JP7230293B2 - 管理サーバ、管理システム、管理方法、及びプログラム - Google Patents

管理サーバ、管理システム、管理方法、及びプログラム Download PDF

Info

Publication number
JP7230293B2
JP7230293B2 JP2020083469A JP2020083469A JP7230293B2 JP 7230293 B2 JP7230293 B2 JP 7230293B2 JP 2020083469 A JP2020083469 A JP 2020083469A JP 2020083469 A JP2020083469 A JP 2020083469A JP 7230293 B2 JP7230293 B2 JP 7230293B2
Authority
JP
Japan
Prior art keywords
target information
information
management
unit
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020083469A
Other languages
English (en)
Other versions
JP2021179694A (ja
Inventor
優 福島
尚棋 國重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2020083469A priority Critical patent/JP7230293B2/ja
Publication of JP2021179694A publication Critical patent/JP2021179694A/ja
Application granted granted Critical
Publication of JP7230293B2 publication Critical patent/JP7230293B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、管理サーバ、管理システム、管理方法、及びプログラムに関する。
IoT(Internet of Things)の分野において、複数のクライアント装置からサーバ装置にデータを集約するシステムがある。クライアント装置からサーバ装置に送信されるデータのセキュリティを強化するため、電子証明書や公開鍵、秘密鍵、共通鍵などの暗号鍵を用いて、サーバ装置とクライアント装置の間で認証や暗号化通信を行う技術がある。特許文献1には、電子証明書を発行する技術が開示されている。特許文献2には、電子証明書を無効化する技術が開示されている。さらに、このような電子証明書には有効期限が設定される場合がある。これにより、有効期限が切れた証明書を有するクライアント装置がサーバ装置から認証を得られないようにしてセキュリティの低下を抑制することが可能となる。
特開2017-175226号公報 特表2018-511206号公報
しかしながら、このようなデータを集約するシステムにおいては、多数のサーバ装置と多数のクライアント装置とが互いに通信し合う場合が多い。この場合、クライアント装置は、通信先のサーバ装置のそれぞれに対応する電子証明書を管理しなくてはならない。接続先のサーバ装置の種類や、クライアント装置の種類が異なれば、電子証明書に対して行う操作の種類や方法が異なる。電子証明書に対して行う操作の種類とは、例えば、電子証明書の発行、有効化、無効化、有効期限の確認、消去などである。操作の方法とは、例えば、GUI(Graphical User Interface)で行うか、CUI(Character User Interface)で行うか等である。さらに、認証に用いられる情報(以下、認証情報という)として、電子証明書の他、共通鍵やパスワードなどを管理する場合もあり得る。このような認証情報を全て把握して、サーバ装置やクライアント装置ごとに認証情報を適切に管理する必要があり、クライアント装置のセキュリティ管理者などの負担が大きかった。
本発明は、このような状況に鑑みてなされたものである。本発明の目的は、多数のサーバ装置と多数のクライアント装置とが互いに通信し合う場合であっても、セキュリティ管理者などの負担を増大させることなく、認証や暗号化に用いられる情報を適切に管理することができる管理サーバ、管理システム、管理方法、及びプログラムを提供することを目的とする。
本発明の、管理サーバは、管理対象とする対象情報を記憶する複数のクライアント装置と通信可能に接続される管理サーバであって、前記対象情報における効力の状態を、前記対象情報に対応づけた管理情報を記憶する記憶部と、前記複数のクライアント装置について、接続先サーバと、前記対象情報の有効期限と、前記対象情報を発行又は無効にする操作を含む操作状況と、前記操作が行われた操作日とを前記効力の状態とする前記管理情報を、前記記憶部に記憶させる管理部と、前記複数のクライアント装置のそれぞれに、前記対象情報を送信する通信部と、前記記憶部に記憶された、前記複数のクライアント装置についての、接続先サーバと、前記有効期限と、前記操作状況と、前記操作日とを、セキュリティ管理者にとって視認可能に表示する表示部と、セキュリティ管理者により行われた操作を示す操作情報を取得する操作情報取得部と、を備え、前記通信部は、前記操作の対象となる前記対象情報を記憶するクライアント装置に前記操作を前記対象情報に反映させるための命令を送信し、前記操作の対象となる前記対象情報を記憶しないクライアント装置に前記命令を送信しない。
本発明の、管理システムは、上記に記載の管理サーバと、前記管理サーバから受信した前記対象情報を記憶する前記複数のクライアント装置と、前記複数のクライアント装置のそれぞれと通信可能に接続される複数のサーバ装置と、を備え、前記複数のクライアント装置のそれぞれは、前記複数のサーバ装置のそれぞれとの通信に用いる互いに異なる前記対象情報を記憶する。
本発明の、管理方法は、管理対象とする対象情報を記憶する複数のクライアント装置と通信可能に接続され、前記対象情報における効力の状態を前記対象情報に対応づけた管理情報を記憶する記憶部を備える管理サーバの管理方法であって、管理部が、前記複数のクライアント装置について、接続先サーバと、前記対象情報の有効期限と、前記対象情報を発行又は無効にする操作を含む操作状況と、前記操作が行われた操作日とを前記効力の状態とする前記管理情報を、前記記憶部に記憶させ、通信部が、前記複数のクライアント装置のそれぞれに、前記対象情報を送信し、表示部が、前記記憶部に記憶された、前記複数のクライアント装置についての、接続先サーバと、前記有効期限と、前記操作状況と、前記操作日とを、セキュリティ管理者にとって視認可能に表示し、操作情報取得部が、セキュリティ管理者により行われた操作を示す操作情報を取得し、前記通信部は、前記操作の対象となる前記対象情報を記憶するクライアント装置に前記操作を前記対象情報に反映させるための命令を送信し、前記操作の対象となる前記対象情報を記憶しないクライアント装置に前記命令を送信しない、管理方法である。
本発明の、プログラムは、管理対象とする対象情報を記憶する複数のクライアント装置と通信可能に接続され、前記対象情報における効力の状態を前記対象情報に対応づけた管理情報を記憶する記憶部を備える管理サーバのコンピュータを、前記複数のクライアント装置について、接続先サーバと、前記対象情報の有効期限と、前記対象情報を発行又は無効にする操作を含む操作状況と、前記操作が行われた操作日とを前記効力の状態とする前記管理情報を、前記記憶部に記憶させる管理手段、前記複数のクライアント装置のそれぞれに、前記対象情報を送信する通信手段、前記記憶部に記憶された、前記複数のクライアント装置についての、接続先サーバと、前記有効期限と、前記操作状況と、前記操作日とを、セキュリティ管理者にとって視認可能に表示する表示手段、セキュリティ管理者により行われた操作を示す操作情報を取得する操作情報取得手段、として機能させるためのプログラムであって、前記通信手段では、前記操作の対象となる前記対象情報を記憶するクライアント装置に前記操作を前記対象情報に反映させるための命令を送信し、前記操作の対象となる前記対象情報を記憶しないクライアント装置に前記命令を送信しない、プログラムである。
本発明によれば、多数のサーバ装置と多数のクライアント装置とが互いに通信し合う場合であっても、セキュリティ管理者などの負担を増大させることなく、認証や暗号化に用いられる情報を適切に管理することができる。
本発明の実施形態による通信システム1の構成例を示すブロック図である。 本発明の実施形態によるサーバ装置10の構成例を示すブロック図である。 本発明の実施形態による管理サーバ20の構成例を示すブロック図である。 本発明の実施形態によるクライアント装置30の構成例を示すブロック図である。 本発明の実施形態による管理情報220の構成例を示す図である。 本発明の実施形態による表示部24の表示例を示す図である。 本発明の実施形態による通信システム1が行う処理の流れを示すシーケンス図である。 本発明の実施形態による通信システム1が行う処理の流れを示すシーケンス図である。
以下、本発明の実施形態について、図面を参照して説明する。
図1は、本発明の実施形態による通信システム1の構成例を示すブロック図である。通信システム1は、例えば、複数のサーバ装置10(サーバ装置10-1、10-2、…10-K)と、管理サーバ20と、複数のクライアント装置30(クライアント装置30-1、30-2、…、30-N)とを備える。ここで、K、Nは任意の自然数である。サーバ装置10と、管理サーバ20と、クライアント装置30とは、通信ネットワークNWを介して互いに通信可能に接続される。
サーバ装置10は、複数のクライアント装置30のそれぞれからのデータを集約するサーバ装置等のコンピュータである。例えば、サーバ装置10は、クライアント装置30がセンサを用いて測定した測定データを受信する。クライアント装置30により測定される測定データは、任意のデータであってよいが、例えば、監視カメラ等による撮像データ、或いは、温度センサ等により測定された温度データなどである。
複数のサーバ装置10のそれぞれは、複数のクライアント装置30の全部または一部から集約するデータの種類や、提供するサービスの種類に応じて必要な測定データを必要な頻度で取得する。
通信ネットワークNWは、例えば、インターネット、WAN(Wide Area Network)、LAN(Local Area Network)、プロバイダ装置、無線基地局、専用回線などのうちの一部または全部を含む通信網である。
クライアント装置30は、各種の測定データをサーバ装置10に送信する。クライアント装置30は、例えば、通信機能付きのセンサ端末である。クライアント装置30は、各種のセンサにより測定された測定データを取得し、取得した測定データをサーバ装置10に送信する。
管理サーバ20は、クライアント装置30が記憶する対象情報を管理する。ここでの対象情報は、管理の対象となる情報であって、例えば、通信上のセキュリティを強化する処理に用いられる情報である。
ここで、通信上のセキュリティを強化する処理について説明する。通信上のセキュリティを強化するために、例えば、相互認証の処理が行われる。相互認証は、通信元の装置と通信先の装置とが相互に認証することである。ここでの認証は、通信相手の装置がなりすまし等ではない正当な装置であることを確認することである。
相互認証は、例えば、チャレンジ&レスポンス方式にて行われる。例えば、サーバ装置10とクライアント装置30が相互認証する場合を考える。この場合、クライアント装置30がサーバ装置10を認証する際にはチャレンジ側がクライアント装置30となりレスポンス側がサーバ装置10となる。また、チャレンジ&レスポンス方式にて相互認証を行う前提として、サーバ装置10とクライアント装置30には、予め、認証に用いる共通の暗号鍵(共通鍵)が書き込まれて記憶されている。
チャレンジ側は、レスポンス側にチャレンジ(ホスト乱数)を送信する。レスポンス側は、共通鍵を用いてホスト乱数を暗号化し、暗号化したホスト乱数をチャレンジ側に通知する。チャレンジ側は、暗号化されたホスト乱数を共通鍵で復号し、復号したホスト乱数と、送信したホスト乱数とが一致した場合に、レスポンス側が通信先として正当な装置であると認証する。チャレンジ側とレスポンス側とを入れ替えて同様のやりとりを行うことにより相互認証が行われる。この場合、認証元の装置、及び認証先の装置の双方が、認証用の共通鍵を記憶させておく必要がある。
或いは、相互認証は、秘密鍵と公開鍵のペアを用いて行われるようにしてもよい。この場合、認証先の装置(例えば、サーバ装置10)は、予め公開鍵と秘密鍵のペアを作成し、そのうちの公開鍵を、認証元の装置(例えば、クライアント装置30)に送信しておく。クライアント装置30は、認証時において、任意の情報(例えば、乱数)を、サーバ装置10に送信する。サーバ装置10は、受信した情報を秘密鍵で暗号化してクライアント装置30に送信する。クライアント装置30は、サーバ装置10から受信した情報を公開鍵で復号し、復号した情報が元の情報(例えば、乱数)と一致した場合に、サーバ装置10が正当な装置であると判定する。サーバ装置10がクライアント装置30を認証する場合も同様である。この場合、認証先の装置が、認証元に送付した公開鍵と、当該公開鍵に対応する秘密鍵を記憶させておく必要がある。
或いは、通信先の装置が有する電子証明書の検証により認証が行われるようにしてもよい。この場合、例えば、認証局は、認証先の装置(例えば、サーバ装置10)からの要求に応じて、予め電子証明書(サーバ証明書)が発行されていることを前提とする。電子証明書は、電子文書に電子署名を付した情報である。電子署名は、電子文書から抽出したハッシュ値を、秘密鍵を用いて暗号化した情報である。ここでの秘密鍵は、認証局によりセキュアなメモリ領域に記憶されるなどして厳重に管理される情報である。認証局は、秘密鍵に対応する公開鍵を広く一般に公開する。
クライアント装置30は、サーバ証明書をサーバ装置10に要求する。サーバ装置10は、クライアント装置30からの要求に応じてサーバ証明書をクライアント装置30に送信する。クライアント装置30は、サーバ装置10から受信したサーバ証明書の電子文書からハッシュ値を抽出する。また、クライアント装置30は、サーバ装置10から受信したサーバ証明書の電子署名を公開鍵で復号する。クライアント装置30は、抽出したハッシュ値と、復号した情報と一致する場合に、サーバ装置10が正当な装置であると判定する。サーバ装置10がクライアント装置30を認証する場合も同様である。この場合、認証先の装置が、電子証明書(サーバ証明書やクライアント証明書)を記憶させておく必要がある。
或いは、相互認証は、ログインIDとパスワードを用いて行われるようにしてもよい。この場合、認証先の装置(例えば、クライアント装置30)は、予め、ログインIDとパスワードを、認証元の装置(例えば、サーバ装置10)に登録しておく。サーバ装置10は、認証時において、クライアント装置30からログインIDとパスワードを受信する。サーバ装置10は、受信したログインIDとパスワードが、予め登録されたログインIDとパスワードと一致した場合に、クライアント装置30が正当な装置であると判定する。クライアント装置30がサーバ装置10を認証する場合も同様である。この場合、認証元の装置が、認証先の装置から登録されたログインIDに対応づけられたパスワードを記憶させておく必要がある。
このように、相互認証する場合においては、相互認証に係る装置に、認証に用いられる情報を記憶させておく必要がある。認証に用いられる情報は、例えば、チャレンジ&レスポンス方式にて相互認証が行われる場合における共通鍵である。認証に用いられる情報は、例えば、秘密鍵と公開鍵のペアを用いて相互認証が行われる場合における秘密鍵である。認証に用いられる情報は、例えば、電子証明書による相互認証が行われる場合における電子証明書である。認証に用いられる情報は、例えば、ログインIDとパスワードを用いて相互認証が行われる場合におけるパスワードである。認証に用いられる情報は、「対象情報」の一例である。
さらに、認証先が複数ある場合には、認証先の装置それぞれに対応させた、認証に用いられる情報を記憶させておく必要がある。このため、サーバ装置10と複数のクライアント装置30のそれぞれが相互認証を行う場合には、サーバ装置10は、複数のクライアント装置30のそれぞれに対応させた共通鍵等を記憶させておく必要がある。同様に、クライアント装置30と複数のサーバ装置10のそれぞれが相互認証を行う場合には、クライアント装置30は、複数のサーバ装置10のそれぞれに対応させた共通鍵等を記憶させておく必要がある。
さらに、通信上のセキュリティを強化する処理として、暗号化復号の処理がある。この暗号化復号の処理においても、上述した相互認証に係る処理と同様な方法を適用することが可能である。ここで、暗号化復号の処理に用いられる情報は、例えば、暗号鍵を示す情報であり、「対象情報」の一例である。
図2は、本発明の実施形態によるサーバ装置10の構成例を示すブロック図である。サーバ装置10は、例えば、通信部11と、記憶部12と、制御部13とを備える。通信部11は、通信ネットワークNWを介して、クライアント装置30と通信を行う。
記憶部12は、記憶媒体、例えば、HDD(Hard Disk Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、RAM(Random Access read/write Memory)、ROM(Read Only Memory)、またはこれらの記憶媒体の任意の組み合わせによって構成される。
記憶部12は、例えば、センサ情報120と、鍵情報121とを記憶する。センサ情報120は、クライアント装置30のそれぞれから集約した情報(センサにより測定された測定データ等)である。鍵情報121は、認証や暗号化通信に用いる鍵(例えば、共通鍵、暗号鍵)に関する情報である。鍵情報121に、秘密鍵や電子証明書、及びパスワードに関する情報が含まれていてもよい。
制御部13は、例えば、サーバ装置10がハードウェアとして備えるCPU(Central Processing Unit)に、記憶部12に記憶されたプログラムを実行させることによって実現される。制御部13は、例えば、センサ情報管理部130と、認証部131と、132と、装置制御部133とを備える。
センサ情報管理部130は、クライアント装置30から集約する情報(センサにより測定された測定データ等)を管理する。例えば、センサ情報管理部130は、順次、複数のクライアント装置のそれぞれと、通信同期を確立させ、それぞれのクライアント装置30により取得された情報を受信する。センサ情報管理部130は、受信した情報をセンサ情報120に記憶させる。
認証部131は、相互認証に係る処理を行う。認証部131は、複数のクライアント装置30のそれぞれと通信する際に、通信先のクライアント装置30を認証する。また、認証部131は、複数のクライアント装置30のそれぞれからの要求に応じて、サーバ装置10が正当な装置であることを認証させる。
暗号化復号処理部132は、暗号化復号に係る処理を行う。例えば、暗号化復号処理部132は、複数のクライアント装置30のそれぞれと通信する際に、鍵情報121に記憶された暗号鍵を用いて、クライアント装置30に送信する情報を暗号化する。また、暗号化復号処理部132は、サーバ装置10が受信した情報を鍵情報121に記憶された暗号鍵を用いて復号する。
装置制御部133は、サーバ装置10を統括的に制御する。装置制御部133は、例えば、認証部131により通信先のクライアント装置30が正当な装置と認証された場合にセンサ情報管理部130にセンサ情報を取得させる。装置制御部133は、通信部11を介して受信したセンサ情報を暗号化復号処理部132に復号させ、復号した情報をセンサ情報管理部130に出力する。
図3は、本発明の実施形態による管理サーバ20の構成例を示すブロック図である。管理サーバ20は、例えば、通信部21と、記憶部22と、制御部23と、表示部24と、入力部25とを備える。通信部21は、通信ネットワークNWを介してクライアント装置30と通信を行う。
記憶部22は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部22は、例えば、管理情報220を記憶する。管理情報220は、対象情報を、その対象情報の効力を示す情報と対応づけた情報であり、例えば、電子証明書の発行日、有効期限などを対応づけた情報である。
制御部23は、例えば、管理サーバ20がハードウェアとして備えるCPUに、記憶部22に記憶されたプログラムを実行させることによって実現される。制御部23は、例えば、認証部230と、証明書発行部231と、管理部232と、装置制御部233とを備える。
認証部230は、相互認証に係る処理を行う。認証部230は、複数のクライアント装置30のそれぞれに電子証明書を発行する際に、通信先のクライアント装置30を認証する。また、認証部230は、複数のクライアント装置30のそれぞれからの要求に応じて、管理サーバ20が正当な装置であることを認証させる。例えば、認証部230は、予め共有した共通鍵を用いたチャレンジ&レスポンス方式で、管理サーバ20が正当な装置であることを認証する。認証部230は、認証結果を証明書発行部231に出力する。
証明書発行部231は、電子証明書の発行を要求してきたクライアント装置30について、認証部230によりそのクライアント装置30が認証された場合に、電子証明書を発行する。証明書発行部231は、発行した電子証明書を示す情報を管理部232に出力する。
管理部232は、証明書発行部231により発行された電子証明書を管理する。具体的に、管理部232は、証明書発行部231により発行された電子証明書に、その電子証明書の効力に関する情報を対応づけた情報を生成する。管理部232は、生成した情報を管理情報220として記憶部22に記憶させる。
管理部232は、管理情報220として記憶部22に記憶されている情報を表示部24に表示させる。これにより、クライアント装置30に記憶され管理されるべき電子証明書などの対象情報における、有効期限などの効力に関する情報が、セキュリティ管理者などにより視認可能とすることができる。したがって、多数のクライアント装置30のそれぞれによって、電子証明書などの対象情報が多数記憶されているような状況であっても、対象情報の有効期限などを一括して管理することが可能となる。
管理部232は、入力部25に操作入力された情報(操作情報)を取得する。操作情報は、電子証明書などの対象情報における効力を操作する情報であって、例えば、電子証明書を有効にしたり、無効化したり、有効期限を延長したり、短縮したりして、その効力を変更する情報である。操作情報は、例えば、タッチパネルやキーボードなどの入力操作を介して入力部25に取得される。管理部232は、取得した操作情報に示される内容を、クライアント装置30に通知する。
装置制御部233は、管理サーバ20を統括的に制御する。装置制御部233は、例えば、クライアント装置30から受信した情報(例えば、電子証明書を発行するように要求する通知)を、認証部230に出力する。装置制御部233は、証明書発行部231により発行された電子証明書を、通信部21を介してクライアント装置30に送信する。
表示部24は、液晶ディスプレイなどの表示装置を含み、制御部23の制御に従って画像を表示させる。
入力部25は、キーボードやマウス、或いはタッチパネルなどの入力装置から捜査入力された情報を取得する。表示部24は、取得した情報を制御部23に出力する。
図4は、本発明の実施形態によるクライアント装置30の構成例を示すブロック図である。クライアント装置30は、例えば、通信部31と、記憶部32と、制御部33とを備える。通信部31は、通信ネットワークNWを介して、サーバ装置10及び管理サーバ20と通信を行う。
記憶部32は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部32は、例えば、センサ情報320と、鍵情報321とを記憶する。センサ情報320は、クライアント装置30に接続される各種のセンサにより測定された測定データを示す情報である。鍵情報321は、クライアント装置30の通信先のサーバ装置10のそれぞれとの通信をセキュアにするための処理に用いられる情報であって、例えば、認証のための共通鍵、電子証明書、公開鍵と秘密鍵とのペア、ログインIDとパスワードのペアなどを示す情報である。センサ情報320に暗号化通信に用いられる暗号鍵を示す情報が含まれていてもよい。
制御部33は、例えば、クライアント装置30がハードウェアとして備えるCPUに、記憶部32に記憶されたプログラムを実行させることによって実現される。制御部33は、例えば、センサ情報取得部330と、認証部331と、暗号化復号部332と、装置制御部333とを備える。制御部33が備えるこれらの機能部は、サーバ装置10の制御部13が備える機能部と同等の機能を有する。すなわち、センサ情報取得部330はセンサ情報管理部130と同等の機能を有する。認証部331は認証部131と同等の機能を有する。暗号化復号部332は暗号化復号処理部132と同等の機能を有する。装置制御部333は装置制御部133と同等の機能を有する。このため、制御部33が備えるこれらの機能部における機能の説明を省略する。
図5は、本発明の実施形態による管理情報220の構成例を示す図である。図5に示すように、管理情報220は、例えば、鍵ID、保有クライアント装置、接続先サーバ装置、有効期限、操作、及び操作日などの項目を備える。鍵IDは、対象情報を一意に識別する識別情報である。保有クライアント装置は、鍵IDで特定される対象情報を記憶するクライアント装置30を識別する情報である。接続先サーバ装置は、鍵IDで特定される対象情報に示される通信先のサーバ装置10を識別する情報である。有効期限は、鍵IDで特定される対象情報の有効期限を示す情報である。操作は、鍵IDで特定される対象情報に対して行われた操作を示す情報である。操作日は、操作が行われた日を示す情報である。
この例では、鍵ID(鍵1)にて特定される対象情報が、クライアント装置30-1に記憶されており、この対象情報はサーバ装置10-1との通信に用いられる情報であることが示されている。また、鍵ID(鍵1)にて特定される対象情報の有効期限は2019/12であって、2019/10/10に無効化されたことが示されている。また、鍵ID(鍵3)にて特定される対象情報が、クライアント装置30-1に記憶されており、この対象情報はサーバ装置10-1との通信に用いられる情報であることが示されている。また、鍵ID(鍵3)にて特定される対象情報の有効期限は2020/04であって、2019/09/10に発行されたことが示されている。
図6は、本発明の実施形態による表示部24の表示例を示す図である。図6に示すように、管理サーバ20は、管理情報220を表示する。例えば、表示部24には、項目ごとに並び替えボタン240~244が示される。並び替えボタンがクリック操作されるなどすると、項目ごとに並び替えが行われ、例えば、保有クライアント装置ごとの並び替えや、操作日ごとの並び替えが行われる。これにより、セキュリティ管理者などにより、管理したい対象に沿って並び替えが可能となり管理が容易となる。また、表示部24には、管理情報220を検索する検索条件式を入力する入力欄が表示されてもよい。また、表示部24に一覧で表示させる項目を設定する設定欄が表示されてもよい。例えば、設定欄は、項目名ごとにチェックボックスが示されており、チェックボックスにチェックされた項目が表示部24に表示される。また、表示部24には、一覧表示と詳細表示とを切り替える切り替えボタンが表示されてもよい。一覧表示とは、図5の例に示すような表である。詳細表示は、例えば、鍵IDで特定される電子証明書の具体的な記載内容を示すような詳細な表示である。
図7及び図8は、本発明の実施形態による通信システム1が行う処理の流れを示すシーケンス図である。図7には、サーバ装置10とクライアント装置30とが相互に認証を行い、通信同期を確立させて暗号化通信を行う処理の流れが示されている。このフローの前提として、クライアント装置30は、予め接続先のサーバ装置10のルート証明書、及び必要に応じて中間証明書を入手しているものとする。これにより、サーバ証明書が、信頼できる認証局によって発行されているか否かを判定することができる。また、管理サーバ20とクライアント装置30とは、予め、認証に用いる共通鍵を共有していることを前提とする。また、サーバ装置10、及び管理サーバ20は、予め接続先のクライアント装置30のルート証明書、及び必要に応じて中間証明書を入手しているものとする。
図7のステップS1において、クライアント装置30と管理サーバ20とは、相互認証を行う。相互認証は、例えば、予め、共有した共通鍵を用いたチャレンジ&レスポンス方式にて行われる。
ステップS2において、管理サーバ20は、クライアント装置30を認証した場合、認証したクライアント装置30の情報を記憶部22に記憶(登録)する。
ステップS3において、クライアント装置30は、管理サーバ20を認証した場合、公開鍵と秘密鍵のペアを生成する。ステップS4において、クライアント装置30は、生成したペアのうちの公開鍵と、秘密鍵による電子署名と、電子文書とを管理サーバ20に送信し、電子証明書の発行を要求する。電子文書には、クライアント装置30に関する情報や、接続先のサーバ装置10を示す情報が含まれている。
ステップS5において、管理サーバ20は、電子文書に、電子文書から抽出したハッシュ値を秘密鍵で暗号化した電子署名を付した電子証明書(クライアント証明書)を生成する。
ステップS6において、管理サーバ20は、生成したクライアント証明書をクライアント装置30に送信する。クライアント装置30は、管理サーバ20からクライアント証明書を受信し、受信したクライアント証明書を記憶部32に記憶させる。
ステップS7において、クライアント装置30は、サーバ装置10にクライアント証明書を送付し、サーバ装置10にクライアント装置30が正当な装置であることを認証するように要求する。
ステップS8において、サーバ装置10は、クライアント証明書を検証し、クライアント装置30を認証する。サーバ装置10は、例えば、クライアント証明書に付された電子署名を公開鍵で復号し、クライアント証明書に付された電子文書からハッシュ値を抽出する。サーバ装置10は、復号した電子署名と、電子文書から抽出したハッシュ値とが一致した場合に、クライアント装置30が正当な装置であることを認証する。
ステップS9において、サーバ装置10は、クライアント装置30にサーバ証明書を送付し、クライアント装置30にサーバ装置10が正当な装置であることを認証するように要求する。ここでサーバ装置10が送信するサーバ証明書は、例えば、図示しない認証局により発行されたものであってもよいし、管理サーバ20により発行されてものであってもよい。
ステップS10において、クライアント装置30は、サーバ装置10から受信したサーバ証明書を検証し、サーバ装置10を認証する。クライアント装置30がサーバ証明書を検証する方法は、サーバ装置10がクライアント証明書を検証する方法と同様である。
ステップS11において、サーバ装置10とクライアント装置30とは、相互認証を踏まえて通信同期を確立させ、暗号化通信を行う。
図8には、クライアント装置30が記憶するクライアント証明書への操作の流れが示されている。
ステップS21において、管理サーバ20は、クライアント装置30-1に記憶されているクライアント証明書を更新させる旨の操作情報を取得する。
ステップS22において、管理サーバ20は、クライアント装置30-2に記憶されているクライアント証明書を無効化させる旨の操作情報を取得する。
ステップS23において、クライアント装置30-1と管理サーバ20とが、相互認証を行う。相互認証の方法は、上述したステップS1と同様である。
ステップS24において、クライアント装置30-1は、認証済みの管理サーバ20に、命令の有無を確認する通知を行う。ここでの命令は、クライアント装置30-1が記憶するクライアント証明書に対する操作を行うことを命じるものである。
ステップS25において、管理サーバ20は、更新命令がある旨の回答を通知する。更新命令は、クライアント装置30-1が記憶するクライアント証明書の更新を命じるものである。
ステップS26において、クライアント装置30-1は、クライアント証明書を更新させる。クライアント証明書の更新は、例えば、クライアント証明書の発行を要求する処理と同様に行われる。この場合、ステップS26~S29に示す処理は、ステップS4~S6に示す処理と同様となる。このため、ステップS26~S29に示す処理の説明を省略する。
ステップS30において、クライアント装置30-2と管理サーバ20とが、相互認証を行う。相互認証の方法は、上述したステップS1と同様である。
ステップS31において、クライアント装置30-2は、認証済みの管理サーバ20に、命令の有無を確認する通知を行う。ここでの命令は、クライアント装置30-2が記憶するクライアント証明書に対する操作を行うことを命じるものである。
ステップS32において、管理サーバ20は、無効化命令がある旨の回答を通知する。無効化命令は、クライアント装置30-2が記憶するクライアント証明書の無効化を命じるものである。
ステップS33において、クライアント装置30-2は、クライアント証明書にフラグを立てるなどして、クライアント証明書を無効化させる。
ステップS34において、クライアント装置30-3と管理サーバ20とが、相互認証を行う。相互認証の方法は、上述したステップS1と同様である。
ステップS35において、クライアント装置30-3は、認証済みの管理サーバ20に、命令の有無を確認する通知を行う。ここでの命令は、クライアント装置30-3が記憶するクライアント証明書に対する操作を行うことを命じるものである。
ステップS36において、管理サーバ20は、命令がない旨の回答を通知する。
上述した、ステップS23~S24、S30~S31、及びS34~S35に示す、相互認証と命令の有無を確認する通知とが、所定のタイミングで定期的又は不定期に行われるようにしてもよい。また、ステップS33に示すような、クライアント証明書に対する無効化などの操作が、セキュリティ管理者等の手動により行われてもよいし、制御部33により自動で行われるようにしてもよい。
以上説明したように、実施形態の管理サーバ20は、管理対象とする対象情報を記憶する複数のクライアント装置30と通信可能に接続される。管理サーバ20は、管理部232と、通信部21と、表示部24とを備える。管理部232は、クライアント証明書を、クライアント証明書における効力の状態と対応づけて記憶部22に記憶させる。通信部21は、複数のクライアント装置30のそれぞれに、クライアント証明書を送信する。表示部24は、クライアント証明書を、当該クライアント証明書における効力の状態と対応づけて表示する。
また、実施形態の管理サーバ20では、対象情報は、通信をセキュアにするための処理に用いられる情報であり、対象情報における効力の状態は、対象情報が有効か否かを示す情報である。
また、実施形態の管理サーバ20は、証明書発行部231を更に備える。証明書発行部231は、クライアント証明書を発行する。管理部232は、証明書発行部231によって発行されたクライアント証明書を、当該クライアント証明書における有効期限と対応づけて記憶させる。
また、実施形態の管理サーバ20は、認証部230を更に備える。認証部230は、複数のクライアント装置30のそれぞれを認証する。証明書発行部231は、認証部230によって認証されたクライアント装置30にクライアント証明書を発行する。
また、実施形態の管理サーバ20は、入力部25を更に備える。表示部24は、クライアント証明書における効力の状態に関する操作を示す操作情報を取得する。通信部21は、入力部25によって取得された操作情報に示される内容をクライアント装置に送信する。
また、通信部21は、認証部230によって認証されたクライアント装置30に操作情報に示される内容を送信する。
クライアント証明書は、「対象情報」の一例である。
管理情報220は、「対象情報を、当該対象情報における効力の状態と対応づけた情報」の一例である。
証明書発行部231は、「発行部」の一例である。
入力部25は、「操作情報取得部」の一例である。
これにより、実施形態の管理サーバ20では、クライアント装置30に発行されたクライアント証明書を、その効力の状態に対応づけて記憶させることができ、多数のサーバ装置と多数のクライアント装置とが互いに通信し合う場合であっても、セキュリティ管理者などの負担を増大させることなく、認証や暗号化に用いられる情報を適切に管理することが可能である。
また、実施形態の通信システム1は、管理サーバ20と、複数のクライアント装置30と、複数のサーバ装置10とを備える。通信システム1は「管理システム」の一例である。これにより、上述した効果と同様の効果を奏する。
また、実施形態の中継装置40は、クライアント装置70とサーバ装置10とに通信可能に接続される。中継装置40は、認証部630又は暗号化復号部631を備える。複数のクライアント装置30のそれぞれは、複数のサーバ装置10のそれぞれとの通信に用いる互いに異なる対象情報を記憶する。これにより、上述した効果と同様の効果を奏する。
なお、上述の各実施の形態で説明した機能は、ハードウェアを用いて構成するにとどまらず、ソフトウェアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウェア、ハードウェアのいずれかを選択して構成するものであってもよい。
上述した実施形態における通信システム1、管理サーバ20の全部または一部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1…通信システム(管理システム)
10…サーバ装置
20…管理サーバ
230…認証部
231…証明書発行部(発行部)
232…管理部
24…表示部
25…入力部(操作情報取得部)
30…クライアント装置

Claims (9)

  1. 管理対象とする対象情報を記憶する複数のクライアント装置と通信可能に接続される管理サーバであって、
    前記対象情報における効力の状態を、前記対象情報に対応づけた管理情報を記憶する記憶部と、
    前記複数のクライアント装置について、接続先サーバと、前記対象情報の有効期限と、前記対象情報を発行又は無効にする操作を含む操作状況と、前記操作が行われた操作日とを前記効力の状態とする前記管理情報を、前記記憶部に記憶させる管理部と、
    前記複数のクライアント装置のそれぞれに、前記対象情報を送信する通信部と、
    前記記憶部に記憶された、前記複数のクライアント装置についての、接続先サーバと、前記有効期限と、前記操作状況と、前記操作日とを、セキュリティ管理者にとって視認可能に表示する表示部と、
    セキュリティ管理者により行われた操作を示す操作情報を取得する操作情報取得部と、
    を備え、
    前記通信部は、前記操作の対象となる前記対象情報を記憶するクライアント装置に前記操作を前記対象情報に反映させるための命令を送信し、前記操作の対象となる前記対象情報を記憶しないクライアント装置に前記命令を送信しない、
    管理サーバ。
  2. 前記通信部は、前記複数のクライアント装置のそれぞれから前記命令の有無を確認する確認通知を受信し、前記操作の対象となる前記対象情報を記憶するクライアント装置には前記確認通知に対する回答として前記命令を送信し、前記操作の対象となる前記対象情報を記憶しないクライアント装置には前記確認通知に対する回答として前記命令がない旨を送信する、
    請求項1に記載の管理サーバ。
  3. 前記対象情報は、通信をセキュアにするための処理に用いられる情報である
    請求項1に記載の管理サーバ。
  4. 前記管理サーバは、
    前記対象情報を発行する発行部を更に備える
    請求項1又は請求項3に記載の管理サーバ。
  5. 前記管理サーバは、
    前記複数のクライアント装置のそれぞれを認証する認証部を更に備え、
    前記発行部は、前記認証部によって認証されたクライアント装置に前記対象情報を発行する、
    請求項4に記載の管理サーバ。
  6. 前記複数のクライアント装置のそれぞれを認証する認証部を更に備え、
    前記通信部は、前記認証部によって認証されたクライアント装置に前記命令を送信する、
    請求項1に記載の管理サーバ。
  7. 請求項1から請求項6のいずれかに記載の管理サーバと、
    前記管理サーバから受信した前記対象情報を記憶する前記複数のクライアント装置と、
    前記複数のクライアント装置のそれぞれと通信可能に接続される複数のサーバ装置と、
    を備え、
    前記複数のクライアント装置のそれぞれは、前記複数のサーバ装置のそれぞれとの通信に用いる互いに異なる前記対象情報を記憶する、
    管理システム。
  8. 管理対象とする対象情報を記憶する複数のクライアント装置と通信可能に接続され、前記対象情報における効力の状態を前記対象情報に対応づけた管理情報を記憶する記憶部を備える管理サーバの管理方法であって、
    管理部が、前記複数のクライアント装置について、接続先サーバと、前記対象情報の有効期限と、前記対象情報を発行又は無効にする操作を含む操作状況と、前記操作が行われた操作日とを前記効力の状態とする前記管理情報を、前記記憶部に記憶させ、
    通信部が、前記複数のクライアント装置のそれぞれに、前記対象情報を送信し、
    表示部が、前記記憶部に記憶された、前記複数のクライアント装置についての、接続先サーバと、前記有効期限と、前記操作状況と、前記操作日とを、セキュリティ管理者にとって視認可能に表示し、
    操作情報取得部が、セキュリティ管理者により行われた操作を示す操作情報を取得し、
    前記通信部は、前記操作の対象となる前記対象情報を記憶するクライアント装置に前記操作を前記対象情報に反映させるための命令を送信し、前記操作の対象となる前記対象情報を記憶しないクライアント装置に前記命令を送信しない、
    管理方法。
  9. 管理対象とする対象情報を記憶する複数のクライアント装置と通信可能に接続され、前記対象情報における効力の状態を前記対象情報に対応づけた管理情報を記憶する記憶部を備える管理サーバのコンピュータを、
    前記複数のクライアント装置について、接続先サーバと、前記対象情報の有効期限と、前記対象情報を発行又は無効にする操作を含む操作状況と、前記操作が行われた操作日とを前記効力の状態とする前記管理情報を、前記記憶部に記憶させる管理手段、
    前記複数のクライアント装置のそれぞれに、前記対象情報を送信する通信手段、
    前記記憶部に記憶された、前記複数のクライアント装置についての、接続先サーバと、前記有効期限と、前記操作状況と、前記操作日とを、セキュリティ管理者にとって視認可能に表示する表示手段、
    セキュリティ管理者により行われた操作を示す操作情報を取得する操作情報取得手段、
    として機能させるためのプログラムであって、
    前記通信手段では、前記操作の対象となる前記対象情報を記憶するクライアント装置に前記操作を前記対象情報に反映させるための命令を送信し、前記操作の対象となる前記対象情報を記憶しないクライアント装置に前記命令を送信しない、
    プログラム。
JP2020083469A 2020-05-11 2020-05-11 管理サーバ、管理システム、管理方法、及びプログラム Active JP7230293B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020083469A JP7230293B2 (ja) 2020-05-11 2020-05-11 管理サーバ、管理システム、管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020083469A JP7230293B2 (ja) 2020-05-11 2020-05-11 管理サーバ、管理システム、管理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2021179694A JP2021179694A (ja) 2021-11-18
JP7230293B2 true JP7230293B2 (ja) 2023-03-01

Family

ID=78511605

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020083469A Active JP7230293B2 (ja) 2020-05-11 2020-05-11 管理サーバ、管理システム、管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7230293B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW202334058A (zh) 2021-11-02 2023-09-01 日商可樂麗股份有限公司 多孔質的成形板

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (ja) 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2005157858A (ja) 2003-11-27 2005-06-16 Canon Inc ネットワークシステムおよびネットワークデバイスおよび電子証明処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2006005613A (ja) 2004-06-17 2006-01-05 Secom Trust Net Co Ltd 認証システム
JP2007181139A (ja) 2005-12-28 2007-07-12 Brother Ind Ltd 管理装置及びプログラム
JP2017195517A (ja) 2016-04-20 2017-10-26 三菱電機株式会社 期限通知装置、証明書更新システム、期限通知方法および期限通知プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330885A (ja) * 2002-05-08 2003-11-21 Nec Corp ディレクトリサーバパスワード変更システム、方法、プログラム及びパスワード変更管理サーバ
JP2005182343A (ja) * 2003-12-18 2005-07-07 Casio Comput Co Ltd アプリケーション利用管理方法、管理サーバ及びプログラム
JP4008487B2 (ja) * 2007-02-15 2007-11-14 株式会社シー・エス・イー 身分証明システム
JP2008252440A (ja) * 2007-03-30 2008-10-16 Hitachi Ltd 連結電子証明書発行・利用・検証システム
JP5573525B2 (ja) * 2010-09-13 2014-08-20 株式会社リコー 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体
JP2017097635A (ja) * 2015-11-25 2017-06-01 京セラドキュメントソリューションズ株式会社 情報処理システムおよび情報処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (ja) 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2005157858A (ja) 2003-11-27 2005-06-16 Canon Inc ネットワークシステムおよびネットワークデバイスおよび電子証明処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2006005613A (ja) 2004-06-17 2006-01-05 Secom Trust Net Co Ltd 認証システム
JP2007181139A (ja) 2005-12-28 2007-07-12 Brother Ind Ltd 管理装置及びプログラム
JP2017195517A (ja) 2016-04-20 2017-10-26 三菱電機株式会社 期限通知装置、証明書更新システム、期限通知方法および期限通知プログラム

Also Published As

Publication number Publication date
JP2021179694A (ja) 2021-11-18

Similar Documents

Publication Publication Date Title
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
KR101215343B1 (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
JP4219965B2 (ja) ワンタイムidによる認証
JP5749236B2 (ja) 鍵付け替え管理装置および鍵付け替え管理方法
US8397281B2 (en) Service assisted secret provisioning
JP5489775B2 (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
JP6426520B2 (ja) 暗号鍵管理システムおよび暗号鍵管理方法
US20090228713A1 (en) Authentication device, biological information management apparatus, authentication system and authentication method
JP5011092B2 (ja) データダウンロードシステム及びデータダウンロード方法
JP6976405B2 (ja) アクセス管理システム、及びそのプログラム
JP7230293B2 (ja) 管理サーバ、管理システム、管理方法、及びプログラム
US9025188B2 (en) Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP6451947B2 (ja) リモート認証システム
JP2022064688A (ja) IoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップ
JP2020053100A (ja) 情報処理システムと、その制御方法とプログラム
JP2009122921A (ja) 認証情報送信システム、リモートアクセス管理装置、認証情報中継方法、および認証情報中継プログラム
JP6627398B2 (ja) 代理認証装置、代理認証方法および代理認証プログラム
US20230403177A1 (en) Communication system and computer-readable storage medium
JP5349650B2 (ja) データダウンロードシステム
JP7395938B2 (ja) 情報処理装置、情報処理システム及びプログラム
WO2023037530A1 (ja) データ管理システム
WO2022097453A1 (ja) 認証代行装置、認証代行方法および記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220516

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230117

R150 Certificate of patent or registration of utility model

Ref document number: 7230293

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150