[go: up one dir, main page]

JP4494827B2 - Digital certificate management system, digital certificate management apparatus, digital certificate management method and program - Google Patents

Digital certificate management system, digital certificate management apparatus, digital certificate management method and program Download PDF

Info

Publication number
JP4494827B2
JP4494827B2 JP2004056764A JP2004056764A JP4494827B2 JP 4494827 B2 JP4494827 B2 JP 4494827B2 JP 2004056764 A JP2004056764 A JP 2004056764A JP 2004056764 A JP2004056764 A JP 2004056764A JP 4494827 B2 JP4494827 B2 JP 4494827B2
Authority
JP
Japan
Prior art keywords
certificate
server
client
new
certification key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004056764A
Other languages
Japanese (ja)
Other versions
JP2004320727A (en
Inventor
寛朗 榎田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004056764A priority Critical patent/JP4494827B2/en
Priority to US10/804,097 priority patent/US7366906B2/en
Publication of JP2004320727A publication Critical patent/JP2004320727A/en
Application granted granted Critical
Publication of JP4494827B2 publication Critical patent/JP4494827B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

この発明は、デジタル証明書管理装置によってクライアント・サーバシステムを構成するクライアントとサーバの間の認証処理に用いるデジタル証明書を管理するデジタル証明書管理システム、このようなシステムを構成するデジタル証明書管理装置、このようにデジタル証明書を管理するデジタル証明書管理方法、およびコンピュータを上記のデジタル証明書管理装置として機能させるためのプログラムに関する。   The present invention relates to a digital certificate management system for managing a digital certificate used for authentication processing between a client and a server constituting a client / server system by a digital certificate management apparatus, and a digital certificate management constituting such a system. The present invention relates to an apparatus, a digital certificate management method for managing a digital certificate, and a program for causing a computer to function as the digital certificate management apparatus.

従来から、PC等のコンピュータを複数台ネットワークを介して通信可能に接続し、少なくとも1台をサーバ装置(サーバ)、別の少なくとも1台をクライアント装置(クライアント)としたクライアント・サーバシステムを構成することが行われている。
このようなクライアント・サーバシステムにおいては、クライアント装置からサーバ装置に要求を送信し、サーバ装置がその要求に従った処理を行ってクライアント装置に対して応答を返す。そして、このようなクライアント・サーバシステムは、クライアント装置から商品の注文要求を送信し、サーバ装置においてその注文を受け付けるといった、いわゆる電子商取引にも広く用いられるようになっている。また、種々の電子装置にクライアント装置あるいはサーバ装置の機能を持たせてネットワークを介して接続し、相互間の通信によって電子装置の遠隔管理を行うシステムも提案されている。
2. Description of the Related Art Conventionally, a client / server system is configured in which a plurality of computers such as PCs are communicably connected via a network, and at least one is a server device (server) and another at least one is a client device (client). Things have been done.
In such a client / server system, a request is transmitted from the client device to the server device, and the server device performs processing according to the request and returns a response to the client device. Such a client / server system is widely used for so-called electronic commerce in which an order request for a product is transmitted from a client device and the server device accepts the order. In addition, a system has also been proposed in which various electronic devices are connected via a network with the functions of a client device or a server device, and the electronic device is remotely managed by communication between them.

このような場合においては、通信相手が適切か、あるいは送信される情報が改竄されていないかといった確認が重要である。また、特にインターネットにおいては、情報が通信相手に到達するまでに無関係なコンピュータを経由する場合が多いことから、機密情報を送信する場合、その内容を盗み見られないようにする必要もある。そして、このような要求に応える通信プロトコルとして、例えばSSL(Secure Socket Layer)と呼ばれるプロトコルが開発されており、広く用いられている。このプロトコルを用いて通信を行うことにより、公開鍵暗号方式と共通鍵暗号方式とを組み合わせ、通信相手の認証を行うと共に、情報の暗号化により改竄及び盗聴の防止を図ることができる。   In such a case, it is important to confirm whether the communication partner is appropriate or whether the transmitted information has been tampered with. In particular, in the Internet, since information often passes through an irrelevant computer until it reaches a communication partner, it is necessary to prevent the contents from being stolen when transmitting confidential information. As a communication protocol that meets such requirements, for example, a protocol called SSL (Secure Socket Layer) has been developed and widely used. By performing communication using this protocol, it is possible to combine a public key cryptosystem and a common key cryptosystem to authenticate a communication partner and to prevent tampering and eavesdropping by encrypting information.

ここで、公開鍵暗号方式を用いて認証処理を行う場合の通信手順及びその際に使用するデジタル証明書について説明する。なおここでは、クライアント装置がサーバ装置を認証する場合を例として説明する。
この場合、認証処理を行うために、サーバ装置側にサーバ私有鍵及びサーバ公開鍵証明書(サーバ証明書)を記憶させると共に、クライアント装置側にルート鍵証明書を記憶させておく。ここで、サーバ私有鍵は、認証局(CA:certificate authority)がサーバ装置に対して発行した私有鍵である。そして、サーバ公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いた証明用私有鍵であるルート私有鍵と対応する証明用公開鍵(以下「証明鍵」ともいう)であるルート鍵に、デジタル署名を付してデジタル証明書としたものである。
Here, a communication procedure when performing an authentication process using a public key cryptosystem and a digital certificate used at that time will be described. Here, a case where the client device authenticates the server device will be described as an example.
In this case, in order to perform authentication processing, the server private key and the server public key certificate (server certificate) are stored on the server device side, and the root key certificate is stored on the client device side. Here, the server private key is a private key issued to a server device by a certificate authority (CA). The server public key certificate is a certificate obtained by adding a digital signature to the public key corresponding to the private key. In addition, the root key certificate attaches a digital signature to the root key that is the certification public key (hereinafter also referred to as “certification key”) corresponding to the root private key that is the private key for certification used by the CA for the digital signature. It is a digital certificate.

図41にこれらの関係を示す。
図41(a)に示すように、サーバ公開鍵は、サーバ私有鍵を用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA),発行相手(サーバ装置),有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、サーバ公開鍵をハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてサーバ公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵の書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、サーバ公開鍵証明書である。
FIG. 41 shows these relationships.
As shown in FIG. 41A, the server public key includes a key body for decrypting a document encrypted using a server private key, an issuer (CA) of the public key, and an issuer (server Device) and bibliographic information including information such as an expiration date. The CA encrypts the hash value obtained by hashing the server public key using the root private key to indicate that the key body or bibliographic information has not been tampered with, and uses it as a digital signature in the server public key. Attached. At this time, the identification information of the root private key used for the digital signature is added as signature key information to the bibliographic information of the public key. The public key certificate with the digital signature is a server public key certificate.

このサーバ公開鍵証明書を認証処理に用いる場合には、ここに含まれるデジタル署名を、ルート私有鍵と対応する公開鍵であるルート鍵の鍵本体を用いて復号化する。この復号化が正常に行われれば、デジタル署名が確かにCAによって付されたことがわかる。また、サーバ公開鍵部分をハッシュ処理して得たハッシュ値と、復号して得たハッシュ値とが一致すれば、鍵自体も損傷や改竄を受けていないことがわかる。さらに、受信したデータをこのサーバ公開鍵を用いて正常に復号化できれば、そのデータは、サーバ私有鍵の持ち主、つまりサーバ装置から送信されたものであることがわかる。あとは、書誌情報を参照して、CAの信頼性やサーバ装置の登録有無等によって認証の正否を決定すればよい。   When this server public key certificate is used for authentication processing, the digital signature included therein is decrypted using the key body of the root key which is a public key corresponding to the root private key. If this decryption is carried out normally, it can be seen that the digital signature is certainly attached by the CA. Further, if the hash value obtained by hashing the server public key portion matches the hash value obtained by decryption, it is understood that the key itself has not been damaged or tampered. Further, if the received data can be normally decrypted using this server public key, it is understood that the data is transmitted from the server private key owner, that is, the server device. After that, referring to the bibliographic information, whether the authentication is correct or not may be determined based on the reliability of the CA, the presence / absence of registration of the server device, or the like.

ここで、認証を行うためには、ルート鍵を予め記憶しておく必要があるが、このルート鍵も、図41(b)に示すように、CAがデジタル署名を付したルート鍵証明書として記憶しておく。このルート鍵証明書は、自身に含まれる公開鍵でデジタル署名を復号化可能な、自己署名形式である。そして、ルート鍵を使用する際に、そのルート鍵証明書に含まれる鍵本体を用いてデジタル署名を復号化し、ルート鍵をハッシュ処理して得たハッシュ値と比較する。これが一致すれば、ルート鍵が破損等していないことを確認できるのである。   Here, in order to perform authentication, it is necessary to store a root key in advance, and this root key is also used as a root key certificate with a digital signature by the CA, as shown in FIG. Remember. This root key certificate is a self-signed form in which a digital signature can be decrypted with a public key included in the root key certificate. When the root key is used, the digital signature is decrypted using the key body included in the root key certificate, and compared with the hash value obtained by hashing the root key. If they match, it can be confirmed that the root key is not damaged.

そして、以上のようなクライアント装置とサーバ装置とによって構成されるクライアント・サーバシステムにおいてクライアント装置がサーバ装置に通信を要求する場合、これらの各装置はそれぞれ以下のような処理を行う。
まずサーバ装置は、クライアント装置からの通信要求に応じて乱数を生成すると共に、これをサーバ私有鍵で暗号化し、その暗号化した乱数をサーバ公開鍵証明書と共にクライアント装置に送信する。
すると、これを受信したクライアント装置は、受信したサーバ公開鍵証明書の正当性をルート鍵証明書を用いて確認する。これには、上述のように損傷や改竄を受けていないことを確認するのみならず、書誌情報を参照してサーバ装置が適当な通信相手であることを確認する処理を含む。
When the client device requests communication to the server device in the client / server system constituted by the client device and the server device as described above, each of these devices performs the following processing.
First, the server device generates a random number in response to a communication request from the client device, encrypts it with the server private key, and transmits the encrypted random number together with the server public key certificate to the client device.
Then, the client device that has received this confirms the validity of the received server public key certificate using the root key certificate. This includes a process of confirming that the server apparatus is an appropriate communication partner by referring to the bibliographic information as well as confirming that no damage or tampering has occurred as described above.

そして確認ができると、受信したサーバ公開鍵証明書に含まれるサーバ公開鍵を用いて受信した乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かにサーバ公開鍵証明書の発行対象であるサーバ装置から受信したものだと確認できる。従って、以上の処理により、サーバ装置を正当な通信相手として認証することができる。
また、上記の公開鍵や私有鍵で暗号化して共通鍵暗号の鍵を交換するようにすれば、安全に共通鍵を交換し、通信内容を共通鍵暗号によって暗号化した安全な通信経路を確立することができる。
If the confirmation can be made, the received random number is decrypted using the server public key included in the received server public key certificate. Here, if the decryption is successful, it can be confirmed that the first random number is certainly received from the server device to which the server public key certificate is issued. Therefore, the server device can be authenticated as a valid communication partner by the above processing.
In addition, if the common key encryption key is exchanged by encrypting with the above public key or private key, the common key is exchanged safely, and a secure communication path is established by encrypting the communication contents with the common key encryption. can do.

ところで、公開鍵暗号方式においては、鍵長にもよるが、時間をかければ公開鍵から私有鍵を導くことができる。そして、私有鍵がわかってしまえば、第3者がその私有鍵の持ち主になりすますことが可能になるので、認証の確実性や通信の安全性が保たれない。そこで、上述のように鍵に有効期限を設け、所定期間毎に鍵のセットを更新するというセキュリティポリシーを採用するユーザが増えている。このため、例えば上記のような認証処理を利用した遠隔管理システム等を提供する場合には、顧客に対し、鍵の更新が可能なシステムであるという保証を行う必要が生じている。これは、ルート鍵とルート私有鍵についても同様である。なお、鍵の更新事由としては、所定の有効期限の到来の他にも、私有鍵の第3者への漏洩が判明した場合等が考えられる。
このような鍵の更新に関する技術としては、例えば特許文献1に記載のものが挙げられる。
特開平11−122238号公報
By the way, in the public key cryptosystem, although depending on the key length, a private key can be derived from the public key over time. Once the private key is known, a third party can impersonate the owner of the private key, so authentication reliability and communication security cannot be maintained. Therefore, as described above, an increasing number of users adopt a security policy in which an expiration date is set for a key and a set of keys is updated every predetermined period. For this reason, for example, when providing a remote management system or the like using the authentication process as described above, it is necessary to guarantee to the customer that the system can update the key. The same applies to the root key and the root private key. In addition to the arrival of a predetermined expiration date, it is conceivable that the reason for renewing the key is when the leakage of a private key to a third party is found.
As a technique related to such key update, for example, a technique described in Patent Document 1 can be cited.
Japanese Patent Laid-Open No. 11-122238

しかしながら、特許文献1には、各装置に対して発行した鍵の更新に関する記載はあるが、ルート鍵の更新についての記載はない。
公開鍵暗号方式の場合、各装置に発行した鍵のペアを更新する場合には、その装置には新たな私有鍵に対応した新たな公開鍵証明書が記憶されることになり、通信相手にこれを渡せば、上述のような認証処理を支障なく行うことができる。
しかし、ルート鍵を更新する場合、新たなルート鍵では従前のデジタル証明書に付されたデジタル署名を復号化することができないため、新たなルート鍵と対応する新たなルート私有鍵を用いて各装置の公開鍵証明書を作成し直し、これを配布しなければ、認証処理の実行に支障を来してしまう(ただし、各装置の私有鍵は必ずしも更新する必要はない)。
However, Patent Document 1 has a description about updating a key issued to each device, but there is no description about updating a root key.
In the case of the public key cryptosystem, when a key pair issued to each device is updated, a new public key certificate corresponding to the new private key is stored in the device, and the communication partner is notified. If this is passed, the authentication process as described above can be performed without any trouble.
However, when updating the root key, the new root key cannot decrypt the digital signature attached to the previous digital certificate, so each new root key and the corresponding new root private key are used. If the public key certificate of the device is not recreated and distributed, it will hinder the execution of the authentication process (however, the private key of each device does not necessarily need to be updated).

そして、認証処理に支障を来さずにこのようなルート鍵を更新する方式が知られていなかったため、更新の必要な装置にルート鍵をネットワークを介して安全に送信することができなかった。そこで、ルート鍵証明書や新たな公開鍵証明書を別の安全な経路で各装置に届ける必要があった。すなわち、ルート鍵更新用の特別な通信経路を設ける必要があったのである。
この経路としては、例えば書留郵便が考えられ、証明書のデータを記録したメモリカードやフレキシブルディスク等の記録媒体を装置の管理者に書留郵便で送付し、管理者が装置の鍵を更新するという方式が考えられる。しかし、この方式では、クライアントやサーバの各装置について十分な知識を持った管理者がいる場合にしか適用できないし、CA側は記録媒体を送付した後の処理については装置の管理者を信用するしかなかった。従って、管理者が更新処理を怠ったり誤ったりした場合には、認証処理が行えなくなってしまうという問題があった。
Further, since there has been no known method for updating such a root key without hindering the authentication process, the root key cannot be securely transmitted to a device that needs to be updated via the network. Therefore, it has been necessary to deliver a root key certificate and a new public key certificate to each device through another secure route. That is, it is necessary to provide a special communication path for updating the root key.
As this route, for example, registered mail is conceivable, and a recording medium such as a memory card or a flexible disk in which certificate data is recorded is sent to the apparatus administrator by registered mail, and the administrator updates the apparatus key. A method is conceivable. However, this method can be applied only when there is an administrator who has sufficient knowledge about each device of the client and the server, and the CA side trusts the administrator of the device for processing after sending the recording medium. There was only. Therefore, if the administrator neglects or mistakes the update process, there is a problem that the authentication process cannot be performed.

一方管理者側も、受け取った証明書が正しいものであるか否かは、封筒やデータに記載された送り主の名称等を信用して判断するしかなく、CAの名を騙る別人から受け取ったニセの証明書を装置に記憶させてしまうといった危険は常につきまとうことになる。
また、CAやクライアント・サーバシステムによるサービスの提供者が、各装置の配置先にサービスマンを派遣して鍵の更新を行うことも考えられるが、広い地域でこのような方式を採るには多数のサービス拠点が必要になり、コストが嵩むことになる。また、サービスマンの教育や不正防止、更新作業用の管理者IDの管理も問題となる。例えば、認証情報を手入力する単純な方式を採ろうとすると、退職したサービスマンについての更新権限を抹消するためには、各装置に記憶させている認証情報を変更する必要があるが、顧客先に設置された多数の装置にこのような変更を行うことは困難である。
On the other hand, the administrator can only judge whether the received certificate is correct or not by trusting the name of the sender described in the envelope or data, etc. There is always a danger of having the certificate stored in the device.
In addition, it is conceivable that a service provider using a CA or client / server system dispatches a service person to the location of each device to update the key. Service bases are required, which increases costs. In addition, education of service personnel, fraud prevention, and management of an administrator ID for update work are also problems. For example, when trying to adopt a simple method for manually entering authentication information, it is necessary to change the authentication information stored in each device in order to cancel the update authority for a retired serviceman. It is difficult to make such a change to a large number of devices installed in the factory.

結局のところ、ネットワークを介さずに証明書の安全な配布経路を確保するためには、人間を信用する他なく、そこには欺瞞が入りこむ余地が出てしまう。そして、この余地を小さくするよう管理することはできるが、そのためには膨大なコストが生じてしまい、欺瞞の危険を考慮しなくて済むレベルの経路を証明書の配布のために構築することは、現実的ではなかった。   After all, in order to secure a secure distribution route for certificates without going through the network, there is no choice but to trust humans, leaving room for fraud. And although it can be managed to reduce this room, it will entail huge costs, and it is not possible to construct a path for distributing certificates that does not take into account the risk of fraud It was not realistic.

また、更新用の特別な通信経路としては、通常の通信に使用するデジタル証明書及びルート鍵証明書とは別の、更新処理用デジタル証明書及び更新処理用ルート鍵証明書を用いた通信経路を用意することも考えられる。しかしながら、クライアント装置がサーバ装置を認証するシステムの場合、このような手法には問題がある。
すなわち、この場合サーバ装置は、クライアント装置から接続要求があった場合にデジタル証明書をクライアント装置に送信するのであるが、不特定多数のクライアント装置から任意のタイミングで接続要求を受け得るサーバ装置の場合、通常通信用と更新処理用のいずれのデジタル証明書をクライアント装置に送信すればよいかを適切に判断することは困難である。
In addition, as a special communication path for update, a communication path using a digital certificate for update processing and a root key certificate for update processing different from the digital certificate and root key certificate used for normal communication It is also possible to prepare. However, such a method has a problem in a system in which the client device authenticates the server device.
In other words, in this case, the server device transmits a digital certificate to the client device when a connection request is received from the client device, but the server device can receive a connection request at an arbitrary timing from an unspecified number of client devices. In this case, it is difficult to appropriately determine which digital certificate for normal communication or update processing should be transmitted to the client device.

仮に判断しようとすれば、例えば通信要求の際のソースエンドポイントアイデンティファイア、デスティネーションエンドポイントアイデンティファイアやURL(Uniform Resource Locator)のようなセッション識別子を利用して判断することが考えられる。しかしながら、このような判断を行うためには、クライアント装置側に通常通信か更新用通信かに応じてセッション識別子(例えばURL)を切換える機能を設けたり、サーバ装置側にソースエンドポイントアイデンティファイアと送信すべきデジタル証明書との対応関係を管理する機能を設けたりする必要が生じる。そして、このような機能を設けることは、コストアップにつながる。   If a determination is made, for example, it is conceivable to use a session identifier such as a source endpoint identifier, a destination endpoint identifier, or a URL (Uniform Resource Locator) at the time of a communication request. However, in order to make such a determination, the client device side is provided with a function for switching the session identifier (for example, URL) depending on whether it is normal communication or update communication, or the server device side has a source endpoint identifier and It becomes necessary to provide a function for managing the correspondence with the digital certificate to be transmitted. Providing such a function leads to an increase in cost.

従って、サーバ装置に、セッション識別子のような通信開始前の情報に基づいてクライアント装置に送信すべきデジタル証明書を選択する機能を設けることは避けたいという要求があった。また、同じプロトコルを利用して2種の通信経路を設けると、認証が失敗した場合に、それがデジタル証明書の異常によるものか、セッション識別子の誤りによるものかを区別し難いという問題も生じる。
以上のように、ルート鍵更新用の特別な通信経路を設けることは、コストや管理の負担を増すことになるので、このような特別な通信経路を設けることなく、ルート鍵を安全に更新したいという要求があった。
Accordingly, there has been a demand to avoid providing the server device with a function of selecting a digital certificate to be transmitted to the client device based on information before the start of communication such as a session identifier. In addition, when two types of communication paths are provided using the same protocol, there is a problem that when authentication fails, it is difficult to distinguish whether it is due to a digital certificate error or a session identifier error. .
As described above, providing a special communication path for updating the root key increases the cost and burden of management, so it is desirable to update the root key safely without providing such a special communication path. There was a request.

この発明は、このような問題を解決し、クライアント・サーバシステムにおける認証処理でデジタル証明書の正当性を確認するために用いる証明鍵を、更新用の特別な通信経路を設けることなく安全に更新できるようにすることを目的とする。   The present invention solves such problems, and securely updates a certification key used for confirming the validity of a digital certificate in authentication processing in a client / server system without providing a special communication path for updating. The purpose is to be able to.

上記の目的を達成するため、この発明のデジタル証明書管理システムは、クライアントとサーバとの間で通信を確立する際にデジタル証明書を用いて認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、上記クライアント及び上記サーバと通信可能なデジタル証明書管理装置とを備えた証明書管理システムにおいて、上記デジタル証明書管理装置に、上記サーバが上記認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段を設け、その証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記認証に使用するための新デジタル証明書を取得する手段と、上記新証明鍵を上記クライアントに送信する第1の送信手段と、上記サーバのための新デジタル証明書である新サーバ証明書を上記サーバに送信する第2の送信手段とを設け、その第2の送信手段を、上記サーバに対して上記新サーバ証明書を送信する動作を、上記クライアントから上記新証明鍵を受信した旨の情報を受信した後に行う手段としたものである。   In order to achieve the above object, a digital certificate management system according to the present invention performs authentication using a digital certificate when establishing communication between a client and a server, and establishes a communication path established along with the authentication. In a certificate management system comprising a client / server system configured to communicate with the client and a digital certificate management device capable of communicating with the client and the server, the server authenticates the digital certificate management device. Provided with a certification key updating means for updating the certification key for confirming the validity of the digital certificate used for the certification key, a means for obtaining a new certification key for updating in the certification key updating means, and the new certification key Means for obtaining a new digital certificate for use in the authentication, the validity of which can be confirmed using the authentication method, and the new certification key is transmitted to the client. First transmission means and second transmission means for transmitting a new server certificate, which is a new digital certificate for the server, to the server, the second transmission means being connected to the server The operation of transmitting the new server certificate is a means for performing the operation after receiving the information indicating that the new certification key has been received from the client.

このようなデジタル証明書管理システムにおいて、上記デジタル証明書管理装置の上記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む証明鍵証明書を取得する手段を設け、上記第1の送信手段を、上記新証明鍵を上記証明鍵証明書の形式で上記クライアントに送信する手段とし、上記クライアントに、上記デジタル証明書管理装置から上記証明鍵証明書に含まれる証明鍵を受信した場合に、受信した証明鍵証明書の正当性を従前の証明鍵を用いて確認し、そこに含まれる証明鍵が適当なものであると判断した場合にその証明鍵を記憶する手段を設けるとよい。   In such a digital certificate management system, the certification key update means of the digital certificate management device is a digital certificate whose validity can be confirmed using a previous certification key, and includes a certification including the new certification key. Means for acquiring a key certificate, wherein the first transmission means is means for transmitting the new certification key to the client in the form of the certification key certificate, and the client receives the certificate from the digital certificate management apparatus. When the certification key included in the certification key certificate is received, the validity of the received certification key certificate is confirmed using the previous certification key, and it is determined that the certification key contained therein is appropriate. In such a case, a means for storing the certification key may be provided.

あるいは、上記デジタル証明書管理装置の上記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第1の証明鍵証明書を取得する手段と、上記新証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、上記第1の送信手段を、上記新証明鍵を上記第1及び第2の証明鍵証明書の形式でそれぞれ上記クライアントに送信する手段とし、上記クライアントに、上記デジタル証明書管理装置から上記第1の証明鍵証明書を受信した場合に、その証明書の正当性を従前の証明鍵を用いて確認し、これが適当なものであると判断した場合にその証明書を記憶する手段と、上記デジタル証明書管理装置から上記第2の証明鍵証明書を受信した場合に、その証明書の正当性を上記第1の証明鍵証明書に含まれる上記新証明鍵を用いて確認し、上記第2の証明鍵証明書が適当なものであると判断した場合に、その証明書を記憶すると共に従前の証明鍵証明書及び上記第1の証明鍵証明書を削除する手段とを設け、上記デジタル証明書管理装置の上記第1の送信手段を、上記第2の証明鍵証明書を上記クライアントに送信する動作を、少なくとも上記サーバから上記新サーバ証明書を受信した旨の情報を受信した後に行う手段としてもよい。   Alternatively, the certificate key update unit of the digital certificate management apparatus obtains a first certificate key certificate including the new certificate key, which is a digital certificate whose validity can be confirmed using a conventional certificate key And means for obtaining a second certificate key certificate that can be verified using the new certificate key and includes the new certificate key. Is a means for transmitting the new certificate key to the client in the form of the first and second certificate key certificates, respectively, and the client receives the first certificate key certificate from the digital certificate management apparatus. When received, the validity of the certificate is confirmed using the previous certification key, and when it is determined that the certificate is appropriate, the certificate is stored in the digital certificate management device. Second proof key proof When the certificate is received, the validity of the certificate is confirmed using the new certification key included in the first certification key certificate, and it is determined that the second certification key certificate is appropriate. And a means for storing the certificate and deleting the previous certification key certificate and the first certification key certificate, and providing the first transmission means of the digital certificate management device as described above. The operation of transmitting the second certification key certificate to the client may be a means for performing at least after receiving information indicating that the new server certificate has been received from the server.

また、この発明は、クライアントとサーバとの間で通信を確立する際にデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、上記クライアント及び上記サーバと通信可能なデジタル証明書管理装置とを備えた証明書管理システムにおいて、上記デジタル証明書管理装置に、上記クライアント及び上記サーバが上記相互認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段を設け、その証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ上記クライアントに送信する第1の送信手段と、上記サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ上記サーバに送信する第2の送信手段とを設け、その第2の送信手段を、上記サーバに対して上記新サーバ証明書を送信する動作を、上記クライアントから上記新証明鍵を受信した旨の情報を受信した後に行う手段とし、上記第1の送信手段を、上記クライアントに上記新クライアント証明書を送信する動作を、上記サーバから上記新証明鍵を受信した旨の情報を受信した後に行う手段としたデジタル証明書管理システムも提供する。
このような証明書管理システムにおいて、上記第1の送信手段を、上記新証明鍵を、上記新クライアント証明書と同時あるいはそれより前に上記クライアントに送信する手段とし、上記第2の送信手段を、上記新証明鍵を、上記新サーバ証明書と同時あるいはそれより前に上記サーバに送信する手段とするとよい。
The present invention also provides a client / server system in which mutual authentication is performed using a digital certificate when communication is established between a client and a server, and communication is performed using a communication path established along with the authentication. And a digital certificate management apparatus communicable with the client and the server, the digital certificate used by the client and the server for the mutual authentication in the digital certificate management apparatus Providing a certification key update means for updating the certification key for confirming the validity of the certificate, and means for obtaining a new certification key for updating in the certification key updating means, and confirming the validity using the new certification key Possible means for obtaining a new digital certificate for use in the mutual authentication and a new client that is a new digital certificate for the client. A first transmission means for transmitting the client certificate and the new certification key to the client, a new server certificate which is a new digital certificate for the server, and the new certification key, respectively. Second transmission means for transmitting to the server, the second transmission means for transmitting the new server certificate to the server, and information indicating that the new certification key has been received from the client. The first transmission means is a means for performing the operation of transmitting the new client certificate to the client after receiving information indicating that the new certification key has been received from the server. A digital certificate management system is also provided.
In such a certificate management system, the first transmission means is means for transmitting the new certification key to the client simultaneously with or before the new client certificate, and the second transmission means is The new certification key may be a means for transmitting to the server at the same time as or before the new server certificate.

また、この発明は、クライアントとサーバとの間で通信を確立する際にデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、上記クライアント及び上記サーバと通信可能なデジタル証明書管理装置とを備えた証明書管理システムにおいて、上記デジタル証明書管理装置に、上記クライアント及び上記サーバが上記相互認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段を設け、その証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ上記クライアントに送信する第1の送信手段と、上記サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ上記サーバに送信する第2の送信手段とを設け、上記第1の送信手段を、上記新クライアント証明書と上記新証明鍵とを同時に上記クライアントに送信する手段とし、上記第2の送信手段を、上記クライアントから上記新証明鍵を受信した旨の情報を受信した後で、上記新サーバ証明書と上記新証明鍵とを同時に上記サーバに送信する手段としたデジタル証明書管理システムも提供する。   The present invention also provides a client / server system in which mutual authentication is performed using a digital certificate when communication is established between a client and a server, and communication is performed using a communication path established along with the authentication. And a digital certificate management apparatus communicable with the client and the server, the digital certificate used by the client and the server for the mutual authentication in the digital certificate management apparatus Providing a certification key update means for updating the certification key for confirming the validity of the certificate, and means for obtaining a new certification key for updating in the certification key updating means, and confirming the validity using the new certification key Possible means for obtaining a new digital certificate for use in the mutual authentication and a new client that is a new digital certificate for the client. A first transmission means for transmitting the client certificate and the new certification key to the client, a new server certificate which is a new digital certificate for the server, and the new certification key, respectively. Second transmission means for transmitting to the client, wherein the first transmission means is means for simultaneously transmitting the new client certificate and the new certification key to the client, and the second transmission means is the above-mentioned There is also provided a digital certificate management system as means for simultaneously transmitting the new server certificate and the new certification key to the server after receiving information indicating that the new certification key has been received from the client.

上記の各デジタル証明書管理システムにおいて、上記サーバに、上記デジタル証明書管理装置と上記クライアントとの間の通信を仲介する手段を設け、上記デジタル証明書管理装置と上記クライアントとは上記サーバを介して通信を行い、そのサーバが、上記デジタル証明書管理装置の第1の送信手段が上記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、上記クライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で上記クライアントに送信するようにするとよい。
あるいは、上記クライアントに、上記デジタル証明書管理装置と上記サーバとの間の通信を仲介する手段を設け、上記デジタル証明書管理装置と上記サーバとは上記クライアントを介して通信を行い、そのクライアントが、上記デジタル証明書管理装置の第2の送信手段が上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、上記サーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で上記サーバに送信するようにしてもよい。
さらに、上記クライアントと上記サーバが行う認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を上記サーバの公開鍵証明書とするとよい。
In each of the above digital certificate management systems, the server is provided with means for mediating communication between the digital certificate management device and the client, and the digital certificate management device and the client are connected via the server. And the server sends a new certificate key and / or a new client certificate transmitted from the first transmission means of the digital certificate management apparatus to the client. Authentication using a certificate is preferably performed and transmitted to the client via a communication path established along with the authentication.
Alternatively, the client is provided with means for mediating communication between the digital certificate management device and the server, the digital certificate management device and the server communicate via the client, and the client The new certificate key and / or new server certificate transmitted to the server by the second transmitting means of the digital certificate management device is authenticated with the server using the previous digital certificate. The server may be transmitted to the server through a communication path established with the authentication.
Furthermore, the authentication performed by the client and the server may be authentication according to an SSL or TLS protocol, and the server certificate may be a public key certificate of the server.

また、この発明のデジタル証明書管理装置は、クライアント・サーバシステムを構成するクライアント及びサーバと通信可能なデジタル証明書管理装置において、上記クライアントと上記サーバとの間で通信を確立する際の認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段を設け、その証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記認証に使用するための新デジタル証明書を取得する手段と、上記新証明鍵を上記クライアントに送信する第1の送信手段と、上記サーバのための新デジタル証明書である新サーバ証明書を上記サーバに送信する第2の送信手段とを設け、その第2の送信手段を、上記サーバに対して上記新サーバ証明書を送信する動作を、上記クライアントから上記新証明鍵を受信した旨の情報を受信した後に行う手段とするとよい。   The digital certificate management apparatus according to the present invention provides authentication for establishing communication between the client and the server in the digital certificate management apparatus capable of communicating with the client and the server constituting the client / server system. A certification key update means for updating a certification key for confirming the validity of a digital certificate to be used is provided, and a means for acquiring a new certification key for updating is used as the certification key updating means, and the new certification key is used. Means for obtaining a new digital certificate for use in the authentication, the first sending means for sending the new certification key to the client, and a new digital certificate for the server And a second transmission means for transmitting the new server certificate, which is a certificate, to the server, the second transmission means transmits the new server certificate to the server. Work, may be a means for performing after receiving the information indicative of the receipt of the new certificate key from the client that.

このようなデジタル証明書管理装置において、上記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む証明鍵証明書を取得する手段を設け、上記第1の送信手段を、上記新証明鍵を上記証明鍵証明書の形式で上記クライアントに送信してここに含まれる証明鍵を記憶するよう要求する手段とするとよい。   In such a digital certificate management apparatus, means for acquiring a certification key certificate including the new certification key, which is a digital certificate whose validity can be confirmed using a conventional certification key, in the certification key update means And the first transmission means may be means for transmitting the new certification key to the client in the form of the certification key certificate and requesting to store the certification key included therein.

あるいは、上記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第1の証明鍵証明書を取得する手段と、上記新証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、上記第1の送信手段を、上記新証明鍵を上記第1及び第2の証明鍵証明書の形式でそれぞれ上記クライアントに送信する手段とし、上記クライアントに、上記第2の証明鍵証明書を記憶する場合には従前の証明鍵証明書及び上記第1の証明鍵証明書を削除させる手段を設け、上記第2の証明鍵証明書を上記クライアントに送信する動作を、少なくとも上記サーバから上記新サーバ証明書を受信した旨の情報を受信した後に行うようにするようにするとよい。   Alternatively, the certifying key update means includes a means for obtaining a first certifying key certificate including a new certifying key that is a digital certificate that can be validated using a conventional certifying key; Means for obtaining a second certification key certificate that is a digital certificate that can be validated using a key and includes the new certification key, and wherein the first transmission means includes the new certification key. Means for transmitting to the client in the form of the first and second certification key certificates, respectively, and storing the second certification key certificate in the client, the previous certification key certificate and the second certification key certificate Means for deleting one certification key certificate and performing the operation of transmitting the second certification key certificate to the client after receiving at least information indicating that the new server certificate has been received from the server Try to do When may.

また、この発明は、クライアント・サーバシステムを構成するクライアント及びサーバと通信可能なデジタル証明書管理装置において、上記クライアントと上記サーバとの間で通信を確立する際の相互認証に上記サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段を設け、その証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ上記クライアントに送信する第1の送信手段と、上記サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ上記サーバに送信する第2の送信手段とを設け、その第2の送信手段を、上記サーバに対して上記新サーバ証明書を送信する動作を、上記クライアントから上記新証明鍵を受信した旨の情報を受信した後に行う手段とし、上記第1の送信手段を、上記クライアントに上記新クライアント証明書を送信する動作を、上記サーバから上記新証明鍵を受信した旨の情報を受信した後に行う手段としたデジタル証明書管理装置も提供する。   In the present invention, in the digital certificate management apparatus capable of communicating with the client and the server constituting the client / server system, the server uses the mutual authentication when establishing communication between the client and the server. A certification key updating means for updating the certification key for confirming the validity of the digital certificate is provided, and the certification key updating means includes a means for acquiring a new certification key for updating, and a validity using the new certification key. Means for obtaining a new digital certificate for use in mutual authentication, a new client certificate that is a new digital certificate for the client, and the new certification key, respectively A first transmission means for transmitting to the server, a new server certificate that is a new digital certificate for the server, and the new certificate key, respectively. Information indicating that the second certification means has received the new certification key from the client, and the second transmission means is configured to send the new server certificate to the server. And means for performing the operation of transmitting the new client certificate to the client after receiving information indicating that the new certification key has been received from the server; A digital certificate management apparatus is also provided.

さらにまた、クライアント・サーバシステムを構成するクライアント及びサーバと通信可能なデジタル証明書管理装置において、上記クライアントと上記サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段を設け、その証明鍵更新手段に、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ上記クライアントに送信する第1の送信手段と、上記サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ上記サーバに送信する第2の送信手段とを設け、上記第1の送信手段を、上記新クライアント証明書と上記新証明鍵とを同時に上記クライアントに送信する手段とし、上記第2の送信手段が、上記クライアントから上記新証明鍵を受信した旨の情報を受信した後で、上記新サーバ証明書と上記新証明鍵とを同時に上記サーバに送信する手段としたデジタル証明書管理装置も提供する。   Furthermore, in the digital certificate management apparatus that can communicate with the client and the server constituting the client / server system, the validity of the digital certificate used for mutual authentication when establishing communication between the client and the server Providing a certification key update means for updating the certification key for confirming, and in the certification key update means, a means for obtaining a new certification key for updating, and the validity can be confirmed using the new certification key, First means for acquiring a new digital certificate for use in the mutual authentication, a new client certificate that is a new digital certificate for the client, and the new certification key, respectively, to the client A second means for transmitting to the server a transmission means, a new server certificate that is a new digital certificate for the server, and the new certificate key; Transmitting means, wherein the first transmitting means is means for simultaneously transmitting the new client certificate and the new certification key to the client, and the second transmitting means is configured to transmit the new certification key from the client. A digital certificate management apparatus is also provided as means for transmitting the new server certificate and the new certification key to the server at the same time after receiving the information indicating that the information has been received.

また、これらのデジタル証明書管理装置において、上記クライアントとは上記サーバを介して通信を行うようにし、そのサーバを、上記第1の送信手段が上記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、上記クライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で上記クライアントに送信するサーバとするとよい。
あるいは、上記サーバとは上記クライアントを介して通信を行うようにし、そのクライアントを、上記第2の送信手段が上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、上記サーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で上記サーバに送信するクライアントとするとよい。
また、上記の各デジタル証明書管理装置において、上記認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を上記サーバの公開鍵証明書とするとよい。
In these digital certificate management apparatuses, the client communicates with the client via the server, and the server transmits the new certificate key and / or the first transmission means to the client. The new client certificate may be a server that performs authentication using the previous digital certificate with the client and transmits the client to the client through a communication path established along with the authentication.
Alternatively, communication with the server is performed via the client, and the client transmits a new certification key and / or a new server certificate that the second transmission means transmits to the server with the server. A client that performs authentication using a conventional digital certificate and transmits to the server via a communication path established along with the authentication may be used.
In each digital certificate management apparatus, the authentication may be authentication according to an SSL or TLS protocol, and the server certificate may be a public key certificate of the server.

また、この発明のデジタル証明書管理方法は、クライアント・サーバシステムを構成するクライアントとサーバとの間で通信を確立する際の認証に前記サーバが使用するデジタル証明書を、上記クライアント及び上記サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法において、上記デジタル証明書管理装置が、上記サーバが上記認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新し、その証明鍵の更新を、更新用の新証明鍵を取得する手順と、その新証明鍵を用いて正当性を確認可能な、上記認証に使用するための新デジタル証明書を取得する手順とを実行し、さらに、上記新証明鍵を上記クライアントに送信する第1の手順を実行した後、そのクライアントからその新証明鍵を受信した旨の情報を受信した後で、上記サーバのための新デジタル証明書である新サーバ証明書を上記サーバ装置に送信する第2の手順を実行するようにしたものである。 Also, the digital certificate management method of the present invention provides a digital certificate used by the server for authentication when establishing communication between a client and a server constituting a client / server system, and the client and the server. In a digital certificate management method managed by a communicable digital certificate management apparatus, the digital certificate management apparatus updates a certification key for confirming the validity of the digital certificate used by the server for the authentication. And renewing the certification key, a procedure for obtaining a new certification key for renewal, and a procedure for obtaining a new digital certificate for use in the authentication that can be verified using the new certification key. Further, after executing the first procedure of transmitting the new certification key to the client, the new certification key is obtained from the client. After receiving the information indicative of the signal, in which the new server certificate which is the new digital certificate for the server and to execute the second step of transmitting to the server device.

このようなデジタル証明書管理方法において、上記証明鍵の更新の際に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む証明鍵証明書を取得する手順をさらに実行し、上記第1の手順を、上記新証明鍵を上記証明鍵証明書の形式で上記クライアントに送信する手順とし、上記クライアントに上記証明鍵証明書を送信する場合に、その証明鍵証明書の正当性を記憶している従前の証明鍵を用いて確認させ、そこに含まれる証明鍵が適当なものであると判断した場合にその証明鍵を記憶させるようにするとよい。   In such a digital certificate management method, when the certification key is updated, a certification key certificate including the new certification key, which is a digital certificate whose validity can be confirmed using the previous certification key, is obtained. The first step is a procedure for sending the new certification key to the client in the form of the certification key certificate, and when sending the certification key certificate to the client, It is preferable to check the validity of the certification key certificate using a previous certification key, and to store the certification key when it is determined that the certification key contained therein is appropriate.

あるいは、上記証明鍵の更新の際に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第1の証明鍵証明書を取得する手順と、上記新証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第2の証明鍵証明書を取得する手順とをさらに実行し、上記第1の手順において、上記新証明鍵を上記第1の証明鍵証明書の形式で上記クライアントに送信し、上記第2の手順の完了後、少なくとも上記サーバから上記新サーバ証明書を受信した旨の情報を受信した後に、上記第2の証明鍵証明書を上記クライアントに送信する手順を実行し、上記クライアントに上記第1の証明鍵証明書を送信する際に、その証明書の正当性を従前の証明鍵を用いて確認させ、これが適当なものであると判断した場合にその証明書を記憶させ、上記クライアントに上記第2の証明鍵証明書を送信する際に、その証明書の正当性を上記第1の証明鍵証明書に含まれる上記新証明鍵を用いて確認させ、上記第2の証明鍵証明書が適当なものであると判断した場合に、その証明書を記憶させると共に従前の証明鍵証明書及び上記第1の証明鍵証明書を削除させるようにするとよい。   Alternatively, when the certification key is updated, a procedure for obtaining a first certification key certificate including a new certification key that is a digital certificate that can be validated using a previous certification key; A second certificate key certificate that is a digital certificate that can be validated using the new certificate key and that includes the new certificate key, and in the first procedure, A certificate key is transmitted to the client in the form of the first certificate key certificate, and after the completion of the second procedure, at least information indicating that the new server certificate has been received from the server; Execute the procedure to send the second certification key certificate to the client, and confirm the validity of the certificate using the previous certification key when sending the first certification key certificate to the client That this is appropriate. The certificate is stored, and when the second certification key certificate is transmitted to the client, the validity of the certificate is changed to the new certification key included in the first certification key certificate. If the second certificate key certificate is determined to be appropriate, the certificate is stored and the previous certificate key certificate and the first certificate key certificate are deleted. It is good to do so.

また、この発明は、クライアント・サーバシステムを構成するクライアントとサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、上記クライアント及び上記サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法において、上記デジタル証明書管理装置が、上記クライアント及び上記サーバが上記相互認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新し、その証明鍵の更新を、更新用の新証明鍵を取得する手順と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手順とを実行し、さらに、上記新証明鍵を上記サーバに送信する第1の手順と、上記新証明鍵を上記クライアントに送信する第2の手順と、上記クライアントのための新デジタル証明書である新クライアント証明書を上記クライアントに送信する第3の手順と、上記サーバのための新デジタル証明書である新サーバ証明書を上記サーバ装置に送信する第4の手順とを適当な順番で実行し、このとき少なくとも、上記第4の手順を、上記第2の手順の完了後、上記クライアントから上記新証明鍵を受信した旨の情報を受信した後に、上記第3の手順を、上記第1の手順の完了後、上記サーバから上記新証明鍵を受信した旨の情報を受信した後に実行するようにしたデジタル証明書管理方法も提供する。
このようなデジタル証明書管理方法において、上記第3の手順を上記第2の手順と同時又はその完了後に、上記第4の手順を上記第1の手順と同時又はその完了後に実行するようにするとよい。
Further, the present invention provides a digital certificate management apparatus capable of communicating with a digital certificate used for mutual authentication when establishing communication between a client and a server constituting a client / server system with the client and the server. In the digital certificate management method managed by the above, the digital certificate management apparatus updates a certification key for confirming the validity of the digital certificate used by the client and the server for the mutual authentication, and the certificate To update the key, follow the procedure for obtaining a new certification key for renewal and the procedure for obtaining a new digital certificate for use in mutual authentication that can be verified using the new certification key. Furthermore, a first procedure for transmitting the new certification key to the server, a second procedure for transmitting the new certification key to the client, A third procedure for transmitting a new client certificate, which is a new digital certificate for the client, to the client, and a third procedure for transmitting a new server certificate, which is a new digital certificate for the server, to the server apparatus. 4 are executed in an appropriate order, and at least the fourth procedure is performed after receiving the information indicating that the new certification key has been received from the client after the completion of the second procedure. There is also provided a digital certificate management method in which the third procedure is executed after the information indicating that the new certification key has been received from the server after the completion of the first procedure.
In such a digital certificate management method, the third procedure is executed simultaneously with or after the completion of the second procedure, and the fourth procedure is executed simultaneously with or after the completion of the first procedure. Good.

また、この発明は、クライアント・サーバシステムを構成するクライアントとサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、上記クライアント及び上記サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法において、上記デジタル証明書管理装置が、上記クライアント及び上記サーバが上記相互認証に使用する上記デジタル証明書の正当性を確認するための証明鍵を更新し、その証明鍵の更新を、更新用の新証明鍵を取得する手順と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手順とを実行し、さらに、上記新証明鍵を上記サーバに送信する第1の手順と、上記新証明鍵を上記クライアントに送信する第2の手順と、上記クライアントのための新デジタル証明書である新クライアント証明書を上記クライアントに送信する第3の手順と、上記サーバのための新デジタル証明書である新サーバ証明書を上記サーバ装置に送信する第4の手順とを適当な順番で実行し、このとき、上記第2の手順と上記第3の手順とを一括して実行し、これらの手順の完了後、上記クライアントから上記新証明鍵を受信した旨の情報を受信した後で、上記第1の手順と上記第4の手順とを一括して実行するようにしたデジタル証明書管理方法も提供する。   Further, the present invention provides a digital certificate management apparatus capable of communicating with a digital certificate used for mutual authentication when establishing communication between a client and a server constituting a client / server system with the client and the server. In the digital certificate management method managed by the above, the digital certificate management apparatus updates a certification key for confirming the validity of the digital certificate used by the client and the server for the mutual authentication, and the certificate To update the key, follow the procedure for obtaining a new certification key for renewal and the procedure for obtaining a new digital certificate for use in mutual authentication that can be verified using the new certification key. And a first procedure for transmitting the new certification key to the server, a second procedure for transmitting the new certification key to the client, A third procedure for transmitting a new client certificate, which is a new digital certificate for the client, to the client, and a third procedure for transmitting a new server certificate, which is a new digital certificate for the server, to the server apparatus. 4 are executed in an appropriate order. At this time, the second procedure and the third procedure are executed in batch, and after the completion of these procedures, the new certification key is received from the client. There is also provided a digital certificate management method in which the first procedure and the fourth procedure are collectively executed after receiving the information to the effect.

また、上記の各デジタル証明書管理方法において、上記デジタル証明書管理装置と上記クライアントとが上記サーバを介して通信を行い、そのサーバが、上記デジタル証明書管理装置が上記第2及び/又は第3の手順で上記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、上記クライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で上記クライアントに送信するようにするとよい。
あるいは、上記デジタル証明書管理装置と上記サーバとが上記クライアントを介して通信を行い、そのクライアントが、上記デジタル証明書管理装置が上記第1及び/又は第4の手順で上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、上記サーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で上記サーバに送信するようにするとよい。
さらに、以上の各デジタル証明書管理方法において、上記クライアントと上記サーバとの間の上記認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を上記サーバの公開鍵証明書とするとよい。
In each of the digital certificate management methods, the digital certificate management device and the client communicate via the server, and the server is connected to the second and / or second digital certificate management device. A communication path established by performing authentication of the new certificate key and / or new client certificate transmitted to the client in step 3 using the previous digital certificate with the client. To send to the client.
Alternatively, the digital certificate management device and the server communicate via the client, and the client transmits the digital certificate management device to the server in the first and / or fourth procedures. The new certification key and / or new server certificate to be authenticated may be authenticated with the server using a conventional digital certificate, and transmitted to the server through a communication path established along with the authentication. .
Further, in each of the digital certificate management methods described above, when the authentication between the client and the server is authentication according to an SSL or TLS protocol, the server certificate is a public key certificate of the server. Good.

また、この発明のプログラムは、クライアント・サーバシステムを構成するクライアント及びサーバと通信可能なデジタル証明書管理装置を制御するコンピュータに、上記クライアントと上記サーバとの間で通信を確立する際の認証に上記サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手順を実行させるためのプログラムにおいて、上記コンピュータを、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記認証に使用するための新デジタル証明書を取得する手段と、上記新証明鍵を上記クライアントに送信する第1の送信手段と、上記サーバのための新デジタル証明書である新サーバ証明書を上記サーバに送信する第2の送信手段として機能させるためのプログラムを含め、その第2の送信手段が、上記サーバに対して上記新サーバ証明書を送信する動作を、上記クライアントから上記新証明鍵を受信した旨の情報を受信した後に行うようにしたものである。   In addition, the program of the present invention is used for authentication when establishing communication between the client and the server in a computer that controls a digital certificate management apparatus capable of communicating with the client and the server constituting the client / server system. In a program for executing a certification key update procedure for updating a certification key for confirming the validity of a digital certificate used by the server, the computer obtains a new certification key for updating, and Means for acquiring a new digital certificate for use in the authentication, the validity of which can be confirmed using a new certification key, first transmission means for transmitting the new certification key to the client, A program for functioning as a second transmission means for transmitting a new server certificate, which is a new digital certificate, to the server And the second transmission means performs the operation of transmitting the new server certificate to the server after receiving information indicating that the new certification key has been received from the client. is there.

このようなプログラムにおいて、上記コンピュータを、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含め、上記第1の送信手段が、上記新証明鍵を上記証明鍵証明書の形式で上記クライアントに送信するようにするとよい。   In such a program, there is provided a program for causing the computer to function as a means for obtaining a certification key certificate including a new certification key, which is a digital certificate whose validity can be confirmed using a conventional certification key. In addition, the first transmission means may transmit the new certification key to the client in the form of the certification key certificate.

あるいは、上記コンピュータを、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第1の証明鍵証明書を取得する手段と、上記新証明鍵を用いて正当性を確認可能なデジタル証明書であって上記新証明鍵を含む第2の証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含め、上記第1の送信手段に、上記新証明鍵を上記第1及び第2の証明鍵証明書の形式でそれぞれ上記クライアントに送信し、上記クライアントに、上記第2の証明鍵証明書を記憶する場合には従前の証明鍵証明書及び上記第1の証明鍵証明書を削除させる機能を設け、さらに、上記第2の証明鍵証明書を上記クライアントに送信する動作を、少なくとも上記サーバから上記新サーバ証明書を受信した旨の情報を受信した後に行う機能を設けるとよい。   Alternatively, the computer uses the previous certification key to obtain a first certification key certificate that is a digital certificate that can be validated using the previous certification key and includes the new certification key, and uses the new certification key. And further including a program for causing the first transmitting means to function as a means for obtaining a second certification key certificate that is a digital certificate that can be verified and includes the new certification key. When the certification key is transmitted to the client in the form of the first and second certification key certificates, respectively, and the second certification key certificate is stored in the client, the previous certification key certificate and the above A function for deleting the first certification key certificate is provided, and an operation for transmitting the second certification key certificate to the client is received, and at least information indicating that the new server certificate has been received from the server. Function may be provided to perform after you.

また、この発明は、クライアント・サーバシステムを構成するクライアント及びサーバと通信可能なデジタル証明書管理装置を制御するコンピュータに、上記クライアントと上記サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手順を実行させるためのプログラムにおいて、上記コンピュータを、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ上記クライアントに送信する第1の送信手段と、上記サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ上記サーバに送信する第2の送信手段として機能させるためのプログラムを含め、その第2の送信手段が、上記サーバに対して上記新サーバ証明書を送信する動作を、上記クライアントから上記新証明鍵を受信した旨の情報を受信した後に行うようにし、上記第1の送信手段が、上記クライアントに上記新クライアント証明書を送信する動作を、上記サーバから上記新証明鍵を受信した旨の情報を受信した後に行うようにしたプログラムも提供する。   In addition, the present invention is used for mutual authentication when establishing communication between the client and the server in a computer that controls a digital certificate management apparatus that can communicate with the client and the server constituting the client / server system. In a program for executing a certification key update procedure for updating a certification key for confirming the validity of a digital certificate to be executed, the computer is provided with means for obtaining a new certification key for updating, and the new certification key. Means for obtaining a new digital certificate for use in the mutual authentication that can be verified by using, a new client certificate that is a new digital certificate for the client, and the new certification key. A first transmission means for transmitting to each of the clients; a new server certificate which is a new digital certificate for the server; Including a program for causing the new certification key to function as second transmission means for transmitting to the server, and the second transmission means for transmitting the new server certificate to the server, An operation is performed after receiving information indicating that the new certification key has been received from the client, and the first transmission means transmits the new client certificate to the client from the server. A program is also provided that is executed after receiving information indicating that the message is received.

あるいはまた、この発明は、クライアント・サーバシステムを構成するクライアント及びサーバと通信可能なデジタル証明書管理装置を制御するコンピュータに、上記クライアントと上記サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手順を実行させるためのプログラムにおいて、上記コンピュータを、更新用の新証明鍵を取得する手段と、その新証明鍵を用いて正当性を確認可能な、上記相互認証に使用するための新デジタル証明書を取得する手段と、上記クライアントのための新デジタル証明書である新クライアント証明書と、上記新証明鍵とをそれぞれ上記クライアントに送信する第1の送信手段と、上記サーバのための新デジタル証明書である新サーバ証明書と、上記新証明鍵とをそれぞれ上記サーバに送信する第2の送信手段として機能させるためのプログラムを含め、上記第1の送信手段の機能を、上記新クライアント証明書と上記新証明鍵とを同時に上記クライアントに送信する機能とし、上記第2の送信手段の機能を、上記クライアントから上記新証明鍵を受信した旨の情報を受信した後で、上記新サーバ証明書と上記新証明鍵とを同時に上記サーバに送信する機能としたプログラムも提供する。   Alternatively, the present invention provides for mutual authentication when establishing communication between the client and the server in a computer that controls a digital certificate management apparatus that can communicate with the client and the server constituting the client / server system. In a program for executing a certification key update procedure for updating a certification key for confirming the validity of a digital certificate to be used, the computer is provided with means for obtaining a new certification key for updating, and the new certification key. Means for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed by using, a new client certificate that is a new digital certificate for the client, and the new certificate key And a new server that is a new digital certificate for the server. Including a program for functioning as a second transmission means for transmitting a certificate and the new certification key to the server, respectively, the functions of the first transmission means are the new client certificate and the new certification key. At the same time to the client, and the function of the second transmitting means, after receiving the information indicating that the new certification key has been received from the client, the new server certificate and the new certification key A program having a function of simultaneously transmitting to the server is also provided.

また、これらのプログラムにおいて、上記コンピュータを、上記クライアントとは上記サーバを介して通信を行うよう機能させるためのプログラムを含め、そのサーバを、上記第1の送信手段が上記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、上記クライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で上記クライアントに送信するサーバとするとよい。
あるいは、上記コンピュータを、上記サーバとは上記クライアントを介して通信を行うよう機能させるためのプログラムを含め、そのクライアントを、上記第2の送信手段が上記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、上記サーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で上記サーバに送信するクライアントとするとよい。
さらに、以上の各プログラムにおいて、上記認証を、SSL又はTLSのプロトコルに従った認証とし、上記サーバ証明書を上記サーバの公開鍵証明書とするとよい。
In these programs, the first transmission means transmits the server to the client, including a program for causing the computer to function to communicate with the client via the server. The new certificate key and / or the new client certificate may be a server that performs authentication using the previous digital certificate with the client and transmits the authentication key and / or new client certificate to the client through a communication path established along with the authentication.
Alternatively, the program includes a program for causing the computer to function to communicate with the server via the client, and the client transmits the new certification key and / or the second transmission means to the server. Alternatively, the new server certificate may be a client that performs authentication using a conventional digital certificate with the server and transmits the server certificate to the server through a communication path established along with the authentication.
Further, in each of the above programs, the authentication may be authentication according to an SSL or TLS protocol, and the server certificate may be a public key certificate of the server.

以上のようなこの発明のデジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法によれば、クライアント・サーバシステムにおける認証処理でデジタル証明書の正当性を確認するために用いる証明鍵を、更新用の特別な通信経路を設けることなく安全に更新できるようにすることができる。
また、この発明のプログラムによれば、コンピュータにデジタル証明書管理装置を制御させてこのようなデジタル証明書管理装置の特徴を実現し、同様な効果を得ることができる。
According to the digital certificate management system, digital certificate management apparatus, and digital certificate management method of the present invention as described above, the certification key used for confirming the validity of the digital certificate in the authentication process in the client / server system Can be updated safely without providing a special communication path for updating.
Further, according to the program of the present invention, the digital certificate management apparatus can be controlled by a computer to realize the characteristics of such a digital certificate management apparatus, and the same effect can be obtained.

以下、この発明の好ましい実施の形態を図面を参照して説明する。
〔第1の実施形態:図1乃至図13〕
まず、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント及びサーバによって構成される、この発明のデジタル証明書管理システムの第1の実施形態の構成について説明する。図2に、このデジタル証明書管理システムを構成する各装置の、この実施形態の特徴となる部分の機能構成を示す機能ブロック図を示す。図2において、この実施形態の特徴と関連しない部分の図示は省略している。
Preferred embodiments of the present invention will be described below with reference to the drawings.
[First Embodiment: FIGS. 1 to 13]
First, a configuration of a first embodiment of a digital certificate management system according to the present invention, which is constituted by a certificate management device which is a digital certificate management device according to the present invention, and a client and a server constituting a client / server system. explain. FIG. 2 is a functional block diagram showing a functional configuration of a part that is a feature of this embodiment of each apparatus constituting the digital certificate management system. In FIG. 2, illustration of portions not related to the features of this embodiment is omitted.

図2に示すように、このデジタル証明書管理システムは、証明書管理装置10,サーバ装置30,クライアント装置40によって構成される。
そして、クライアント装置(クライアント)40及びサーバ装置(サーバ)30は、公開鍵暗号とデジタル証明書を用いる認証方式であるSSLによる認証処理によって通信相手を正当な通信相手として認証した場合に、通信を確立させるようにしている。この認証が、互いが互いを認証する相互認証でも一方が他方を認証する片方向認証であってもよいことは、後述する通りである。そして、クライアント装置40が送信した要求に対し、サーバ装置30が必要な処理を行って応答を返すことにより、クライアント・サーバシステムとして機能する。証明書管理装置10は、上記の認証処理に用いるデジタル証明書を発行し、またそのデジタル証明書の管理や更新等を行うための装置であり、CAに相当する。
As shown in FIG. 2, the digital certificate management system includes a certificate management device 10, a server device 30, and a client device 40.
The client device (client) 40 and the server device (server) 30 communicate with each other when the communication partner is authenticated as a valid communication partner by SSL authentication, which is an authentication method using public key cryptography and a digital certificate. I try to establish it. As described later, this authentication may be mutual authentication in which each other authenticates each other or one-way authentication in which one authenticates the other. In response to the request transmitted by the client device 40, the server device 30 performs a necessary process and returns a response, thereby functioning as a client / server system. The certificate management apparatus 10 is an apparatus for issuing a digital certificate used for the above-described authentication processing and managing or updating the digital certificate, and corresponds to a CA.

なお、実際のシステムにおいては、サーバ装置30がクライアントの機能を併せ持ったり、クライアント装置40がサーバの機能を併せ持ったりすることも考えられる。そして、サーバ装置30がクライアントとして機能して、サーバとして機能するクライアント装置40に要求を送信することもありうるが、このような場合には、後述する第2の実施形態に準ずる動作を行うようにすればよい。従って、ここでは後述するルート鍵更新処理においてサーバとして機能する装置をサーバ装置、クライアントとして機能する装置をクライアント装置と呼ぶものとする。   In an actual system, the server device 30 may have a client function, or the client device 40 may have a server function. The server device 30 functions as a client and may transmit a request to the client device 40 functioning as a server. In such a case, an operation according to a second embodiment to be described later is performed. You can do it. Therefore, here, a device functioning as a server in a root key update process described later is referred to as a server device, and a device functioning as a client is referred to as a client device.

このようなデジタル証明書管理システムにおいて、上述のクライアント装置40からサーバ装置30への送信も含め、証明書管理装置10,サーバ装置30,クライアント装置40の各ノードは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。   In such a digital certificate management system, each node of the certificate management device 10, the server device 30, and the client device 40, including transmission from the client device 40 to the server device 30, is performed by RPC (remote procedure call). In addition, a “request” that is a request for a process for a method of an application program to be mounted on each other can be transmitted, and a “response” that is a result of the requested process can be acquired.

すなわち、サーバ装置30又はクライアント装置40では、証明書管理装置10への要求を生成してこれを証明書管理装置10へ引き渡し、この要求に対する応答を取得できる一方で、証明書管理装置10は、クライアント・サーバシステム側への要求を生成してこれをサーバ装置30へ引き渡し、この要求に対する応答を取得できるようになっている。この要求には、サーバ装置30にクライアント装置40に対して各種要求を送信させ、クライアント装置40からの応答をサーバ装置30を介して取得することも含まれる。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
That is, the server device 30 or the client device 40 can generate a request to the certificate management device 10 and deliver it to the certificate management device 10 to obtain a response to the request. A request to the client / server system side is generated and delivered to the server device 30 to obtain a response to the request. This request includes causing the server device 30 to transmit various requests to the client device 40 and obtaining a response from the client device 40 via the server device 30.
In order to realize RPC, SOAP (Simple Object Access Protocol), HTTP (Hyper Text Transfer Protocol), FTP (File Transfer Protocol), COM (Component Object Model), CORBA (Common Object Request Broker Architecture), etc. are known. Protocols (communication standards), technology, specifications, etc. can be used.

この送受信のデータ送受モデルを図3の概念図に示す。
(A)は、証明書管理装置10でクライアント装置40に対する要求が発生したケースである。このケースでは、証明書管理装置10が管理装置側要求aを生成し、これをサーバ装置30を経由して受け取ったクライアント装置40がこの要求に対する応答aを返すというモデルになる。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、クライアント装置40が、サーバ装置30を経由して管理装置側要求aを受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
なおここでは、サーバ装置30からクライアント装置40に対して通信を要求することはできないので、サーバ装置30からクライアント装置40に対して送信すべき要求は、クライアント装置40からサーバ装置30に対して接続要求があった場合に、これに対する応答として送信することになる。
The transmission / reception data transmission / reception model is shown in the conceptual diagram of FIG.
(A) is a case where a request for the client device 40 has occurred in the certificate management device 10. In this case, the certificate management apparatus 10 generates a management apparatus side request a, and the client apparatus 40 that receives the request via the server apparatus 30 returns a response a to the request. Note that (A) shows a case in which not only the response a but also a response delay notification a ′ is returned. When the client device 40 receives the management device side request a via the server device 30 and determines that the response to the request cannot be returned immediately, it notifies the response delay notification and temporarily disconnects the connection state. This is because the response to the request is delivered again at the next connection.
Here, since the server device 30 cannot request the client device 40 to communicate, a request to be transmitted from the server device 30 to the client device 40 is connected from the client device 40 to the server device 30. If there is a request, it will be sent as a response to this.

(B)は、クライアント装置40で証明書管理装置10に対する要求が発生したケースである。このケースでは、クライアント装置40がクライアント装置側要求bを生成し、これをサーバ装置30を経由して受け取った証明書管理装置10が、当該要求に対する応答bを返すというモデルになっている。なお、(B)のケースでも、応答を即座に返せないときに応答遅延通知b′を返すことは(A)のケースと同様である。   (B) is a case where a request for the certificate management apparatus 10 has occurred in the client apparatus 40. In this case, the client device 40 generates a client device side request b, and the certificate management device 10 that has received the request b via the server device 30 returns a response b to the request. Even in the case of (B), the response delay notification b ′ is returned in the same manner as in the case of (A) when the response cannot be returned immediately.

次に、このデジタル証明書管理システムを構成する各装置の構成と機能についてより詳細に説明する。
図1は、図2に示した証明書管理装置のハードウェア構成を示すブロック図である。この図に示す通り、証明書管理装置10は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの証明書管理装置10の動作を制御し、後述するように各手段(証明鍵更新手段,第1の送信手段,第2の送信手段,その他の手段)として機能させる。
なお、証明書管理装置10のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。
Next, the configuration and function of each device constituting the digital certificate management system will be described in more detail.
FIG. 1 is a block diagram showing a hardware configuration of the certificate management apparatus shown in FIG. As shown in this figure, the certificate management apparatus 10 includes a CPU 11, a ROM 12, a RAM 13, an HDD 14, and a communication interface (I / F) 15, which are connected by a system bus 16. Then, the CPU 11 controls the operation of the certificate management apparatus 10 by executing various control programs stored in the ROM 12 and the HDD 14, and each means (certification key update means, first transmission means, 2nd transmission means and other means).
As hardware of the certificate management apparatus 10, a known computer can be adopted as appropriate. Of course, other hardware may be added as necessary.

クライアント・サーバシステムを構成するクライアント装置及びサーバ装置については、装置の遠隔管理,電子商取引等の目的に応じて種々の構成をとることができる。例えば、遠隔管理の場合には、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等の電子装置を被管理装置であるサーバ装置とし、これらの被管理装置から情報を収集したり、コマンドを送って動作させたりするための管理装置をクライアント装置とすることが考えられる。   The client device and the server device constituting the client / server system can have various configurations depending on purposes such as remote management of the device and electronic commerce. For example, in the case of remote management, image processing devices such as printers, fax machines, copiers, scanners, digital multifunction devices, network home appliances, vending machines, medical equipment, power supply devices, air conditioning systems, gas / water / An electronic device such as a metering system such as electricity may be a server device that is a managed device, and a management device that collects information from these managed devices or sends commands to operate may be a client device. Conceivable.

しかし、クライアント装置及びサーバ装置は、少なくともそれぞれCPU,ROM,RAM,ネットワークを介して外部装置と通信するための通信I/F、および認証処理に必要な情報を記憶する記憶手段を備え、CPUがROM等に記憶した所要の制御プログラムを実行することにより、装置をクライアントあるいはサーバとして機能させることができるものとする。
なお、この通信には、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。証明書管理装置10との間の通信についても同様である。
However, each of the client device and the server device includes at least a CPU, a ROM, a RAM, a communication I / F for communicating with an external device via a network, and storage means for storing information necessary for authentication processing. It is assumed that the device can function as a client or a server by executing a required control program stored in a ROM or the like.
Note that various communication lines (communication paths) capable of constructing a network can be adopted for this communication regardless of wired or wireless. The same applies to communication with the certificate management apparatus 10.

図2には、上述のように、各装置のこの実施形態の特徴となる部分の機能構成を示している。
まず、証明書管理装置10は、証明用鍵作成部21,証明書発行部22,証明書管理部23,証明書更新部24,通信機能部25を備えている。
証明用鍵作成部21は、デジタル署名の作成に用いる証明用私有鍵であるルート私有鍵と、そのデジタル証明書の正当性を確認するための、ルート私有鍵と対応する証明用公開鍵(証明鍵)であるルート鍵とを作成する証明用鍵作成手段の機能を有する。
As described above, FIG. 2 shows the functional configuration of the part of each embodiment that is a feature of this embodiment.
First, the certificate management apparatus 10 includes a certification key creation unit 21, a certificate issuance unit 22, a certificate management unit 23, a certificate update unit 24, and a communication function unit 25.
The certification key creation unit 21 has a root private key, which is a private key for certification used for creating a digital signature, and a certification public key (certification corresponding to the root private key for confirming the validity of the digital certificate). It has a function of a certification key creation means for creating a root key that is a key.

証明書発行部22は、サーバ装置30とクライアント装置40との間の認証処理に用いる認証情報であるクライアント公開鍵およびサーバ公開鍵にデジタル署名を付して、デジタル証明書であるクライアント公開鍵証明書およびサーバ公開鍵証明書として発行する証明書発行手段の機能を有する。また、クライアント公開鍵,クライアント私有鍵,サーバ公開鍵,サーバ私有鍵の作成及び、ルート鍵にデジタル署名を付したデジタル証明書であるルート鍵証明書の作成も、この証明書発行部22の機能である。
証明書管理部23は、証明書発行部22が発行したデジタル証明書、その作成に用いたルート私有鍵、およびそのルート私有鍵と対応するルート鍵を管理する証明書管理手段の機能を有する。そして、これらの証明書や鍵を、その有効期限や発行先、ID、更新の有無等の情報と共に記憶する。
The certificate issuing unit 22 attaches a digital signature to the client public key and server public key, which are authentication information used for authentication processing between the server device 30 and the client device 40, and is a client public key certificate that is a digital certificate. Certificate issuing means for issuing a certificate and a server public key certificate. The function of the certificate issuing unit 22 is also used to create a client public key, a client private key, a server public key, a server private key, and a root key certificate that is a digital certificate with a digital signature attached to the root key. It is.
The certificate management unit 23 has a function of a certificate management unit that manages the digital certificate issued by the certificate issuing unit 22, the root private key used to create the certificate, and the root key corresponding to the root private key. These certificates and keys are stored together with information such as the expiration date, issue destination, ID, and presence / absence of update.

証明書更新部24は、ルート鍵の更新を行う場合に、有効なルート私有鍵の各々について、新たなルート私有鍵(新ルート私有鍵)及びこれと対応する新たなルート鍵(新ルート鍵)を証明用鍵作成部21に作成させ、これらを更新する証明用鍵更新手段の機能を有する。さらに、この更新に当たって、証明書発行部22に新ルート私有鍵を用いてデジタル署名を付した新たなクライアント公開鍵証明書(新クライアント公開鍵証明書)、新たなサーバ公開鍵証明書(新サーバ公開鍵証明書)及び新たなルート鍵証明書(新ルート鍵証明書)を発行させ、通信機能部25によってこれらをサーバ装置30及びクライアント装置40に送信させ、サーバ装置30及びクライアント装置40にこれらの更新を要求させる機能も有する。また、詳細は後述するが、更新に必要な各処理の手順や進捗状況の管理も証明書更新部24が行う。   When updating the root key, the certificate updating unit 24 creates a new root private key (new root private key) and a corresponding new root key (new root key) for each valid root private key. Are created by the certification key creation unit 21 and have a function of certification key update means for updating them. Further, upon this update, a new client public key certificate (new client public key certificate) digitally signed using a new root private key to the certificate issuing unit 22, a new server public key certificate (new server) Public key certificate) and a new root key certificate (new root key certificate) are issued, and these are transmitted to the server device 30 and the client device 40 by the communication function unit 25. It also has a function for requesting an update of. Although details will be described later, the certificate update unit 24 also manages the procedure and progress of each process necessary for the update.

通信機能部25は、ネットワークを介して外部装置と通信する機能を有し、証明書管理部23の指示に応じて必要なデータをサーバ装置30及びクライアント装置40に送信したり、受信したデータを証明書更新部24に渡したりする。
そして、これらの各部の機能は、図1に示したCPU11が所要の制御プログラムを実行して証明書管理装置10の各部の動作を制御することにより実現される。
The communication function unit 25 has a function of communicating with an external device via a network, and transmits necessary data to the server device 30 and the client device 40 according to an instruction from the certificate management unit 23, and receives received data. To the certificate renewal unit 24.
The functions of these units are realized by the CPU 11 shown in FIG. 1 executing a required control program and controlling the operations of the units of the certificate management apparatus 10.

一方、サーバ装置30は、証明書記憶部31,通信機能部32,サーバ機能部33を備えている。
証明書記憶部31は、SSLによる認証処理に用いる鍵を記憶する機能を有し、例えば相互認証を行う場合には、ルート鍵証明書、サーバ私有鍵、およびサーバ公開鍵証明書を記憶する。
通信機能部32は、ネットワークを介して外部装置と通信する機能を有し、受信したデータをサーバ機能部33に渡し、またサーバ機能部33の指示に従ってデータを外部装置に送信する。
On the other hand, the server device 30 includes a certificate storage unit 31, a communication function unit 32, and a server function unit 33.
The certificate storage unit 31 has a function of storing keys used for SSL authentication processing. For example, when performing mutual authentication, the certificate storage unit 31 stores a root key certificate, a server private key, and a server public key certificate.
The communication function unit 32 has a function of communicating with an external device via a network, passes received data to the server function unit 33, and transmits data to the external device in accordance with an instruction from the server function unit 33.

サーバ機能部33は、クライアント装置40から受信した要求に対して所要の処理を行って応答を返すサーバとしての機能を有する。また、以下に詳述するが、証明書管理装置10から受信した証明書更新等の要求に対しても、所要の処理を行って応答を返す。
そして、これらの各部の機能は、サーバ装置30のCPUが所要の制御プログラムを実行してサーバ装置30の各部の動作を制御することにより実現される。
The server function unit 33 has a function as a server that performs a required process on the request received from the client device 40 and returns a response. Further, as will be described in detail below, in response to a request for certificate update or the like received from the certificate management apparatus 10, a required process is performed and a response is returned.
The functions of these units are realized by the CPU of the server device 30 executing a required control program and controlling the operations of the units of the server device 30.

また、クライアント装置40は、証明書記憶部41,通信機能部42,クライアント機能部43を備えている。
証明書記憶部41は、SSLによる認証処理に用いる鍵を記憶する機能を有し、例えば相互認証を行う場合には、ルート鍵証明書、クライアント私有鍵、およびクライアント公開鍵証明書を記憶する。
通信機能部42は、ネットワークを介して外部装置と通信する機能を有し、受信したデータをクライアント機能部43に渡し、またクライアント機能部43の指示に従ってデータを外部装置に送信する。
The client device 40 includes a certificate storage unit 41, a communication function unit 42, and a client function unit 43.
The certificate storage unit 41 has a function of storing keys used for SSL authentication processing. For example, when performing mutual authentication, the certificate storage unit 41 stores a root key certificate, a client private key, and a client public key certificate.
The communication function unit 42 has a function of communicating with an external device via a network, passes received data to the client function unit 43, and transmits data to the external device in accordance with an instruction from the client function unit 43.

クライアント機能部43は、ユーザからの操作、図示しないセンサが検出した状態変化、あるいは図示しないタイマによって計測した所定時間経過等をトリガとして、サーバ装置30に対して所要の要求を送信し、サーバ装置30からこれに対する応答を受信した場合にはその内容に従った処理を行うクライアントとしての機能を有する。また、以下に詳述するが、応答として証明書管理装置10からの証明書更新等の要求を受信した場合には、所要の処理を行って応答を返す。
そして、これらの各部の機能は、クライアント装置40のCPUが所要の制御プログラムを実行してクライアント装置40の各部の動作を制御することにより実現される。
The client function unit 43 transmits a required request to the server device 30 triggered by an operation from the user, a state change detected by a sensor (not shown), or a predetermined time measured by a timer (not shown). When a response to this is received from 30, it has a function as a client that performs processing according to the content. Further, as will be described in detail below, when a request for certificate renewal or the like from the certificate management apparatus 10 is received as a response, a required process is performed and a response is returned.
The functions of these units are realized by the CPU of the client device 40 executing a required control program and controlling the operations of the units of the client device 40.

なお、このデジタル証明書管理装置において、証明書管理装置10が直接通信可能なのは、クライアント・サーバシステムを構成する装置のうちサーバ装置30のみであり、証明書管理装置10からクライアント装置40に対する要求は、サーバ装置30が中継して送るものとする。クライアント装置40から証明書管理装置10への応答も、同様である。
また、上記のサーバ装置30及びクライアント装置40には、工場出荷時あるいはそれに順ずる時期、少なくともユーザが認証処理の運用を開始する前に、初めのルート鍵を記憶させておくものとする。このとき、公開鍵証明書及び私有鍵も共に記憶させるようにするとよい。
In this digital certificate management apparatus, the certificate management apparatus 10 can communicate directly only with the server apparatus 30 among the apparatuses constituting the client / server system. A request from the certificate management apparatus 10 to the client apparatus 40 is as follows. The server device 30 relays and sends it. The same applies to the response from the client device 40 to the certificate management device 10.
The server device 30 and the client device 40 store the initial root key at the time of shipment from the factory or at the same time, at least before the user starts the authentication process. At this time, both the public key certificate and the private key may be stored.

次に、このような基本的な機能を有する図2に示したデジタル証明書管理システムにおけるこの実施形態の特徴に関連する処理である、ルート鍵更新処理およびそのために必要な構成について説明する。
なお、以下の説明に用いるシーケンス図に記載するサーバ装置30とクライアント装置40と間の通信処理に際しては、個々に図示はしていないが、通信の確立前にSSLによる認証処理を行い、認証が成功した場合のみ、そのSSLによって確保した通信経路でデータの転送を行うものとする。そして、この認証処理に支障を来さないようにルート鍵証明書を更新可能であることが、この実施形態の特徴である。なお、更新に際しての認証は、認証を行おうとする時点で記憶しているルート鍵や公開鍵証明書を用いて行うことになる。すなわち、更新前は更新前のものを、更新後には更新後のものを用いて認証を行うことになる。
またここでは、証明書管理装置10とサーバ装置30との間の通信は、直通回線等の、安全(データの改竄や盗聴がなされないこと)を確保できる通信経路を介して行うものとする。
Next, a root key update process, which is a process related to the feature of this embodiment in the digital certificate management system shown in FIG. 2 having such basic functions, and a configuration necessary for the process will be described.
In the communication process between the server apparatus 30 and the client apparatus 40 described in the sequence diagram used in the following description, although not shown individually, an authentication process by SSL is performed before the communication is established. Only when it succeeds, data is transferred through the communication path secured by the SSL. A feature of this embodiment is that the root key certificate can be updated so as not to hinder the authentication processing. Note that authentication at the time of update is performed using a root key or public key certificate stored at the time of authentication. That is, authentication is performed using the pre-update before update, and the post-update after update.
Here, the communication between the certificate management apparatus 10 and the server apparatus 30 is performed via a communication path such as a direct communication line that can ensure safety (no data tampering or wiretapping).

ここで、まず、上述のSSLを用いて認証処理を行う場合の通信手順について説明する。この認証処理としては、互いが互いを認証する相互認証と、一方が他方を認証する片方向認証とが考えられ、各実施形態においてどちらの方式を採用してもよいが、まず、相互認証について説明する。
図4に、クライアント装置とサーバ装置とがSSLによる相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。
図4に示すように、SSLによる相互認証を行う際には、まずクライアント装置40側にルート鍵証明書,クライアント私有鍵,クライアント公開鍵証明書(クライアント証明書)を記憶させておく。クライアント私有鍵は、証明書管理装置10がクライアント装置40に対して発行した私有鍵である。そして、クライアント公開鍵証明書は、その私有鍵と対応する公開鍵に証明書管理装置10がデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、証明書管理装置10がデジタル署名に用いた証明用私有鍵であるルート私有鍵と対応する証明用公開鍵(以下「証明鍵」ともいう)であるルート鍵に、デジタル署名を付してデジタル証明書としたものである。
Here, first, a communication procedure when the authentication process is performed using the above-described SSL will be described. As this authentication process, mutual authentication in which each other authenticates each other and one-way authentication in which one authenticates the other can be considered, and either method may be adopted in each embodiment. explain.
FIG. 4 is a diagram illustrating a flowchart of processing executed in each device when the client device and the server device perform mutual authentication by SSL, together with information used for the processing.
As shown in FIG. 4, when performing mutual authentication by SSL, first, a root key certificate, a client private key, and a client public key certificate (client certificate) are stored on the client device 40 side. The client private key is a private key issued to the client device 40 by the certificate management device 10. The client public key certificate is a certificate obtained by adding a digital signature to the public key corresponding to the private key by the certificate management apparatus 10. The root key certificate is a root key that is a certification public key (hereinafter also referred to as “certification key”) corresponding to a root private key that is a private key for certification used by the certificate management apparatus 10 for digital signature. This is a digital certificate with a digital signature.

また、サーバ装置30側には、ルート鍵証明書,サーバ私有鍵,サーバ公開鍵証明書(サーバ証明書)を記憶させておく。サーバ私有鍵及びサーバ公開鍵証明書は、証明書管理装置10がサーバ装置30に対して発行した私有鍵及び公開鍵証明書である。ここではクライアント装置40とサーバ装置30に対して同じ証明書管理装置10が同じルート私有鍵を用いて証明書を発行しているものとし、従ってルート鍵証明書はクライアント装置40とサーバ装置30で共通となる。
これらの各鍵や証明書の関係は、背景技術の項で図41を用いて説明した通りである。
Further, a root key certificate, a server private key, and a server public key certificate (server certificate) are stored on the server device 30 side. The server private key and the server public key certificate are a private key and a public key certificate issued to the server device 30 by the certificate management device 10. Here, it is assumed that the same certificate management apparatus 10 issues a certificate using the same root private key to the client apparatus 40 and the server apparatus 30, and therefore the root key certificate is the client apparatus 40 and the server apparatus 30. It becomes common.
The relationship between these keys and certificates is as described with reference to FIG. 41 in the background art section.

フローチャートの説明に入る。なお、図4において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。また、各ステップの処理が正常に完了しなかった場合には、その時点で認証失敗の応答を返して処理を中断するものとする。相手から認証失敗の応答を受けた場合、処理がタイムアウトした場合等も同様である。   The description of the flowchart begins. In FIG. 4, the arrow between the two flowcharts indicates data transfer, the transmission side performs the transfer process at the step at the base of the arrow, and the reception side receives the information, the process at the tip of the arrow Shall be performed. In addition, if the process of each step is not completed normally, an authentication failure response is returned at that time and the process is interrupted. The same applies to the case where an authentication failure response is received from the other party or the process times out.

クライアント装置40のCPUは、サーバ装置30に通信を要求する場合、所要の制御プログラムを実行することにより、図4の左側に示すフローチャートの処理を開始する。そして、ステップS11でサーバ装置に対して接続要求を送信する。
一方サーバ装置30のCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図4の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これをサーバ私有鍵を用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数とサーバ公開鍵証明書とをクライアント装置40に送信する。
When the CPU of the client device 40 requests the server device 30 to perform communication, the CPU of the client device 40 starts the processing of the flowchart shown on the left side of FIG. 4 by executing a required control program. In step S11, a connection request is transmitted to the server device.
On the other hand, when receiving the connection request, the CPU of the server device 30 starts the processing of the flowchart shown on the right side of FIG. 4 by executing a required control program. In step S21, a first random number is generated, and this is encrypted using the server private key. In step S22, the encrypted first random number and server public key certificate are transmitted to the client device 40.

クライアント装置40側では、これを受信すると、ステップS12でルート鍵証明書を用いてサーバ公開鍵証明書の正当性を確認する。これには、損傷や改竄を受けていないことを確認するのみならず、書誌情報を参照してサーバ装置30が適当な通信相手であることを確認する処理を含む。
そして確認ができると、ステップS13で、受信したサーバ公開鍵証明書に含まれるサーバ公開鍵を用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かにサーバ公開鍵証明書の発行対象であるサーバ装置30から受信したものだと確認できる。そして、サーバ装置30を正当な通信相手として認証する。
Upon receiving this, the client device 40 confirms the validity of the server public key certificate using the root key certificate in step S12. This includes processing for confirming that the server device 30 is an appropriate communication partner by referring to the bibliographic information as well as confirming that there is no damage or tampering.
If it can be confirmed, in step S13, the first random number is decrypted using the server public key included in the received server public key certificate. If the decryption is successful, it can be confirmed that the first random number has been received from the server device 30 that is the server public key certificate issuance target. Then, the server device 30 is authenticated as a valid communication partner.

その後、ステップS14でこれとは別に第2の乱数及び第3の乱数を生成する。そして、ステップS15で第2の乱数をクライアント私有鍵を用いて暗号化し、第3の乱数をサーバ公開鍵を用いて暗号化し、ステップS16でこれらをクライアント公開鍵証明書と共にサーバ装置30に送信する。第3の乱数の暗号化は、サーバ装置30以外の装置に乱数を知られないようにするために行うものである。   Thereafter, in step S14, a second random number and a third random number are generated separately. In step S15, the second random number is encrypted using the client private key, and the third random number is encrypted using the server public key. In step S16, these are transmitted to the server device 30 together with the client public key certificate. . The encryption of the third random number is performed so that the random number is not known to devices other than the server device 30.

サーバ装置30側では、これを受信すると、ステップS23でルート鍵証明書を用いてクライアント公開鍵証明書の正当性を確認する。これにも、ステップS12の場合と同様、クライアント装置40が適当な通信相手であることを確認する処理を含む。そして確認ができると、ステップS24で、受信したクライアント公開鍵証明書に含まれるクライアント公開鍵を用いて第2の乱数を復号化する。ここで復号化が成功すれば、第2の乱数は確かにクライアント公開鍵証明書の発行対象であるクライアント装置40から受信したものだと確認できる。そして、クライアント装置40を正当な通信相手として認証する。   Upon receiving this, the server device 30 confirms the validity of the client public key certificate using the root key certificate in step S23. This also includes processing for confirming that the client device 40 is an appropriate communication partner, as in step S12. If it can be confirmed, in step S24, the second random number is decrypted using the client public key included in the received client public key certificate. Here, if the decryption is successful, it can be confirmed that the second random number is certainly received from the client device 40 that is the client public key certificate issuance target. Then, the client device 40 is authenticated as a valid communication partner.

その後、ステップS25でサーバ私有鍵を用いて第3の乱数を復号化する。ここまでの処理で、サーバ側とクライアント側に共通の第1乃至第3の乱数が共有されたことになる。そして、少なくとも第3の乱数は、生成したクライアント装置40と、サーバ私有鍵を持つサーバ装置30以外の装置が知ることはない。ここまでの処理が成功すると、ステップS26でクライアント装置40に対して認証成功の応答を返す。   Thereafter, in step S25, the third random number is decrypted using the server private key. Through the processing so far, the first to third random numbers common to the server side and the client side are shared. And at least the third random number is not known by any device other than the generated client device 40 and the server device 30 having the server private key. If the processing so far is successful, a response of successful authentication is returned to the client device 40 in step S26.

クライアント装置40側では、これを受信すると、ステップS17で第1乃至第3の乱数から共通鍵を生成し、以後の通信の暗号化に用いるものとして認証処理を終了する。サーバ装置30側でも、ステップS27で同様の処理を行って終了する。そして、以上の処理によって互いに通信を確立し、以後はステップS17又はS27で生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行う。
このような処理を行うことにより、クライアント装置40とサーバ装置30が互いに相手を認証した上で安全に共通鍵を交換することができ、通信を確かな相手と安全に行うことができる。
When this is received, the client device 40 generates a common key from the first to third random numbers in step S17, and ends the authentication process as being used for subsequent communication encryption. On the server device 30 side, the same processing is performed in step S27 and the process is terminated. Then, communication is established with the above processing, and thereafter, communication is performed by encrypting data by the common key encryption method using the common key generated in step S17 or S27.
By performing such processing, the client device 40 and the server device 30 can securely exchange a common key after mutually authenticating each other, and can securely communicate with a certain partner.

なお、片方向認証の場合、図4に示した処理は、図5に示すように簡略化することができる。すなわち、この場合には、第2の乱数をクライアント私有鍵で暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、サーバ装置30側のステップS23及びS24の処理は不要になる。このようにすると、サーバ装置30がクライアント装置40を認証することはできないが、クライアント装置40がサーバ装置30を認証するだけでよい場合にはこの処理で十分である。
そしてこの場合には、クライアント装置40に記憶させるのはルート鍵証明書のみでよく、クライアント私有鍵及びクライアント公開鍵証明書は不要である。また、サーバ装置30にはルート鍵証明書を記憶させる必要はない。従ってこの場合、以下に説明する各ルート鍵証明書の更新処理も、クライアント装置40のルート鍵証明書とサーバ装置30のサーバ公開鍵証明書のみを更新する処理に簡略化することが可能である。
In the case of one-way authentication, the process shown in FIG. 4 can be simplified as shown in FIG. That is, in this case, it is not essential to encrypt the second random number with the client private key and send the public key certificate A to the communication device B. In this case, the processing of steps S23 and S24 on the server device 30 side is not necessary. In this way, the server device 30 cannot authenticate the client device 40, but this processing is sufficient when the client device 40 only needs to authenticate the server device 30.
In this case, only the root key certificate may be stored in the client device 40, and the client private key and the client public key certificate are unnecessary. Further, it is not necessary for the server device 30 to store the root key certificate. Therefore, in this case, the update process of each root key certificate described below can be simplified to the process of updating only the root key certificate of the client device 40 and the server public key certificate of the server device 30. .

次に、ルート鍵証明書の更新処理の説明に移るが、ここで説明するルート鍵更新処理は、この発明のデジタル証明書管理方法の第1の実施形態に係る処理であり、図6乃至図12のシーケンス図に示す処理を、図13のフローチャートに示す順番で実行するものである。そこで、まず図6乃至図12の各シーケンス図に示す処理の内容を説明してから、図13を用いてその実行順について説明する。以下の各図に示す処理は、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。   Next, the description will proceed to the update process of the root key certificate. The root key update process described here is a process according to the first embodiment of the digital certificate management method of the present invention. The processing shown in the sequence diagram of 12 is executed in the order shown in the flowchart of FIG. First, the contents of the processing shown in each sequence diagram of FIGS. 6 to 12 will be described, and then the execution order will be described with reference to FIG. The processing shown in the following drawings is performed by each CPU of the certificate management device 10, the server device 30, and the client device 40 executing a required control program.

まず図6のシーケンス図に処理Sとしてルート鍵証明書作成処理を示す。
この処理においては、証明書管理装置10は、ステップS101で、有効なルート私有鍵について、新たなルート私有鍵とルート鍵のペアを作成する。ここで、「有効な」ルート私有鍵とは、その時点でクライアント・サーバシステムにおける認証処理に使用中のルート私有鍵という意味であり、より正確には、そのルート私有鍵を用いてデジタル署名を付した証明書が、認証処理に用いられる状態でサーバ装置30又はクライアント装置40に記憶されているものをいうものとする。過去に作成した私有鍵が有効か否かは、証明書管理部23に記憶している公開鍵証明書及びルート鍵証明書の有効期限やその更新の有無の情報や、証明書に含まれる、デジタル署名に使用したルート私有鍵の識別情報等の情報を基に判断することができる。また、新たな鍵と置き換えられるべきそれまでの鍵を、「従前の」鍵と呼ぶことにする。証明書についても同様である。
そして、ステップS102で、ステップS101で作成した新ルート鍵に従前のルート私有鍵を用いたデジタル署名を付し、第1の証明鍵証明書である配布用ルート鍵証明書を作成する。
以上がルート鍵証明書作成処理である。
First, the root key certificate creation process is shown as process S in the sequence diagram of FIG.
In this process, the certificate management apparatus 10 creates a new root private key / root key pair for a valid root private key in step S101. Here, the “valid” root private key means the root private key currently used for authentication processing in the client / server system. More precisely, the root private key is used to sign a digital signature. It is assumed that the attached certificate is stored in the server device 30 or the client device 40 in a state used for authentication processing. Whether or not a private key created in the past is valid is included in the certificate, the information on the validity period of the public key certificate and root key certificate stored in the certificate management unit 23 and whether or not to update them, The determination can be made based on information such as identification information of the root private key used for the digital signature. Also, the previous key that should be replaced with the new key will be referred to as the “old” key. The same applies to certificates.
In step S102, a digital signature using the previous root private key is attached to the new root key created in step S101, and a distribution root key certificate which is a first certification key certificate is created.
The above is the root key certificate creation process.

次に、図7のシーケンス図に処理1としてサーバ装置のルート鍵証明書記憶処理を示す。
この処理においては、まずステップS111で、証明書管理装置10がサーバ装置30に対して、図6のステップS102で作成した配布用ルート鍵証明書と共に、その更新要求を送信する。この処理において、証明書管理装置10のCPU11が第2の送信手段として機能する。
Next, the sequence diagram of FIG. 7 shows the root key certificate storage process of the server apparatus as process 1.
In this process, first, in step S111, the certificate management apparatus 10 transmits an update request to the server apparatus 30 together with the distribution root key certificate created in step S102 of FIG. In this process, the CPU 11 of the certificate management apparatus 10 functions as a second transmission unit.

サーバ装置30は、この要求を受け取ると、ステップS112で従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認する。上述のように、配布用ルート鍵証明書には、従前のルート私有鍵を用いたデジタル署名を付しているので、従前のルート鍵を用いてその内容を復号化し、確かに証明書管理装置10によって発行されたものであることを確認できる。また、このとき、背景技術の項で図41を用いて説明したようにルート鍵が損傷や改竄等を受けていないことも確認できる。従って、このような配布用ルート鍵証明書を用いることにより、受け取ったルート鍵の正当性を人手によらず確認できることになる。
そして、これが確認できると、次のステップS113で配布用ルート鍵証明書を証明書記憶部31に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。従って、証明書記憶部31には2つのルート鍵証明書が記憶された状態となる。
Upon receiving this request, the server device 30 confirms the validity of the distribution root key certificate using the previous root key certificate in step S112. As described above, the distribution root key certificate has a digital signature using the conventional root private key. Therefore, the contents are decrypted using the conventional root key, and the certificate management device is surely used. 10 can be confirmed. At this time, it can also be confirmed that the root key is not damaged or falsified as described in the background art section with reference to FIG. Therefore, by using such a distribution root key certificate, the legitimacy of the received root key can be confirmed without manual intervention.
If this can be confirmed, the distribution root key certificate is stored in the certificate storage unit 31 in the next step S113. At this time, the previous root key certificate is not deleted yet. Accordingly, two root key certificates are stored in the certificate storage unit 31.

この状態で認証処理を行う場合、受信した公開鍵証明書の正当性を確認する際には、2つのルート鍵証明書を順次用いて確認を試み、どちらかのルート鍵証明書を用いて確認が成功すれば、正当性が確認できたものとする。従って、新旧どちらのルート私有鍵を用いてデジタル署名を付したデジタル証明書であっても、その正当性を確認することができる。なお、配布用ルート鍵証明書を認証処理に使用する際の、ルート鍵に破損や改竄がないことの確認は、従前のルート鍵証明書を用いて行うことができる。これらのステップS112及びS113において、サーバ装置30のCPUが第2のサーバ側更新手段として機能する。
サーバ装置30はその後、ステップS114で証明書管理装置10に対して更新要求に対する応答として結果通知を返し、配布用ルート鍵証明書の記憶が成功していればその旨を、何らかの理由で失敗していればその旨を伝える。なお、この結果通知は、少なくともサーバ装置30が配布用ルート鍵証明書を受信したことを示す情報である。以下の結果通知も同様な意味を持つものとする。
以上がサーバ装置のルート鍵証明書記憶処理である。
If authentication is performed in this state, when verifying the validity of the received public key certificate, it will attempt to check using two root key certificates in sequence, and check using either root key certificate. If is successful, the validity is confirmed. Therefore, it is possible to confirm the validity of a digital certificate with a digital signature using either the old or new root private key. When the distribution root key certificate is used for authentication processing, it can be confirmed that the root key is not damaged or falsified by using the conventional root key certificate. In these steps S112 and S113, the CPU of the server device 30 functions as a second server-side updating unit.
Thereafter, the server device 30 returns a result notification as a response to the update request to the certificate management device 10 in step S114. If the distribution root key certificate has been successfully stored, the server device 30 fails for some reason. If so, communicate that fact. This result notification is information indicating that at least the server device 30 has received the distribution root key certificate. The following result notifications have the same meaning.
The above is the root key certificate storage process of the server device.

次に、図8のシーケンス図に処理2としてクライアント装置のルート鍵証明書記憶処理を示す。
この処理においては、まずステップS121で、証明書管理装置10がサーバ装置30に対して、図6のステップS102で作成した配布用ルート鍵証明書と共に、その更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30は、これに応じてクライアント装置40に対して配布用ルート鍵証明書とその更新要求とを送信するのであるが、サーバ装置30側から送信要求を行うことはできない。そこで、クライアント装置40が所定のタイミングで定期的にサーバ装置30に対して通信要求を送信するようにし(S122)、これに対する応答として配布用ルート鍵証明書とその更新要求とを送信するようにしている(S123)。
Next, the root key certificate storage process of the client apparatus is shown as process 2 in the sequence diagram of FIG.
In this process, first, in step S121, the certificate management apparatus 10 transmits an update request to the client apparatus 40 together with the distribution root key certificate created in step S102 of FIG. Send the requested update request transmission request. In response to this, the server device 30 transmits the distribution root key certificate and its update request to the client device 40, but cannot send a transmission request from the server device 30 side. Therefore, the client device 40 periodically transmits a communication request to the server device 30 at a predetermined timing (S122), and transmits a distribution root key certificate and its update request as a response thereto. (S123).

なお、クライアント装置40がサーバ装置30に対する通信要求をHTTPリクエストとして送信し、サーバ装置30からクライアント装置40に対して送信する要求やデータをこれに対する応答であるHTTPレスポンスとして送信するようにするとよい。このようにすれば、クライアント装置40がファイアウォールの内側に設置されている場合でも、これを越えてサーバ装置30からクライアント装置40にデータを転送することができる。   The client device 40 may transmit a communication request to the server device 30 as an HTTP request, and a request or data to be transmitted from the server device 30 to the client device 40 may be transmitted as an HTTP response as a response thereto. In this way, even when the client device 40 is installed inside the firewall, data can be transferred from the server device 30 to the client device 40 beyond this.

ファイアウォールを越える手段はこれに限られるものではなく、例えば、SMTP(Simple Mail Transfer Protocol)を利用して、送信したいデータを記載あるいは添付したメールを送信することも考えられる。ただし、信頼性の面ではHTTPが優れている。
以上の処理により、証明書管理装置10からクライアント装置40に、サーバ装置30を介して配布用ルート鍵証明書とその更新要求とが送信されることになり、ステップS121の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
Means beyond the firewall are not limited to this, and it is also conceivable to use, for example, SMTP (Simple Mail Transfer Protocol) to transmit a mail in which data to be transmitted is described or attached. However, HTTP is superior in terms of reliability.
As a result of the above processing, the distribution root key certificate and its update request are transmitted from the certificate management device 10 to the client device 40 via the server device 30. In the processing of step S121, the certificate The CPU 11 of the management apparatus 10 functions as a first transmission unit.

クライアント装置40は、この要求を受け取ると、ステップS124で従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS125で配布用ルート鍵証明書を証明書記憶部41に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。これらの確認と記憶の詳細については、図7のステップS112及びS113の場合と同様であり、これらのステップにおいて、クライアント装置40のCPUが第2のクライアント側更新手段として機能する。
クライアント装置40はその後、ステップS126で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS127で証明書管理装置に対して送信する。
以上がクライアント装置のルート鍵証明書記憶処理である。
Upon receiving this request, the client device 40 confirms the validity of the distribution root key certificate using the previous root key certificate in step S124. If this can be confirmed, the distribution root key certificate is stored in the certificate storage unit 41 in the next step S125. At this time, the previous root key certificate is not deleted yet. Details of these confirmations and storages are the same as in steps S112 and S113 of FIG. 7, and in these steps, the CPU of the client device 40 functions as a second client-side updating unit.
Thereafter, the client device 40 returns a result notification as a response to the update request to the certificate management device 10 in step S126. This is first transmitted to the server device 30, and the server device 30 manages the certificate in step S127. Send to the device.
The above is the root key certificate storage processing of the client device.

次に、図9のシーケンス図に処理3としてクライアント装置の公開鍵証明書記憶処理を示す。
この処理においてはまずステップS131で、証明書管理装置10が、クライアント装置40に対して発行してあるクライアント公開鍵に、新ルート私有鍵を用いたデジタル署名を付して新クライアント公開鍵証明書を作成する。なお、クライアント私有鍵は更新しないので、クライアント公開鍵自体も更新する必要はない。
Next, a public key certificate storage process of the client apparatus is shown as process 3 in the sequence diagram of FIG.
In this process, first, in step S131, the certificate management apparatus 10 attaches a digital signature using the new root private key to the client public key issued to the client apparatus 40, and creates a new client public key certificate. Create Since the client private key is not updated, it is not necessary to update the client public key itself.

そしてステップS132で、証明書管理装置10がサーバ装置30に対して、ステップS131で作成した新クライアント公開鍵証明書と共に、その更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30は、これに応じて、図8のステップS122及びS123の場合と同様に、クライアント装置40からの通信要求(S133)に対する応答として新クライアント公開鍵証明書とその更新要求とを送信するようにしている(S134)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して新クライアント公開鍵証明書とその更新要求とが送信されることになり、ステップS132の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
In step S132, the certificate management apparatus 10 transmits an update request transmission request for requesting the server apparatus 30 to transmit the update request to the client apparatus 40 together with the new client public key certificate created in step S131. To do. In response to this, the server device 30 transmits a new client public key certificate and its update request as a response to the communication request (S133) from the client device 40, as in steps S122 and S123 of FIG. (S134).
Through the above processing, the new client public key certificate and its update request are transmitted from the certificate management apparatus 10 to the client apparatus 40 via the server apparatus 30. In the process of step S132, certificate management is performed. The CPU 11 of the apparatus 10 functions as a first transmission unit.

クライアント装置40は、この要求を受け取るとステップS135で、図8のステップS125で記憶した配布用ルート鍵証明書を用いて新クライアント公開鍵証明書の正当性を確認する。上述のように、新クライアント公開鍵証明書には、新ルート私有鍵を用いたデジタル署名を付しているので、配布用ルート鍵証明書に含まれる新ルート鍵を用いてその内容を復号化し、確かに証明書管理装置10によってクライアント装置40に対して発行されたものであることを確認できる。そして、これが確認できると、次のステップS136で新クライアント公開鍵証明書を証明書記憶部41に記憶する。これらのステップS135及びS136において、クライアント装置40のCPUが第1のクライアント側更新手段として機能する。   Upon receiving this request, the client device 40 confirms the validity of the new client public key certificate in step S135 using the distribution root key certificate stored in step S125 of FIG. As described above, since the new client public key certificate has a digital signature using the new root private key, the contents are decrypted using the new root key included in the distribution root key certificate. Certainly, it can be confirmed that the certificate is issued to the client device 40 by the certificate management device 10. If this can be confirmed, the new client public key certificate is stored in the certificate storage unit 41 in the next step S136. In these steps S135 and S136, the CPU of the client device 40 functions as a first client-side update unit.

このとき、まだ従前のクライアント公開鍵証明書は消去しない。従って、証明書記憶部41には2つのクライアント公開鍵証明書が記憶された状態となる。この状態で認証処理を行い、通信相手に対して公開鍵証明書を送信する場合には、まず新公開鍵証明書を送信するものとする。
この場合、通信相手が既に新ルート鍵を(配布用ルート鍵証明書又は後述する新ルート鍵証明書として)記憶していれば、新公開鍵証明書のデジタル署名を復号化できるので、問題なく認証を受けることができる。一方、通信相手がまた新ルート鍵を記憶していない場合には、新公開鍵証明書のデジタル署名を復号化できず、認証が失敗した旨の応答を受けることになる。しかしこの場合でも、再度通信を要求し、この際に従前の公開鍵証明書を送信するようにすれば、従前のルート鍵によってそこに付されたデジタル署名を復号化できるので、問題なく認証を受けることができる。
At this time, the previous client public key certificate is not yet deleted. Therefore, the certificate storage unit 41 stores two client public key certificates. When authentication processing is performed in this state and a public key certificate is transmitted to a communication partner, first, a new public key certificate is transmitted.
In this case, if the communication partner has already stored the new root key (as a distribution root key certificate or a new root key certificate described later), the digital signature of the new public key certificate can be decrypted. You can get certified. On the other hand, if the communication partner does not store the new root key, the digital signature of the new public key certificate cannot be decrypted, and a response indicating that the authentication has failed is received. However, even in this case, if the communication is requested again and the previous public key certificate is transmitted at this time, the digital signature attached to the previous root key can be decrypted, so that the authentication can be performed without any problem. Can receive.

従って、2つの公開鍵証明書を記憶しておけば、通信相手が新ルート鍵を記憶していない場合に多少のオーバーヘッドが生じることはあるが、問題なく認証処理を行うことができる。なお、2つの公開鍵証明書に含まれる公開鍵本体は同じものであるので、クライアント私有鍵を用いて暗号化したデータの復号化は、どちらの公開鍵証明書を用いた場合でも同じように行うことができる。
クライアント装置40はその後、ステップS137で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS138で証明書管理装置に対して送信する。
以上がクライアント装置の公開鍵証明書記憶処理である。
Therefore, if two public key certificates are stored, some overhead may occur when the communication partner does not store the new root key, but the authentication process can be performed without any problem. Since the public key bodies included in the two public key certificates are the same, the decryption of the data encrypted using the client private key is the same regardless of which public key certificate is used. It can be carried out.
Thereafter, the client device 40 returns a result notification as a response to the update request to the certificate management device 10 in step S137. This is first transmitted to the server device 30, and the server device 30 manages the certificate in step S138. Send to the device.
The above is the public key certificate storage processing of the client device.

次に、図10のシーケンス図に処理4としてサーバ装置の公開鍵証明書記憶処理を示す。
この処理においてはまずステップS141で、証明書管理装置10が、クライアント装置40に対して発行してあるサーバ公開鍵に、新ルート私有鍵を用いたデジタル署名を付して新サーバ公開鍵証明書を作成する。サーバ公開鍵自体の更新が不要であることは、上述のクライアント公開鍵の場合と同様である。
そしてステップS142で、証明書管理装置10がサーバ装置30に対して、新サーバ公開鍵証明書と共にその更新要求を送信する。この処理において、証明書管理装置10のCPU11が第2の送信手段として機能する。
Next, the public key certificate storage process of the server apparatus is shown as process 4 in the sequence diagram of FIG.
In this process, first in step S141, the certificate management apparatus 10 attaches a digital signature using the new root private key to the server public key issued to the client apparatus 40, and creates a new server public key certificate. Create The fact that the server public key itself does not need to be updated is similar to the case of the client public key described above.
In step S142, the certificate management apparatus 10 transmits an update request to the server apparatus 30 together with the new server public key certificate. In this process, the CPU 11 of the certificate management apparatus 10 functions as a second transmission unit.

サーバ装置30は、この要求を受け取るとステップS143で、図7のステップS113で記憶した配布用ルート鍵証明書を用いて新公開鍵証明書の正当性を確認する。この点については、図9のステップS135の場合と同様である。そして、これが確認できると、次のステップS144で新サーバ公開鍵証明書を証明書記憶部41に記憶し、従前のサーバ公開鍵証明書と置き換える。これらのステップS143及びS144において、サーバ装置30のCPUが第1のサーバ側更新手段として機能する。   Upon receiving this request, the server device 30 confirms the validity of the new public key certificate in step S143 using the distribution root key certificate stored in step S113 of FIG. This is the same as in step S135 of FIG. If this can be confirmed, in the next step S144, the new server public key certificate is stored in the certificate storage unit 41 and replaced with the previous server public key certificate. In these steps S143 and S144, the CPU of the server device 30 functions as a first server-side updating unit.

ところで、サーバ装置30の場合には、クライアント装置40の場合と異なり、新公開鍵証明書を記憶させる場合に従前のものに追加するのではなくこれと置き換える必要があるのであるが、ここでこの点について説明する。
サーバ装置30の場合には、クライアント装置40から接続要求があった場合に公開鍵証明書をクライアント装置40に送信するのであるが、サーバ公開鍵証明書を複数記憶していたとすると、送信毎にそのうちいずれかを選択して送信することになる。そして、クライアント装置40側でデジタル証明書を復号化できないようなサーバ公開鍵証明書を送信してしまった場合には、認証は失敗することになる。例えば、クライアント装置40が新ルート鍵を記憶する前に新サーバ公開鍵証明書を送信した場合等である。
By the way, in the case of the server device 30, unlike the case of the client device 40, when storing a new public key certificate, it is necessary to replace it instead of adding it to the previous one. The point will be described.
In the case of the server device 30, the public key certificate is transmitted to the client device 40 when there is a connection request from the client device 40, but if a plurality of server public key certificates are stored, One of them will be selected and transmitted. If the server public key certificate that cannot decrypt the digital certificate is transmitted on the client device 40 side, the authentication fails. For example, when the client device 40 transmits a new server public key certificate before storing the new root key.

たとえ失敗したとしても、次に接続要求があった場合にもう一方のサーバ公開鍵証明書を送信すればよいという考え方もあるが、不特定多数のクライアント装置から任意のタイミングで接続要求を受け得るサーバ装置の場合、クライアント装置毎に送信すべきサーバ公開鍵証明書を選択することは、現実的ではない。また、クライアント装置がどのような装置であるかは、サーバ装置側では認証が済むまで通常わからないので、最初に送信するサーバ公開鍵証明書を適切に選択することも困難である。従って、サーバ装置にはサーバ公開鍵証明書を1つだけ記憶させ、クライアント装置から接続要求を受けた場合には常にこれを送信するようにする必要があるのである。   Even if it fails, there is an idea that the next server public key certificate should be sent when there is a next connection request, but it can receive a connection request from an unspecified number of client devices at any time In the case of a server device, it is not realistic to select a server public key certificate to be transmitted for each client device. In addition, it is difficult to properly select the server public key certificate to be transmitted first because the server device usually does not know what the client device is until authentication is completed. Therefore, it is necessary to store only one server public key certificate in the server device and always transmit this when a connection request is received from the client device.

従って、サーバ装置30では新サーバ公開鍵証明書を記憶させた時点で従前のサーバ公開鍵証明書は削除してしまうので、クライアント装置40に新ルート鍵を記憶させる前にこれを行ってしまうと、クライアント装置側でサーバ公開鍵証明書のデジタル署名を復号化できなくなり、認証処理を行えなくなってしまう。そこで、サーバ装置30の公開鍵証明書記憶処理は、クライアント装置のルート鍵証明書記憶処理の完了後に行う必要がある。
以上のようなステップS144の終了後、サーバ装置30はステップS145で証明書管理装置10に対して更新要求に対する応答として結果通知を返し、新サーバ公開鍵証明書の記憶が成功していればその旨を、何らかの理由で失敗していればその旨を伝える。
以上がサーバ装置の公開鍵証明書記憶処理である。
Accordingly, since the server server 30 deletes the previous server public key certificate when the new server public key certificate is stored, if this is performed before the client device 40 stores the new root key, The client device cannot decrypt the digital signature of the server public key certificate and cannot perform the authentication process. Therefore, the public key certificate storage processing of the server device 30 needs to be performed after the root key certificate storage processing of the client device is completed.
After completion of step S144 as described above, the server device 30 returns a result notification as a response to the update request to the certificate management device 10 in step S145, and if the new server public key certificate has been successfully stored, If it fails for some reason, tell the fact.
The above is the public key certificate storage processing of the server device.

次に、図11のシーケンス図に処理5としてサーバ装置のルート鍵証明書書き換え処理を示す。
この処理においてはまずステップS151で、証明書管理装置10が、新ルート鍵に新ルート私有鍵を用いたデジタル署名を付して第2の証明鍵証明書として新ルート鍵証明書を作成する。そして、ステップS152で証明書管理装置10がサーバ装置30に対して、新ルート鍵証明書と共にその更新要求を送信する。この処理においても、証明書管理装置10のCPU11が第2の送信手段として機能する。
Next, the process shown in the sequence diagram of FIG.
In this process, first, in step S151, the certificate management apparatus 10 creates a new root key certificate as a second certification key certificate by attaching a digital signature using the new root private key to the new root key. In step S152, the certificate management apparatus 10 transmits an update request to the server apparatus 30 together with the new root key certificate. Also in this process, the CPU 11 of the certificate management apparatus 10 functions as a second transmission unit.

サーバ装置30は、この要求を受け取ると、ステップS153で配布用ルート鍵証明書を用いて新ルート鍵証明書の正当性を確認する。上述のように、新ルート鍵証明書には、新ルート私有鍵を用いたデジタル署名を付しているので、配布用ルート鍵証明書に含まれる新ルート鍵を用いてその内容を復号化し、確かに証明書管理装置10によって発行されたものであることを確認できる。
そして、これが確認できると、次のステップS154で新ルート鍵証明書を証明書記憶部31に記憶する。そして、配布用ルート鍵証明書及び従前のルート鍵証明書を削除して廃棄し、ルート鍵証明書を新たなものに書き換えてしまう。このようにすると、従前のルート私有鍵を用いてデジタル署名を付したデジタル証明書は復号化できなくなってしまうが、クライアント装置40に新クライアント公開鍵証明書を記憶させた後であれば、クライアント装置40から送られてくる公開鍵証明書の確認には支障がないので、認証処理に支障を来すことはない。
Upon receiving this request, the server device 30 confirms the validity of the new root key certificate using the distribution root key certificate in step S153. As described above, since the digital signature using the new root private key is attached to the new root key certificate, the contents are decrypted using the new root key included in the distribution root key certificate, It can be confirmed that the certificate has been issued by the certificate management apparatus 10.
If this can be confirmed, the new root key certificate is stored in the certificate storage unit 31 in the next step S154. Then, the distribution root key certificate and the previous root key certificate are deleted and discarded, and the root key certificate is rewritten with a new one. In this way, the digital certificate with the digital signature using the conventional root private key cannot be decrypted. However, after the new client public key certificate is stored in the client device 40, the client certificate Since there is no problem in confirming the public key certificate sent from the apparatus 40, there is no problem in the authentication process.

サーバ装置30はその後、ステップS155で証明書管理装置10に対して更新要求に対する応答として結果通知を返し、新ルート鍵証明書の記憶が成功していればその旨を、何らかの理由で失敗していればその旨を伝える。
以上がサーバ装置のルート鍵証明書書き換え処理である。
Thereafter, in step S155, the server device 30 returns a result notification to the certificate management device 10 as a response to the update request. If so, inform them.
The above is the root key certificate rewriting process of the server device.

次に、図12のシーケンス図に処理6としてクライアント装置のルート鍵証明書書き換え処理を示す。
この処理においてはまずステップS161で、証明書管理装置10が、新ルート鍵に新ルート私有鍵を用いたデジタル署名を付して第2の証明鍵証明書として新ルート鍵証明書を作成する。これは、図11のステップS151で作成するものと同じであるので、ここで作成したものを流用してもよい。逆に図11のステップS151で、このステップS161で作成したものを流用してもよい。
Next, the root key certificate rewriting process of the client apparatus is shown as process 6 in the sequence diagram of FIG.
In this process, first, in step S161, the certificate management apparatus 10 creates a new root key certificate as a second certification key certificate by attaching a digital signature using the new root private key to the new root key. Since this is the same as that created in step S151 in FIG. 11, the one created here may be used. Conversely, in step S151 in FIG. 11, the one created in step S161 may be used.

そしてステップS162で、証明書管理装置10がサーバ装置30に対して、ステップS161で作成した新ルート鍵証明書と共に、その更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30は、これに応じて、図8のステップS122及びS123の場合と同様に、クライアント装置40からの通信要求(S163)に対する応答として新ルート鍵証明書とその更新要求とを送信するようにしている(S164)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して新ルート鍵証明書とその更新要求とが送信されることになり、ステップS162の処理においても、証明書管理装置10のCPU11が第1の送信手段として機能する。
In step S162, the certificate management apparatus 10 transmits an update request transmission request for requesting the server apparatus 30 to transmit the update request to the client apparatus 40 together with the new root key certificate created in step S161. . In response to this, the server device 30 transmits the new root key certificate and its update request as a response to the communication request (S163) from the client device 40, as in steps S122 and S123 of FIG. (S164).
Through the above processing, the new root key certificate and its update request are transmitted from the certificate management device 10 to the client device 40 via the server device 30. Even in the processing of step S162, the certificate management device. Ten CPUs 11 function as first transmission means.

クライアント装置40は、この要求を受け取ると、ステップS165で配布用ルート鍵証明書を用いて新ルート鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS166で新ルート鍵証明書を証明書記憶部41に記憶する。そして、配布用ルート鍵証明書及び従前のルート鍵証明書を削除して廃棄し、ルート鍵証明書を新たなものに書き換えてしまう。これらの処理については、図11のステップS153及びS154の場合と同様である。ただし、クライアント装置40への新クライアント公開鍵証明書の記憶が済んでいれば、ステップS166で従前のクライアント公開鍵証明書も同時に廃棄してしまってよい。   Upon receiving this request, the client device 40 confirms the validity of the new root key certificate using the distribution root key certificate in step S165. If this can be confirmed, the new root key certificate is stored in the certificate storage unit 41 in the next step S166. Then, the distribution root key certificate and the previous root key certificate are deleted and discarded, and the root key certificate is rewritten with a new one. These processes are the same as those in steps S153 and S154 in FIG. However, if the new client public key certificate has been stored in the client device 40, the previous client public key certificate may be discarded at the same time in step S166.

クライアント装置40はその後、ステップS167で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS168で証明書管理装置に対して送信する。
以上がクライアント装置のルート鍵証明書書き換え処理である。
Thereafter, the client device 40 returns a result notification as a response to the update request to the certificate management device 10 in step S167. This is first transmitted to the server device 30, and the server device 30 manages the certificate in step S168. Send to the device.
The above is the root key certificate rewriting process of the client device.

以上の図6乃至図12に示した各処理の実行タイミングは、証明書管理装置10の証明書更新部24が、図13に示すフローチャートに従って管理する。すなわち、ルート鍵の更新事由を検出した場合に、図13のフローチャートに示す処理を開始し、まず図6に示した処理Sを実行し、その後処理1乃至処理6を実行する。なお、ルート鍵の更新事由としては、所定の有効期限の到来、管理者の指示等が考えられる。管理者が更新の指示を行う場合としては、ルート私有鍵の第3者への漏洩が判明した場合等が考えられる。
また、図13において、矢印の先の処理は、矢印の根元側の処理が全て完了してから開始する。破線で示した矢印については、その条件は必須ではないが考慮した方が好ましいということを示す。
The execution timing of each process shown in FIGS. 6 to 12 is managed by the certificate update unit 24 of the certificate management apparatus 10 according to the flowchart shown in FIG. That is, when the update reason for the root key is detected, the process shown in the flowchart of FIG. 13 is started, the process S shown in FIG. 6 is first executed, and then the processes 1 to 6 are executed. Note that the reason for updating the root key may be a predetermined expiration date, an instruction from the administrator, or the like. As a case where the administrator issues an update instruction, there is a case where leakage of the root private key to a third party is found.
In FIG. 13, the process at the end of the arrow starts after all the processes at the base of the arrow are completed. About the arrow shown with the broken line, although the condition is not essential, it shows that it is more preferable to consider.

具体的には、処理1及び処理2は処理Sの完了後に開始する。処理3は、処理2の完了後に開始するが、処理1も完了した後に開始する方が好ましい。処理4は、処理1及び処理2の完了後に開始する。処理5は、処理1及び処理3の完了後に開始する。処理6は、処理2及び処理4の完了後に開始する。そして、処理3乃至6が全て完了した時点で、ルート鍵及び公開鍵証明書の更新が終了したことになる。
なお、各処理は、更新要求に対する更新成功の応答を受け取った場合に完了したものとすることができる。この応答が、更新すべき証明書を受信した旨を示す情報も含むことは、上述した通りである。更新失敗の応答を受け取った場合や処理がタイムアウトした場合には、再度同じ処理を試みるとよいが、所定回数続けて失敗した場合には更新処理全体が失敗したものとするとよい。
Specifically, the process 1 and the process 2 are started after the process S is completed. The process 3 starts after the completion of the process 2, but it is preferable to start after the process 1 is also completed. Process 4 starts after process 1 and process 2 are completed. Process 5 starts after process 1 and process 3 are completed. Process 6 starts after process 2 and process 4 are completed. Then, when all the processes 3 to 6 are completed, the update of the root key and the public key certificate is finished.
Note that each process can be completed when a response indicating that the update is successful in response to the update request is received. As described above, this response includes information indicating that the certificate to be updated has been received. When an update failure response is received or when the process times out, the same process may be tried again. However, if the process fails for a predetermined number of times, the entire update process may have failed.

また、ここでは、図7等に示したように、証明書管理装置10がサーバ装置30に更新要求を送信した場合、サーバ装置30が受信した証明書等の記憶を完了してから結果通知を返す例について説明した。しかし、図14に示すように、サーバ装置30が更新要求を受信した場合に直ちに受信応答を返す(S111′)ようにしてもよい。このようにした場合、ステップS111′の受信応答が、証明書管理装置10が送信した更新要求及び配布用ルート鍵証明書を正常に受信した旨の情報となる。また、ステップS114の結果通知は、更新の成否やその原因等を伝える情報となる。そして、この結果通知に対しても、証明書管理装置10が受信応答を返す(S114′)ようにするとよい。このようにすれば、サーバ装置30側でも、結果通知が正常に証明書管理装置10に受信されたことが把握できる。   Here, as shown in FIG. 7 and the like, when the certificate management apparatus 10 transmits an update request to the server apparatus 30, the server apparatus 30 completes the storage of the received certificate and the like and notifies the result notification. Explained how to return. However, as shown in FIG. 14, when the server device 30 receives an update request, it may return a reception response immediately (S111 ′). In this case, the reception response in step S111 ′ becomes information indicating that the update request and distribution root key certificate transmitted by the certificate management apparatus 10 have been received normally. In addition, the result notification in step S114 is information that conveys the success or failure of the update and the cause thereof. Also for this result notification, the certificate management apparatus 10 may return a reception response (S114 ′). In this way, the server apparatus 30 can also grasp that the result notification has been received normally by the certificate management apparatus 10.

また、サーバ装置30とクライアント装置40との間の通信についても、同様な手順とし、何らかの要求を受信した場合に、その送信元に対して直ちに受信応答を返し、結果通知についても、これを受信した場合にその送信元に対して直ちに受信応答を返すようにするとよい。図8に示したシーケンスに上記のような考え方を採り入れたシーケンスを図15に示す。
なお、ステップS123′での受信応答が、クライアント装置40が配布用ルート鍵証明書及び更新要求を受信した旨の情報となるが、図8に示したシーケンスに単に上記の考え方を採り入れたシーケンスでは、この情報はサーバ装置30がステップS127の結果通知を行うまで証明書管理装置10には伝わらない。
そこで、図15に破線で示したように、サーバ装置30が、クライアント装置40からの受信応答があった後、送信の成否のみを送信結果通知として証明書管理装置10へ通知するようにしてもよい。このようにすれば、クライアント装置40への送信の成否を速やかに証明書管理装置10に伝えることができる。
Also, the communication between the server device 30 and the client device 40 is performed in the same procedure, and when any request is received, a reception response is immediately returned to the transmission source, and the result notification is also received. In such a case, a reception response should be immediately returned to the transmission source. FIG. 15 shows a sequence in which the above concept is adopted in the sequence shown in FIG.
The reception response in step S123 ′ is information indicating that the client device 40 has received the distribution root key certificate and the update request. In the sequence in which the above concept is simply adopted in the sequence shown in FIG. This information is not transmitted to the certificate management apparatus 10 until the server apparatus 30 notifies the result of step S127.
Therefore, as indicated by a broken line in FIG. 15, after receiving a reception response from the client device 40, the server device 30 may notify the certificate management device 10 of only transmission success / failure as a transmission result notification. Good. In this way, success or failure of transmission to the client device 40 can be promptly notified to the certificate management device 10.

また、以上のように結果通知を行うようにした場合、図13を用いて説明したような各処理の実行タイミング管理において、証明書等の送信先から受信応答があった場合に、送信先において証明書の記憶や設定は滞りなく進行するであろうという予測の下に処理を先の段階に進めてしまうことも可能である。具体的には、処理1が全て完了しなくても、図14のステップS111′に示したような受信応答があった場合に処理1が完了したものとみなして処理4の開始時期を決定するようにしてもよい。また、処理2が全て完了しなくても、図15のステップSAに示したような送信結果通知があった場合に処理2が完了したものとみなして処理4の開始時期を決定するようにしてもよい。
また、ここでは、図14及び図15に、それぞれ図7及び図8のシーケンスの変形例を示したのみであるが、以上のような考え方は、以降の実施例及び変形例に示すものも含め、全ての処理及びシーケンスに適用可能なものである。
In addition, when the result notification is performed as described above, in the execution timing management of each process as described with reference to FIG. 13, when there is a reception response from the transmission destination such as a certificate, the transmission destination It is also possible to proceed to the previous stage with the expectation that certificate storage and setting will proceed without delay. Specifically, even if the processing 1 is not completely completed, if there is a reception response as shown in step S111 ′ in FIG. 14, it is determined that the processing 1 is completed, and the start time of the processing 4 is determined. You may do it. Even if the processing 2 is not completely completed, if the transmission result notification is received as shown in step SA of FIG. 15, it is assumed that the processing 2 is completed and the start time of the processing 4 is determined. Also good.
Here, FIGS. 14 and 15 only show modified examples of the sequences of FIGS. 7 and 8, respectively. However, the above concept includes those shown in the following examples and modified examples. It can be applied to all processes and sequences.

以上のようなタイミング管理に基づき、ルート鍵更新処理を図13に示す手順で行う場合、サーバ装置30とクライアント装置40とは処理のどの時点であってもSSLによる認証処理を行うことができるので、このように更新処理が途中で中断してしまっても、サーバ装置30とクライアント装置40との間の通信に大きな支障はない。従って、更新処理が失敗した場合に時間をかけて失敗の原因を特定した上で改めて更新処理を行っても、特に大きな問題はない。以後の各実施形態についても同様である。   When the root key update process is performed according to the procedure shown in FIG. 13 based on the timing management as described above, the server apparatus 30 and the client apparatus 40 can perform the authentication process by SSL at any point of the process. Thus, even if the update process is interrupted in the middle, there is no major problem in communication between the server device 30 and the client device 40. Therefore, even if the update process fails, it takes no time to specify the cause of the failure and then perform the update process again. The same applies to the subsequent embodiments.

このデジタル証明書管理システムにおいては、ルート鍵更新処理をこのような手順で行うことにより、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。また、従前の(更新前の)ルート鍵や公開鍵証明書を用いた認証を行ってSSLによる通信経路を確保し、その通信経路で更新用の新ルート鍵や新公開鍵証明書を送信することができる。また、更新終了後は、その新ルート鍵や新公開鍵証明書を用いた認証を行ってSSLによる通信経路を確保できる状態にすることができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。この点も、以後の各実施形態についても同様である。   In this digital certificate management system, the root key can be automatically controlled without greatly affecting the authentication process between the server apparatus 30 and the client apparatus 40 by performing the root key update process in such a procedure. Can be updated. Also, authentication is performed using the previous (before update) root key and public key certificate to secure a communication path by SSL, and a new root key and new public key certificate for update are transmitted through the communication path. be able to. Further, after the update is completed, authentication using the new root key or new public key certificate can be performed so that a communication path by SSL can be secured. Therefore, by using such a digital certificate management system, the root key can be updated without preparing a special communication path for updating the root key. The system can be operated at low cost. This also applies to the subsequent embodiments.

また、証明書管理装置10とサーバ装置30との間には、これとは別の安全な通信経路を設ける必要があるが、これは期限切れ等に伴う公開鍵証明書の更新のような、通常必要な処理に使用するものと共通の通信経路でよい。また、このような通信経路は証明書管理装置10と1つの装置のみとの間に設ければよいので、特に大きな負担にはならない。証明書管理装置10とサーバ装置30とが物理的に近接している場合には専用ケーブルで結ぶ等してこのような経路を設けることは容易であり、この実施形態はこのような場合に好ましいものであると言える。   In addition, it is necessary to provide a separate secure communication path between the certificate management apparatus 10 and the server apparatus 30. This is usually performed by updating a public key certificate due to expiration or the like. A common communication path may be used for the necessary processing. In addition, since such a communication path only needs to be provided between the certificate management apparatus 10 and only one apparatus, there is no particular burden. When the certificate management apparatus 10 and the server apparatus 30 are physically close to each other, it is easy to provide such a path by connecting with a dedicated cable, and this embodiment is preferable in such a case. It can be said that it is a thing.

図13に示す処理手順において、この実施形態の特徴となるのは、まず、処理4(サーバ装置の公開鍵証明書記憶処理)を処理2(クライアント装置のルート鍵証明書記憶処理)の後で、すなわちクライアント装置40から配布用ルート鍵証明書を受信した旨の応答があった後で実行する点である。
処理4の説明において上述したように、サーバ装置30については公開鍵証明書を同時に2つ記憶させると不都合が生じるので、新サーバ公開鍵証明書を記憶させる際には従前のものを廃棄する必要があるのであるが、このような書き換えを行ってしまっても、クライアント装置40に新ルート鍵を記憶させた後であれば、認証処理に支障が生じることがない。
In the processing procedure shown in FIG. 13, this embodiment is characterized by first processing 4 (server device public key certificate storage processing) after processing 2 (client device root key certificate storage processing). That is, it is executed after a response indicating that the distribution root key certificate has been received from the client device 40.
As described above in the description of the processing 4, it is inconvenient for the server device 30 to store two public key certificates at the same time. Therefore, when storing a new server public key certificate, it is necessary to discard the previous one. However, even if such rewriting is performed, the authentication process will not be hindered after the new root key is stored in the client device 40.

また、処理3(クライアント装置の公開鍵証明書記憶処理)を処理1(サーバ装置のルート鍵証明書記憶処理)の後で、すなわちサーバ装置30から配布用ルート鍵証明書を記憶した旨の応答があった後で実行するようにするとよい。
処理3の説明で上述したように、クライアント装置40に新クライアント公開鍵証明書を記憶させた時点でサーバ装置30に新ルート鍵が記憶されていないと、サーバ装置30に新ルート鍵が記憶されるまで通信にオーバーヘッドが生じ、効率が悪くなってしまうためである。
Also, after processing 1 (client device public key certificate storage processing) after processing 1 (server device root key certificate storage processing), that is, a response indicating that the distribution root key certificate has been stored from the server device 30 It is better to run after there.
As described above in the description of the processing 3, if the new root key is not stored in the server device 30 when the new client public key certificate is stored in the client device 40, the new root key is stored in the server device 30. This is because an overhead is generated in the communication until the communication efficiency is reduced.

処理5と処理6については、これらは必須の処理ではないが、従前のルート鍵証明書や公開鍵証明書をいつまでも記憶させておくとすると、記憶容量を無駄に消費することになる。鍵や証明書の記憶には、信頼性の高い記憶手段を用いることが好ましく、従って容量当たりのコストが高いので、この点は大きな問題になる。また、配布用ルート鍵証明書は、自己署名形式でないので、使用する際に従前のルート鍵証明書を参照する必要があり、処理効率が悪い。そこで、処理5と処理6を行って、ルート鍵証明書を自己署名形式のものにすると共に、従前の証明書を廃棄するようにするとよい。   The processes 5 and 6 are not essential processes, but if the previous root key certificate and public key certificate are stored indefinitely, the storage capacity is wasted. For storing keys and certificates, it is preferable to use a highly reliable storage means, and therefore the cost per capacity is high, which is a big problem. Further, since the distribution root key certificate is not in a self-signed form, it is necessary to refer to the previous root key certificate when used, and the processing efficiency is poor. Therefore, processing 5 and processing 6 are performed so that the root key certificate is in a self-signed format and the previous certificate is discarded.

ルート鍵証明書を自己署名形式のものに書き換えるだけであれば、配布用ルート鍵証明書を記憶させた直後に、例えば処理5の場合には処理1の完了直後に行ってもよいのであるが、この時点では必ずしも従前のルート鍵証明書を廃棄できない。そして、この削除タイミングはサーバ装置30側では決定することができないので、処理3の終了後に再度従前のルート鍵証明書を廃棄する要求を行う必要が生じてしまう。従って、処理1と処理3の完了後に処理5を行うことが、処理の簡略化の点から好ましい。処理6についても、同様の理由から処理2と処理4の完了後に行うことが好ましい。   If only the root key certificate is rewritten to a self-signed one, it may be performed immediately after storing the distribution root key certificate, for example, immediately after the completion of the process 1 in the case of the process 5. At this point, the previous root key certificate cannot always be discarded. Since the deletion timing cannot be determined on the server device 30 side, it becomes necessary to make a request to discard the previous root key certificate again after the end of the process 3. Therefore, it is preferable from the viewpoint of simplification of the processing that the processing 5 is performed after the processing 1 and the processing 3 are completed. Processing 6 is also preferably performed after processing 2 and processing 4 are completed for the same reason.

なお、ルート鍵は一旦記憶してしまえば一般に外部に送信する必要はないので、その後の破損や改竄は考えにくいことから、ルート鍵証明書ではなく、鍵部分のみを記憶することも考えられる。このような場合には、配布用ルート鍵証明書に含まれる新ルート鍵を記憶してしまえばよいので、証明書管理装置10から新ルート鍵証明書を別途送信する必要はない。そこで、このような場合、処理5,処理6においては、新ルート鍵証明書を送信せず、従前のルート鍵の廃棄のみを要求するようにすればよい。また、ルート鍵を使用する際に、デジタル署名の確認を行わないようにする場合についても同様である。   Note that once the root key is stored, it is generally not necessary to transmit it to the outside, and subsequent damage or tampering is unlikely. Therefore, it is possible to store only the key portion instead of the root key certificate. In such a case, it is only necessary to store the new root key included in the distribution root key certificate, so there is no need to separately transmit the new root key certificate from the certificate management apparatus 10. Therefore, in such a case, in processing 5 and processing 6, it is only necessary to request the disposal of the previous root key without transmitting the new root key certificate. The same applies to the case where the digital signature is not confirmed when the root key is used.

また、この実施形態において、サーバ装置30からクライアント装置40への送信は、クライアント装置40からの通信要求に対する応答として行う例について説明したが、サーバ装置30がクライアントとしても機能できるようにし、クライアント装置40がサーバとしても機能できるようにし、これらの機能によって、サーバ装置30からクライアント装置40へデータや要求を直接送信できるようにしてもよい。このような場合は、クライアント装置40による通信要求は不要である。この点は、以下の実施形態においても同様である。   In this embodiment, the example in which the transmission from the server device 30 to the client device 40 is performed as a response to the communication request from the client device 40 has been described. However, the server device 30 can also function as a client, and the client device 40 may function as a server, and by these functions, data and requests may be transmitted directly from the server apparatus 30 to the client apparatus 40. In such a case, a communication request by the client device 40 is not necessary. This also applies to the following embodiments.

〔第2の実施形態:図16乃至図23〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第2の実施形態の構成について説明する。
このデジタル証明書管理システムを構成する各装置の、この実施形態の特徴となる部分の機能構成を、図2と対応する図16の機能ブロック図に示す。この図において、図2と対応する部分には同一の符号を付している。
[Second Embodiment: FIGS. 16 to 23]
Next, a second embodiment of the digital certificate management system according to the present invention, comprising a certificate management device which is a digital certificate management device according to the present invention, and a client device and a server device constituting a client / server system. The configuration of the form will be described.
FIG. 16 is a functional block diagram corresponding to FIG. 2 showing a functional configuration of a part that is a feature of this embodiment of each apparatus constituting the digital certificate management system. In this figure, parts corresponding to those in FIG.

この図からわかるように、このデジタル証明書管理システムにおいてはまず、証明書管理装置10をクライアント・サーバシステムを構成する装置のうちクライアント装置40のみと直接通信可能とし、証明書管理装置10からサーバ装置30に対する要求は、クライアント装置40が中継して送るものとした点が第1の実施形態と異なる。
また、クライアント装置40にもサーバ機能部44を設けた点も、第1の実施形態の場合と異なるが、このサーバ機能部44は、受信した要求に対して所要の処理を行って応答を返すサーバとしての機能を有し、証明書管理装置10との通信のために設けたものである。クライアント装置40がクライアント機能部43しか有しないとすると、証明書管理装置10からクライアント装置40にデータや要求等を送信する場合に、クライアント装置40からの通信要求を待つ必要が生じてしまう。
As can be seen from this figure, in this digital certificate management system, first, the certificate management apparatus 10 can directly communicate with only the client apparatus 40 among the apparatuses constituting the client / server system. The request for the device 30 is different from that of the first embodiment in that the client device 40 relays the request.
In addition, the server function unit 44 is provided in the client device 40 as well, but the server function unit 44 performs a necessary process on the received request and returns a response. It has a function as a server and is provided for communication with the certificate management apparatus 10. If the client device 40 has only the client function unit 43, it is necessary to wait for a communication request from the client device 40 when data or a request is transmitted from the certificate management device 10 to the client device 40.

しかし、ルート鍵の更新処理は頻繁に行われるものではなく、例えば年に1回程度であるので、このためにクライアント装置40が証明書管理装置10に対して定期的に通信要求を行うとすると、ほとんどの通信が無駄になることになる。そこで、クライアント装置40にサーバ機能部44を設け、証明書管理装置10側から通信を要求できるようにしたものである。このサーバ機能部44の機能も、クライアント装置40のCPUが所要の制御プログラムを実行してクライアント装置40の各部の動作を制御することにより実現されるものである。   However, the root key update process is not frequently performed, for example, once a year. For this reason, if the client device 40 periodically makes a communication request to the certificate management device 10. Most communication will be wasted. Therefore, a server function unit 44 is provided in the client device 40 so that communication can be requested from the certificate management device 10 side. The function of the server function unit 44 is also realized by the CPU of the client device 40 executing a required control program and controlling the operation of each unit of the client device 40.

ただし、クライアント・サーバシステムを構成するサーバ装置30との関係においては、クライアント装置40は常にクライアントとして機能する。従って、証明書管理装置10からサーバ装置30への通信を仲介する場合には、通信機能部42が証明書管理装置10から受信したデータや要求を、サーバ機能部44が受け取り、これをクライアント機能部43に渡して、クライアント機能部43の指示に基づいてサーバ装置30に対する通信を要求してサーバ装置30に送信することになる。サーバ装置30からの応答を証明書管理装置10に返す場合には、この逆の処理となる。   However, the client device 40 always functions as a client in relation to the server device 30 constituting the client / server system. Therefore, when mediating communication from the certificate management device 10 to the server device 30, the server function unit 44 receives the data and request received from the certificate management device 10 by the communication function unit 42, and this is received by the client function. Passed to the unit 43, communication with the server device 30 is requested based on an instruction from the client function unit 43 and transmitted to the server device 30. When a response from the server device 30 is returned to the certificate management device 10, the process is reversed.

これらの変更に伴ってルート鍵更新処理のシーケンスは変更されるが、それ以外の点については第1の実施形態と同様であるので、説明を省略する。
なおここでも、証明書管理装置10とクライアント装置40との間の通信は、直通回線等の、安全を確保できる通信経路を介して行うものとする。ただし、この実施形態の場合には、証明書管理装置10とクライアント装置40との間の通信にSSLを用いることも可能であるが、この場合の構成については変形例として後述する。
Although the sequence of the root key update process is changed along with these changes, the other points are the same as those in the first embodiment, and thus description thereof is omitted.
In this case as well, communication between the certificate management apparatus 10 and the client apparatus 40 is performed via a communication path that can ensure safety, such as a direct line. However, in this embodiment, it is possible to use SSL for communication between the certificate management apparatus 10 and the client apparatus 40, but the configuration in this case will be described later as a modification.

このデジタル証明書管理システムにおけるルート鍵更新動作は、この発明のデジタル証明書管理方法の第2の実施形態に係る動作であり、図17乃至図22のシーケンス図に示す処理及び図6を用いて上述した処理Sを、図23のフローチャートに示す順番で実行するものである。そこで、まず図17乃至図22の各シーケンス図に示す処理の内容を説明してから、図22を用いてその実行順について説明する。以下の各図に示す処理は、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。   The root key update operation in this digital certificate management system is an operation according to the second embodiment of the digital certificate management method of the present invention, and uses the processing shown in the sequence diagrams of FIGS. 17 to 22 and FIG. The process S described above is executed in the order shown in the flowchart of FIG. First, the contents of the processing shown in each sequence diagram of FIGS. 17 to 22 will be described, and then the execution order will be described with reference to FIG. The processing shown in the following drawings is performed by each CPU of the certificate management device 10, the server device 30, and the client device 40 executing a required control program.

まず、図17のシーケンス図に処理11としてサーバ装置のルート鍵証明書記憶処理を示す。
この処理は、図7に示した処理1と同じ目的の処理であるが、ここでは証明書管理装置10と直接通信する装置がクライアント装置40であるため、手順が若干異なるものとなっている。
First, in the sequence diagram of FIG. 17, a root key certificate storage process of the server apparatus is shown as process 11.
This process is a process having the same purpose as the process 1 shown in FIG. 7, but here the procedure is slightly different because the apparatus that directly communicates with the certificate management apparatus 10 is the client apparatus 40.

すなわち、まずステップS211で、証明書管理装置10がクライアント装置40に対して、図6のステップS102で作成した配布用ルート鍵証明書と共に、その更新要求をサーバ装置30に送信するよう要求する更新要求送信要求を送信する。そしてクライアント装置40は、これに応じてサーバ装置30に対して配布用ルート鍵証明書とその更新要求とを送信する(S212)。クライアント装置40はサーバ装置30に対して通信を要求できるので、図8の場合のように通信要求を待つ必要はない。
以上の処理により、証明書管理装置10からサーバ装置30にクライアント装置40を介して配布用ルート鍵証明書とその更新要求とが送信されることになり、ステップS211の処理においては、証明書管理装置10のCPU11が第2の送信手段として機能する。
That is, first, in step S211, the certificate management apparatus 10 requests the client apparatus 40 to send an update request to the server apparatus 30 together with the distribution root key certificate created in step S102 of FIG. Send a request transmission request. In response to this, the client device 40 transmits a distribution root key certificate and its update request to the server device 30 (S212). Since the client device 40 can request communication with the server device 30, there is no need to wait for a communication request as in the case of FIG .
With the above processing, the distribution management key key certificate and its update request are transmitted from the certificate management apparatus 10 to the server apparatus 30 via the client apparatus 40. In the process of step S211, certificate management is performed. The CPU 11 of the apparatus 10 functions as a second transmission unit.

サーバ装置30は、ステップS212で送信されてきた更新要求を受け取ると、ステップS213で従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると、次のステップS214で配布用ルート鍵証明書を証明書記憶部31に記憶する。これらの処理は、図7のステップS112及びS113の処理と全く同じである。   Upon receiving the update request transmitted in step S212, the server device 30 confirms the validity of the distribution root key certificate using the previous root key certificate in step S213. In step S214, the distribution root key certificate is stored in the certificate storage unit 31. These processes are exactly the same as the processes in steps S112 and S113 in FIG.

サーバ装置30はその後、ステップS215で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずクライアント装置40に対して送信し、クライアント装置40がステップS216で証明書管理装置に対して送信する。なお、この結果通知は、クライアント装置40から受信した更新要求に対する応答として送信することができるので、クライアント装置40からの通信要求を待つ必要はない。
以上がこの実施形態におけるサーバ装置のルート鍵証明書記憶処理である。
The server device 30 then returns a result notification as a response to the update request to the certificate management device 10 in step S215, which is first transmitted to the client device 40, and the client device 40 performs certificate management in step S216. Send to the device. Note that the result notification can be transmitted as a response to the update request received from the client device 40, so there is no need to wait for a communication request from the client device 40.
The above is the root key certificate storage processing of the server device in this embodiment.

次に、図18のシーケンス図に処理12としてクライアント装置のルート鍵証明書記憶処理を示す。
この処理は、図8に示した処理2と同じ目的の処理であるが、処理11の場合と同様に手順が若干異なるものとなっている。
この処理においては、まずステップS221で、証明書管理装置10がクライアント装置40に対して、図6のステップS102で作成した配布用ルート鍵証明書とその更新要求を送信する。この処理において、証明書管理装置10のCPU11が第1の送信手段として機能する。
Next, the root key certificate storage processing of the client apparatus is shown as processing 12 in the sequence diagram of FIG.
This process has the same purpose as the process 2 shown in FIG. 8, but the procedure is slightly different as in the case of the process 11.
In this process, first, in step S221, the certificate management apparatus 10 transmits the distribution root key certificate created in step S102 of FIG. 6 and its update request to the client apparatus 40. In this process, the CPU 11 of the certificate management apparatus 10 functions as a first transmission unit.

クライアント装置40は、この要求を受け取ると、ステップS222で従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると、次のステップS223で配布用ルート鍵証明書を証明書記憶部41に記憶する。これらの処理は、図8のステップS124及びS125の処理と全く同じである。
クライアント装置40はその後、ステップS224で証明書管理装置10に対して更新要求に対する応答として結果通知を返す。
以上がこの実施形態におけるクライアント装置のルート鍵証明書記憶処理である。
The client device 40 receives this request, using conventional root key certificate to verify the validity of the distribution root key certificate in step S222, when it is confirmed, the root key for distribution in the next step S223 The certificate is stored in the certificate storage unit 41. These processes are exactly the same as the processes in steps S124 and S125 of FIG.
Thereafter, the client device 40 returns a result notification to the certificate management device 10 as a response to the update request in step S224.
The above is the root key certificate storage processing of the client device in this embodiment.

以下、図19に処理13としてクライアント装置の公開鍵証明書記憶処理を、図20に処理14としてサーバ装置の公開鍵証明書記憶処理を、図21に処理15としてサーバ装置のルート鍵証明書書き換え処理を、図22に処理16としてクライアント装置のルート鍵証明書書き換え処理をそれぞれ示すが、これらは、第1の実施形態で図9乃至図12を用いてそれぞれ説明した処理3乃至処理6と同じ目的の処理であり、証明書管理装置10と直接通信する装置がクライアント装置40であることに伴って、処理11及び処理12の場合と同様に通信手順を若干変更したのみである。そこで、これらの処理についての説明は省略する。   19, the client device public key certificate storage processing is performed as processing 13, the server device public key certificate storage processing is performed as processing 14 in FIG. 20, and the server device root key certificate rewrite processing as processing 15 in FIG. The processing is shown in FIG. 22 as processing 16 as the root key certificate rewriting processing of the client device, which is the same as processing 3 to processing 6 described with reference to FIGS. 9 to 12 in the first embodiment. This is a target process, and the communication procedure is only slightly changed in the same manner as in the case of the process 11 and the process 12 in association with the client apparatus 40 that communicates directly with the certificate management apparatus 10. Therefore, description of these processes is omitted.

また、以上の図17乃至図22に示した各処理及び図6に示した処理Sの実行タイミングは、証明書管理装置10の証明書更新部24が図23に示すフローチャートに従って管理する。すなわち、ルート鍵の更新を行う場合には、まず図6に示した処理Sを実行し、その後処理11乃至処理16を実行する。
図23の記載から明らかなように、この第2の実施形態におけるルート鍵更新処理は、図13に示した第1の実施形態の場合と対応する処理を、同様な順序で行うものである。そして、このことによる効果も、第1の実施形態の場合と同様である。
Also, the execution timing of each process shown in FIGS. 17 to 22 and the process S shown in FIG. 6 is managed by the certificate update unit 24 of the certificate management apparatus 10 according to the flowchart shown in FIG. That is, when updating the root key, first, the process S shown in FIG. 6 is executed, and then the processes 11 to 16 are executed.
As is apparent from the description of FIG. 23, the root key update processing in the second embodiment performs processing corresponding to the case of the first embodiment shown in FIG. 13 in the same order. And the effect by this is the same as that of the case of 1st Embodiment.

すなわち、この第2の実施形態のデジタル証明書管理システムにおいては、ルート鍵更新処理をこのような手順で行うことにより、証明書管理装置10がクライアント・サーバシステムを構成する装置のうちクライアント装置40のみと通信可能な場合でも、第1の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなくルート鍵を自動制御で更新することができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。
また、この実施形態においては、クライアント装置40にサーバ機能部44を設ける必要はあるが、ルート鍵更新処理の手順に通信要求待ちを必要とする箇所がないため、処理を速やかに進め、短期間で完了させることができる。
That is, in the digital certificate management system according to the second embodiment, the root key update process is performed according to such a procedure, so that the client device 40 among the devices constituting the client / server system by the certificate management device 10. Even in the case where communication with only the client device is possible, the root key can be updated by automatic control without significantly affecting the authentication process between the server device 30 and the client device 40, as in the case of the first embodiment. . Therefore, by using such a digital certificate management system, it is possible to update the root key without preparing a special communication path for updating the root key. The system can be operated at low cost.
In this embodiment, it is necessary to provide the server function unit 44 in the client device 40. However, since there is no part that needs to wait for a communication request in the procedure of the root key update process, the process proceeds promptly and a short period of time. Can be completed with.

〔第3の実施形態:図24乃至図27〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第3の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第1の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第1の実施形態のものと同様であるのでその説明は省略する。
[Third Embodiment: FIGS. 24 to 27]
Next, a third embodiment of the digital certificate management system according to the present invention, which is constituted by a certificate management device which is a digital certificate management device according to the present invention, and a client device and a server device constituting a client / server system, is described. The configuration of the form will be described.
This digital certificate management system is different from the digital certificate management system of the first embodiment only in the contents of the root key update process, and the configuration of the apparatus is the same as that of the first embodiment, so that the description thereof will be given. Is omitted.

このデジタル証明書管理システムにおけるルート鍵証明書の更新動作は、この発明のデジタル証明書管理方法の第3の実施形態に係る動作であり、図24乃至図27のシーケンス図に示す処理を、この順で実行するものである。以下の各図に示す処理は、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。
このデジタル証明書管理システムの証明書管理装置10は、ルート鍵証明書の更新事由を検出すると、図24のシーケンス図に示す処理を開始する。
The operation of updating the root key certificate in this digital certificate management system is an operation according to the third embodiment of the digital certificate management method of the present invention. The processing shown in the sequence diagrams of FIGS. They are executed in order. The processes shown in the following drawings are performed by the CPUs of the certificate management apparatus 10, the server apparatus 30, and the client apparatus 40 by executing a required control program.
When the certificate management device 10 of this digital certificate management system detects the reason for updating the root key certificate, it starts the processing shown in the sequence diagram of FIG.

図24に示す処理は、第1の実施形態の説明において図6に示した処理Sと対応する処理Tである。そして、まずステップS301及びS302において、図6のステップS101及びS102の場合と同様に、有効なルート私有鍵について、新たなルート私有鍵とルート鍵のペアを作成すると共に、その新ルート鍵に従前のルート私有鍵を用いたデジタル署名を付し、第1の証明鍵証明書である配布用ルート鍵証明書を作成する。
そしてさらに、ステップS303において、図11のステップS151の場合と同様に、新ルート鍵に新ルート私有鍵を用いたデジタル署名を付して第2の証明鍵証明書として新ルート鍵証明書を作成する。
The process illustrated in FIG. 24 is a process T corresponding to the process S illustrated in FIG. 6 in the description of the first embodiment. First, in steps S301 and S302, as in the case of steps S101 and S102 in FIG. 6, a new root private key / root key pair is created for the valid root private key, and the new root key is followed. A digital signature using the root private key is attached to create a distribution root key certificate which is a first certification key certificate.
In step S303, as in step S151 of FIG. 11, a new root key certificate is created as a second certification key certificate by attaching a digital signature using the new root private key to the new root key. To do.

その後、続いて図25のシーケンス図に示す処理21を行う。この処理は、第1の実施形態の説明において図8に示した処理2及び図9に示した処理3を併せ、さらに図12に示した処理6の一部を加えた処理に相当する。
ここではまず、ステップS311で、図9のステップS131の場合と同様に、証明書管理装置10がクライアント公開鍵に新ルート私有鍵を用いたデジタル署名を付して新クライアント公開鍵証明書を作成する。
Subsequently, the process 21 shown in the sequence diagram of FIG. 25 is performed. This process corresponds to a process in which the process 2 shown in FIG. 8 and the process 3 shown in FIG. 9 are combined in the description of the first embodiment, and a part of the process 6 shown in FIG. 12 is further added.
Here, first, in step S311, as in step S131 of FIG. 9, the certificate management apparatus 10 creates a new client public key certificate by attaching a digital signature using a new root private key to the client public key. To do.

そしてステップS312で、証明書管理装置10がサーバ装置30に対して、図24のステップS302で作成した配布用ルート鍵証明書と、図24のステップS303で作成した新ルート鍵証明書と、ステップS311で作成した新クライアント公開鍵証明書と共に、これらについての更新要求をクライアント装置40に送信するよう要求する更新要求送信要求を送信する。サーバ装置30はこれに応じて、図8のステップS122及びS123の場合と同様に、クライアント装置40からの通信要求(S313)に対する応答としてこれらの証明書とそれらについての更新要求とを送信するようにしている(S314)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して上記の各証明書とそれらについての更新要求とが送信されることになり、ステップS312の処理においては、証明書管理装置10のCPU11が第1の送信手段として機能する。
In step S312, the certificate management apparatus 10 sends to the server apparatus 30 the distribution root key certificate created in step S302 of FIG. 24, the new root key certificate created in step S303 of FIG. Along with the new client public key certificate created in S 311, an update request transmission request for transmitting an update request for these to the client device 40 is transmitted. In response to this, the server apparatus 30 transmits these certificates and update requests for them as a response to the communication request (S313) from the client apparatus 40, as in the case of steps S122 and S123 of FIG. (S314).
As a result of the above processing, the certificate management apparatus 10 transmits the certificates and the update request for them to the client apparatus 40 via the server apparatus 30. In the process of step S312, the certificate The CPU 11 of the management apparatus 10 functions as a first transmission unit.

クライアント装置40は、この要求を受け取ると、ステップS315及びS316で、図8のステップS124及びS125の場合と同様に、従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると配布用ルート鍵証明書を証明書記憶部41に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。
そしてさらにステップS317で、図12のステップS165の場合と同様に、記憶した配布用ルート鍵証明書を用いて新ルート鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS318で新ルート鍵証明書を証明書記憶部41に記憶する。この時点で配布用ルート鍵は消去してしまってもよいが、ここでは記憶したままとする。
これらのステップS315乃至S318の処理において、クライアント装置40のCPUが第2のクライアント側更新手段として機能する。
Upon receiving this request, the client device 40 confirms the validity of the distribution root key certificate using the previous root key certificate in steps S315 and S316, as in steps S124 and S125 of FIG. If this can be confirmed, the distribution root key certificate is stored in the certificate storage unit 41. At this time, the previous root key certificate is not deleted yet.
In step S317, the validity of the new root key certificate is confirmed using the stored distribution root key certificate in the same manner as in step S165 of FIG. If this can be confirmed, the new root key certificate is stored in the certificate storage unit 41 in the next step S318. At this point, the distribution root key may be deleted, but it is stored here.
In these processes of steps S315 to S318, the CPU of the client device 40 functions as a second client-side update unit.

次に、ステップS319及びS320で、図9のステップS135及びS136の場合と同様に、新クライアント公開鍵証明書の正当性を確認し、これが確認できると、新クライアント公開鍵証明書を証明書記憶部41に記憶する。ただし、ここでは既に新ルート鍵証明書を記憶しているので、新クライアント公開鍵証明書の正当性は、配布用ルート鍵証明書ではなく新ルート鍵証明書を用いて確認することができる。これらのステップS319及びS320において、クライアント装置40のCPUが第1のクライアント側更新手段として機能する。   Next, in steps S319 and S320, as in the case of steps S135 and S136 in FIG. 9, the validity of the new client public key certificate is confirmed, and if this can be confirmed, the new client public key certificate is stored in the certificate storage. Store in the unit 41. However, since the new root key certificate is already stored here, the validity of the new client public key certificate can be confirmed using the new root key certificate instead of the distribution root key certificate. In these steps S319 and S320, the CPU of the client device 40 functions as a first client-side updating unit.

このとき、まだ従前のクライアント公開鍵証明書は消去しない。従って、証明書記憶部41には2つのクライアント公開鍵証明書が記憶された状態となる。この状態で通信相手に対して公開鍵証明書を送信する場合には、まず新公開鍵証明書を送信するものとする。ここではまだサーバ装置30に新ルート鍵を記憶させていないので、サーバ装置30は新公開鍵証明書のデジタル署名を復号化できず、認証が失敗した旨の応答を受けることになる。しかしこの場合でも、再度通信を要求し、この際に従前の公開鍵証明書を送信すれば、従前のルート鍵によってそこに付されたデジタル署名を復号化できるので、問題なく認証を受けることができる。   At this time, the previous client public key certificate is not yet deleted. Accordingly, the certificate storage unit 41 is in a state where two client public key certificates are stored. When a public key certificate is transmitted to the communication partner in this state, a new public key certificate is first transmitted. Here, since the new root key is not stored in the server device 30 yet, the server device 30 cannot decrypt the digital signature of the new public key certificate and receives a response indicating that the authentication has failed. However, even in this case, if communication is requested again and the previous public key certificate is transmitted at this time, the digital signature attached thereto can be decrypted by the previous root key. it can.

なお、ステップS319及びS320の処理を、ステップS317及びS318の処理より前に行うようにしてもよい。この場合には、ステップS319における正当性の確認は、配布用ルート鍵証明書を用いて行うことになる。
クライアント装置40はその後、ステップS321で、証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS322で証明書管理装置10に対して送信する。
Note that the processing in steps S319 and S320 may be performed before the processing in steps S317 and S318. In this case, the validity is confirmed in step S319 using the distribution root key certificate.
Thereafter, in step S321, the client device 40 returns a result notification as a response to the update request to the certificate management device 10, which is first transmitted to the server device 30, and the server device 30 receives the certificate in step S322. It transmits to the management apparatus 10.

その後、続いて図26のシーケンス図に示す処理22を行う。この処理は、第1の実施形態の説明において図7に示した処理1及び図10に示した処理4を併せ、さらに図11に示した処理5の一部を加えた処理に相当する。
ここではまず、ステップS323で、図10のステップS141の場合と同様に、証明書管理装置10がサーバ公開鍵に新ルート私有鍵を用いたデジタル署名を付して新サーバ公開鍵証明書を作成する。
Then, the process 22 shown in the sequence diagram of FIG. 26 is subsequently performed. This process corresponds to the process in which the process 1 shown in FIG. 7 and the process 4 shown in FIG. 10 are combined in the description of the first embodiment and a part of the process 5 shown in FIG. 11 is further added.
Here, first, in step S323, as in the case of step S141 in FIG. 10, the certificate management apparatus 10 creates a new server public key certificate by attaching a digital signature using the new root private key to the server public key. To do.

そして、ステップS324で、証明書管理装置10がサーバ装置30に対して、図24のステップS302で作成した配布用ルート鍵証明書と、図24のステップS303で作成した新ルート鍵証明書と、ステップS323で作成した新サーバ公開鍵証明書と共に、これらについての更新要求を送信する。このステップS324の処理においては、証明書管理装置10のCPU11が第2の送信手段として機能する。
サーバ装置30は、この要求を受け取ると、ステップS325及びS326で、図7のステップS112及びS113の場合と同様に、従前のルート鍵証明書を用いて配布用ルート鍵証明書の正当性を確認し、これが確認できると配布用ルート鍵証明書を証明書記憶部31に記憶する。このとき、まだ従前のルート鍵証明書は消去しない。
In step S324, the certificate management apparatus 10 sends to the server apparatus 30 the distribution root key certificate created in step S302 of FIG. 24, the new root key certificate created in step S303 of FIG. An update request for these is sent together with the new server public key certificate created in step S323. In the process of step S324, the CPU 11 of the certificate management apparatus 10 functions as a second transmission unit.
Upon receiving this request, the server device 30 confirms the validity of the distribution root key certificate using the previous root key certificate in steps S325 and S326, as in steps S112 and S113 of FIG. If this can be confirmed, the distribution root key certificate is stored in the certificate storage unit 31. At this time, the previous root key certificate is not deleted yet.

そしてさらにステップS327で、図11のステップS153の場合と同様に、記憶した配布用ルート鍵証明書を用いて新ルート鍵証明書の正当性を確認する。そして、これが確認できると、次のステップS328で新ルート鍵証明書を証明書記憶部31に記憶すると共に、配布用ルート鍵証明書と従前のルート鍵証明書を廃棄する。この時点では既にクライアント装置40に新クライアント公開鍵証明書を記憶させてあるので、従前のルート鍵は不要であり、改めて廃棄要求を行うよりもここで廃棄してしまった方が処理の手順が簡単になるので、このようにしたものである。もちろん、改めて廃棄要求を行うようにしてもよい。
これらのステップS324乃至S328において、サーバ装置30のCPUが第2のサーバ側更新手段として機能する。
Further, in step S327, as in the case of step S153 in FIG. 11, the validity of the new root key certificate is confirmed using the stored distribution root key certificate. If this can be confirmed, in the next step S328, the new root key certificate is stored in the certificate storage unit 31, and the distribution root key certificate and the previous root key certificate are discarded. At this point, since the new client public key certificate has already been stored in the client device 40, the previous root key is unnecessary, and the processing procedure is more likely to be discarded here than to be requested to discard it again. This is for simplicity. Of course, the disposal request may be made again.
In these steps S324 to S328, the CPU of the server device 30 functions as a second server-side updating unit.

次に、ステップS329及びS330で、図10のステップS143及びS144の場合と同様に、新サーバ公開鍵証明書の正当性を確認し、これが確認できると、新サーバ公開鍵証明書を証明書記憶部31に記憶し、従前のサーバ公開鍵証明書と置き換える。ただし、ここでは既に新ルート鍵証明書を記憶しているので、新クライアント公開鍵証明書の正当性は、配布用ルート鍵証明書ではなく新ルート鍵証明書を用いて確認することができる。これらのステップS329及びS330において、サーバ装置30のCPUが第1のサーバ側更新手段として機能する。   Next, in steps S329 and S330, as in the case of steps S143 and S144 in FIG. 10, the validity of the new server public key certificate is confirmed. If this can be confirmed, the new server public key certificate is stored in the certificate storage. Stored in the unit 31 and replaced with the previous server public key certificate. However, since the new root key certificate is already stored here, the validity of the new client public key certificate can be confirmed using the new root key certificate instead of the distribution root key certificate. In these steps S329 and S330, the CPU of the server device 30 functions as a first server-side updating unit.

このとき従前のサーバ公開鍵証明書を消去する理由は、第1の実施形態において図9の説明で述べた通りである。そして、ステップS330の時点では既にクライアント装置に新ルート鍵を記憶させてあるので、新サーバ公開鍵証明書を記憶させておけば、認証処理には全く問題ない。
なお、ステップS329及びS330の処理を、ステップS327及びS328の処理より前に行うようにしてもよい。この場合には、ステップS329における正当性の確認は、配布用ルート鍵証明書を用いて行うことになる。
At this time, the reason for deleting the previous server public key certificate is as described in the description of FIG. 9 in the first embodiment. Since the new root key is already stored in the client device at the time of step S330, there is no problem with the authentication process if the new server public key certificate is stored.
Note that the processing in steps S329 and S330 may be performed before the processing in steps S327 and S328. In this case, the validity is confirmed in step S329 using the distribution root key certificate.

サーバ装置30はその後、ステップS331で証明書管理装置10に対して更新要求に対する応答として結果通知を返す。
以上の図26に示す処理により、サーバ装置30側ではルート鍵更新処理が完了する。
Thereafter, the server device 30 returns a result notification as a response to the update request to the certificate management device 10 in step S331.
Through the processing shown in FIG. 26, the root key update processing is completed on the server device 30 side.

その後、続いて図27のシーケンス図に示す処理23を行う。
ここではまずステップS332で、証明書管理装置10がサーバ装置30に対して、不要になったデジタル証明書の廃棄を求める旧鍵廃棄要求をクライアント装置40に送信するよう要求する旧鍵廃棄要求送信要求を送信する。サーバ装置30は、これに応じて、クライアント装置40からの通信要求(S333)に対する応答として旧鍵廃棄要求を送信するようにしている(S334)。
以上の処理により、証明書管理装置10からクライアント装置40にサーバ装置30を介して上記の旧鍵廃棄要求が送信されることになる。
Subsequently, the process 23 shown in the sequence diagram of FIG. 27 is performed.
Here, first, in step S332, the certificate management device 10 requests the server device 30 to send an old key discard request for requesting the client device 40 to send an old key discard request for discarding an unnecessary digital certificate. Send a request. In response to this, the server apparatus 30 transmits an old key discard request as a response to the communication request (S333) from the client apparatus 40 (S334).
Through the above processing, the old key discard request is transmitted from the certificate management apparatus 10 to the client apparatus 40 via the server apparatus 30.

クライアント装置40は、この要求を受け取ると、ステップS335で、証明書記憶部41に記憶している配布用ルート鍵証明書、従前のルート鍵証明書、および従前のクライアント公開鍵証明書を廃棄する。この時点では、サーバ装置30に新ルート鍵証明書及び新サーバ公開鍵証明書が記憶されているので、これらの証明書を消去しても認証処理に影響はない。
クライアント装置40はその後、ステップS336で証明書管理装置10に対して更新要求に対する応答として結果通知を返すが、これはまずサーバ装置30に対して送信し、サーバ装置30がステップS337で証明書管理装置10に対して送信する。
以上により、ルート鍵更新処理を終了する。
Upon receiving this request, the client device 40 discards the distribution root key certificate, the previous root key certificate, and the previous client public key certificate stored in the certificate storage unit 41 in step S335. . At this time, since the new root key certificate and the new server public key certificate are stored in the server device 30, even if these certificates are deleted, the authentication process is not affected.
Thereafter, the client device 40 returns a result notification as a response to the update request to the certificate management device 10 in step S336. This is first transmitted to the server device 30, and the server device 30 manages the certificate in step S337. It transmits to the apparatus 10.
Thus, the root key update process is completed.

このデジタル証明書管理システムにおいても、ルート鍵更新処理をこのような手順で行うことにより、第1の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。   Also in this digital certificate management system, the root key update process is performed in such a procedure, so that the authentication process between the server apparatus 30 and the client apparatus 40 is greatly affected as in the case of the first embodiment. The root key can be updated automatically without giving Therefore, by using such a digital certificate management system, the root key can be updated without preparing a special communication path for updating the root key. The system can be operated at low cost.

なお、この実施形態では、サーバ装置30に新ルート鍵を記憶させる前にクライアント装置40に新クライアント公開鍵証明書を記憶させるので、サーバ装置30に新ルート鍵を記憶させるまでは、通信に、新クライアント公開鍵証明書のデジタル署名をサーバ装置30が復号化できないことによるオーバーヘッドが生じる。しかし一方で、証明書管理装置10からサーバ装置30(あるいはサーバ装置30を介してクライアント装置40)に計3回の要求を送信するのみでルート鍵の更新処理を行うことができる。従って、6回の要求送信が必要な第1の実施形態の場合と比較して、処理手順の管理やプログラムの設計が容易であるという効果がある。ルート鍵証明書を更新すべきサーバ装置やクライアント装置の数が多い場合には、この効果はより大きくなり、この実施形態が有効である。
また、処理21や処理22において、各証明書について正当性を確認した後で必要なものを一括して記憶するようにすれば、証明書を記憶する不揮発メモリへのアクセス回数を低減し、処理負荷を低減すると共に処理を高速化することができる。
In this embodiment, since the new client public key certificate is stored in the client device 40 before the server device 30 stores the new root key, the communication until the server device 30 stores the new root key. There is an overhead due to the server device 30 being unable to decrypt the digital signature of the new client public key certificate. However, on the other hand, the root key can be updated only by transmitting a total of three requests from the certificate management device 10 to the server device 30 (or the client device 40 via the server device 30). Therefore, as compared with the first embodiment that requires six request transmissions, there is an effect that the management of the processing procedure and the design of the program are easy. When the number of server devices and client devices to update the root key certificate is large, this effect becomes even greater, and this embodiment is effective.
Further, in the processing 21 and processing 22, if the validity of each certificate is confirmed and the necessary items are stored in a lump, the number of accesses to the non-volatile memory storing the certificate can be reduced, and the processing can be performed. It is possible to reduce the load and speed up the processing.

〔第4の実施形態:図24,図28乃至図30〕
次に、この発明によるデジタル証明書管理装置である証明書管理装置と、クライアント・サーバシステムを構成するクライアント装置及びサーバ装置とによって構成される、この発明のデジタル証明書管理システムの第4の実施形態の構成について説明する。
このデジタル証明書管理システムは、ルート鍵更新処理の内容が第2の実施形態のデジタル証明書管理システムと異なるのみであり、装置の構成は第2の実施形態のものと同様であるのでその説明は省略する。
[Fourth Embodiment: FIGS. 24, 28 to 30]
Next, a fourth embodiment of the digital certificate management system according to the present invention, comprising a certificate management device which is a digital certificate management device according to the present invention, and a client device and a server device constituting a client / server system. The configuration of the form will be described.
This digital certificate management system differs from the digital certificate management system of the second embodiment only in the contents of the root key update process, and the configuration of the apparatus is the same as that of the second embodiment. Is omitted.

このデジタル証明書管理システムにおけるルート鍵証明書の更新動作は、この発明のデジタル証明書管理方法の第4の実施形態に係る動作であり、図24及び図28乃至図30のシーケンス図に示す処理T及び処理31乃至33を、この順で実行するものである。以下の各図に示す処理は、証明書管理装置10,サーバ装置30,クライアント装置40の各CPUが、所要の制御プログラムを実行することによって行うものである。   The operation of updating the root key certificate in this digital certificate management system is an operation according to the fourth embodiment of the digital certificate management method of the present invention, and the processing shown in the sequence diagrams of FIGS. 24 and 28 to 30. T and processes 31 to 33 are executed in this order. The processing shown in the following drawings is performed by each CPU of the certificate management device 10, the server device 30, and the client device 40 executing a required control program.

また、これらの処理は、図24に示す部分については第3の実施形態の場合と共通であり、図28乃至図30に示す部分については、第3の実施形態で図25乃至図27を用いてそれぞれ説明した処理と同じ目的の処理であり、証明書管理装置10と直接通信する装置がクライアント装置40であることに伴って、第2の実施形態で図17及び図18を用いて説明した処理11及び処理12の場合と同様に通信手順を若干変更したのみである。そこで、これらの処理についての詳細な説明は省略する。   Further, these processes are the same as those in the third embodiment for the part shown in FIG. 24, and the parts shown in FIGS. 28 to 30 are shown in FIGS. 25 to 27 in the third embodiment. In the second embodiment, the client apparatus 40 is the apparatus that directly communicates with the certificate management apparatus 10 and has been described with reference to FIGS. 17 and 18. Similar to the case of the process 11 and the process 12, the communication procedure is only slightly changed. Therefore, detailed description of these processes is omitted.

そして、この第4の実施形態のデジタル証明書管理システムにおいても、ルート鍵更新処理をこのような手順で行うことにより、証明書管理装置10がクライアント・サーバシステムを構成する装置のうちクライアント装置40のみと通信可能な場合でも、第3の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなくルート鍵を自動制御で更新することができる。従って、このようなデジタル証明書管理システムを用いることにより、ルート鍵更新用の特別な通信経路を用意せずにルート鍵を更新することができるので、通信に際してSSLによる認証処理を行うクライアント・サーバシステムを、低コストで運用することができる。また、処理手順の管理やプログラムの設計が容易であるという効果もある。   Also in the digital certificate management system of the fourth embodiment, the root key update process is performed according to such a procedure, whereby the certificate management apparatus 10 among the apparatuses constituting the client / server system is the client apparatus 40. Even in the case where communication with only the client device is possible, the root key can be updated by automatic control without significantly affecting the authentication processing between the server device 30 and the client device 40, as in the case of the third embodiment. . Therefore, by using such a digital certificate management system, the root key can be updated without preparing a special communication path for updating the root key. The system can be operated at low cost. In addition, there is an effect that management of processing procedures and program design are easy.

〔変形例〕
以上説明した実施形態では、クライアント装置40とサーバ装置30とが図4や図5を用いて説明したようなSSLによる認証処理を行う場合の例について説明した。しかし、この認証処理が必ずしもこのようなものでなくてもこの発明は効果を発揮する。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
[Modification]
In the embodiment described above, an example in which the client apparatus 40 and the server apparatus 30 perform the authentication process by SSL as described with reference to FIGS. 4 and 5 has been described. However, the present invention is effective even if the authentication processing is not necessarily such.
TLS (Transport Layer Security) improved from SSL is also known, but it is naturally applicable to the case where authentication processing based on this protocol is performed.

また、上述した実施形態では、証明書管理装置10をサーバ装置30あるいはクライアント装置40とは別に設ける例について説明したが、サーバ装置30あるいはクライアント装置40と一体として設けることを妨げるものではない。この場合、証明書管理装置10の機能を実現するためのCPU,ROM,RAM等の部品を独立して設けてもよいが、ハードウェア資源としてはサーバ装置30あるいはクライアント装置40のCPU,ROM,RAM等を使用し、そのCPUに適当なソフトウェアを実行させることにより、証明書管理装置10として機能させるようにしてもよい。   In the above-described embodiment, the example in which the certificate management apparatus 10 is provided separately from the server apparatus 30 or the client apparatus 40 has been described. However, the provision of the certificate management apparatus 10 integrally with the server apparatus 30 or the client apparatus 40 is not prevented. In this case, components such as a CPU, ROM, and RAM for realizing the function of the certificate management apparatus 10 may be provided independently. However, as hardware resources, the CPU, ROM, and client of the server apparatus 30 or the client apparatus 40 are used. You may make it function as the certificate management apparatus 10 by using RAM etc. and making the CPU execute appropriate software.

このような場合において、証明書管理装置10と、これと一体になっているサーバ装置30あるいはクライアント装置40との間の通信には、ハードウェアを証明書管理装置10として機能させるためのプロセスと、ハードウェアをサーバ装置30あるいはクライアント装置40として機能させるためのプロセスとの間のプロセス間通信を含むものとする。
さらに、上述した各実施形態では、証明書管理装置10が証明鍵やデジタル証明書を自ら作成してこれを取得する例について説明したが、図2及び図16に示した証明用鍵作成部21や証明書発行部22の機能を証明書管理装置10とは別の装置に設け、証明書管理装置10がその装置から証明鍵やデジタル証明書の供給を受けてこれらを取得するようにしてもよい。
In such a case, for the communication between the certificate management apparatus 10 and the server apparatus 30 or the client apparatus 40 integrated therewith, a process for causing hardware to function as the certificate management apparatus 10; In addition, inter-process communication with a process for causing hardware to function as the server device 30 or the client device 40 is included.
Further, in each of the above-described embodiments, the certificate management device 10 has created an example of creating a certificate key or a digital certificate and acquiring the certificate key. However, the certificate key creating unit 21 illustrated in FIGS. And the function of the certificate issuing unit 22 may be provided in a device different from the certificate management device 10 so that the certificate management device 10 obtains the certificate key and the digital certificate received from the device. Good.

また、証明書管理装置10がサーバ装置30及びクライアント装置40の双方と直接的に通信が可能な構成としても構わない。この場合、図7乃至図12等に示した通信シーケンスは、双方の装置と直接通信が可能であることに伴って異なったものになるが、処理の順序は上述した各実施形態の場合と同様である。このようにしても、上述した各実施形態の効果を得ることができる。   The certificate management device 10 may be configured to be able to directly communicate with both the server device 30 and the client device 40. In this case, the communication sequences shown in FIG. 7 to FIG. 12 and the like differ depending on the fact that direct communication with both apparatuses is possible, but the processing order is the same as in the above-described embodiments. It is. Even if it does in this way, the effect of each embodiment mentioned above can be acquired.

また、上述したように、第2及び第4の実施形態においては、証明書管理装置10とクライアント装置40との間で通信を行う際にも、SSLによる認証処理を行うようにすることができる。
このようにするには、図31に示すように、クライアント装置40に、サーバ装置30との間の認証処理に用いるクライアント私有鍵、クライアント公開鍵証明書及びルート鍵証明書(実施形態において説明したもの)とは別に、もう一組の私有鍵、公開鍵証明書及びルート鍵証明書(「第2のクライアント私有鍵」、「第2のクライアント公開鍵証明書」及び「第2のルート鍵証明書」と呼ぶ)を記憶させ、証明書管理装置10との間の認証処理にこれらを用いるようにすればよい。
Further, as described above, in the second and fourth embodiments, when performing communication between the certificate management apparatus 10 and the client apparatus 40, authentication processing by SSL can be performed. .
In order to do this, as shown in FIG. 31, the client device 40 has a client private key, a client public key certificate, and a root key certificate used in the authentication process with the server device 30 (described in the embodiment). Apart from the other one, another set of private key, public key certificate and root key certificate ("second client private key", "second client public key certificate" and "second root key certificate") It is only necessary to store them and use them for authentication processing with the certificate management apparatus 10.

この場合、証明書管理装置10にも、管理装置用私有鍵、管理装置用公開鍵証明書及び上記の第2のルート鍵証明書を記憶させ、認証処理に用いる。そして、第2のクライアント公開鍵証明書及び管理装置用公開鍵証明書は、第2のルート鍵証明書に含まれる第2のルート鍵で内容が確認できるものとする。すなわち、その第2のルート鍵と対応するルート私有鍵(第2のルート私有鍵)を用いてデジタル署名を付すようにする。
このようにすれば、証明書管理装置10とクライアント装置40との間の認証処理と、クライアント装置40とサーバ装置30との間の認証処理とを、全く独立して行うことができる。
In this case, the certificate management apparatus 10 also stores the management apparatus private key, the management apparatus public key certificate, and the second root key certificate, and uses them for the authentication process. The contents of the second client public key certificate and the management apparatus public key certificate can be confirmed by the second root key included in the second root key certificate. That is, the digital signature is attached using the root private key (second root private key) corresponding to the second root key.
In this way, the authentication process between the certificate management apparatus 10 and the client apparatus 40 and the authentication process between the client apparatus 40 and the server apparatus 30 can be performed completely independently.

第2及び第4の実施形態におけるクライアント装置40は、図16を用いて説明したように、証明書管理装置10との通信はサーバ機能部44が、サーバ装置30との通信はクライアント機能部43が通信機能部42を介して行う。従って、証明書管理装置10から通信を要求される通信と、サーバ装置30に要求する通信とは明確に区別することができるため、これらとの間で別々の鍵や証明書を用いた認証処理を行うことができるのである。
このような場合において、証明書管理装置10からの要求に応じてクライアント装置40とサーバ装置30との間の認証処理に用いるルート鍵証明書や公開鍵証明書を更新したとしても、証明書管理装置10とクライアント装置40との間の認証処理には全く影響がない。
As described with reference to FIG. 16, the client device 40 in the second and fourth embodiments uses the server function unit 44 for communication with the certificate management device 10 and the client function unit 43 for communication with the server device 30. Is performed via the communication function unit 42. Accordingly, the communication requested from the certificate management apparatus 10 and the communication requested from the server apparatus 30 can be clearly distinguished, so that authentication processing using different keys and certificates is performed between them. Can be done.
In such a case, even if the root key certificate or public key certificate used for the authentication process between the client device 40 and the server device 30 is updated in response to a request from the certificate management device 10, the certificate management There is no effect on the authentication process between the device 10 and the client device 40.

各実施形態で説明した手順によって更新処理を行えば、クライアント装置40とサーバ装置30との間の認証処理にも大きな影響を与えることなく更新処理を行えることは上述した通りであるので、図31に示した構成をとることにより、各ノード間の認証処理を維持したままルート鍵を更新できると言える。
なお、第2のルート鍵証明書を更新しようとする場合には、証明書管理装置10をクライアント、クライアント装置40をサーバとして、上述したいずれかの実施形態の手順に従って更新処理を行えばよい。このような更新処理を行っても、クライアント装置40とサーバ装置30との間の認証処理には全く影響がない。
As described above, if the update process is performed according to the procedure described in each embodiment, the update process can be performed without greatly affecting the authentication process between the client apparatus 40 and the server apparatus 30. It can be said that the root key can be updated while maintaining the authentication process between the nodes by adopting the configuration shown in FIG.
When the second root key certificate is to be updated, update processing may be performed according to the procedure of any of the above-described embodiments using the certificate management apparatus 10 as a client and the client apparatus 40 as a server. Even if such update processing is performed, there is no influence on the authentication processing between the client device 40 and the server device 30.

また、上述した各実施形態においては、クライアント装置40とサーバ装置30とが相互認証を行う際に必要な、クライアント装置40とサーバ装置30の双方に記憶させているルート鍵証明書及び公開鍵証明書を更新する例について説明した。しかし、図5を用いて説明したように、クライアント装置40がサーバ装置30を認証するのみでよいのであれば、クライアント装置40に公開鍵証明書を、サーバ装置30にルート鍵証明書を記憶させておけば足りる。従って、更新についてもこれらのみを更新すれば足りる。
そこで、例えば第1の実施形態に示したルート鍵証明書の更新処理を、以下のように簡略化することができる。すなわち、図34に示すように、図6に示したルート鍵証明書作成処理(処理S)、図8に示したクライアント装置のルート鍵証明書記憶処理(処理2)、図32に示すサーバ装置の公開鍵証明書記憶処理(処理24)、図33に示すクライアント装置のルート鍵証明書書き換え処理(処理26)を、この順番で実行するようにすればよい。
In each of the above-described embodiments, the root key certificate and the public key certificate stored in both the client device 40 and the server device 30 that are necessary when the client device 40 and the server device 30 perform mutual authentication. An example of updating a document was explained. However, as described with reference to FIG. 5, if the client device 40 only needs to authenticate the server device 30, the client device 40 stores the public key certificate and the server device 30 stores the root key certificate. That's enough. Therefore, it is sufficient to update only these.
Therefore, for example, the update process of the root key certificate shown in the first embodiment can be simplified as follows. 34, the root key certificate creation process (process S) shown in FIG. 6, the root key certificate storage process (process 2) of the client apparatus shown in FIG. 8, and the server apparatus shown in FIG. The public key certificate storing process (process 24) and the root key certificate rewriting process (process 26) of the client apparatus shown in FIG. 33 may be executed in this order.

これらの処理において、処理24は、図10に示した処理4と対応するものであるが、サーバ装置30にルート鍵証明書を記憶させない場合には、ステップS144では、証明書管理装置10から受信した新サーバ公開鍵証明書を信用し、そのまま従前のサーバ公開鍵証明書を置き換えるようにしている。また、ステップS142′で配布用ルート鍵証明書も送信し、これを用いて新サーバ公開鍵証明書の正当性を確認できるようにしてもよい(S143)。このようにする場合、サーバ装置30側にもクライアント装置40側と同じルート鍵証明書を記憶させておくようにすれば、それを用いて配布用ルート鍵証明書の正当性を確認することもできる。
また、処理26は、図12に示した処理6と対応するものであり、クライアント装置40側には公開鍵証明書を更新しないことから、ステップS166′から公開鍵証明書を廃棄する処理を除いた点が、処理6と異なるのみである。
In these processes, the process 24 corresponds to the process 4 shown in FIG. 10. However, when the root key certificate is not stored in the server apparatus 30, the process 24 receives from the certificate management apparatus 10 in step S 144. The new server public key certificate is trusted and the previous server public key certificate is replaced as it is. Also, the distribution root key certificate may be transmitted in step S142 ′, and the validity of the new server public key certificate may be confirmed using this (S143). In this case, if the same root key certificate as that on the client device 40 side is stored on the server device 30 side, the validity of the distribution root key certificate can be confirmed using the same. it can.
The process 26 corresponds to the process 6 shown in FIG. 12, and since the public key certificate is not updated on the client device 40 side, the process of discarding the public key certificate from step S166 ′ is excluded. The only difference is the processing 6.

以上のような処理においても、サーバ装置30に対して新サーバ公開鍵証明書を送信する動作を、クライアント装置40から新ルート鍵証明書を受信した旨の情報を受信した後に行うことに変わりはない。そして、このようにすることにより、第1の実施形態の場合と同様に、サーバ装置30とクライアント装置40との間の認証処理に大きな影響を与えることなく、ルート鍵を自動制御で更新することができる。
なお、第2乃至第4の実施形態についても同様にこのような変形を適用可能であることは、いうまでもない。
Even in the above processing, the operation of transmitting the new server public key certificate to the server device 30 is performed after receiving the information indicating that the new root key certificate has been received from the client device 40. Absent. By doing this, as in the case of the first embodiment, the root key is updated by automatic control without greatly affecting the authentication process between the server device 30 and the client device 40. Can do.
Needless to say, the same modifications can be applied to the second to fourth embodiments.

また、上述した各実施形態においては、クライアント装置40とサーバ装置30で共通のルート鍵証明書を用いる例について説明したが、必ずしもこのようにする必要はない。すなわち、図35に示すように、クライアント装置40とサーバ装置30で別々のルート鍵証明書を記憶させるようにしてもよい。このようにしても、サーバ装置30側でクライアント公開鍵証明書の正当性を確認でき、クライアント装置40側でサーバ公開鍵証明書の正当性を確認できれば、認証処理には全く問題ない。   In each of the above-described embodiments, the example in which the root key certificate common to the client device 40 and the server device 30 is used has been described. However, this is not necessarily required. That is, as shown in FIG. 35, the client device 40 and the server device 30 may store different root key certificates. Even in this case, there is no problem in the authentication process as long as the validity of the client public key certificate can be confirmed on the server device 30 side and the validity of the server public key certificate can be confirmed on the client device 40 side.

そして、このような場合には、各ルート鍵証明書を独立して更新することが考えられ、その場合にはそのルート鍵証明書を用いて正当性を確認すべき公開鍵証明書も共に更新することになる。そして、このような処理も、上述した各実施形態の場合と同様な考え方により、クライアント装置40側に記憶させているルート鍵証明書(サーバルート鍵証明書)の更新が終了した後でサーバ装置30側に記憶させている公開鍵証明書(サーバ公開鍵証明書)を更新するようにすれば、クライアント装置40とサーバ装置30との間の認証処理が可能な状態のまま、ルート鍵を更新することができる。サーバ装置30側に記憶させているルート鍵証明書(クライアントルート鍵証明書)の更新が終了した後でクライアント装置40側に記憶させている公開鍵証明書(クライアント公開鍵証明書)を更新するようにするとよいことも、第1の実施形態で説明した場合と同様である。   In such a case, it is conceivable to update each root key certificate independently. In this case, the public key certificate whose validity should be confirmed using the root key certificate is also updated. Will do. Such processing is also performed by the server apparatus after the update of the root key certificate (server root key certificate) stored on the client apparatus 40 side is completed based on the same concept as in the above-described embodiments. If the public key certificate (server public key certificate) stored on the server 30 side is updated, the root key is updated while the authentication process between the client apparatus 40 and the server apparatus 30 is possible. can do. After the update of the root key certificate (client root key certificate) stored on the server device 30 side is completed, the public key certificate (client public key certificate) stored on the client device 40 side is updated. This is also the same as the case described in the first embodiment.

この処理の具体例を示すと、例えば、図36乃至図39に示す各処理を、図40に示す順番で実行すればよい。図36乃至図39に示す各処理は、それぞれ第1の実施形態で図6に示した処理S,図8に示した処理2,図10に示した処理4,図12に示した処理6に対応するものである。
そして、図36のステップS503にて作成した確認用ルート鍵証明書は、サーバ装置30に新サーバ公開鍵証明書の正当性を確認させるために使用するものである。ここでは、サーバ公開鍵証明書はクライアント用ルート鍵証明書を用いて正当性を確認するものであり、サーバ装置30は、自身で記憶しているサーバ用ルート鍵証明書ではサーバ公開鍵証明書の正当性を確認できないため、確認用ルート鍵証明書が必要になっている。
なお、このような変形も、第2乃至第4の実施形態に同様に適用可能であることは、いうまでもない。
また、上述の各実施形態及び変形例で説明した技術を相互に組み合わせて用いることも当然可能である。
As a specific example of this process, for example, the processes shown in FIGS. 36 to 39 may be executed in the order shown in FIG. The processing shown in FIGS. 36 to 39 is the same as the processing S shown in FIG. 6, the processing shown in FIG. 8, the processing shown in FIG. 10, and the processing 6 shown in FIG. Corresponding.
The confirmation root key certificate created in step S503 in FIG. 36 is used to cause the server device 30 to confirm the validity of the new server public key certificate. Here, the server public key certificate is used to confirm the validity using the client root key certificate, and the server device 30 uses the server root key certificate stored in itself as the server public key certificate. The root key certificate for confirmation is necessary because the validity of the password cannot be confirmed.
It goes without saying that such a modification can also be applied to the second to fourth embodiments.
Of course, the techniques described in the above embodiments and modifications may be used in combination.

また、この発明によるプログラムは、クライアント・サーバシステムを構成する複数の装置とネットワークを介して直接的又は間接的に通信可能なコンピュータに、各機能(証明鍵更新手段,第1の送信手段,第2の送信手段,その他の手段としての機能)を実現させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。   Further, the program according to the present invention allows each function (certification key update means, first transmission means, first transmission means, etc.) to communicate with a plurality of devices constituting a client / server system directly or indirectly via a network. 2 is a program for realizing the functions of the transmission means and other means), and the above-described effects can be obtained by causing a computer to execute such a program.

このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
Such a program may be stored in a storage means such as a ROM or HDD provided in the computer from the beginning, but a non-volatile recording such as a CD-ROM or flexible disk, SRAM, EEPROM, memory card or the like as a recording medium. It can also be recorded on a medium (memory) and provided. Each procedure described above can be executed by installing a program recorded in the memory in a computer and causing the CPU to execute the program, or causing the CPU to read and execute the program from the memory.
Furthermore, it is also possible to download and execute an external device that is connected to a network and includes a recording medium that records the program, or an external device that stores the program in the storage unit.

以上説明してきた通り、この発明のデジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、またはプログラムによれば、クライアント・サーバシステムにおける認証処理でデジタル証明書の正当性を確認するために用いる証明鍵を、更新用の特別な通信経路を設けることなく安全に更新できるようにすることができる。
従って、この発明を、クライアント・サーバシステムにおいて認証処理に使用する証明書の管理に適用することにより、安全に認証用公開鍵の更新が可能なシステムを安価に提供することができる。
As described above, according to the digital certificate management system, digital certificate management apparatus, digital certificate management method, or program of the present invention, the validity of the digital certificate is confirmed by the authentication process in the client / server system. Therefore, it is possible to safely update the certification key used for this purpose without providing a special communication path for updating.
Therefore, by applying the present invention to management of a certificate used for authentication processing in a client / server system, a system capable of updating the authentication public key safely can be provided at low cost.

この発明のデジタル証明書管理装置の実施形態である証明書管理装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the certificate management apparatus which is embodiment of the digital certificate management apparatus of this invention. この発明のデジタル証明書管理システムの第1の実施形態を構成する各装置の、その特徴となる部分の機能構成を示す機能ブロック図である。It is a functional block diagram which shows the function structure of the part used as the characteristic of each apparatus which comprises 1st Embodiment of the digital certificate management system of this invention. 図2に示したデジタル証明書管理システムにおけるデータ送受モデルを示す概念図である。It is a conceptual diagram which shows the data transmission / reception model in the digital certificate management system shown in FIG. クライアント装置とサーバ装置とがSSLによる相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。It is a figure which shows the flowchart of the process performed in each apparatus at the time of a client apparatus and a server apparatus performing mutual authentication by SSL with the information used for the process. クライアント装置とサーバ装置とがSSLによる片方向認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。It is a figure which shows the flowchart of the process performed in each apparatus at the time of a client apparatus and a server apparatus performing one-way authentication by SSL with the information used for the process. 図2に示したデジタル証明書管理システムにおけるルート鍵更新処理のうち、ルート鍵証明書作成処理を示すシーケンス図である。It is a sequence diagram which shows a root key certificate production process among the root key update processes in the digital certificate management system shown in FIG. 同じくサーバ装置のルート鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate storage process of a server apparatus. 同じくクライアント装置のルート鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate storage process of the client device. 同じくクライアント装置の公開鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the public key certificate memory | storage process of a client apparatus. 同じくサーバ装置の公開鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the public key certificate storage process of a server apparatus.

同じくサーバ装置のルート鍵証明書書き換え処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate rewriting process of a server apparatus. 同じくクライアント装置のルート鍵証明書書き換え処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate rewriting process of a client apparatus. 第1の実施形態のルート鍵更新処理における、図6乃至図12のシーケンス図に示した各処理の実行順を示すフローチャートである。13 is a flowchart showing the execution order of each process shown in the sequence diagrams of FIGS. 6 to 12 in the root key update process of the first embodiment. 図7に示したシーケンスの変形例を示す図である。It is a figure which shows the modification of the sequence shown in FIG. 図8に示したシーケンスの変形例を示す図である。It is a figure which shows the modification of the sequence shown in FIG. この発明のデジタル証明書管理システムの第2の実施形態を構成する各装置の、その特徴となる部分の機能構成を示す機能ブロック図である。It is a functional block diagram which shows the function structure of the part used as the characteristic of each apparatus which comprises 2nd Embodiment of the digital certificate management system of this invention. 図16に示したデジタル証明書管理システムにおけるルート鍵更新処理のうち、サーバ装置のルート鍵証明書記憶処理を示すシーケンス図である。FIG. 17 is a sequence diagram showing a root key certificate storage process of the server device in the root key update process in the digital certificate management system shown in FIG. 16. 同じくクライアント装置のルート鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate storage process of the client device. 同じくクライアント装置の公開鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the public key certificate memory | storage process of a client apparatus. 同じくサーバ装置の公開鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the public key certificate storage process of a server apparatus.

同じくサーバ装置のルート鍵証明書書き換え処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate rewriting process of a server apparatus. 同じくクライアント装置のルート鍵証明書書き換え処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate rewriting process of a client apparatus. 第2の実施形態のルート鍵更新処理における、図6及び図17乃至図22のシーケンス図に示した各処理の実行順を示すフローチャートである。FIG. 23 is a flowchart showing the execution order of each process shown in the sequence diagrams of FIGS. 6 and 17 to 22 in the root key update process of the second embodiment. この発明のデジタル証明書管理システムの第3の実施形態におけるルート鍵更新処理の一部を示すシーケンス図である。It is a sequence diagram which shows a part of root key update process in 3rd Embodiment of the digital certificate management system of this invention. 図24の続きの処理を示すシーケンス図である。FIG. 25 is a sequence diagram illustrating processing subsequent to FIG. 24. 図25の続きの処理を示すシーケンス図である。FIG. 26 is a sequence diagram illustrating processing subsequent to FIG. 25. 図26の続きの処理を示すシーケンス図である。FIG. 27 is a sequence diagram illustrating processing subsequent to FIG. 26. この発明のデジタル証明書管理システムの第4の実施形態におけるルート鍵更新処理の、図24の続きの処理を示すシーケンス図である。FIG. 25 is a sequence diagram showing a continuation process of FIG. 24 in the route key update process in the fourth embodiment of the digital certificate management system of the invention. 図28の続きの処理を示すシーケンス図である。FIG. 29 is a sequence diagram illustrating processing subsequent to FIG. 28. 図29の続きの処理を示すシーケンス図である。FIG. 30 is a sequence diagram illustrating processing subsequent to FIG. 29.

この発明のデジタル証明書管理システムの各実施形態の変形例における鍵及び証明書の記憶状態及びその場合のルート鍵更新処理について説明するための図である。It is a figure for demonstrating the storage state of the key and certificate in the modification of each embodiment of the digital certificate management system of this invention, and the root key update process in that case. 各実施形態の変形例におけるサーバ装置の公開鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which shows the public key certificate storage process of the server apparatus in the modification of each embodiment. 同じくクライアント装置のルート鍵証明書書き換え処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate rewriting process of a client apparatus. 同じく各処理の実行順を示すフローチャートである。It is a flowchart which similarly shows the execution order of each process. 各実施形態の別の変形例における、鍵及び証明書の記憶状態及びその場合のルート鍵更新処理について説明するための図である。It is a figure for demonstrating the storage state of a key and a certificate, and the root key update process in that case in another modification of each embodiment. その別の変形例におけるルート鍵証明書作成処理を示すシーケンス図である。It is a sequence diagram which shows the root key certificate preparation process in the another modification. 同じくクライアント装置のルート鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate storage process of the client device. 同じくサーバ装置の公開鍵証明書記憶処理を示すシーケンス図である。It is a sequence diagram which similarly shows the public key certificate storage process of a server apparatus. 同じくクライアント装置のルート鍵証明書書き換え処理を示すシーケンス図である。It is a sequence diagram which similarly shows the root key certificate rewriting process of a client apparatus. 同じく各処理の実行順を示すフローチャートである。It is a flowchart which similarly shows the execution order of each process. 公開鍵暗号を用いた認証処理におけるルート鍵、ルート私有鍵、およびサーバ公開鍵の関係について説明するための図である。It is a figure for demonstrating the relationship between the root key in a certification | authentication process using a public key encryption, a root private key, and a server public key.

符号の説明Explanation of symbols

10:証明書管理装置 11:CPU
12:ROM 13:RAM
14:HDD 15:通信I/F
16:システムバス 21:証明用鍵作成部
22:証明書発行部 23:証明書管理部
24:証明書更新部 25,32,42:通信機能部
30:サーバ装置 31,41:証明書記憶部
33,44:サーバ機能部 40:クライアント装置
43:クライアント機能部
10: Certificate management device 11: CPU
12: ROM 13: RAM
14: HDD 15: Communication I / F
16: System bus 21: Certificate key generation unit 22: Certificate issuing unit 23: Certificate management unit 24: Certificate update unit 25, 32, 42: Communication function unit 30: Server device 31, 41: Certificate storage unit 33, 44: Server function unit 40: Client device 43: Client function unit

Claims (34)

クライアントとサーバとの間で通信を確立する際にデジタル証明書を用いて認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、前記クライアント及び前記サーバと通信可能なデジタル証明書管理装置とを備えた証明書管理システムであって、
前記デジタル証明書管理装置に、
前記サーバが前記認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段を設け、
該証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手段と、
前記新証明鍵を前記クライアントに送信する第1の送信手段と、
前記サーバのための新デジタル証明書である新サーバ証明書を前記サーバに送信する第2の送信手段とを設け、
該第2の送信手段が、前記サーバに対して前記新サーバ証明書を送信する動作を、前記クライアントから前記新証明鍵を受信した旨の情報を受信した後に行う手段であることを特徴とするデジタル証明書管理システム。
A client / server system that performs authentication using a digital certificate when establishing communication between a client and a server, and performs communication using a communication path established along with the authentication, and the client and the server Certificate management system comprising a digital certificate management device capable of communicating with
In the digital certificate management device,
Providing a certification key update means for updating a certification key for confirming the validity of the digital certificate used by the server for the authentication;
In the certification key update means,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the authentication, the validity of which can be confirmed using the new certification key;
First transmitting means for transmitting the new certification key to the client;
Providing a second server for transmitting a new server certificate, which is a new digital certificate for the server, to the server;
The second transmission means is means for performing an operation of transmitting the new server certificate to the server after receiving information indicating that the new certification key has been received from the client. Digital certificate management system.
請求項1記載のデジタル証明書管理システムであって、
前記デジタル証明書管理装置の前記証明鍵更新手段に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手段を設け、
前記第1の送信手段は、前記新証明鍵を前記証明鍵証明書の形式で前記クライアントに送信する手段であり、
前記クライアントに、
前記デジタル証明書管理装置から前記証明鍵証明書に含まれる証明鍵を受信した場合に、受信した証明鍵証明書の正当性を従前の証明鍵を用いて確認し、そこに含まれる証明鍵が適当なものであると判断した場合に該証明鍵を記憶する手段を設けたことを特徴とするデジタル証明書管理システム。
The digital certificate management system according to claim 1,
In the certification key update means of the digital certificate management device,
Provided means for obtaining a certification key certificate including a new certification key, which is a digital certificate whose validity can be confirmed using a conventional certification key;
The first transmission means is means for transmitting the new certification key to the client in the form of the certification key certificate;
To the client,
When the certificate key included in the certificate key certificate is received from the digital certificate management device, the validity of the received certificate key certificate is confirmed using the previous certificate key, and the certificate key included therein is A digital certificate management system comprising means for storing the certification key when it is determined to be appropriate.
請求項1記載のデジタル証明書管理システムであって、
前記デジタル証明書管理装置の前記証明鍵更新手段に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手段と、
前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、
前記第1の送信手段は、前記新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ前記クライアントに送信する手段であり、
前記クライアントに、
前記デジタル証明書管理装置から前記第1の証明鍵証明書を受信した場合に、該証明書の正当性を従前の証明鍵を用いて確認し、これが適当なものであると判断した場合に該証明書を記憶する手段と、
前記デジタル証明書管理装置から前記第2の証明鍵証明書を受信した場合に、該証明書の正当性を前記第1の証明鍵証明書に含まれる前記新証明鍵を用いて確認し、前記第2の証明鍵証明書が適当なものであると判断した場合に、該証明書を記憶すると共に従前の証明鍵証明書及び前記第1の証明鍵証明書を削除する手段とを設け、
前記デジタル証明書管理装置の前記第1の送信手段は、前記第2の証明鍵証明書を前記クライアントに送信する動作を、少なくとも前記サーバから前記新サーバ証明書を受信した旨の情報を受信した後に行う手段であることを特徴とするデジタル証明書管理システム。
The digital certificate management system according to claim 1,
In the certification key update means of the digital certificate management device,
Means for obtaining a first certification key certificate that is a digital certificate that can be validated using a conventional certification key and includes the new certification key;
Means for obtaining a second certification key certificate that is a digital certificate that can be validated using the new certification key and includes the new certification key;
The first transmission means is means for transmitting the new certification key to the client in the form of the first and second certification key certificates, respectively.
To the client,
When the first certificate key certificate is received from the digital certificate management apparatus, the validity of the certificate is confirmed using a conventional certificate key, and when it is determined that the certificate is appropriate Means for storing the certificate;
When the second certificate key certificate is received from the digital certificate management device, the validity of the certificate is confirmed using the new certificate key included in the first certificate key certificate, Means for storing the certificate and deleting the previous certification key certificate and the first certification key certificate when it is determined that the second certification key certificate is appropriate;
The first transmission means of the digital certificate management apparatus has received information indicating that the new server certificate has been received from at least the server in an operation of transmitting the second certification key certificate to the client. A digital certificate management system which is a means to be performed later.
クライアントとサーバとの間で通信を確立する際にデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、前記クライアント及び前記サーバと通信可能なデジタル証明書管理装置とを備えた証明書管理システムであって、
前記デジタル証明書管理装置に、
前記クライアント及び前記サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段を設け、
該証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ前記クライアントに送信する第1の送信手段と、
前記サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ前記サーバに送信する第2の送信手段とを設け、
該第2の送信手段が、前記サーバに対して前記新サーバ証明書を送信する動作を、前記クライアントから前記新証明鍵を受信した旨の情報を受信した後に行う手段であり、
前記第1の送信手段が、前記クライアントに前記新クライアント証明書を送信する動作を、前記サーバから前記新証明鍵を受信した旨の情報を受信した後に行う手段であることを特徴とするデジタル証明書管理システム。
A client / server system that performs mutual authentication using a digital certificate when establishing communication between a client and a server, and performs communication using a communication path established along with the authentication, the client, and the client A certificate management system comprising a digital certificate management device capable of communicating with a server,
In the digital certificate management device,
Providing a certification key update means for updating a certification key for confirming the validity of the digital certificate used by the client and the server for the mutual authentication;
In the certification key update means,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
First transmission means for transmitting a new client certificate, which is a new digital certificate for the client, and the new certification key to the client;
Providing a new server certificate that is a new digital certificate for the server and a second transmitting means for transmitting the new certification key to the server,
The second transmitting means is means for performing an operation of transmitting the new server certificate to the server after receiving information indicating that the new certification key has been received from the client;
The digital certificate characterized in that the first transmission means is means for performing the operation of transmitting the new client certificate to the client after receiving information indicating that the new certification key has been received from the server. Document management system.
請求項4記載の証明書管理システムであって、
前記第1の送信手段を、前記新証明鍵を、前記新クライアント証明書と同時あるいはそれより前に前記クライアントに送信する手段とし、
前記第2の送信手段を、前記新証明鍵を、前記新サーバ証明書と同時あるいはそれより前に前記サーバに送信する手段としたことを特徴とする証明書管理システム。
The certificate management system according to claim 4,
The first transmission means is means for transmitting the new certification key to the client simultaneously with or before the new client certificate;
The certificate management system, wherein the second transmission means is means for transmitting the new certification key to the server simultaneously with or before the new server certificate.
クライアントとサーバとの間で通信を確立する際にデジタル証明書を用いて相互認証を行い、その認証に伴って確立した通信経路で通信を行うようにしたクライアント・サーバシステムと、前記クライアント及び前記サーバと通信可能なデジタル証明書管理装置とを備えた証明書管理システムであって、
前記デジタル証明書管理装置に、
前記クライアント及び前記サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段を設け、
該証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ前記クライアントに送信する第1の送信手段と、
前記サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ前記サーバに送信する第2の送信手段とを設け、
前記第1の送信手段が、前記新クライアント証明書と前記新証明鍵とを同時に前記クライアントに送信する手段であり、
前記第2の送信手段が、前記クライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に前記サーバに送信する手段であることを特徴とするデジタル証明書管理システム。
A client / server system that performs mutual authentication using a digital certificate when establishing communication between a client and a server, and performs communication using a communication path established along with the authentication, the client, and the client A certificate management system comprising a digital certificate management device capable of communicating with a server,
In the digital certificate management device,
Providing a certification key update means for updating a certification key for confirming the validity of the digital certificate used by the client and the server for the mutual authentication;
In the certification key update means,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
First transmission means for transmitting a new client certificate, which is a new digital certificate for the client, and the new certification key to the client;
Providing a new server certificate that is a new digital certificate for the server and a second transmitting means for transmitting the new certification key to the server,
The first transmission means is means for simultaneously transmitting the new client certificate and the new certification key to the client;
The second transmission means is means for simultaneously transmitting the new server certificate and the new certification key to the server after receiving information indicating that the new certification key has been received from the client. A featured digital certificate management system.
前記サーバに、前記デジタル証明書管理装置と前記クライアントとの間の通信を仲介する手段を設け、
前記デジタル証明書管理装置と前記クライアントとは前記サーバを介して通信を行い、
該サーバが、前記デジタル証明書管理装置の第1の送信手段が前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、前記クライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で前記クライアントに送信するようにしたことを特徴とする請求項1乃至6のいずれか一項記載のデジタル証明書管理システム。
The server is provided with means for mediating communication between the digital certificate management device and the client,
The digital certificate management device and the client communicate via the server,
The server uses a new certificate key and / or a new client certificate transmitted from the first transmission unit of the digital certificate management apparatus to the client, and the previous digital certificate with the client. The digital certificate management system according to any one of claims 1 to 6, wherein authentication is performed and transmitted to the client through a communication path established along with the authentication.
前記クライアントに、前記デジタル証明書管理装置と前記サーバとの間の通信を仲介する手段を設け、
前記デジタル証明書管理装置と前記サーバとは前記クライアントを介して通信を行い、
該クライアントが、前記デジタル証明書管理装置の第2の送信手段が前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、前記サーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で前記サーバに送信するようにしたことを特徴とする請求項1乃至6のいずれか一項記載のデジタル証明書管理システム。
The client is provided with means for mediating communication between the digital certificate management device and the server,
The digital certificate management device and the server communicate via the client,
The client uses a new certificate key and / or a new server certificate transmitted to the server by the second transmission unit of the digital certificate management apparatus, using the previous digital certificate with the server. The digital certificate management system according to any one of claims 1 to 6, wherein authentication is performed and transmitted to the server through a communication path established along with the authentication.
請求項1乃至8のいずれか一項記載のデジタル証明書管理システムであって、
前記クライアントと前記サーバが行う認証は、SSL又はTLSのプロトコルに従った認証であり、
前記サーバ証明書は前記サーバの公開鍵証明書であることを特徴とするデジタル証明書管理システム。
A digital certificate management system according to any one of claims 1 to 8,
Authentication performed by the client and the server is authentication according to SSL or TLS protocol,
The digital certificate management system, wherein the server certificate is a public key certificate of the server.
クライアント・サーバシステムを構成するクライアント及びサーバと通信可能なデジタル証明書管理装置であって、
前記クライアントと前記サーバとの間で通信を確立する際の認証に前記サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段を設け、
該証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手段と、
前記新証明鍵を前記クライアントに送信する第1の送信手段と、
前記サーバのための新デジタル証明書である新サーバ証明書を前記サーバに送信する第2の送信手段とを設け、
該第2の送信手段が、前記サーバに対して前記新サーバ証明書を送信する動作を、前記クライアントから前記新証明鍵を受信した旨の情報を受信した後に行う手段であることを特徴とするデジタル証明書管理装置。
A digital certificate management apparatus capable of communicating with a client and a server constituting a client / server system,
Providing certification key update means for updating a certification key for confirming the validity of a digital certificate used by the server for authentication when establishing communication between the client and the server,
In the certification key update means,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the authentication, the validity of which can be confirmed using the new certification key;
First transmitting means for transmitting the new certification key to the client;
Providing a second server for transmitting a new server certificate, which is a new digital certificate for the server, to the server;
The second transmission means is means for performing an operation of transmitting the new server certificate to the server after receiving information indicating that the new certification key has been received from the client. Digital certificate management device.
請求項10記載のデジタル証明書管理装置であって、
前記証明鍵更新手段に、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手段を設け、
前記第1の送信手段が、前記新証明鍵を前記証明鍵証明書の形式で前記クライアントに送信してここに含まれる証明鍵を記憶するよう要求する手段であることを特徴とするデジタル証明書管理装置。
The digital certificate management device according to claim 10, wherein
The certification key update means is provided with means for obtaining a certification key certificate including the new certification key, which is a digital certificate whose validity can be confirmed using a conventional certification key,
The digital certificate characterized in that the first transmitting means is means for transmitting the new certification key to the client in the form of the certification key certificate and requesting to store the certification key contained therein. Management device.
請求項10記載のデジタル証明書管理装置であって、
前記証明鍵更新手段に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手段と、
前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手段とを設け、
前記第1の送信手段が、前記新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ前記クライアントに送信する手段であって、前記クライアントに、前記第2の証明鍵証明書を記憶する場合には従前の証明鍵証明書及び前記第1の証明鍵証明書を削除させる手段を有し、前記第2の証明鍵証明書を前記クライアントに送信する動作を、少なくとも前記サーバから前記新サーバ証明書を受信した旨の情報を受信した後に行うようにしたことを特徴とするデジタル証明書管理装置。
The digital certificate management device according to claim 10, wherein
In the certification key update means,
Means for obtaining a first certification key certificate that is a digital certificate that can be validated using a conventional certification key and includes the new certification key;
Means for obtaining a second certification key certificate that is a digital certificate that can be validated using the new certification key and includes the new certification key;
The first sending means is means for sending the new certification key to the client in the form of the first and second certification key certificates, respectively, and sends the second certification key certificate to the client. For storing the previous certification key certificate and the first certification key certificate, and transmitting the second certification key certificate to the client at least from the server. A digital certificate management apparatus characterized in that it is performed after receiving information indicating that the new server certificate has been received.
クライアント・サーバシステムを構成するクライアント及びサーバと通信可能なデジタル証明書管理装置であって、
前記クライアントと前記サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段を設け、
該証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ前記クライアントに送信する第1の送信手段と、
前記サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ前記サーバに送信する第2の送信手段とを設け、
該第2の送信手段が、前記サーバに対して前記新サーバ証明書を送信する動作を、前記クライアントから前記新証明鍵を受信した旨の情報を受信した後に行う手段であり、
前記第1の送信手段が、前記クライアントに前記新クライアント証明書を送信する動作を、前記サーバから前記新証明鍵を受信した旨の情報を受信した後に行う手段であることを特徴とするデジタル証明書管理装置。
A digital certificate management apparatus capable of communicating with a client and a server constituting a client / server system,
Providing certification key update means for updating a certification key for confirming the validity of a digital certificate used for mutual authentication when establishing communication between the client and the server;
In the certification key update means,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
First transmission means for transmitting a new client certificate, which is a new digital certificate for the client, and the new certification key to the client;
Providing a new server certificate that is a new digital certificate for the server and a second transmitting means for transmitting the new certification key to the server,
The second transmitting means is means for performing an operation of transmitting the new server certificate to the server after receiving information indicating that the new certification key has been received from the client;
The digital certificate characterized in that the first transmission means is means for performing the operation of transmitting the new client certificate to the client after receiving information indicating that the new certification key has been received from the server. Document management device.
クライアント・サーバシステムを構成するクライアント及びサーバと通信可能なデジタル証明書管理装置であって、
前記クライアントと前記サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手段を設け、
該証明鍵更新手段に、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ前記クライアントに送信する第1の送信手段と、
前記サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ前記サーバに送信する第2の送信手段とを設け、
前記第1の送信手段が、前記新クライアント証明書と前記新証明鍵とを同時に前記クライアントに送信する手段であり、
前記第2の送信手段が、前記クライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に前記サーバに送信する手段であることを特徴とするデジタル証明書管理装置。
A digital certificate management apparatus capable of communicating with a client and a server constituting a client / server system,
Providing certification key update means for updating a certification key for confirming the validity of a digital certificate used for mutual authentication when establishing communication between the client and the server;
In the certification key update means,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
First transmission means for transmitting a new client certificate, which is a new digital certificate for the client, and the new certification key to the client;
Providing a new server certificate that is a new digital certificate for the server and a second transmitting means for transmitting the new certification key to the server,
The first transmission means is means for simultaneously transmitting the new client certificate and the new certification key to the client;
The second transmission means is means for simultaneously transmitting the new server certificate and the new certification key to the server after receiving information indicating that the new certification key has been received from the client. A digital certificate management device.
前記クライアントとは前記サーバを介して通信を行い、
該サーバは、前記第1の送信手段が前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、前記クライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で前記クライアントに送信するサーバであることを特徴とする請求項10乃至14のいずれか一項記載のデジタル証明書管理装置。
Communicate with the client via the server;
The server authenticates the new certificate key and / or new client certificate transmitted from the first transmission unit to the client with the client using a conventional digital certificate, and the authentication is performed. The digital certificate management apparatus according to claim 10, wherein the digital certificate management apparatus is a server that transmits to the client through a communication path established along with the client.
前記サーバとは前記クライアントを介して通信を行い、
該クライアントは、前記第2の送信手段が前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、前記サーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で前記サーバに送信するクライアントであることを特徴とする請求項10乃至14のいずれか一項記載のデジタル証明書管理装置。
Communicate with the server via the client;
The client authenticates the new certificate key and / or new server certificate transmitted to the server by the second transmitting means with the server using a conventional digital certificate, and the authentication The digital certificate management apparatus according to claim 10, wherein the digital certificate management apparatus is a client that transmits to the server through a communication path established along with the connection.
請求項10乃至16のいずれか一項記載のデジタル証明書管理装置であって、
前記認証は、SSL又はTLSのプロトコルに従った認証であり、
前記サーバ証明書は前記サーバの公開鍵証明書であることを特徴とするデジタル証明書管理装置。
The digital certificate management device according to any one of claims 10 to 16,
The authentication is authentication according to a protocol of SSL or TLS,
The digital certificate management apparatus, wherein the server certificate is a public key certificate of the server.
クライアント・サーバシステムを構成するクライアントとサーバとの間で通信を確立する際の認証に前記サーバが使用するデジタル証明書を、前記クライアント及び前記サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法であって、
前記デジタル証明書管理装置が、
前記サーバが前記認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新し、
該証明鍵の更新を、
更新用の新証明鍵を取得する手順と、
該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手順とを実行し、
さらに、前記新証明鍵を前記クライアントに送信する第1の手順を実行し、該クライアントから該新証明鍵を受信した旨の情報を受信した後で、前記サーバのための新デジタル証明書である新サーバ証明書を前記サーバ装置に送信する第2の手順を実行することを特徴とするデジタル証明書管理方法。
A digital certificate used by the server for authentication when establishing communication between a client and a server constituting a client / server system by a digital certificate management device capable of communicating with the client and the server Certificate management method,
The digital certificate management device is
Updating a certification key for confirming the validity of the digital certificate used by the server for the authentication;
Update the certification key
A procedure for obtaining a new certification key for renewal;
Executing a procedure for obtaining a new digital certificate for use in the authentication, the validity of which can be confirmed using the new certification key,
A new digital certificate for the server after executing a first procedure of transmitting the new certification key to the client and receiving information indicating that the new certification key has been received from the client; A digital certificate management method comprising: executing a second procedure of transmitting a new server certificate to the server device.
請求項18記載のデジタル証明書管理方法であって、
前記証明鍵の更新の際に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手順をさらに実行し、
前記第1の手順は、前記新証明鍵を前記証明鍵証明書の形式で前記クライアントに送信する手順であり、
前記クライアントに前記証明鍵証明書を送信する場合に、該証明鍵証明書の正当性を記憶している従前の証明鍵を用いて確認させ、そこに含まれる証明鍵が適当なものであると判断した場合に該証明鍵を記憶させることを特徴とするデジタル証明書管理方法。
19. The digital certificate management method according to claim 18, wherein
When updating the certification key,
Further executing a procedure of obtaining a certification key certificate including the new certification key, which is a digital certificate whose validity can be confirmed using a conventional certification key;
The first procedure is a procedure of transmitting the new certification key to the client in the form of the certification key certificate,
When transmitting the certification key certificate to the client, the client uses the previous certification key that stores the validity of the certification key certificate, and confirms that the certification key contained therein is appropriate. A digital certificate management method, wherein the certification key is stored when judged.
請求項18記載のデジタル証明書管理方法であって、
前記証明鍵の更新の際に、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手順と、
前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手順とをさらに実行し、
前記第1の手順において、前記新証明鍵を前記第1の証明鍵証明書の形式で前記クライアントに送信し、
前記第2の手順の完了後、少なくとも前記サーバから前記新サーバ証明書を受信した旨の情報を受信した後に、前記第2の証明鍵証明書を前記クライアントに送信する手順を実行し、
前記クライアントに前記第1の証明鍵証明書を送信する際に、該証明書の正当性を従前の証明鍵を用いて確認させ、これが適当なものであると判断した場合に該証明書を記憶させ、
前記クライアントに前記第2の証明鍵証明書を送信する際に、該証明書の正当性を前記第1の証明鍵証明書に含まれる前記新証明鍵を用いて確認させ、前記第2の証明鍵証明書が適当なものであると判断した場合に、該証明書を記憶させると共に従前の証明鍵証明書及び前記第1の証明鍵証明書を削除させることを特徴とするデジタル証明書管理方法。
19. The digital certificate management method according to claim 18, wherein
When updating the certification key,
Obtaining a first certification key certificate that is a digital certificate that can be validated using a previous certification key and includes the new certification key;
A digital certificate that can be validated using the new certification key and obtaining a second certification key certificate that includes the new certification key; and
In the first procedure, the new certification key is transmitted to the client in the form of the first certification key certificate;
After the completion of the second procedure, at least after receiving information indicating that the new server certificate has been received from the server, performing a procedure of transmitting the second certification key certificate to the client;
When sending the first certification key certificate to the client, the validity of the certificate is confirmed using the previous certification key, and the certificate is stored when it is determined that the certificate is appropriate. Let
When transmitting the second certification key certificate to the client, the validity of the certificate is confirmed using the new certification key included in the first certification key certificate, and the second certification A digital certificate management method characterized in that, when it is determined that the key certificate is appropriate, the certificate is stored and the previous certification key certificate and the first certification key certificate are deleted. .
クライアント・サーバシステムを構成するクライアントとサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、前記クライアント及び前記サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法であって、
前記デジタル証明書管理装置が、
前記クライアント及び前記サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新し、
該証明鍵の更新を、
更新用の新証明鍵を取得する手順と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手順とを実行し、
さらに、
前記新証明鍵を前記サーバに送信する第1の手順と、
前記新証明鍵を前記クライアントに送信する第2の手順と、
前記クライアントのための新デジタル証明書である新クライアント証明書を前記クライアントに送信する第3の手順と、
前記サーバのための新デジタル証明書である新サーバ証明書を前記サーバ装置に送信する第4の手順とを適当な順番で実行し、
このとき少なくとも、前記第4の手順を、前記第2の手順の完了後、前記クライアントから前記新証明鍵を受信した旨の情報を受信した後に、前記第3の手順を、前記第1の手順の完了後、前記サーバから前記新証明鍵を受信した旨の情報を受信した後に実行するようにしたことを特徴とするデジタル証明書管理方法。
Digital certificate for managing a digital certificate used for mutual authentication when establishing communication between a client and a server constituting a client / server system by a digital certificate management apparatus capable of communicating with the client and the server A management method,
The digital certificate management device is
Updating a certification key for confirming the validity of the digital certificate used by the client and the server for the mutual authentication;
Update the certification key
A procedure for obtaining a new certification key for renewal;
Performing a procedure for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key,
further,
A first procedure for transmitting the new certification key to the server;
A second procedure for transmitting the new certification key to the client;
A third procedure of sending a new client certificate, which is a new digital certificate for the client, to the client;
Executing a fourth procedure of transmitting a new server certificate, which is a new digital certificate for the server, to the server device in an appropriate order;
At this time, at least after the fourth procedure is completed, the third procedure is changed to the first procedure after receiving the information indicating that the new certification key has been received from the client. A digital certificate management method, which is executed after receiving information indicating that the new certification key has been received from the server.
請求項21記載のデジタル証明書管理方法であって、
前記第3の手順を前記第2の手順と同時又はその完了後に、前記第4の手順を前記第1の手順と同時又はその完了後に実行するようにしたことを特徴とするデジタル証明書管理方法。
The digital certificate management method according to claim 21, comprising:
The digital certificate management method, wherein the third procedure is executed simultaneously with or after the completion of the second procedure, and the fourth procedure is executed simultaneously with or after the completion of the first procedure. .
クライアント・サーバシステムを構成するクライアントとサーバとの間で通信を確立する際の相互認証に使用するデジタル証明書を、前記クライアント及び前記サーバと通信可能なデジタル証明書管理装置によって管理するデジタル証明書管理方法であって、
前記デジタル証明書管理装置が、
前記クライアント及び前記サーバが前記相互認証に使用する前記デジタル証明書の正当性を確認するための証明鍵を更新し、
該証明鍵の更新を、
更新用の新証明鍵を取得する手順と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手順とを実行し、
さらに、
前記新証明鍵を前記サーバに送信する第1の手順と、
前記新証明鍵を前記クライアントに送信する第2の手順と、
前記クライアントのための新デジタル証明書である新クライアント証明書を前記クライアントに送信する第3の手順と、
前記サーバのための新デジタル証明書である新サーバ証明書を前記サーバ装置に送信する第4の手順とを適当な順番で実行し、
このとき、前記第2の手順と前記第3の手順とを一括して実行し、これらの手順の完了後、前記クライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記第1の手順と前記第4の手順とを一括して実行するようにしたことを特徴とするデジタル証明書管理方法。
Digital certificate for managing a digital certificate used for mutual authentication when establishing communication between a client and a server constituting a client / server system by a digital certificate management apparatus capable of communicating with the client and the server A management method,
The digital certificate management device is
Updating a certification key for confirming the validity of the digital certificate used by the client and the server for the mutual authentication;
Update the certification key
A procedure for obtaining a new certification key for renewal;
Performing a procedure for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key,
further,
A first procedure for transmitting the new certification key to the server;
A second procedure for transmitting the new certification key to the client;
A third procedure of sending a new client certificate, which is a new digital certificate for the client, to the client;
Executing a fourth procedure of transmitting a new server certificate, which is a new digital certificate for the server, to the server device in an appropriate order;
At this time, the second procedure and the third procedure are collectively executed, and after completion of these procedures, after receiving information indicating that the new certification key has been received from the client, the second procedure and the third procedure are performed. A digital certificate management method characterized in that the procedure 1 and the fourth procedure are collectively executed.
前記デジタル証明書管理装置と前記クライアントとは前記サーバを介して通信を行い、
該サーバが、前記デジタル証明書管理装置が前記第2及び/又は第3の手順で前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、前記クライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で前記クライアントに送信するようにしたことを特徴とする請求項18乃至23のいずれか一項記載のデジタル証明書管理方法。
The digital certificate management device and the client communicate via the server,
The server sends a new certificate key and / or a new client certificate that the digital certificate management device transmits to the client in the second and / or third procedure with the client. 24. The digital certificate management method according to claim 18, wherein authentication using a certificate is performed, and the certificate is transmitted to the client through a communication path established along with the authentication.
前記デジタル証明書管理装置と前記サーバとは前記クライアントを介して通信を行い、
該クライアントが、前記デジタル証明書管理装置が前記第1及び/又は第4の手順で前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、前記サーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で前記サーバに送信するようにしたことを特徴とする請求項18乃至23のいずれか一項記載のデジタル証明書管理方法。
The digital certificate management device and the server communicate via the client,
The client sends a new certificate key and / or a new server certificate that the digital certificate management apparatus transmits to the server in the first and / or fourth procedure with the server. 24. The digital certificate management method according to claim 18, wherein authentication is performed using a certificate, and the certificate is transmitted to the server through a communication path established along with the authentication.
請求項18乃至25のいずれか一項記載のデジタル証明書管理方法であって、
前記クライアントと前記サーバとの間の前記認証は、SSL又はTLSのプロトコルに従った認証であり、
前記サーバ証明書は前記サーバの公開鍵証明書であることを特徴とするデジタル証明書管理方法。
A digital certificate management method according to any one of claims 18 to 25, comprising:
The authentication between the client and the server is an authentication according to an SSL or TLS protocol;
The digital certificate management method, wherein the server certificate is a public key certificate of the server.
クライアント・サーバシステムを構成するクライアント及びサーバと通信可能なデジタル証明書管理装置を制御するコンピュータに、
前記クライアントと前記サーバとの間で通信を確立する際の認証に前記サーバが使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手順を実行させるためのプログラムであって、
前記コンピュータを、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記認証に使用するための新デジタル証明書を取得する手段と、
前記新証明鍵を前記クライアントに送信する第1の送信手段と、
前記サーバのための新デジタル証明書である新サーバ証明書を前記サーバに送信する第2の送信手段として機能させるためのプログラムを含み、
該第2の送信手段が、前記サーバに対して前記新サーバ証明書を送信する動作を、前記クライアントから前記新証明鍵を受信した旨の情報を受信した後に行うようにしたことを特徴とするプログラム。
A computer that controls a digital certificate management apparatus that can communicate with a client and a server that constitute a client / server system,
A program for executing a certification key update procedure for updating a certification key for confirming the validity of a digital certificate used by the server for authentication when establishing communication between the client and the server. And
The computer,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the authentication, the validity of which can be confirmed using the new certification key;
First transmitting means for transmitting the new certification key to the client;
A program for causing a new server certificate, which is a new digital certificate for the server, to function as second transmission means for transmitting to the server;
The second transmission means performs the operation of transmitting the new server certificate to the server after receiving information indicating that the new certification key has been received from the client. program.
請求項27記載のプログラムであって、
前記コンピュータを、従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含み、
前記第1の送信手段が、前記新証明鍵を前記証明鍵証明書の形式で前記クライアントに送信するようにしたことを特徴とするプログラム。
A program according to claim 27,
A program for causing the computer to function as a means for obtaining a certification key certificate including a new certification key that is a digital certificate that can be validated using a conventional certification key;
The program according to claim 1, wherein the first transmission means transmits the new certification key to the client in the format of the certification key certificate.
請求項27記載のプログラムであって、
前記コンピュータを、
従前の証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第1の証明鍵証明書を取得する手段と、
前記新証明鍵を用いて正当性を確認可能なデジタル証明書であって前記新証明鍵を含む第2の証明鍵証明書を取得する手段として機能させるためのプログラムをさらに含み、
前記第1の送信手段が、前記新証明鍵を前記第1及び第2の証明鍵証明書の形式でそれぞれ前記クライアントに送信し、前記クライアントに、前記第2の証明鍵証明書を記憶する場合には従前の証明鍵証明書及び前記第1の証明鍵証明書を削除させる機能を有し、さらに、前記第2の証明鍵証明書を前記クライアントに送信する動作を、少なくとも前記サーバから前記新サーバ証明書を受信した旨の情報を受信した後に行う機能を有することを特徴とするプログラム。
A program according to claim 27,
The computer,
Means for obtaining a first certification key certificate that is a digital certificate that can be validated using a conventional certification key and includes the new certification key;
A program for causing a digital certificate that can be validated using the new certification key to function as a means for obtaining a second certification key certificate including the new certification key;
When the first transmission means transmits the new certification key to the client in the form of the first and second certification key certificates, and stores the second certification key certificate in the client. Has a function of deleting the previous certification key certificate and the first certification key certificate, and further, an operation of transmitting the second certification key certificate to the client from at least the server. A program having a function to be performed after receiving information indicating that a server certificate has been received.
クライアント・サーバシステムを構成するクライアント及びサーバと通信可能なデジタル証明書管理装置を制御するコンピュータに、
前記クライアントと前記サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手順を実行させるためのプログラムであって、
前記コンピュータを、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ前記クライアントに送信する第1の送信手段と、
前記サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ前記サーバに送信する第2の送信手段として機能させるためのプログラムを含み、
該第2の送信手段が、前記サーバに対して前記新サーバ証明書を送信する動作を、前記クライアントから前記新証明鍵を受信した旨の情報を受信した後に行うようにし、
前記第1の送信手段が、前記クライアントに前記新クライアント証明書を送信する動作を、前記サーバから前記新証明鍵を受信した旨の情報を受信した後に行うようにしたことを特徴とするプログラム。
A computer that controls a digital certificate management apparatus that can communicate with a client and a server that constitute a client / server system,
A program for executing a certification key update procedure for updating a certification key for confirming the validity of a digital certificate used for mutual authentication when establishing communication between the client and the server,
The computer,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
First transmission means for transmitting a new client certificate, which is a new digital certificate for the client, and the new certification key to the client;
A program for causing a new server certificate, which is a new digital certificate for the server, and a new certificate key to function as second transmitting means for transmitting to the server,
The second transmission means performs the operation of transmitting the new server certificate to the server after receiving information indicating that the new certification key has been received from the client;
The program according to claim 1, wherein the first transmission means performs the operation of transmitting the new client certificate to the client after receiving information indicating that the new certification key has been received from the server.
クライアント・サーバシステムを構成するクライアント及びサーバと通信可能なデジタル証明書管理装置を制御するコンピュータに、
前記クライアントと前記サーバとの間で通信を確立する際の相互認証に使用するデジタル証明書の正当性を確認するための証明鍵を更新する証明鍵更新手順を実行させるためのプログラムであって、
前記コンピュータを、
更新用の新証明鍵を取得する手段と、
該新証明鍵を用いて正当性を確認可能な、前記相互認証に使用するための新デジタル証明書を取得する手段と、
前記クライアントのための新デジタル証明書である新クライアント証明書と、前記新証明鍵とをそれぞれ前記クライアントに送信する第1の送信手段と、
前記サーバのための新デジタル証明書である新サーバ証明書と、前記新証明鍵とをそれぞれ前記サーバに送信する第2の送信手段として機能させるためのプログラムを含み、
前記第1の送信手段の機能が、前記新クライアント証明書と前記新証明鍵とを同時に前記クライアントに送信する機能であり、
前記第2の送信手段の機能が、前記クライアントから前記新証明鍵を受信した旨の情報を受信した後で、前記新サーバ証明書と前記新証明鍵とを同時に前記サーバに送信する機能であることを特徴とするプログラム。
A computer that controls a digital certificate management apparatus that can communicate with a client and a server that constitute a client / server system,
A program for executing a certification key update procedure for updating a certification key for confirming the validity of a digital certificate used for mutual authentication when establishing communication between the client and the server,
The computer,
Means for obtaining a new certification key for renewal;
Means for obtaining a new digital certificate for use in the mutual authentication, the validity of which can be confirmed using the new certification key;
First transmission means for transmitting a new client certificate, which is a new digital certificate for the client, and the new certification key to the client;
A program for causing a new server certificate, which is a new digital certificate for the server, and a new certificate key to function as second transmission means for transmitting to the server,
The function of the first transmission means is a function of simultaneously transmitting the new client certificate and the new certification key to the client;
The function of the second transmission means is a function of simultaneously transmitting the new server certificate and the new certification key to the server after receiving information indicating that the new certification key has been received from the client. A program characterized by that.
前記コンピュータを、前記クライアントとは前記サーバを介して通信を行うよう機能させるためのプログラムを含み、
該サーバは、前記第1の送信手段が前記クライアントに対して送信する新証明鍵及び/又は新クライアント証明書を、前記クライアントとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で前記クライアントに送信するサーバであることを特徴とする請求項27乃至31のいずれか一項記載のプログラム。
Including a program for causing the computer to function to communicate with the client via the server;
The server authenticates the new certificate key and / or new client certificate transmitted from the first transmission unit to the client using the previous digital certificate with the client, and performs the authentication. 32. The program according to claim 27, wherein the program is a server that transmits to the client through a communication path established along with the client.
前記コンピュータを、前記サーバとは前記クライアントを介して通信を行うよう機能させるためのプログラムを含み、
該クライアントは、前記第2の送信手段が前記サーバに対して送信する新証明鍵及び/又は新サーバ証明書を、前記サーバとの間で従前のデジタル証明書を用いた認証を行い、その認証に伴って確立した通信経路で前記サーバに送信するクライアントであることを特徴とする請求項27乃至31のいずれか一項記載のプログラム。
A program for causing the computer to function to communicate with the server via the client;
The client authenticates the new certificate key and / or new server certificate transmitted to the server by the second transmitting means with the server using a conventional digital certificate, and the authentication 32. The program according to claim 27, wherein the program is a client that transmits to the server through a communication path established along with the server.
請求項27乃至33のいずれか一項記載のプログラムであって、
前記認証は、SSL又はTLSのプロトコルに従った認証であり、
前記サーバ証明書は前記サーバの公開鍵証明書であることを特徴とするプログラム。
A program according to any one of claims 27 to 33,
The authentication is authentication according to a protocol of SSL or TLS,
The server certificate is a public key certificate of the server.
JP2004056764A 2003-03-19 2004-03-01 Digital certificate management system, digital certificate management apparatus, digital certificate management method and program Expired - Fee Related JP4494827B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004056764A JP4494827B2 (en) 2003-03-19 2004-03-01 Digital certificate management system, digital certificate management apparatus, digital certificate management method and program
US10/804,097 US7366906B2 (en) 2003-03-19 2004-03-19 Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003075278 2003-03-19
JP2003096129 2003-03-31
JP2004056764A JP4494827B2 (en) 2003-03-19 2004-03-01 Digital certificate management system, digital certificate management apparatus, digital certificate management method and program

Publications (2)

Publication Number Publication Date
JP2004320727A JP2004320727A (en) 2004-11-11
JP4494827B2 true JP4494827B2 (en) 2010-06-30

Family

ID=33479618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004056764A Expired - Fee Related JP4494827B2 (en) 2003-03-19 2004-03-01 Digital certificate management system, digital certificate management apparatus, digital certificate management method and program

Country Status (1)

Country Link
JP (1) JP4494827B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014121076A (en) * 2012-12-19 2014-06-30 Toshiba Corp Key management device, communication device, communication system, and program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251297A (en) * 2000-03-07 2001-09-14 Cti Co Ltd Information processor, and cipher communication system and method provided with the processor

Also Published As

Publication number Publication date
JP2004320727A (en) 2004-11-11

Similar Documents

Publication Publication Date Title
JP4504099B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP4576210B2 (en) Certificate transfer device, certificate transfer system, certificate transfer method, program, and recording medium
JP4671783B2 (en) Communications system
JP4555175B2 (en) Examination device, communication system, examination method, program, and recording medium
US7734910B2 (en) Managed device, management system, method for controlling a managed device and medium
JP4607567B2 (en) Certificate transfer method, certificate transfer apparatus, certificate transfer system, program, and recording medium
JP4758095B2 (en) Certificate invalidation device, communication device, certificate invalidation system, program, and recording medium
JP4522771B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
JP4611679B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4611680B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4504067B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP4504130B2 (en) Communication apparatus, communication system, certificate transmission method and program
JP4504083B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP4494827B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method and program
JP4611676B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4504047B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method and program
JP4657642B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4611678B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4509675B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD
JP4657643B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4570919B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
JP4611681B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP2011160475A (en) Digital certificate nullifying method, digital certificate nullifying apparatus, digital certificate nullifying system, program and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100408

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees