. | System and method for key distribution in a hierarchical tree |
US6970862B2 (en) * | 2001-05-31 | 2005-11-29 | Sun Microsystems, Inc. | Method and system for answering online certificate status protocol (OCSP) requests without certificate revocation lists (CRL) |
US7036013B2 (en) * | 2002-01-31 | 2006-04-25 | Brocade Communications Systems, Inc. | Secure distributed time service in the fabric environment |
US7069438B2 (en) * | 2002-08-19 | 2006-06-27 | Sowl Associates, Inc. | Establishing authenticated network connections |
JP4504099B2 (ja) * | 2003-06-25 | 2010-07-14 | 株式会社リコー | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
-
2004
- 2004-05-27 JP JP2004157633A patent/JP4504099B2/ja not_active Expired - Fee Related
- 2004-06-24 US US10/874,340 patent/US6981139B2/en active Active
- 2004-06-25 EP EP04253809A patent/EP1492305B1/en not_active Expired - Fee Related
- 2004-06-25 DE DE602004012485T patent/DE602004012485T2/de active Active
-
2005
- 2005-10-25 US US11/256,971 patent/US7489783B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001251297A (ja) * | 2000-03-07 | 2001-09-14 | Cti Co Ltd | 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法 |
Also Published As
Publication number | Publication date |
---|---|
US6981139B2 (en) | 2005-12-27 |
US20050033957A1 (en) | 2005-02-10 |
EP1492305A3 (en) | 2006-08-30 |
US7489783B2 (en) | 2009-02-10 |
DE602004012485T2 (de) | 2009-03-05 |
DE602004012485D1 (de) | 2008-04-30 |
EP1492305B1 (en) | 2008-03-19 |
US20060036850A1 (en) | 2006-02-16 |
JP2005039790A (ja) | 2005-02-10 |
EP1492305A2 (en) | 2004-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4504099B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム | |
US7584351B2 (en) | Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate | |
JP4555175B2 (ja) | 審査装置、通信システム、審査方法、プログラム及び記録媒体 | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
JP4791818B2 (ja) | 被管理装置、管理システム、被管理装置の制御方法、プログラム及び記録媒体 | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP2006060779A (ja) | 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体 | |
JP2005110212A (ja) | 通信装置、通信システム及び証明書設定方法 | |
JP4522771B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4504083B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504067B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504047B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム | |
JP4494827B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム | |
JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4537797B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4570919B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4542848B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4611681B2 (ja) | 通信装置、通信システム、通信方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100420 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100422 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140430 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |