JP4628354B2 - 通信装置および認証装置 - Google Patents

通信装置および認証装置 Download PDF

Info

Publication number
JP4628354B2
JP4628354B2 JP2006507669A JP2006507669A JP4628354B2 JP 4628354 B2 JP4628354 B2 JP 4628354B2 JP 2006507669 A JP2006507669 A JP 2006507669A JP 2006507669 A JP2006507669 A JP 2006507669A JP 4628354 B2 JP4628354 B2 JP 4628354B2
Authority
JP
Japan
Prior art keywords
certificate
server
information
validity
download
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2006507669A
Other languages
English (en)
Other versions
JP2006522552A (ja
Inventor
順二 吉田
信二 浜井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2006522552A publication Critical patent/JP2006522552A/ja
Application granted granted Critical
Publication of JP4628354B2 publication Critical patent/JP4628354B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、サーバの正当性を確認しながらサーバからサービスの提供を受けるクライアントとしての通信装置等に関し、特に、認証局によって発行されるサーバ証明書の正当性を検証する通信装置等に関する。
近年、インターネットは急速に普及、拡大し、電子メールやインターネットショッピングなど様々なサービスが提供されている。しかし、その一方で個人情報など、インターネットを通して通信されるデータの盗聴や改ざんなどの問題も発生してきている。そうした悪意ある第3者からの攻撃を防ぐために、様々なセキュリティ技術が考案、導入されている。セキュリティ技術としては、例えば通信データが途中で盗聴されても内容を分からないようにする暗号や、通信データが途中で改ざんされていないかを検証できる認証などが挙げられる。
こうした技術を利用し、インターネットでよく用いられているセキュリティ技術にSSL(Secure Sockets Layer)と呼ばれる方式がある。SSLは、例えば、U.S.Patent 5657390に開示されており、サーバが正当であること、通信において通信データの内容が漏洩していないこと、かつ受信するクライアントが受け取った通信データの内容が途中で改ざんされていないことの3つを保証する通信を提供する方式である。
SSLにおける通信方式の概要を、図1および図2を用いて説明する。
図1は、SSLにおける鍵情報および証明書の準備を表す図である。ここでは、秘密通信を行うサーバ103およびクライアント102、サーバ103の正当性を示すサーバ証明書を発行する認証局101が示されている。
CA公開鍵104は認証局101の秘密鍵に対応する公開鍵、CA秘密鍵105は認証局101の秘密鍵、CA証明書106は認証局101が発行するサーバ証明書が正当であることを示す証明書、サーバ公開鍵107はサーバ103の秘密鍵に対応する公開鍵、サーバ秘密鍵108はサーバ103の秘密鍵、サーバ証明書109はサーバ103の正当性を示す証明書、署名110はサーバ証明書109に対する認証局101による署名である。
図2は、SSLにおける通信プロトコルを表す図である。図2において、通信共通鍵201は、秘密通信に用いられる共通鍵である。
認証局101は、予めCA公開鍵104とCA秘密鍵105のペアを生成し、同時にCA公開鍵104や認証局101に関する情報を記載したCA証明書106を作成する。
サーバ103は、稼働前に、まず、サーバ公開鍵107とサーバ秘密鍵108のペアを生成する。サーバ103は、サーバ公開鍵107とサーバ103に関する情報を認証局101に送信し、サーバ証明書109の発行を依頼する。
認証局101は、CA秘密鍵105を用いて、サーバ103から受け取った情報やその他必要な情報から署名110を作成し、サーバ103から受け取った情報やその他必要な情報および署名110を合わせたものをサーバ証明書109として、サーバ103に発行する。
サーバ103は受け取ったサーバ証明書109を保存しておく。
またクライアント102は、予め認証局101からCA証明書106を取得し、保存しておく。
実際にクライアント102とサーバ103の間で秘密通信は以下のように行われる。
クライアント102はサーバ103に接続すると、まず秘密通信で用いる暗号化方式の仕様を相互に確認する。
次にサーバ103はクライアント102にサーバ証明書109を送付する。
クライアント102は、内部に保存しているCA公開鍵104を用いてサーバ証明書109が正当であるかどうかを確認する。もしサーバ証明書109が正当、すなわちサーバ証明書109に含まれている署名110がCA秘密鍵105で署名されたものであれば、クライアント102はCA公開鍵104を用いて検証することでサーバ証明書109が正当であることが確認できる。
クライアント102は、サーバ証明書109が正当であると確認すると、クライアント側共通鍵生成情報をランダムに作成し、サーバ103に送付する。
サーバ103は、サーバ側共通鍵生成情報をランダムに作成し、クライアント102に送付する。
サーバ103およびクライアント102は、サーバ側共通鍵生成情報およびクライアント側共通鍵生成情報を用いて、通信用共通鍵201を生成する。
これにより、クライアント102とサーバ103で通信用共通鍵201を共有することができる。
以降、クライアント102およびサーバ103は、通信用共通鍵201を用いて、通信するデータの暗号化および復号を行うことで、秘密通信を行うことが可能となる。
なお、CA証明書106やサーバ証明書109のフォーマットとしては、ITU−T(国際電気通信連合)で定義されたX.509証明書を用いることが多い。
さて、X.509証明書においては、サーバ証明書109には有効期限を設けるようになっている。というのも、秘密鍵の安全性は、公開鍵や通信データから秘密鍵を計算するときにかかる時間が十分に長いことに依存しており、同じ鍵を長期間使用していると、その分秘密鍵が暴露される可能性が高くなるためである。
同様にCA証明書106にも有効期限を設けるが、一般にサーバ証明書109より長い期間が設定されている。
ところで、CA証明書の有効期限が切れた場合、もしくは何らかの原因でCA秘密鍵が暴露されてしまった場合には、速やかに新しい鍵ペアを作成し、新しいCA証明書を発行もしくは取得しなければならない。
例えば、十分な数の認証局が同時に存在し、クライアントがPC(パーソナルコンピュータ)のように、十分な計算機リソースを保有しており、それらのCA証明書を全てもしくは十分な数だけ保有可能な場合は、サーバは失効した認証局の代わりに別の認証局から取得したサーバ証明書を使用することが可能である。クライアントは、保有しているCA証明書を順番に用いてサーバ証明書の認証を行い、いずれかのCA証明書でサーバ証明書の正当性を確認できれば、そのサーバは正当であると確認できる。
また新しい認証局ができ、そのCA証明書を取得するためには、例えば認証局自身かもしくは信頼できるサーバなどから、クライアントのユーザが取得し、ユーザが自分でクライアントにインストールするなどして実行できる。
またサーバ証明書の有効期限が間近になった場合や、サーバ証明書が失効した場合に、自動的に新しいサーバ証明書を更新する装置および方法が、例えば、特開2001−197054号公報や特開2002−215826号公報等に開示されている。
しかしながら、家電機器などのように、メモリ等のリソースを十分に保有していないクライアントの場合には、常に多数個のCA証明書を保有したり、複数のCA証明書を用いて検証するプログラムもしくは回路を組み込むことが困難であるという問題が生じる。
また、時計(カレンダー・タイマー)を保有していなかったり、あるいは時計を正確な時刻に設定する手段を持たないクライアントの場合には、CA証明書の有効期限の判定が困難で、有効期限が近づくと新しいCA証明書を自動的に更新することができないという問題がある。
そこで、本発明は、このような従来の問題点を鑑みてなされたものであって、備えるリソースが少ない場合であっても、安全かつ確実にCA証明書を更新しながらサーバの正当性を検証していくことができる通信装置および認証装置等を提供することを目的とする。
上記目的を達成するために、本発明に係る通信装置は、通信ネットワークで接続されたサーバの正当性を確認する通信装置であって、前記サーバの正当性を示すサーバ証明書が正当であることを示す第1CA証明書と、当該第1CA証明書が失効した場合に次に有効となる第2CA証明書を含む第2CA情報が置かれたダウンロードサーバの前記通信ネットワーク上の場所を示す次回更新用アドレスとが含まれる第1CA情報を記憶する第1記憶手段と、前記第1CA証明書を用いて前記サーバ証明書を検証することによって、前記サーバの正当性を認証する認証手段と、前記次回更新用アドレスが示す前記ダウンロードサーバから前記第2CA情報を取得するCA情報更新手段とを備え、前記認証手段は、前記第1CA証明書が失効した後においては、前記CA情報更新手段によって取得された前記第2CA情報に含まれる前記第2CA証明書を用いて前記サーバの正当性を認証することを特徴とする。これによって、第1CA情報に含まれる次回更新用アドレスが示すダウンロードサーバにアクセスすることで、次に有効となる第2CA証明書を取得することができるので、複数のCA証明書を予め保持している必要がなく、メモリ等のリソースが少ない家電機器等であっても、CA証明書を更新しながらサーバの正当性を検証していくことができる。
ここで、前記CA情報更新手段は、一定期間毎に、前記ダウンロードサーバへの接続を試み、接続できた場合に、当該ダウンロードサーバから前記第2CA情報を取得してもよい。これによって、第1CA証明書の有効期限が満了する一定期間前にダウンロードサーバを立ち上げることで、通信装置は、次に有効となる第2CA証明書を取得することができるので、カレンダー・タイマー等による期限管理が不要となり、備えるべきリソースが少なくて済む。
また、前記CA情報更新手段は、前記認証手段が前記第1CA証明書を用いて前記サーバの正当性を認証することができなかった場合に、前記ダウンロードサーバへの接続を試み、接続できた場合に、当該ダウンロードサーバから前記第2CA情報を取得してもよい。これによって、第1CA証明書が有効期限前に失効した場合であっても、その直後に、次に有効となる第2CA証明書をダウンロードサーバから取得することができる。
また、前記認証手段は、前記CA情報更新手段によって取得された前記第2CA情報に含まれる前記第2CA証明書を用いて前記サーバの正当性の認証を試み、認証することができた場合に、前記第1CA証明書に代えて、前記第2CA証明書を用いて前記サーバの正当性を認証してもよい。これによって、第2CA証明書が有効となり次第、第1CA証明書から第2CA証明書に切り替えることができ、通信装置は、第1および第2CA証明書の有効期限を管理する必要がなくなる。
また、前記通信装置はさらに、前記第2CA情報を記憶するための第2記憶手段を備え、前記CA情報更新手段は、前記ダウンロードサーバから取得した前記第2CA情報を前記第2記憶手段に格納し、前記認証手段は、前記第1CA証明書が失効した後においては、前記第2記憶手段に格納された前記第2CA情報に含まれる前記第2CA証明書を用いて、前記サーバの正当性を認証してもよいし、前記認証手段は、前記第1CA証明書が失効した後においては、前記第2記憶手段に格納された前記第2CA情報を前記第1記憶手段に移し、前記第1記憶手段に格納された前記第2CA情報に含まれる前記第2CA証明書を用いて、前記サーバの正当性を認証してもよい。このようなメモリの運用方法によって、通信装置は、現在有効な第1CA証明書と次に有効な第2CA証明書という2世代分のCA証明書だけを保持するという処理をCA証明書を更新しながら繰り返していくことで、それ以上の不要なCA証明書を保持しておく必要がなくなる。
また、前記CA情報更新手段は、前記ダウンロードサーバから当該ダウロードサーバの正当性を示すダウンロードサーバ証明書を取得し、取得したダウンロードサーバ証明書に基づいて当該ダウンロードサーバの正当性を認証した後に、前記第2CA情報を取得してもよい。これによって、ダウンロードサーバ自体の正当性を確認した後に第2CA情報を取得するので、安全に、真正な第2CA証明書を取得することができる。
なお、本発明は、このような通信装置(クライアント)として実現することができるだけでなく、通信装置での処理手順を含むサーバの正当性確認方法として実現したり、通信装置にサーバ証明書およびCA情報を発行する認証装置(認証局)として実現したり、認証装置での処理手順を含む認証方法として実現したり、それらの方法に含まれるステップをコンピュータに実行させるプログラムとして実現したり、そのプログラムが記録された記録媒体として実現したり、上記認証装置およびダウンロードサーバの稼動手順を含む認証システムの運用方法として実現することもできる。
以上のように、本発明により、リソースの少ない機器でも、CA証明書の有効期限がいつかを気にすることなく、確実にCA証明書の取得および更新を行うことができ、特に、家電機器等をクライアントとする認証システムにおける実用的価値は極めて高い。
以下、本発明の実施の形態について図面を参照して説明する。
(第1の実施の形態)
まず、本発明の第1の実施の形態について、図3および図4を用いて説明する。
図3は、本実施の形態における通信システムの構成図である。この通信システムは、インターネット等の通信網で接続された認証局A101a、認証局B101b、アプリケーションサーバ401、クライアント415およびダウンロードサーバB406bから構成される。ここでは、有効期限等の理由により、アプリケーションサーバ401は、まず、認証局A101aによる認証を取得し、次に、認証局B101bによる認証を取得するものとする。
アプリケーションサーバ401は、あるアプリケーションシステムにおいてサービスを提供する(例えば、特定メーカーのDVDプレーヤーに対して、最新のファームウェアを提供する)コンピュータ装置等であり、APサーバ秘密鍵A404aおよびAPサーバ証明書A402aを有する。APサーバ秘密鍵A404aは、このアプリケーションサーバ401の秘密鍵である。APサーバ証明書A402aは、認証局A101aが発行したアプリケーションサーバ401の正当性を示す証明書であり、APサーバ秘密鍵A404aに対応する公開鍵であるAPサーバ公開鍵A403a、および、このAPサーバ証明書A402aに対する認証局A101aによる署名であるAP署名A405aを含む。
クライアント415は、アプリケーションサーバ401の正当性を確認した後に、アプリケーションサーバ401からサービスの提供を受ける(例えば、ファームウェアをダウンロードする)家電機器等であり、サーバ認証部416、メモリ418、予備メモリ419、CA情報更新部417およびDL公開鍵414を有する。サーバ認証部416は、アプリケーションサーバ401から受け取ったAPサーバ証明書A402aを検証することによってアプリケーションサーバ401を認証する処理部である。メモリ418は、初期状態として、APサーバ証明書A402aの検証に用いる、認証局A101aに関する情報であるCA情報A301aを保持するメモリである。予備メモリ419は、メモリ418に格納されたCA情報A301aが失効等した場合に、引き続き、アプリケーションサーバ401の正当性を確認する(言い換えると、認証局B101bが発行した、アプリケーションサーバ401の正当性を示すAPサーバ証明書Bを検証する)ための認証局B101bに関する情報であるCA情報B301bを保持するためのメモリである。CA情報更新部417は、メモリ418に格納されたCA情報A301aが失効等した場合に、次に有効となるCA情報(CA情報B301b)をダウンロードサーバB406bから取得して予備メモリ419に格納する処理部である。DL公開鍵414は、DL秘密鍵413に対応する公開鍵である。
認証局A101aは、アプリケーションサーバ401の正当性を示すAPサーバ証明書A402aや、そのAPサーバ証明書A402aが正当であることを確認するためのCA情報A301aを発行する認証局であり、CA秘密鍵A105a、DL秘密鍵413およびCA情報A301aを有する。CA秘密鍵A105aは、この認証局A101aの秘密鍵であり、DL秘密鍵413は認証局A101a(および認証局B101b)が保有する、DL公開鍵414に対応する秘密鍵である。CA情報A301aは、この認証局A101aが発行したサーバ証明書(ここでは、APサーバ証明書A402aやDLサーバ証明書B408b等)が正当であることを示すCA証明書A106a、このCA情報A301aの次に有効となるCA情報B301bが置かれるダウンロードサーバB406bのURLであるURLB302b、このCA情報A301aに対するDL秘密鍵413を用いた署名であるCA署名A303a等を含む。
認証局B101bは、認証局A101aが発行したCA情報A301aに続いて有効となるCA情報B301bを発行する認証局であり、CA秘密鍵B105b、DL秘密鍵413およびCA情報B301bを有する。CA秘密鍵B105bは、この認証局B101bの秘密鍵である。CA情報B301bは、この認証局B101bが発行したサーバ証明書(ここでは、アプリケーションサーバ401の正当性を示すAPサーバ証明書B等)が正当であることを示すCA証明書B106b、このCA情報B301bの次に有効となるCA情報Cが置かれるダウンロードサーバCのURLであるURLC302c、このCA情報B301bに対するDL秘密鍵413を用いた署名であるCA署名B303b等を含む。
ダウンロードサーバB406bは、クライアント415が次に有効となるCA情報をダウンロードするためのサーバ装置であり、CA情報B301b、DLサーバ証明書B40
8bおよびDLサーバ秘密鍵B410bを有する。CA情報B301bは、CA情報A301aの次に有効となるCA情報(認証局B101bから送信されてきたCA情報B301b)である。DLサーバ秘密鍵B410bは、このダウンロードサーバB406bの秘密鍵である。DLサーバ証明書B408bは、認証局A101aによって発行されたダウンロードサーバB406bの正当性を示すサーバ証明書であり、DLサーバ秘密鍵B410bに対応する公開鍵であるDLサーバ公開鍵B409b、および、このDLサーバ証明書B408bに対する認証局A101aによる署名であるDL署名B412bが含まれる。
図4は、図3に示されたCA情報A301aおよびB301bのより詳細なデータ構造を示す図である。CA情報301には、サーバ証明書が正当であることを示すCA証明書106、そのCA証明書106の長さを示す情報116、このCA情報301の次に有効となるCA情報が置かれるダウンロードサーバのURL302、そのURLの長さを示す情報312、および、それら4つの情報に対するCA署名303(ここでは、DL秘密鍵413による署名)等が含まれる。なお、CA証明書106には、認証局が発行したサーバ証明書の正当性を確認するために用いられる認証局の公開鍵(CA公開鍵)等が含まれている。
クライアント415は、このようなCA情報301を用いることで、アプリケーションサーバ401の正当性を確認することができる。つまり、クライアント415は、入手したCA情報301に対して、DL公開鍵414を用いてCA署名303を検証することで、CA情報301自体の正当性を確認した後に、そのCA情報301に含まれるCA証明書106を用いることで、アプリケーションサーバ401から受け取ったサーバ証明書の正当性を確認したり、そのCA情報301に含まれるURL302にアクセスすることで、そのCA情報301の次に有効となるCA情報を入手することができる。
以下、クライアント415におけるサーバ認証動作(アプリケーションサーバ401の正当性を確認する処理)について説明する。
まず、アプリケーションサーバ401は、SSL通信用の鍵ペアであるAPサーバ秘密鍵A404aとAPサーバ公開鍵A403aを作成し、APサーバ公開鍵A403aおよびその他の必要事項を認証局A101aに送付し、サーバ証明書の発行を依頼する。
認証局A101aは、予めCA秘密鍵A105aとCA公開鍵Aの鍵ペアを保有しており、アプリケーションサーバ401からサーバ証明書の発行依頼を受け取ると、CA秘密鍵A105aによる署名と共にAPサーバ証明書A402aを発行し、アプリケーションサーバ401に送付する。
また認証局A101aは、CA公開鍵Aを含むサーバ証明書であるCA証明書A106aを作成した後に、そのCA証明書A106aを含むCA情報A301aを作成する。CA情報A301aに付加するURLB302bは、ダウンロードサーバB406bのURLである。
クライアント415は、初期状態として、内部のメモリ418にCA情報A301aを保存しており、予備メモリ419には何も保存していない。
クライアント415がアプリケーションサーバ401とSSL通信を行う場合には、サーバ認証部416はアプリケーションサーバ401からAPサーバ証明書A402aを取得し、メモリ418に保存しているCA証明書A106a内のCA公開鍵Aで認証を行うことができる。
APサーバ証明書A402aが正当であると証明されると、従来の技術で説明したように、クライアント415とアプリケーションサーバ401との間でSSL通信を行うことができるようになる。
次に、クライアント415におけるCA情報の更新動作について説明する。
CA証明書A106aの有効期限が近づくと、クライアント415が予め新しいCA証明書を取得できるようにする必要がある。そのために、まず、CA証明書A106aの有効期限が来る前に、システムの運用者はCA秘密鍵B105bとCA公開鍵Bの鍵ペアを持つ新しい認証局B101bを立ち上げ、認証局B101bはCA公開鍵Bを含む新しいCA証明書B106bを作成する。ただし、この時点では、認証局B101bはアプリケーションサーバ401に対するAPサーバ証明書を発行しない。あるいは、サーバ証明書を発行した場合であっても、この時点では、アプリケーションサーバ401は、クライアント415とのサーバ認証に、認証局B101bから取得したAPサーバ証明書を使用しない。
認証局B101bは、作成したCA証明書B106bから、新しいCA情報B301bを作成する。内部に記載するURLC302cは、次回に新しいCA情報をダウンロードするためのダウンロードサーバCのURLであり、CA署名B303bはCA署名A303aと同様にして作成したものである。
次に、システムの運用者は、URLB302bで指定される場所(ネットワーク上のサイト等)にダウンロードサーバB406bを立ち上げ、CA情報B301bをダウンロードできるようにする。このとき、ダウンロードサーバB406bにおいても、DLサーバ公開鍵B409bとDLサーバ秘密鍵B410bの鍵ペアを生成し、DLサーバ公開鍵B409bおよび必要事項を認証局A101aに送付し、認証局A101aからサーバ証明書としてDLサーバ証明書B408bを取得する。
さて、クライアント415のCA情報更新部417は、メモリ418に保存しているCA情報A301aに記載されているURLB302bが示すダウンロードサーバに対して、ある程度の期間、例えば1ヶ月毎に、接続を試みる。ダウンロードサーバB406bが稼働していないときには、CA情報更新部417はダウンロードサーバB406bへの接続に失敗するので、この場合には更新する必要はないと判断する。その後、1ヶ月毎に同様の接続を試みる。
一方、ダウンロードサーバB406bが稼働しているときには、CA情報更新部417はダウンロードサーバB406bへの接続に成功するので、まずDLサーバ証明書B408bを取得し、メモリ418に保存しているCA公開鍵A(これは、CA証明書A106aに含まれている)を用いて認証を行う。
DLサーバ証明書B408bの正当性が確認されると、次にCA情報更新部417はダウンロードサーバB406bからCA情報B301bを取得する。CA情報更新部417は、取得したCA情報B301b内のCA署名B303bをDL公開鍵414で認証し、CA情報B301bの正当性を確認できると、CA署名B303bを予備メモリ419に保存する。
次にCA証明書A106aの有効期限が切れたときのアプリケーションサーバ401とクライアント415の動作について説明する。
アプリケーションサーバ401は、CA証明書A106aの有効期限が切れる前か、もしくは切れると同時に、APサーバ公開鍵とAPサーバ秘密鍵の新しい鍵ペアを生成し、認証局B101bから新しいAPサーバ証明書Bを取得する。アプリケーションサーバ401は、CA証明書A106aの有効期限が切れると、古いAPサーバ証明書A402aを廃棄し、それ以降SSL通信を行う場合には、サーバ証明書としてAPサーバ証明書Bを送付する。
このようにCA証明書A106aの有効期限が切れると、クライアント415のサーバ認証部416は、アプリケーションサーバ401との通信にあたり、新しいAPサーバ証明書Bを受け取ることになる。しかし、メモリ418に保存しているCA証明書A106a内のCA公開鍵Aでは、APサーバ証明書Bの認証に失敗する。このときサーバ認証部416は、予備メモリ419に保存されているCA情報B301b内のCA公開鍵Bを用いてAPサーバ証明書Bの認証を行い、APサーバ証明書Bの正当性を確認できると、クライアント415はアプリケーションサーバ401とのSSL通信を継続する。
このとき、サーバ認証部416は、予備メモリ419に保存されているCA情報B301bをメモリ418に移し、その後に、予備メモリ419を空にする。これ以降は、サーバ認証部416は、メモリ418に保存されたCA情報B301bをアプリケーションサーバ401との認証に用いる。
一方、予備メモリ419に何も保存されていない場合には、サーバ認証部416は、CA情報更新部417に新しいCA情報の取得を指示する。その指示を受けたCA情報更新部417は、ダウンロードサーバB406bから新しいCA情報B301bを、上記と同様の手順で、取得する。新しいCA情報B301bが取得された後は、サーバ認証部416は、上記と同様にして、CA情報B301bを用いてアプリケーションサーバ401の認証を行う。
以降、CA証明書の有効期限が近づいたときには、同様の動作を行うことにより、クライアント415は自動的に新しいCA証明書を取得できるようになり、またCA証明書の有効期限が切れたときには自動的に新しいCA証明書を用いた認証を行えるようになる。
以上のように、本実施の形態によれば、認証局A101aは、CA証明書とペアで、次回にCA証明書をダウンロードするためのサイトであるダウンロードサーバB406bのURLをクライアント415に送付しておく。そして、CA証明書の有効期限が近づくと、システムの運用者は、新しいCA証明書を発行する認証局B101bを稼働させ、同時に、ダウンロードサーバB406bを稼働させる。一方、クライアント415は、定期的にダウンロードサーバB406bのURLにアクセスを試み、アクセスに成功すれば、新しいCA証明書をダウンロードし、予備メモリ419に保存する。そして、通信相手のアプリケーションサーバ401のサーバ証明書が現在のCA証明書で認証できなくなった場合には、予備メモリ419に保存されている新しいCA証明書で認証し、アプリケーションサーバの正当性を確認できれば、元のCA証明書を削除し、以降は新しいCA証明書をサーバ証明書の認証に使用する。
これによって、クライアント415は、次に有効となるCA証明書を保持するだけでCA証明書を更新することができるので、常に多数個のCA証明書を保有したり、複数のCA証明書を用いて検証するプログラムもしくは回路を組み込んでおいたりする必要がない。また、クライアント415は、定期的にダウンロードサーバB406bにアクセスして新しいCA証明書を取得することで、新たなアプリケーションサーバとの通信を開始することができるので、時計を用いてCA証明書の有効期限を監視する必要がない。よって、クライアント415は、家電機器などのように十分なリソースを保有していない機器であっても、CA証明書の有効期限がいつかを気にすることなく、確実にCA証明書の取得および更新を行うことができる。
なお、本実施の形態では、CA情報更新部417が、メモリ418に保存されているCA情報に記載されているURLが示すダウンロードサーバへの接続は1ヶ月毎に試みるとしたが、本発明は、1ヶ月ではなく、それより長い、もしくは、短い期間であってもよい。またその期間は均一であってもよいし、ある程度ばらついていても構わない。要するに、ダウンロードサーバの稼働開始から現在のCA証明書の有効期限が切れる間に確実に1度は接続を試みられる期間であればよい。
またアプリケーションサーバ401は、CA証明書の有効期限が切れると同時に、新しいAPサーバ公開鍵とAPサーバ秘密鍵の鍵ペアを作成するとしたが、CA証明書の有効期限内でも新しいAPサーバ公開鍵とAPサーバ秘密鍵の鍵ペアを作成し、新しいAPサーバ証明書を取得してもよい。この場合でも新しいAPサーバ証明書には、同じCA秘密鍵によるAP署名が含まれているので、クライアント415は、保存しているCA公開鍵を用いて新しいAPサーバ証明書の認証を行うことができる。
また、図4のCA情報301に、図示されていない他の情報が含まれていても構わない。
また、CA情報更新部417は、ダウンロードした新しいCA情報の正当性が確認できると、新しいCA情報を予備メモリ419に保存するが、このときCA署名303は保存しなくてもよい。これにより予備メモリ419の容量を削減することが可能となる。同様に、初期状態としてメモリ418にはCA情報A301aが保存されているが、CA署名A303aは保存しておかなくてもよい。
また、サーバ認証部416は、予備メモリ419に保存されているCA情報B301bをメモリ418に移した後に予備メモリ419を空にするとしたが、その代わりに、メモリ418を空にして、それ以降はメモリ418と予備メモリ419の役割を交代させるようにし、以降CA情報の更新を行う毎に、メモリ418と予備メモリ419の役割を交代させるようにしてもよい。
(第2の実施の形態)
次に、上記第1の実施の形態における認証局およびダウンロードサーバの運用の一例を、本発明の第2の実施の形態として、図5〜図9を用いて説明する。
図5は、認証局およびダウンロードサーバの運用例を表すフローチャートである。
図6は、ダウンロードサーバの終了判断を行うフローチャートである。
図7は、正常時の認証局、クライアント、ダウンロードサーバおよびアプリケーションサーバの動作フローの一例である。
図8は、CA証明書Aが有効期限前に失効した場合の認証局、クライアント、ダウンロードサーバおよびアプリケーションサーバの動作フローの一例で、失効時に次回ダウンロードサーバが未稼働の場合である。
図9は、CA証明書Aが有効期限前に失効した場合の認証局、クライアント、ダウンロードサーバおよびアプリケーションサーバの動作フローの一例で、失効時に次回ダウンロードサーバがすでに稼働している場合である。
本実施の形態では、CA証明書A106aの有効期限を20年とし、CA証明書A106aの有効期限が切れる5年前に、新しい認証局B101bおよびダウンロードサーバB406bを稼働させるものとする。
また、ダウンロードサーバは、一つ前のCA証明書に指定されている有効期限が切れる時に稼働を終了させるものとする。例えば、ダウンロードサーバB406bは、CA証明書A106aに指定されている有効期限、すなわち認証局A101aの稼働開始から20年後となる。
まず認証局およびダウンロードサーバの運用例を図5および図6のフローチャートを用いて説明する。ここでは、認証局およびダウンロードサーバを管理するシステムの運用者による作業手順が示されている。
図5に示されるように、運用が開始されると(ステップ501)、まず、認証局A101aを稼働させる(ステップ502)。
CA証明書A106aが有効期限前に失効しているかどうかを確認し(ステップ503)、失効している場合にはステップ511に、失効していない場合にはステップ504に進む。
失効してない場合には(ステップ503でNo)、CA証明書A106aの有効期限が切れる5年前になっているかどうかを確認し(ステップ504)、5年前になっていない場合にはステップ503に戻り、5年前になった場合にはステップ505に進む。
5年前になった場合には(ステップ504でYes)、認証局B101bを仮稼働させるとともに(ステップ505)、ダウンロードサーバB406bを稼働させる(ステップ506)。なお、この時点では、認証局B101bはCA公開鍵BとCA秘密鍵B105bとの鍵ペアを作成し保有しているが、アプリケーションサーバ401がクライアント415に送付するサーバ証明書はAPサーバ証明書A402aのままである。
続いて、CA証明書A106aが有効期限前に失効しているかどうかを確認し(ステップ507)、失効している場合にはステップ509に、失効していない場合にはステップ508に進む。
失効していない場合には(ステップ507でNo)、CA証明書A106aの有効期限が切れているかどうかを確認し(ステップ508)、切れていない場合にはステップ507に戻り、切れた場合にはステップ509に進む。
有効期限が切れている場合には(ステップ508でYes)、認証局A101aの稼働を終了させ(ステップ509)、認証局B101bを本稼働させる(ステップ510)。なお、この時点で、アプリケーションサーバ401がクライアント415に送付するサーバ証明書は、CA秘密鍵B105bによる署名が付加されたAPサーバ証明書Bである。
一方、CA証明書A106aが有効期限前に失効した場合には(ステップ503でYes)、ダウンロードサーバB406bを稼働させた後に(ステップ511)、認証局A101aの稼動を終了させる(ステップ509)。
なお、認証局B101bを本稼動させた後は(ステップ510)、これまでの認証局AおよびCA証明書Aに対する処理をそれぞれ認証局BおよびCA証明書Bに対して行うとともに、認証局B、CA証明書BおよびダウンロードサーバBに対する処理を次に有効となる認証局C、CA証明書CおよびダウンロードサーバCに対して行うことで、同様の処理を繰り返す(ステップ503〜510)。
なお、現在稼働しているダウンロードサーバの稼働を終了させるかどうかは、図6に示すフローチャートで表される。
ダウンロードサーバが稼働すると(ステップ601)、ダウンロードサーバの稼働期間を確認し(ステップ602)、稼働期間を終了していない場合は、ステップ602に戻って稼働期間の終了まで待ち、稼働期間を終了している場合は、ステップ603に進む。なお、ダウンロードサーバの稼動期間は、例えば、現在有効なCA証明書の有効期限の5年前から有効期限までである。
稼動期間が終了した場合には(ステップ602でYes)、ダウンロードサーバの稼働を終了する(ステップ603)。たとえば、直前まで有効であったCA証明書の有効期限が満了した後に、ダウンロードサーバを終了させる。
以降、同様の動作を繰り返し、認証局およびダウンロードサーバの稼働と終了を行う。
以上のように、本実施の形態によれば、CA証明書が有効期限で終了した場合だけでなく、有効期限前に失効した場合であっても、実施の形態1と同様に、クライアント415は、次に有効となるCA証明書を保持するだけでCA証明書を更新することができるので、常に多数個のCA証明書を保有したり、複数のCA証明書を用いて検証するプログラムもしくは回路を組み込んでおいたりする必要がない。また、クライアント415は、定期的に、次に有効となるダウンロードサーバにアクセスして新しいCA証明書を取得することで、新たなアプリケーションサーバとの通信を開始することができるので、時計を用いてCA証明書の有効期限を監視する必要がない。よって、クライアント415は、家電機器などのように十分なリソースを保有していない機器であっても、CA証明書の有効期限がいつかを気にすることなく、確実にCA証明書の取得および更新を行うことができる。
なお、図5において、ステップ505とステップ506の順序は逆でもよいし、全く同時であっても構わない。同様にステップ509とステップ510の順序は逆でもよいし、全く同時であっても構わない。
次に図5および図6のフローチャートに従って認証局およびダウンロードサーバの運用を行った場合の、クライアント、ダウンロードサーバおよびアプリケーションサーバの動作フローを、通常時(CA証明書が有効期限切れにより失効)、および有効期限切れより前に何らかの理由でCA証明書が失効したときのそれぞれの場合について説明する。なお有効期限切れより前に何らかの理由でCA証明書が失効した場合の動作フローは、失効した時点で次のダウンロードサーバが稼働しているときと、稼働していないときの2通りについて説明する。
図7は通常時のクライアント、ダウンロードサーバおよびアプリケーションサーバの動作フローである。
初期状態のクライアント415においては、メモリ418内にはCA情報A301aが保存されているが、予備メモリ419には何も保存されていない。
CA証明書A106aの有効期限内は、アプリケーションサーバ401が送付するAPサーバ証明書AはCA公開鍵Aで認証可能であるため、クライアント415は自身が保持しているCA情報A301aを用いてアプリケーションサーバ401の正当性を確認できる。
またクライアント415は、URLB302bが示すダウンロードサーバB406bへの接続を定期的に試みるが、CA証明書A106aの有効期限が切れる5年前まではダウンロードサーバB406bはまだ稼働していないため、接続には必ず失敗する。
CA証明書A106aの有効期限が残り5年前になった時点で、新しい認証局B101bを稼働し、新しいCA証明書B106bとCA情報B301bが作成される。同時にCA情報B301bのダウンロードが可能なダウンロードサーバB406bを稼働する。
ダウンロードサーバB406bが稼働すると、クライアント415は、ダウンロードサーバB406bへの接続に成功し、CA情報B301bを取得することができる。クライアント415は、CA情報B301bが正当であることを確認すると、CA情報B301bを予備メモリ419に保存する。
クライアント415は、ダウンロードサーバB406bへの接続を定期的に試みるため、CA証明書A106aの有効期限が切れる前は、CA情報B301bを取得した後であってもダウンロードサーバB406bへの接続とCA情報B301bの取得は継続される。この場合、予備メモリ419内のCA情報と取得したCA情報が同一であれば予備メモリ419への保存をしないようにしてもよいし、取得したCA情報が正当なものであれば常に上書きするようにしてもよい。
さて、CA証明書A106aの有効期限が切れると、アプリケーションサーバ401は、新しいCA証明書B106bで認証するAPサーバ証明書Bを、サーバ認証に用いるようになる。この後、クライアント415がアプリケーションサーバ401とのSSL通信を開始するにあたり、取得するサーバ証明書はAPサーバ証明書Bになるが、保持しているCA証明書A106aではAPサーバ証明書Bの認証は失敗する。
すると、クライアント415は予備メモリ419に保存しているCA情報B301b内のCA証明書B106bを用いてAPサーバ証明書Bの認証を行う。クライアント415は、APサーバ証明書Bが正当であると確認すると、SSL通信を継続し、同時に予備メモリ419内のCA情報B301bをメモリ418に移し、予備メモリ419内の情報は削除する。
これ以降、クライアント415は、CA証明書B106bを用いてサーバ認証を行い、またCA情報B301b内のURLC302cで表されるダウンロードサーバCへの接続を定期的に行うようにする。
この場合、ダウンロードサーバB406bは、CA証明書A106aが失効すると同時に稼働を終了する。
以下、同様の動作を継続することにより、認証局およびCA証明書が新しくなった場合でも、クライアント415はアプリケーションサーバ401の認証やCA証明書の更新を行えるようになる。
さて、CA秘密鍵A105aが解読されるなど、CA秘密鍵A105aの安全性が保証できなくなった場合には、速やかにCA証明書A106aを失効させると同時に、新しい認証局B101bを稼働させ、新しいCA証明書B106bを発行する必要がある。同時にアプリケーションサーバ401は、新しい認証局B101bから新しいAPサーバ証明書Bを発行してもらい、サーバ認証に用いるようにしなければならない。
図8は、次回のCA情報をダウンロードするためのダウンロードサーバが稼働する前に、現在のCA証明書が失効した場合の、認証局、クライアント、ダウンロードサーバおよびアプリケーションサーバの動作フローである。
CA証明書A106aが失効する前の各動作は、図7と同様である。
CA証明書A106aが失効した時点で、認証局B101bはまだ稼働していないので、システムの運用者は、速やかに新しい認証局B101bを稼働させ、新しいCA証明書B106bを発行すると同時に、CA情報B301bを作成する。またこれと同時にダウンロードサーバB406bを稼働させ、CA情報B301bをダウンロードできるようにする。
CA証明書A106aが失効した後、たまたまクライアント415がアプリケーションサーバ401のサーバ認証を行う前に、ダウンロードサーバB406bへの接続が成功し、新しいCA情報B301bを取得できた場合には、クライアント415は通常動作時と同様にCA情報の更新を行うことができる。
しかし、CA情報B301bの取得前に、クライアント415がアプリケーションサーバ401のサーバ認証を行うと、クライアント415がAPサーバ証明書Bの認証に失敗するが、このとき予備メモリ419には新しいCA情報B301bは保存されていない。この場合、クライアント415はただちにダウンロードサーバB406bへの接続を試みる。この時点ではすでにダウンロードサーバB406bが稼働しているので、クライアント415はダウンロードサーバB406bから新しいCA情報B301bを取得できる。
新しいCA情報B301bを取得した後は、通常時と同様の動作を繰り返す。ただし図8に示すように、CA証明書A106aが有効期限前に失効した場合でも、ダウンロードサーバB406bは、CA証明書A106aの本来の有効期限であった時点まで稼働を継続する。
図9は、次回のCA情報をダウンロードするためのダウンロードサーバが稼働した後に、現在のCA証明書が失効した場合の、認証局、クライアント、ダウンロードサーバおよびアプリケーションサーバの動作フローである。
CA証明書A106aが失効する前の各動作は、図7と同様である。
CA証明書A106aが失効した時点で、アプリケーションサーバ401は新しい認証局B101bから発行された新しいAPサーバ証明書Bを、クライアント415とのサーバ認証に使用する。
またCA証明書A106aが失効した時点で、認証局B101bおよびダウンロードサーバB406bは稼働しているので、クライアント415はCA情報B301bを取得できるようになっている。そのため、クライアント415がすでにCA情報B301bを取得し、予備メモリ419に保存していた場合には、図7と同様に、APサーバ証明書Bの認証に失敗した時点でCA情報の更新を行うことができる。
またクライアント415はCA情報B301bを取得する前に、APサーバ証明書Bの認証に失敗した場合には、図8と同様にその時点でダウンロードサーバB406bに接続し、新しいCA情報B301bの取得を行い、APサーバ証明書Bの認証を継続する。
それ以降は、通常時と同様の動作を繰り返す。ただし、図9に示すように、CA証明書A106aが有効期限前に失効した場合でも、ダウンロードサーバB406bは、CA証明書A106aの本来の有効期限であった時点まで稼働を継続する。
以下、同様の動作を継続することにより、CA証明書が有効期限前に失効した場合でも、クライアント415はアプリケーションサーバ401の認証やCA証明書の更新を行えるようになる。
なお、本実施の形態では、CA証明書の有効期限を20年、CA証明書の有効期限が切れる5年前に新しい認証局およびダウンロードサーバを稼働させるとしたが、本発明は、有効期限は20年でなくてもよく、また認証局およびダウンロードサーバの稼働開始はCA証明書の有効期限の5年前でなくてもよい。またCA証明書の有効期限は、全て20年である必要はなく、CA証明書ごとに異なっていてもよい。
また、予備メモリ419に保存されているCA情報B301bをメモリ418に保存し、予備メモリ419を空にするとしたが、その代わりにメモリ418を空にして、それ以降はメモリ418と予備メモリ419の役割を交代させるようにし、以降CA情報の更新を行う毎に、メモリ418と予備メモリ419の役割を交代させるようにしてもよい。
また、本実施の形態では、複数の認証局A101aおよび認証局B101bが設けられたが、図10に示されるシステム構成のように、1つの認証局が複数のサーバ証明書およびCA情報を発行してもよい。図10では、1つの認証局120が2つの証明書発行部A120aおよびB120bを備える。証明書発行部A120aは、図3における認証局A101aに相当し、証明書発行部B120bは、図3における認証局B101bに相当する。ダウンロードサーバについても同様のことが言える。つまり、本実施の形態における認証局およびダウンロードサーバは、物理的なものではなく、同一のコンピュータ装置内に実現されるか異なるコンピュータ装置内に実現されるか等には依存しない機能的な単位として捉えることができる。
また、本実施の形態では、認証局およびダウンロードサーバの立ち上げおよび終了をシステムの運用者が行ったが、本発明は、このような人手による作業だけに限られるものではなく、予め設定した稼動スケジュールに基づいて動作する管理用コンピュータの下で、これらの認証局およびダウンロードサーバの立ち上げおよび終了を自動化させてもよい。
本発明は、サーバの正当性を確認しながらサーバからサービスの提供を受けるクライアント機器(通信装置)等として、特に、メモリ等のリソースの少ないAV機器等の家電機器等として、利用することができる。
従来の秘密通信であるSSLにおける鍵情報および証明書の準備を表す図である。 SSLにおける通信プロトコルを表す図である。 第1の実施の形態における通信システムの構成図である。 CA情報の一例を示す図である。 第2の実施の形態における認証局およびダウンロードサーバの運用例を表すフローチャートである。 ダウンロードサーバの終了判断を行うフローチャートである。 認証局、クライアント、ダウンロードサーバおよびアプリケーションサーバの動作フローの一例(正常時)を示す図である。 認証局、クライアント、ダウンロードサーバおよびアプリケーションサーバの動作フローの一例(認証局B稼働前にCA証明書Aが期限前に失効)を示す図である。 認証局、クライアント、ダウンロードサーバおよびアプリケーションサーバの動作フローの一例(認証局B稼働中にCA証明書Aが期限前に失効)を示す図である。 1つの認証局が複数のサーバ証明書およびCA情報を発行する通信システムの構成図である。

Claims (15)

  1. 通信ネットワークで接続されたサーバの正当性を確認する通信装置であって、
    前記サーバの正当性を示すサーバ証明書が正当であることを示す第1CA証明書と、当該第1CA証明書が失効した場合に次に有効となる第2CA証明書を含む第2CA情報が置かれたダウンロードサーバの前記通信ネットワーク上の場所を示す次回更新用アドレスとが含まれる第1CA情報を記憶する第1記憶手段と、
    前記第1CA証明書を用いて前記サーバ証明書を検証することによって、前記サーバの正当性を認証する認証手段と、
    前記次回更新用アドレスが示す前記ダウンロードサーバから前記第2CA情報を取得するCA情報更新手段とを備え、
    前記認証手段は、前記第1CA証明書が失効した後においては、前記CA情報更新手段によって取得された前記第2CA情報に含まれる前記第2CA証明書を用いて前記サーバの正当性を認証する
    ことを特徴とする通信装置。
  2. 前記CA情報更新手段は、一定期間毎に、前記ダウンロードサーバへの接続を試み、接続できた場合に、当該ダウンロードサーバから前記第2CA情報を取得する
    ことを特徴とする請求項1記載の通信装置。
  3. 前記CA情報更新手段は、前記認証手段が前記第1CA証明書を用いて前記サーバの正当性を認証することができなかった場合に、前記ダウンロードサーバへの接続を試み、接続できた場合に、当該ダウンロードサーバから前記第2CA情報を取得する
    ことを特徴とする請求項1記載の通信装置。
  4. 前記認証手段は、前記CA情報更新手段によって取得された前記第2CA情報に含まれる前記第2CA証明書を用いて前記サーバの正当性の認証を試み、認証することができた場合に、前記第1CA証明書に代えて、前記第2CA証明書を用いて前記サーバの正当性を認証する
    ことを特徴とする請求項1記載の通信装置。
  5. 前記通信装置はさらに、前記第2CA情報を記憶するための第2記憶手段を備え、
    前記CA情報更新手段は、前記ダウンロードサーバから取得した前記第2CA情報を前記第2記憶手段に格納し、
    前記認証手段は、前記第1CA証明書が失効した後においては、前記第2記憶手段に格納された前記第2CA情報に含まれる前記第2CA証明書を用いて、前記サーバの正当性を認証する
    ことを特徴とする請求項1記載の通信装置。
  6. 前記通信装置はさらに、前記第2CA情報を記憶するための第2記憶手段を備え、
    前記CA情報更新手段は、前記ダウンロードサーバから取得した前記第2CA情報を前記第2記憶手段に格納し、
    前記認証手段は、前記第1CA証明書が失効した後においては、前記第2記憶手段に格納された前記第2CA情報を前記第1記憶手段に移し、前記第1記憶手段に格納された前記第2CA情報に含まれる前記第2CA証明書を用いて、前記サーバの正当性を認証する
    ことを特徴とする請求項1記載の通信装置。
  7. 前記CA情報更新手段は、前記ダウンロードサーバから当該ダウロードサーバの正当性を示すダウンロードサーバ証明書を取得し、取得したダウンロードサーバ証明書に基づいて当該ダウンロードサーバの正当性を認証した後に、前記第2CA情報を取得する
    ことを特徴とする請求項1記載の通信装置。
  8. 通信ネットワークで接続されたサーバの正当性を確認する通信装置による正当性確認方法であって、
    前記サーバの正当性を示すサーバ証明書が正当であることを示す第1CA証明書と、当該第1CA証明書が失効した場合に次に有効となる第2CA証明書を含む第2CA情報が置かれたダウンロードサーバの前記通信ネットワーク上の場所を示す次回更新用アドレスとが含まれる第1CA情報を記憶手段に格納する記憶ステップと、
    前記第1CA証明書を用いて前記サーバ証明書を検証することによって、前記サーバの正当性を認証する認証ステップと、
    前記次回更新用アドレスが示す前記ダウンロードサーバから前記第2CA情報を取得するCA情報更新ステップとを含み、
    前記認証ステップでは、前記第1CA証明書が失効した後においては、前記CA情報更新ステップで取得された前記第2CA情報に含まれる前記第2CA証明書を用いて前記サーバの正当性を認証する
    ことを特徴とするサーバの正当性確認方法。
  9. 通信ネットワークで接続されたサーバの正当性を確認する通信装置のためのプログラムであって、
    請求項8記載の正当性確認方法に含まれるステップを含む
    ことを特徴とするプログラム。
  10. 通信ネットワークで接続されたサーバの正当性を保証する認証装置であって、
    前記サーバの正当性を保証するサーバ証明書を発行するサーバ証明書発行手段と、
    前記サーバ証明書が正当であることを示す第1CA証明書と、当該第1CA証明書が失効した場合に次に有効となる第2CA証明書を含む第2CA情報が置かれたダウンロードサーバの前記通信ネットワーク上の場所を示す次回更新用アドレスとが含まれる第1CA情報を発行するCA情報発行手段と
    を備えることを特徴とする認証装置。
  11. 通信ネットワークで接続されたサーバの正当性を保証する認証装置による認証方法であって、
    前記サーバの正当性を保証するサーバ証明書を発行するサーバ証明書発行ステップと、
    前記サーバ証明書が正当であることを示す第1CA証明書と、当該第1CA証明書が失効した場合に次に有効となる第2CA証明書を含む第2CA情報が置かれたダウンロードサーバの前記通信ネットワーク上の場所を示す次回更新用アドレスとが含まれる第1CA情報を発行するCA情報発行ステップと
    を含むことを特徴とする認証方法。
  12. 通信ネットワークで接続されたサーバの正当性を保証する認証装置のためのプログラムであって、
    請求項11記載の認証方法に含まれるステップを含む
    ことを特徴とするプログラム。
  13. 通信ネットワークで接続された第n認証装置と第(n+1)認証装置と第(n+1)ダウンロードサーバとを含む通信システムの運用方法であって、
    前記第n認証装置は、
    アプリケーションサーバの正当性を保証する第nサーバ証明書を発行する第nサーバ証明書発行手段と、
    前記第nサーバ証明書が正当であることを示す第nCA証明書と、前記第(n+1)ダウンロードサーバの前記通信ネットワーク上の場所を示す第(n+1)更新用アドレスとが含まれる第nCA情報を発行する第nCA情報発行手段とを備え、
    前記第(n+1)認証装置は、
    前記アプリケーションサーバの正当性を保証する第(n+1)サーバ証明書を発行する第(n+1)サーバ証明書発行手段と、
    前記第(n+1)サーバ証明書が正当であることを示す第(n+1)CA証明書と、当該第(n+1)CA証明書が失効した場合に次に有効となる第(n+2)CA証明書を含む第(n+2)CA情報が置かれた第(n+2)ダウンロードサーバの前記通信ネットワーク上の場所を示す第(n+2)更新用アドレスとが含まれる第(n+1)CA情報を発行する第(n+1)CA情報発行手段とを備え、
    前記第(n+1)ダウンロードサーバは、
    前記第nCA証明書が失効した場合に次に有効となる第(n+1)CA証明書を含む第(n+1)CA情報を記憶するCA情報記憶手段と、
    前記CA情報記憶手段に記憶された第(n+1)CA情報を、前記通信ネットワークを介して接続された通信装置に出力する出力手段とを備え、
    前記運用方法は、
    前記第n認証装置を稼動させる第n稼動ステップと、
    前記第nCA証明書の有効期限が切れる前に、前記第(n+1)認証装置および前記第(n+1)ダウンロードサーバを稼動させる第(n+1)稼動ステップと
    を1以上の整数nについて繰り返す
    ことを特徴とする運用方法。
  14. 前記第(n+1)稼動ステップでは、前記第nCA証明書が失効した場合に、前記第(n+1)認証装置および前記第(n+1)ダウンロードサーバを稼動させる
    ことを特徴とする請求項13記載の運用方法。
  15. 前記運用方法はさらに、
    前記第nCA証明書の有効期限が満了した後に、前記第n認証装置および前記第(n+1)ダウンロードサーバの稼動を終了させる終了ステップを含む
    ことを特徴とする請求項13記載の運用方法。
JP2006507669A 2003-04-01 2004-03-17 通信装置および認証装置 Expired - Lifetime JP4628354B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003098596 2003-04-01
PCT/JP2004/003586 WO2004091167A1 (en) 2003-04-01 2004-03-17 Communication apparatus and authentication apparatus

Publications (2)

Publication Number Publication Date
JP2006522552A JP2006522552A (ja) 2006-09-28
JP4628354B2 true JP4628354B2 (ja) 2011-02-09

Family

ID=33156677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006507669A Expired - Lifetime JP4628354B2 (ja) 2003-04-01 2004-03-17 通信装置および認証装置

Country Status (8)

Country Link
US (1) US7721101B2 (ja)
EP (1) EP1609289A1 (ja)
JP (1) JP4628354B2 (ja)
KR (1) KR20050123043A (ja)
CN (1) CN100499652C (ja)
CA (1) CA2485967A1 (ja)
TW (1) TW200423677A (ja)
WO (1) WO2004091167A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8423471B1 (en) * 2004-02-04 2013-04-16 Radix Holdings, Llc Protected document elements
EP1793526A1 (en) * 2004-09-24 2007-06-06 SyncPlus, Inc. Data communication method
US8312263B2 (en) * 2005-01-25 2012-11-13 Cisco Technology, Inc. System and method for installing trust anchors in an endpoint
US8291224B2 (en) * 2005-03-30 2012-10-16 Wells Fargo Bank, N.A. Distributed cryptographic management for computer systems
EP1732263A1 (en) * 2005-06-07 2006-12-13 Sony Ericsson Mobile Communications AB Method and apparatus for certificate roll-over
JP4148246B2 (ja) 2005-06-30 2008-09-10 ブラザー工業株式会社 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
CN100384128C (zh) * 2006-01-13 2008-04-23 华为技术有限公司 一种数据下载系统及下载事务有效性控制方法
US7984479B2 (en) * 2006-04-17 2011-07-19 International Business Machines Corporation Policy-based security certificate filtering
US7552127B2 (en) * 2006-12-19 2009-06-23 International Business Machines Corporation System and method for providing platform-independent content services for users for content from content applications leveraging Atom, XLink, XML Query content management systems
CN101521883B (zh) * 2009-03-23 2011-01-19 中兴通讯股份有限公司 一种数字证书的更新和使用方法及系统
US8190757B1 (en) * 2009-03-31 2012-05-29 Symantec Corporation Systems and methods for automatically binding client-side applications with backend services
GB0911339D0 (en) * 2009-07-01 2009-08-12 Cambridge Silicon Radio Ltd Viral file transfer
JP5493697B2 (ja) * 2009-10-23 2014-05-14 富士通株式会社 認証局装置移行方法、認証局装置移行プログラム、認証局装置
CN102377743A (zh) * 2010-08-18 2012-03-14 国基电子(上海)有限公司 通信终端设备及其凭证更新方法
US8990572B2 (en) * 2012-04-24 2015-03-24 Daon Holdings Limited Methods and systems for conducting smart card transactions
DE102013222503A1 (de) * 2013-11-06 2015-05-07 Siemens Aktiengesellschaft Client-Einrichtung und Verfahren zum Prägen einer Client-Einrichtung auf mindestens eine Server-Einrichtung
US11032265B2 (en) * 2013-11-22 2021-06-08 Digicert, Inc. System and method for automated customer verification
JP6451086B2 (ja) * 2014-05-29 2019-01-16 ブラザー工業株式会社 中継装置、サービス実行システム、及びプログラム
US20150363774A1 (en) * 2014-06-17 2015-12-17 Scvngr, Inc. Methods and systems for permissions management with enhanced security
EP3183837A1 (en) * 2014-08-22 2017-06-28 Nokia Solutions and Networks Oy Trust anchor update in a public key infrastructure
JP2016116134A (ja) * 2014-12-16 2016-06-23 パナソニックIpマネジメント株式会社 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
WO2017106132A1 (en) * 2015-12-16 2017-06-22 Trilliant Networks, Inc. Method and system for hand held terminal security
US10218515B2 (en) * 2016-08-26 2019-02-26 Microsoft Technology Licensing, Llc Evolving a signature during trust verification of an object
CN108989039A (zh) * 2017-05-31 2018-12-11 中兴通讯股份有限公司 证书获取方法及装置
US10798129B2 (en) * 2017-07-10 2020-10-06 Ebay Inc. Constraint-based multiuse certificates
CN108810002B (zh) * 2018-06-21 2020-02-21 北京智芯微电子科技有限公司 安全芯片的多ca应用系统及方法
JP7091911B2 (ja) * 2018-07-24 2022-06-28 株式会社リコー 情報処理装置および情報処理方法
KR20220037910A (ko) * 2020-09-18 2022-03-25 삼성전자주식회사 전자 장치 및 그 제어 방법
US20230269099A1 (en) * 2022-02-18 2023-08-24 Arris Enterprises Llc Revocation of certificates issued by distributed servers
US20230344651A1 (en) * 2022-04-20 2023-10-26 Dell Products L.P. Deterministic certificate expiration in dissaggregated environments

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6511811B1 (en) 1995-06-07 2003-01-28 The Regents Of The University Of California Protein kinase C antagonist related to insulin receptor
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US6006034A (en) * 1996-09-05 1999-12-21 Open Software Associates, Ltd. Systems and methods for automatic application version upgrading and maintenance
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6181692B1 (en) 1998-09-03 2001-01-30 Genesys Telecommunications Laboratories Inc Method and apparatus for data routing, delivery, and authentication in a packet data network
US6230266B1 (en) * 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP2001197054A (ja) 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
JP3842569B2 (ja) * 2000-03-31 2006-11-08 富士通株式会社 電子証明書の管理方法、装置、プログラム及び記憶媒体
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
JP2002215826A (ja) * 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP2002351563A (ja) 2001-05-30 2002-12-06 Canon Inc 情報処理装置、情報処理方法およびプログラム
JP2003005640A (ja) * 2001-06-19 2003-01-08 Fuji Xerox Co Ltd 公開鍵証明書処理装置および方法

Also Published As

Publication number Publication date
CN1698336A (zh) 2005-11-16
US7721101B2 (en) 2010-05-18
EP1609289A1 (en) 2005-12-28
CN100499652C (zh) 2009-06-10
WO2004091167A1 (en) 2004-10-21
CA2485967A1 (en) 2004-10-21
JP2006522552A (ja) 2006-09-28
TW200423677A (en) 2004-11-01
KR20050123043A (ko) 2005-12-29
US20050257058A1 (en) 2005-11-17

Similar Documents

Publication Publication Date Title
JP4628354B2 (ja) 通信装置および認証装置
US8438383B2 (en) User authentication system
JP4310063B2 (ja) クライアント側のデジタルコンテンツロード方法
JP4507623B2 (ja) ネットワーク接続システム
EP1802025B1 (en) Regular content check method, content transmission/reception system, transmitter, and receiver
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
JPH1141230A (ja) ユーザ認証方法及びユーザ認証システム
JP2008511232A (ja) 制御認証のためのパーソナルトークンおよび方法
JP2004265026A (ja) アプリケーション認証システムと装置
CN109417545A (zh) 用于下载网络接入简档的技术
EP1766848A1 (en) Method, system and computer program for protecting user credentials against security attacks
TWI268077B (en) Remote unblocking with a security agent
CN112417385A (zh) 安全控制方法及系统
JP6571890B1 (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
JP2010086175A (ja) リモートアクセス管理システム及び方法
JP5687455B2 (ja) サーバ、端末、プログラムおよびサービス提供方法
JP6983685B2 (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
CN111404680B (zh) 口令管理方法和装置
JP2006005613A (ja) 認証システム
JP5175541B2 (ja) ネットワークを介した動作をセキュリティ保護する方法および関連装置
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP4762847B2 (ja) オンラインストレージシステム及び方法
JP2004355471A (ja) 不正アクセス防止方法
JP4202980B2 (ja) モジュール起動装置、方法およびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4628354

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term