ネットワーク管理方法およびネットワーク管理システム
【課題】電子証明書の発行を容易にかつ安全に行う。
【解決手段】ネットワークNSに新たに参加しようとするパーソナルコンピュータTRに対して次のように電子証明書を発行する。仮認証サーバ1Aは、そのパーソナルコンピュータTRの仮の電子証明書である第一の電子証明書を生成する。パーソナルコンピュータTRは、その第一の電子証明書およびそれに対応する秘密鍵を入力する。そのパーソナルコンピュータTRと本認証サーバ1Bとは、暗号化通信のための接続をその第一の電子証明書に基づいて確立する。本認証サーバ1Bは、その接続が確立された後、そのパーソナルコンピュータTRの正式な電子証明書である第二の電子証明書を生成する。また、ネットワークNSからは独立した試用ネットワークTNSを用意しておき、第一の電子証明書を有するパーソナルコンピュータTRの試用ネットワークTNSへの参加を認める。
【解決手段】ネットワークNSに新たに参加しようとするパーソナルコンピュータTRに対して次のように電子証明書を発行する。仮認証サーバ1Aは、そのパーソナルコンピュータTRの仮の電子証明書である第一の電子証明書を生成する。パーソナルコンピュータTRは、その第一の電子証明書およびそれに対応する秘密鍵を入力する。そのパーソナルコンピュータTRと本認証サーバ1Bとは、暗号化通信のための接続をその第一の電子証明書に基づいて確立する。本認証サーバ1Bは、その接続が確立された後、そのパーソナルコンピュータTRの正式な電子証明書である第二の電子証明書を生成する。また、ネットワークNSからは独立した試用ネットワークTNSを用意しておき、第一の電子証明書を有するパーソナルコンピュータTRの試用ネットワークTNSへの参加を認める。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、パーソナルコンピュータまたはMFPなどの情報処理装置に対して電子証明書を発行する方法およびシステムに関する。
【背景技術】
【0002】
近年、いわゆる「なりすまし」との通信を未然に防止するために、電子証明書の技術が広く用いられている。しかし、電子証明書自体は、公知の技術によって誰でも生成することができる。したがって、電子証明書が他人によって勝手に生成され悪用されるおそれもある。
【0003】
そこで、インターネットのようなオープンなネットワークにおいて通信を行う場合は、通常、信頼のできる認証局(CA:Certificate Authority)が電子署名を施した電子証明書が使用される。
【0004】
電子証明書の発行を受けた者は、通信を行う際に、認証局から自分に対してだけに与えられた秘密鍵を使用して通信対象のデータに電子書名を施す。これにより、通信相手に対して信頼を与えることができる。したがって、秘密鍵を他人に盗まれないように取り扱わなければならない。
【0005】
そこで、認証局は、申請者本人に対して確実に秘密鍵を渡すために、通常、本人限定受取郵便などを利用する。または、認証局は、端末装置に予め用意された公開鍵およびそれに対応する秘密鍵のうちの公開鍵を受け付ける。そして、その公開鍵に対して電子書名を施すことによって電子証明書を発行する。
【特許文献1】特開2003−503949号公報
【特許文献2】特開2003−32245号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
ところで、電子証明書のニーズが高まるのに伴って、電子証明書の発行の容易化が求められるようになっている。
【0007】
しかし、特許文献1、2に記載されるように電子証明書を使用した機密通信に関する応用技術が提案されているが、電子証明書の発行を容易にする方法については、何ら提案されていない。
【0008】
本発明は、このような問題点に鑑み、電子証明書の発行を容易にかつ安全に行うことができるようにすることを目的とする。
【課題を解決するための手段】
【0009】
本発明に係るネットワーク管理方法は、ネットワークに参加する情報処理装置を電子証明書を利用して管理するネットワーク管理方法であって、前記ネットワーク以外に試用ネットワークを用意しておき、前記情報処理装置の仮の電子証明書である第一の電子証明書を付与するステップと、前記情報処理装置と電子証明書発行手段との間で、暗号化通信のための接続を前記第一の電子証明書に基づいて確立させるステップと、前記接続が確立された後、前記情報処理装置の正式な電子証明書である第二の電子証明書を発行する処理を、前記電子証明書発行手段に実行させるステップと、を備え、前記情報処理装置を前記第一の電子証明書によって認証した場合は前記試用ネットワークにのみ当該情報処理装置を参加させる、ことを特徴とする。
【0010】
好ましくは、1つの前記第一の電子証明書を複数台の前記情報処理装置に共通に使用させる。
【0011】
または、前記情報処理装置の前記第二の電子証明書を発行する処理を、当該情報処理装置の識別情報に基づいて前記電子証明書手段に実行させる。または、前記情報処理装置が前記第二の電子証明書を取得した後、当該情報処理装置の前記第一の電子証明書に係る秘密鍵を当該情報処理装置から破棄させる。
【0012】
または、前記情報処理装置の前記第一の電子証明書の有効期限は当該情報処理装置の前記第二の電子証明書の有効期限よりも早い。または、前記暗号化通信は、前記情報処理装置の側から前記電子証明書発行手段に対して前記第一の電子証明書を渡すことによって確立される通信である。
【0013】
または、前記電子証明書発行手段に、入力されたパスワードをチェックさせ、パスワードが正しい場合にのみ前記第二の電子証明書を発行する処理を実行させる。
【発明の効果】
【0014】
本発明によると、電子証明書の発行を容易にかつ安全に行うことができる。
【発明を実施するための最良の形態】
【0015】
図1はネットワークNSの全体的な構成の例を示す図、図2はパーソナルコンピュータTRのハードウェア構成の例を示す図、図3はパーソナルコンピュータTRの機能的構成の例を示す図、図4はネットワークNSを構成する各ノードの関連性の例を示す図、図5は仮認証サーバ1Aの機能的構成の例を示す図、図6は本認証サーバ1Bの機能的構成の例を示す図である。
【0016】
ネットワークNSは、図1に示すように、本認証サーバ1B、複数のセグメントSG(SG1、SG2、…)、および広域通信回線WNTなどによって構成される。各セグメントSGには、1台または複数台のパーソナルコンピュータTR、ハブDH、およびルータDRなどが設けられている。以下、各パーソナルコンピュータTRを「パーソナルコンピュータTR1」、「パーソナルコンピュータTR2」、「パーソナルコンピュータTR3」、…と区別して記載することがある。
【0017】
同じセグメントSGに属するパーソナルコンピュータTRおよびルータDRは、そのセグメントSGの中のハブDHにツイストペアケーブルによって繋がれている。各セグメントSGのルータDR同士は、広域通信回線WNTを介して互いに接続可能である。これにより、互いに異なるセグメントSGに属するパーソナルコンピュータTR同士がデータ通信を行うことができる。広域通信回線WNTとして、インターネット、専用線、または公衆回線などが用いられる。ハブDHおよびルータDRの代わりにモデム、ターミナルアダプタ、またはダイアルアップルータなどが用いられる場合もある。
【0018】
ネットワークNSは、P2P(peer to peer)の形態のネットワークであり、これらのパーソナルコンピュータTRは、ノードとして機能する。つまり、各パーソナルコンピュータTR同士で、互いの資源(例えば、CPU、ハードディスク、または印刷ユニットなどのハードウェア資源、アプリケーションなどのソフトウェア資源、または書類データ、音楽データ、または画像データなどの情報資源)を共有することができる。
【0019】
ネットワークNSは、例えば複数のフロアまたは複数の拠点を有する企業などの組織に構築される。この場合は、セグメントSGは、フロアまたは拠点ごとに設けられる。以下、企業Xに構築されているネットワークNSを例に説明する。また、パーソナルコンピュータTRは、メーカYによって製造され販売されているものとする。
【0020】
パーソナルコンピュータTRは、図2に示すように、CPU20a、RAM20b、ROM20c、ハードディスク20d、通信インタフェース20e、画像インタフェース20f、入出力インタフェース20g、その他の種々の回路または装置などによって構成される。
【0021】
通信インタフェース20eは、NIC(Network Interface Card)であって、ツイストペアケーブルを介してハブDHのいずれかのポートに繋がれている。画像インタフェース20fは、モニタと繋がれており、画面を表示するための映像信号をモニタに送出する。
【0022】
入出力インタフェース20gは、キーボードもしくはマウスなどの入力装置またはフロッピディスクドライブもしくはCD−ROMドライブなどの外部記憶装置などと繋がれている。そして、ユーザが入力装置に対して行った操作の内容を示す信号を入力装置から入力する。または、フロッピディスクまたはCD−ROMなどの記録媒体に記録されているデータを外部記憶装置に読み取らせ、これを入力する。または、記録媒体に書き込むためのデータを外部記憶装置に出力する。
【0023】
ハードディスク20dには、図3に示すようなデータ生成部201、データ送信部202、データ受信部203、データ解析部204、本証明書発行要求部211、申請処理部212、認証処理部213、共有データ操作部214、接続テーブル管理部2K1、共有データ記憶部2K2、および証明書等管理部2K3などの機能を実現するためのプログラムおよびデータが格納されている。これらのプログラムおよびデータは必要に応じてRAM20bに読み出され、CPU20aによってプログラムが実行される。
【0024】
パーソナルコンピュータTRには、それぞれ、他のパーソナルコンピュータTRとの識別のために、ノードID、IPアドレス、およびMACアドレスが与えられている。ノードIDおよびIPアドレスは、ネットワークNSの規則に従って与えられる。MACアドレスは、そのパーソナルコンピュータTRの通信インタフェース20eに対して固定的に与えられているアドレスである。
【0025】
また、これらのパーソナルコンピュータTR1、TR2、…は、図4に示すように、仮想空間に配置されているものと仮想されている。そして、点線で示すように、仮想空間内の近隣の少なくとも1台の他のパーソナルコンピュータTRと関連付けられている。かつ、これらの関連付けによって、すべてのパーソナルコンピュータTRが互いに直接的にまたは間接的に関係するようになっている。なお、「直接的に関係する」とは、図4において1本の点線で繋がれていること(例えば、パーソナルコンピュータTR3とパーソナルコンピュータTR6とのような関係)を言い、「間接的に関係する」とは、2本以上の点線および1つ以上のノードで繋がれていること(例えば、パーソナルコンピュータTR1とパーソナルコンピュータTR8とのような関係)を言う。直接的に関係し合う2台のパーソナルコンピュータTRは、互いに相手を信頼している。なお、パーソナルコンピュータTR9については、後に説明する。
【0026】
パーソナルコンピュータTRは、自らに関連付けられている他のパーソナルコンピュータTRとの間でデータの送受信を行うことができる。さらに、間接的に関連付けられている他のパーソナルコンピュータTRとの間で、両パーソナルコンピュータTRの間にある1台または複数台のパーソナルコンピュータTRを介してデータの送受信を行うことができる。または、間接的に関連付けられているパーソナルコンピュータTR同士が、それぞれのノードID、MACアドレス、およびIPアドレスを互いに通知し合うことによって新たに互いに関連付け合い、データの送受信を行うこともできる。
【0027】
図1に戻って、メーカYは、電子証明書を発行する機関(認証局)として、第一の認証機関C1および第二の認証機関C2を有している。第一の認証機関C1および第二の認証機関C2は、それぞれ、仮認証サーバ1A、2A、3Aおよび本認証サーバ1B、2B、3Bを運営している。
【0028】
本認証サーバ1B、2B、3Bは、それぞれ同様の構成であって、メーカYが顧客(例えば、企業X)に販売したパーソナルコンピュータTRに対して広域通信回線WNTを介して(つまり、オンラインで)デバイス証明書を発行するための処理を行う。なお、本認証サーバ1B、2B、3Bは、個々のパーソナルコンピュータTRと対応付けられているが、以下、本認証サーバ1Bが使用されるものとして説明する。
【0029】
一方、仮認証サーバ1A、2A、3Aは、それぞれ同様の構成であって、顧客先に搬入される予定であるパーソナルコンピュータTRに対して、そのパーソナルコンピュータTRの身元(例えば、製造元または販売元)を証明するための電子証明書を発行するための処理を行う。この電子証明書は、パーソナルコンピュータTRが本認証サーバ1BからそのパーソナルコンピュータTR自身のデバイス証明書の発行を受けるまでの間、一時的な(つまり、仮の)デバイス証明書として用いられる。そこで、以下、仮認証サーバ1A、2A、3Aのいずれかによって発行される電子証明書を「仮証明書5」と記載することがある。一方、本認証サーバ1B、2B、3Bのいずれかによって発行されるデバイス証明書を「本証明書6」と記載することがある。なお、仮認証サーバ1A、2A、3Aは、いずれも、個々のパーソナルコンピュータTRに対して仮証明書5を発行するが、以下、仮認証サーバ1Aが使用されるものとして説明する。
【0030】
前に述べたように、本認証サーバ1BはネットワークNSに参加している。よって、パーソナルコンピュータTRは、オンラインで本認証サーバ1Bにアクセスすることができる。しかし、仮認証サーバ1Aは、ネットワークNSには参加していない。そこで、仮認証サーバ1AとパーソナルコンピュータTRとは、USBまたはRS−232Cなどの入出力インタフェースを介して通信を行う。または、メーカYの中の閉ざされた通信回線(例えば、外部のネットワークとは切り離されたLAN回線)を介して通信を行う。または、USBメモリ、フラッシュメモリ、またはフロッピディスクなどのリムーバブルディスクを介してデータのやり取りを行う。ただし、後述するように、仮認証サーバ1A、2A、3Aは、ネットワークNSとは別の、メーカYが提供する試用のネットワークである試用ネットワークTNSには参加している。
【0031】
また、第一の認証機関C1および第二の認証機関C2は、それぞれに自らのルート証明書を発行している。以下、第一の認証機関C1のルート証明書および第二の認証機関C2のルート証明書をそれぞれ「ルート証明書8A」および「ルート証明書8B」と記載する。なお、ルート証明書8Aは、第一の認証機関C1の公開鍵8Akを含み、第一の認証機関C1の秘密鍵8Ahを用いて電子署名がなされている。ルート証明書8Bは、第二の認証機関C2の公開鍵8Bkを含み、第二の認証機関C2の秘密鍵8Bhを用いて電子署名がなされている。
【0032】
さらに、第一の認証機関C1は、仮認証サーバ1Aのデバイス証明書(以下、「サーバ証明書7A」と記載する。)を仮認証サーバ1Aに対して発行する。サーバ証明書7Aは、仮認証サーバ1Aの公開鍵7Akを含む。この際に、ルート証明書8Aの秘密鍵8Ahを用いてサーバ証明書7Aに電子署名を行う。同様に、第二の認証機関C2は、ルート証明書8Bの秘密鍵8Bhを用いて電子署名を行った、本認証サーバ1Bのデバイス証明書(以下、「サーバ証明書7B」と記載する。)を、本認証サーバ1Bに対して発行する。サーバ証明書7Bは、本認証サーバ1Bの公開鍵7Bkを含む。
【0033】
仮認証サーバ1Aおよび本認証サーバ1Bのハードウェア構成は、図2に示すパーソナルコンピュータTRのハードウェア構成と基本的に同じである。ただし、仮認証サーバ1Aのハードディスクには、図5に示すようなルート証明書等記憶部101、仮証明書生成部102、および仮証明書等出力部103などの機能を実現するためのプログラムおよびデータが格納されている。本認証サーバ1Bのハードディスクには、図6に示すようなルート証明書等記憶部131、暗号通信確立処理部132、本証明書発行要求受付部133、CSR検査部134、本証明書生成部135、および本証明書送信部136などの機能を実現するためのプログラムおよびデータが格納されている。
【0034】
なお、上に挙げた各種の証明書として、例えば、ITU−T(International Telecommunications Union - Telecommunication Standardization Sector)が勧告するX.509の仕様の電子証明書が用いられる。つまり、電子証明書は、そのデバイス固有の公開鍵が真正であることを示すものであり、認証局または認証サーバによって電子署名がなされている。
【0035】
図7は接続テーブルTLの例を示す図、図8はパーソナルコンピュータTRと本認証サーバ1BとのSSLによる接続の確立の処理の流れの例を説明するフローチャート、図9はパーソナルコンピュータTR同士の通信の処理の流れの例を説明するフローチャート、図10は接続テーブルTL9の例を示す図、図11はパーソナルコンピュータTR同士のSSLによる接続の確立の処理の流れの例を説明するフローチャート、図12は新たにパーソナルコンピュータTR9が参加した後のネットワークNSの各ノードの関連性の例を示す図である。
【0036】
次に、図3に示すパーソナルコンピュータTRの各部、図5に示す仮認証サーバ1Aの各部、および図6に示す本認証サーバ1Bの各部の処理内容などについて詳細に説明する。
【0037】
図5において、仮認証サーバ1Aのルート証明書等記憶部101には、ルート証明書8A、ルート証明書8B、およびサーバ証明書7Aのほか、サーバ証明書7Aに含まれる公開鍵7Akの対の秘密鍵7Ahなどが記憶されている。
【0038】
仮証明書生成部102は、パーソナルコンピュータTRの仮証明書5を、例えば次のような手順で生成する。
【0039】
1対の公開鍵5kおよび秘密鍵5h、その仮証明書5のシリアル番号、登録日(生成日、発効日)、および有効期間などを示すデータ、およびメーカYのメーカ名およびドメイン名などを示すデータを用意する。シリアル番号は、過去に生成した他の仮証明書5のシリアル番号と重複しないようにする。有効期間は、予め決められた規則に基づいて決定する。
【0040】
係るデータを所定の形式に整え、電子署名を行うように第一の認証機関C1に対して要求する。すると、第一の認証機関C1は、自己の秘密鍵を用いて係るデータに電子署名を行う。これにより、仮証明書5が生成される。なお、仮認証サーバ1Aが第一の認証機関C1の代わりに秘密鍵7Ahで電子署名を行ってもよい。
【0041】
仮証明書等出力部103は、ルート証明書8Bと仮証明書生成部102によって生成された仮証明書5を、USBなどのインタフェースを介してパーソナルコンピュータTRに対して出力する。また、仮証明書5の出力と前後して、予め用意しておいた秘密鍵5hをパーソナルコンピュータTRに格納する。なお、仮証明書5および秘密鍵5hは、複数台のパーソナルコンピュータTRによって共通に使用される。
【0042】
図6において、本認証サーバ1Bのルート証明書等記憶部131には、ルート証明書8A、ルート証明書8B、およびサーバ証明書7Bのほか、サーバ証明書7Bの公開鍵7Bkの対の秘密鍵7Bhなどが記憶されている。
【0043】
暗号通信確立処理部132は、パーソナルコンピュータTRとの間で暗号化通信を行うための接続を確立する処理を行う。係る処理の内容は、後に図8で説明する。
【0044】
本証明書発行要求受付部133は、パーソナルコンピュータTRから本証明書6の発行の要求を受け付ける。CSR検査部134、本証明書生成部135、および本証明書送信部136は、要求元であるパーソナルコンピュータTRの本証明書6を発行するための処理を行う。本証明書発行要求受付部133ないし本証明書送信部136の処理の内容については、後に詳しく説明する。
【0045】
図3において、パーソナルコンピュータTRの接続テーブル管理部2K1は、そのパーソナルコンピュータTR自身に関連付けられている他のパーソナルコンピュータTRごとのノードデータDTNを格納した接続テーブルTLを記憶し管理している。例えば、パーソナルコンピュータTR1、TR2、およびTR3の各接続テーブル管理部2K1は、それぞれ、図7(a)〜(c)に示すような接続テーブルTL1、TL2、およびTL3を記憶し管理する。
【0046】
これらの接続テーブルTLの内容は、そのパーソナルコンピュータTRの運用の開始前に管理者によって予め作成される。また、運用の開始後は、接続テーブルTLの内容は、そのパーソナルコンピュータTR自身にとっての他のパーソナルコンピュータTRとの関連付けの変更に応じて自動的に更新される。
【0047】
ノードデータDTNには、当該他のパーソナルコンピュータTRを識別するためのノードID、IPアドレス、およびMACアドレスなどの情報が示されている。
【0048】
そのほか、接続テーブル管理部2K1には、そのパーソナルコンピュータTR自身のノードデータDTNが記憶されている。
【0049】
共有データ記憶部2K2は、他のパーソナルコンピュータTRと共有するデータ(以下、「共有データ」と記載する。)をファイル単位で記憶する。
【0050】
証明書等管理部2K3は、仮認証サーバ1Aから入力したルート証明書8B、仮証明書5、およびその仮証明書5に含まれる公開鍵5kに対応する秘密鍵5hを記憶し管理する。さらに、本認証サーバ1Bから受信した本証明書6およびその本証明書6に含まれる公開鍵6kに対応する秘密鍵6hを記憶し管理する。なお、後述するように、仮証明書5および秘密鍵5hは、本証明書6を入手した後は破棄しても構わない。
【0051】
データ生成部201は、他のパーソナルコンピュータTR、仮認証サーバ1A、または本認証サーバ1Bに送信するためのデータを生成する。
【0052】
例えば、そのパーソナルコンピュータTR自身が初めてネットワークNSに参加しようとする際、オペレーティングシステム(OS)を起動し直しまたは電源を再投入するなどして改めてネットワークNSに参加しようとする際、または通信の切断後に再びネットワークNSに参加しようとする際に、他のパーソナルコンピュータTRに対して認証を要求するためのデータを生成する。または、これからネットワークNSに参加しようとする他のパーソナルコンピュータTRから認証を求められた際に、当該他のパーソナルコンピュータTRとやり取りするためのデータを生成する。または、そのパーソナルコンピュータTR自身の本証明書6を発行するように本認証サーバ1Bに対して要求するためのデータを生成する。
【0053】
データ送信部202は、データ生成部201によって生成された各種のデータをパケット化して宛先の装置に宛てて送信する。
【0054】
データ受信部203は、通信回線を流れるパケットのうち、そのパーソナルコンピュータTR自身に宛てたものを受信する。そして、受信したパケットを統合するなどして元のデータを再現する。
【0055】
データ解析部204は、データ受信部203によって受信されたデータの中から必要な情報を抽出してその内容を解析することによって、そのデータの種類を判別する。そして、その判別結果に応じて、認証処理部213および共有データ操作部214などがそのデータに基づいて所定の処理を行う。各処理の内容については、後に順次説明する。
【0056】
本証明書発行要求部211は、そのパーソナルコンピュータTR自身が新たにネットワークNSに追加され運用が開始される前に、本認証サーバ1BからそのパーソナルコンピュータTR自身の本証明書6を要求するための処理を行う。係る処理は、例えば図8に示すような手順で行われる。
【0057】
そのパーソナルコンピュータTR自身がハブDHに繋がれ、所定のコマンドが入力されると、本証明書発行要求部211は、本認証サーバ1Bへの接続要求のためのデータを生成しそれを本認証サーバ1Bに送信するように、データ生成部201およびデータ送信部202に対して指令する。
【0058】
すると、データ生成部201は接続の要求のデータ(以下、「接続要求データDT1」と記載する。)を生成し、データ送信部202はその接続要求データDT1を本認証サーバ1Bに宛てて送信する(図8の#301)。
【0059】
本認証サーバ1Bは、接続要求データDT1を受信すると、接続を許可する旨を示す接続許可データDT2を生成し、要求元であるパーソナルコンピュータTRに送信する(#302)。
【0060】
パーソナルコンピュータTRにおいて、データ受信部203によって接続許可データDT2が受信され所定の処理が行われると、パーソナルコンピュータTRと本認証サーバ1Bとが接続される。ただし、この時点では、未だSSL(Secure Sockets Layer)通信のコネクションは確立されていないので、通信の安全性が確保されていない。そこで、次のような処理(ハンドシェイク)を行う。
【0061】
パーソナルコンピュータTRのデータ生成部201は、対応可能なSSLのバージョンを示すSSLバージョンデータDT3を生成し、データ送信部202はこれを本認証サーバ1Bに送信する(#303)。
【0062】
すると、本認証サーバ1Bは、SSLバージョンデータDT3に示されるバージョンのうち本認証サーバ1Bで対応可能なバージョンを1つ選択し、これを示すSSLバージョン選択データDT4を生成する。そして、パーソナルコンピュータTRに送信する(#304)。
【0063】
パーソナルコンピュータTRにおいて、本認証サーバ1BからのSSLバージョン選択データDT4がデータ受信部203によって受信されると、それに示されるバージョンのSSLを、目的の通信のためのプロトコルとして採用することに決定する。本認証サーバ1Bにおいても、同様に決定する。
【0064】
パーソナルコンピュータTRおよび本認証サーバ1Bは、X.509署名のチェーンに関する処理を実行し、デバイス証明書を交換するなどして相手の認証を行う(#305)。
【0065】
つまり、パーソナルコンピュータTRは、本認証サーバ1Bからサーバ証明書7Bおよび秘密鍵7Bhで暗号化された(電子署名された)データを取得し、これらのデータおよびルート証明書8Bに含まれる第二の認証機関C2の公開鍵8Bkなどに基づいて本認証サーバ1Bの認証を行う。すなわち、サーバ証明書7Bは第二の認証機関C2の秘密鍵8Bhによって電子署名されているので、ルート証明書8Bに含まれた公開鍵8Bkを用いてその検証を行い、現在の通信相手が本認証サーバ1Bに成りすました不正な装置でないかどうかを検証するとともに、本認証サーバ1Bが第二の認証機関C2に認められた装置であるかどうかを検証する。
【0066】
同様に、本認証サーバ1Bは、パーソナルコンピュータTRからデバイス証明書を取得し、そのデバイス証明書およびルート証明書8Aなどに基づいてパーソナルコンピュータTRの認証を行う。ただし、未だパーソナルコンピュータTRに対しては本証明書6が発行されていないので、デバイス証明書として仮証明書5を取得し使用する。すなわち、パーソナルコンピュータTRから取得した仮証明書5は、第一の認証機関C1の秘密鍵8Ahによって電子署名されているので、ルート証明書8Aに含まれた公開鍵8Akを用いてその検証を行い、パーソナルコンピュータTRが第一の認証機関C1に認められた装置であるかどうかを検証する。
【0067】
パーソナルコンピュータTRおよび本認証サーバ1Bは、通信相手の認証が完了したらその旨を通信相手に対して通知する(#306)。
【0068】
互いの認証ができたら、パーソナルコンピュータTRおよび本認証サーバ1Bのうちのいずれか一方は、両者がSSL通信で使用する共通鍵を生成するために、384ビットのランダムな値であるプリマスターキーPMKを生成する。ここでは、パーソナルコンピュータTRがプリマスターキーPMKを生成するものとする。パーソナルコンピュータTRのデータ生成部201は、プリマスターキーPMKを本認証サーバ1Bのサーバ証明書7Bの公開鍵7Bkによって暗号化して本認証サーバ1Bに送信するとともに(#307)、共通鍵を生成して通信用の暗号鍵をその共通鍵に切り替えるべき旨の指令を本認証サーバ1Bに送信する(#308)。
【0069】
本認証サーバ1Bは、プリマスターキーPMKを受信すると、これをサーバ証明書7Bに対応した秘密鍵7Bhで復号する。そして、受信したプリマスターキーPMKをよって共通鍵KYPを生成し、今後、パーソナルコンピュータTRとの間でその共通鍵KYPによる暗号化通信が行われるように制御を行う。つまり、暗号鍵の切替えを行う。
【0070】
パーソナルコンピュータTRにおいても、同様に、本認証サーバ1Bに送信したプリマスターキーPMKによって共通鍵KYPを生成し、今後、本認証サーバ1Bとの間でその共通鍵KYPによる暗号化通信が行われるように制御を行う。つまり、暗号鍵の切替えを行う。なお、パーソナルコンピュータTRおよび本認証サーバ1Bは、SSLのバージョン選択等によって事前に確認した同一の関数などを用いて共通鍵KYPを生成する。したがって、当然、両者がそれぞれに生成した共通鍵KYPは、同一である。
【0071】
以上の処理によって、パーソナルコンピュータTRと本認証サーバ1Bとの間でSSL通信のコネクションが確立される(#309)。これにより、パーソナルコンピュータTRは、本証明書6を発行してもらうための通信を安全に行うことができるようになる。
【0072】
そして、本証明書発行要求部211は、本証明書6を発行するように本認証サーバ1Bに対して要求する(#310)。つまり、CSR(証明書署名要求)を行う。係る要求は、次のような手順で行われる。
【0073】
本証明書発行要求部211は、1対の公開鍵6kおよび秘密鍵6hを生成する。この際に、この公開鍵6kおよび秘密鍵6hが他のパーソナルコンピュータTRのそれらと重複しないようにするために、そのパーソナルコンピュータTR自身の識別情報(例えば、MACアドレス)を用いて生成するのが望ましい。
【0074】
そして、本証明書6を発行するように要求するメッセージ、パーソナルコンピュータTR自身の識別情報、および生成した公開鍵6kなどを含む本証明書発行要求データDTAを生成し本認証サーバ1Bに宛てて送信するように、データ生成部201およびデータ送信部202に指令する。
【0075】
認証に失敗した場合は、ステップ#310の処理の実行は中止される。
【0076】
図6において、本認証サーバ1Bの本証明書発行要求受付部133は、パーソナルコンピュータTRからの本証明書発行要求データDTAを受信することによって、本証明書6の発行の要求を受け付ける。
【0077】
CSR検査部134は、本証明書発行要求受付部133によって受信された本証明書発行要求データDTAすなわちCSRを検査する。この際に、本証明書発行要求データDTAに示される識別情報(またはシリアルネーム)などをチェックする。また、所定のパスワードを示すようにパーソナルコンピュータTRに対して要求し、パスワードチェックを行ってもよい。そして、パスワードが正しい場合にのみ、次に説明する本証明書6の生成を開始するようにしてもよい。なお、パスワードチェックは、仮認証サーバ1Aにおける仮証明書5の発行の際にも行ってもよい。
【0078】
本証明書生成部135は、CSR検査部134による検査の結果、本証明書発行要求データDTAに問題がなければ、その本証明書発行要求データDTAに基づいて例えば次のように本証明書6を生成する。
【0079】
本証明書6の内容となるデータ、例えば、公開鍵6k、その本証明書6のシリアル番号、登録日(生成日、発効日)、および有効期間などを示すデータを用意する。シリアル番号は、過去に生成した他の本証明書6のシリアル番号と重複しないようにする。有効期間は、予め決められた規則に基づいて決定する。公開鍵6kは、本証明書発行要求データDTAに含まれている。
【0080】
係るデータを所定の形式に整え、電子署名を行うように第二の認証機関C2に対して要求する。すると、第二の認証機関C2は、自己の秘密鍵を用いて係るデータに電子署名を行う。これにより、本証明書6が生成される。なお、本認証サーバ1Bが第二の認証機関C2の代わりに電子署名を行ってもよい。
【0081】
本証明書送信部136は、本証明書生成部135によって生成された本証明書6を要求元のパーソナルコンピュータTRに宛てて送信する。
【0082】
この本証明書6は、パーソナルコンピュータTRにおいて、データ受信部203(図3参照)によって受信され、証明書等管理部2K3によって記憶され管理される。以上の処理によって、パーソナルコンピュータTRの正式なデバイス証明書である本証明書6の発行が完了する。
【0083】
申請処理部212は、そのパーソナルコンピュータTR自身がネットワークNSに参加する際(例えば、電源をオンにしたとき、オペレーティングシステムを再起動したとき、またはオフライン の状態からオンラインの状態に切り替えたときなど)に、そのパーソナルコンピュータTRのノード認証またはユーザ認証を実行するように、そのパーソナルコンピュータTRの接続テーブルTLに登録されている他のパーソナルコンピュータTRのうちのいずれかに対して申請(要求)するための処理を行う。または、そのパーソナルコンピュータTR自身がネットワークNSから離脱する際に、他のパーソナルコンピュータTRに対してその旨を申請するための処理を行う。
【0084】
認証処理部213は、他のパーソナルコンピュータTRから申請されたノード認証またはユーザ認証を実行する。
【0085】
ここで、申請処理部212および認証処理部213の処理の手順を、図4に示すようにパーソナルコンピュータTR1〜TR8が既に参加しているネットワークNSに新たにパーソナルコンピュータTR9が参加しようとする場合およびパーソナルコンピュータTR9がネットワークNSから離脱する場合を例に、図9のフローチャートなどを参照して説明する。
【0086】
パーソナルコンピュータTR9において、申請処理部212は、パーソナルコンピュータTR9自身の接続テーブルTLをチェックし(図9の#351)、パーソナルコンピュータTR9自身と関連付けられている上位ノード(パーソナルコンピュータTR)とSSLによる接続を行う(#352)。以下、パーソナルコンピュータTR9の接続テーブルTL9には、図10に示すようにパーソナルコンピュータTR1のノードデータDTNが格納されているものとして説明する。よって、ここでは、パーソナルコンピュータTR9は、パーソナルコンピュータTR1と接続される(#361)。
【0087】
SSLによる接続の手順は、図11に示す通りである。係る手順は、前に図8のステップ#303〜#309で説明したパーソナルコンピュータTRと本認証サーバ1BとのSSLによる接続の処理の場合と基本的に同様である。ただし、パーソナルコンピュータTR1、TR9はともに自らの正式なデバイス証明書つまり本証明書6を有しているので、それらを用いて互いの認証を行いSSL通信のコネクションを確立する。
【0088】
なお、パーソナルコンピュータTR9の接続テーブルTLには、前回にパーソナルコンピュータTR9がネットワークNSに参加したときの接続相手の情報(ノードデータDTN)が残っている。今までに一度も参加したことがない場合は、予め、既存のパーソナルコンピュータTR(ノード)のうちのいずれかとパーソナルコンピュータTR9とを関連付け、管理者がパーソナルコンピュータTR9の接続テーブルTLにそのノードの情報を登録しておく。
【0089】
申請処理部212は、パーソナルコンピュータTR1とのコネクションが確立できたら、パーソナルコンピュータTR9自身のノードID、IPアドレス、およびMACアドレス、ユーザのユーザIDおよびパスワード、およびネットワークNSに参加したい旨のメッセージなどを示す参加申請データDT5を生成しパーソナルコンピュータTR1に対して送信するように、データ生成部201およびデータ送信部202に対して指令する。これにより、ネットワークNSへの参加申請がなされる(#353)。
【0090】
パーソナルコンピュータTR1において、参加申請データDT5が受信されると(#362)、認証処理部213は、参加申請データDT5に基づいてノード認証またはユーザ認証を行う(#363)。この認証には、本証明書6が用いられる。
【0091】
ノード認証またはユーザ認証の結果、パーソナルコンピュータTR9がネットワークNSのノードとして適切であることが確認できたら、認証処理部213は、認証が得られた旨のメッセージを示す認証結果データDT6を生成しパーソナルコンピュータTR9に宛てて送信するように、データ生成部201およびデータ送信部202に指令する。これにより、認証の結果がパーソナルコンピュータTR9に通知される(#364、#365)。
【0092】
また、ステップ#364、#365の処理と並行してまたは前後して、接続テーブル管理部2K1は、パーソナルコンピュータTR1自身の接続テーブルTL1にパーソナルコンピュータTR9のノードデータDTNを追加登録する(#366)。
【0093】
以上の処理によって、パーソナルコンピュータTR9は、図12に示すように、ネットワークNSに参加することができる。なお、その後、パーソナルコンピュータTR1などを介してパーソナルコンピュータTR1以外のノードとも、ノードデータDTNを通知し合うことによって、関連付けを行うこともできる。
【0094】
しかし、認証処理部213は、ルート証明書8Aおよび仮証明書5に基づいての認証は拒否する。したがって、未だ仮証明書5しか発行されていないパーソナルコンピュータTR(例えば、図中のパーソナルコンピュータTR10)からの参加申請があっても、それを拒否する。
【0095】
パーソナルコンピュータTR9がネットワークNSから離脱する場合は、申請処理部212は、離脱する旨のメッセージを示す離脱申請データDT7を生成し、自らの接続テーブルTL9に示される各ノード(パーソナルコンピュータTR)に宛てて送信するように、データ生成部201およびデータ送信部202に対して指令する。
【0096】
すると、離脱申請データDT7を受信したパーソナルコンピュータTR(図12の例では、パーソナルコンピュータTR1)において、自らの接続テーブルTLからパーソナルコンピュータTR9のノードデータDTNを削除する。
【0097】
共有データ操作部214は、そのパーソナルコンピュータTR自身のユーザ(ローカルユーザ)または他のパーソナルコンピュータTRからの要求に基づいて、そのパーソナルコンピュータTR自身の共有データ記憶部2K2に記憶されている共有データに関する処理を行う。
【0098】
例えば、ローカルユーザがワープロまたは表計算などのアプリケーションで共有データをオープンするコマンドを入力した場合は、その共有データをRAM20bにロードする。または、他のパーソナルコンピュータTRから送信されてきた共有データを共有データ記憶部2K2に記憶させる。または、他のパーソナルコンピュータTRから共有データの要求があった場合は、その共有データを要求元に提供しまたは分配する準備のためにRAM20bにロードする。または、ローカルユーザまたは他のパーソナルコンピュータTRから指定されたキーワードに関係する共有データを検索する。
【0099】
図13はパーソナルコンピュータTR、仮認証サーバ1A、および本認証サーバ1Bの全体的な処理の流れの例を説明するフローチャートである。
【0100】
次に、メーカYが同じ時期に新規に10台のパーソナルコンピュータTR11〜TR20を纏めて企業Xに搬入する場合を例に、これらのパーソナルコンピュータTRそれぞれに対してユニークな正式の電子証明書を発行する処理の流れを、図13のフローチャートを参照して説明する。
【0101】
図13において、メーカYの仮認証サーバ1Aは、新たな仮証明書5を生成し(#11)、これらをパーソナルコンピュータTR11〜TR20に共通に付与する(#12、#21)。この仮証明書5には、第一の認証機関C1によって電子署名が施されている。この際に、第二の認証機関C2のルート証明書8Bも付与しておく。また、この仮証明書5に含まれる公開鍵5kに対応する秘密鍵5hもパーソナルコンピュータTR11〜TR20に付与しておく。
【0102】
仮証明書5、秘密鍵5h、およびルート証明書8BがインストールされたパーソナルコンピュータTR11〜TR20は、メーカYから企業Xに搬入され、所定の場所に設置される。そして、ハブDHに繋がれて電源が投入される。
【0103】
すると、パーソナルコンピュータTR11〜TR20は、それぞれに、本認証サーバ1BとSSLによって接続する(#22、#31)。SSLによる接続の手順は、前に図8のステップ#301〜#309で説明した通りである。なお、この際に、仮証明書5およびサーバ証明書7Bが使用されるが、いずれか一方でも有効期限が切れている場合(つまり、現在の日時が有効期間に該当しない場合)は、SSLによる接続は失敗する。
【0104】
SSLによる接続に成功したパーソナルコンピュータTR11〜TR20は、それぞれに、ユニークな1対の公開鍵6kおよび秘密鍵6hを生成し、本証明書発行要求データDTAを本認証サーバ1Bに対して送信することによって、本証明書6を発行するように依頼する(#23)。
【0105】
本認証サーバ1Bは、依頼を受け付けると(#32)、CSRの検査を行う(#33)。問題のないことが確認できたら、依頼元に対してユニークな本証明書6を生成し(#34)、これを依頼元に送信する(#35、#24)。したがって、本例の場合は、それぞれに内容が異なる10の本証明書6を発行することになる。
【0106】
以上のような処理によって、パーソナルコンピュータTR11〜TR20それぞれに対してユニークな本証明書6が発行される。その後、本証明書6を受信したパーソナルコンピュータTR11〜TR20は、仮証明書5および秘密鍵5hを破棄する(#25)。
【0107】
なお、仮証明書5の有効期間は本証明書6の有効期間よりも短いことが望ましい。例えば、有効期間に関する規則を、仮証明書5の有効期間の長さが数日〜1ヶ月程度になるように定め、本証明書6の有効期間の長さが1年〜数年程度になるように定めておくのが、望ましい。また、仮証明書5の有効期限は本証明書6の有効期限よりも早いほうが望ましい。
【0108】
本実施形態によると、パーソナルコンピュータTRに予め仮のデジタル証明書である仮証明書5を発行しておき、そのパーソナルコンピュータTRと本認証サーバ1Bとの間で仮証明書5に基づいてSSLによる暗号化通信を実現する。そして、その状態で本認証サーバ1Bは、正式なデジタル証明書である本証明書6を発行しパーソナルコンピュータTRに付与する。よって、電子証明書の発行を容易にかつ安全に行うことができる。
【0109】
特に、企業または役所などの組織で使用される複数台のパーソナルコンピュータTRのそれぞれに対してまとめて本証明書6を発行する場合は、仮証明書5を共通に使用するので、より効率的に本証明書6を発行することができる。
【0110】
すなわち、パーソナルコンピュータTRを出荷するまでの段階で1台1台に対してサービスマンが本証明書6を発行することは、大きな手間が掛かるので、非現実的である。しかし、本実施形態によると、製造元または販売元を証明する1つの仮証明書5を複数台のパーソナルコンピュータTRに共通に与えておくことによって、使用場所への搬入後、オンラインによって簡単にかつ暗号化通信によって安全に本証明書6の発行を行うことができる。
【0111】
図14は試用ネットワークTNSの例を示す図である。
【0112】
図12の例では、パーソナルコンピュータTR10は、仮証明書5しか持っていないので、本運用のネットワークNSに参加することができない。しかし、本証明書6が与えられれば、ネットワークNSに参加することができる。これらの点を利用して、新しく導入するパーソナルコンピュータTRを次のように取り扱ってもよい。以下、新しいパーソナルコンピュータTRとして、パーソナルコンピュータTR10を導入する場合を例に説明する。
【0113】
パーソナルコンピュータTR10に仮証明書5を与える。この時点では、本証明書6は与えない。
【0114】
予め、メーカYは、仮証明書5しか持っていないパーソナルコンピュータTRが試用のために参加できる試用ネットワークTNSを用意しておく。図14に示すように、この試用ネットワークTNSには、メーカYが用意した複数台のパーソナルコンピュータTS(TSα、TSβ、…)を参加させておく。
【0115】
パーソナルコンピュータTSのハードウェア構成およびソフトウェア構成は、ネットワークNSに参加するパーソナルコンピュータTRと同様である。たたし、パーソナルコンピュータTSには、仮証明書5が与えられているが、本証明書6は与えられていない。これにより、試用ネットワークTNSおよびネットワークNSの独立性がより確実に保たれる。なお、パーソナルコンピュータTSは閉じられた試用ネットワークTNSの中だけで用いられるので、パーソナルコンピュータTSに与える仮証明書5の有効期限は、パーソナルコンピュータTRに与える仮証明書5の有効期限よりも遅い日付に設定しておいてもよい。または、無期限に設定しておいてもよい。
【0116】
また、パーソナルコンピュータTSには、試用ネットワークTNSの中の、自らに関連付けられている他のパーソナルコンピュータTSのノードデータを格納した接続テーブルが与えられている。パーソナルコンピュータTR10にも、試用ネットワークTNSへの参加後、同様の接続テーブルが与えられる。この接続テーブルの形式は、図7で説明した接続テーブルTLの形式と同様である。
【0117】
パーソナルコンピュータTSが試用ネットワークTNSに参加する手順は、図11で説明した、パーソナルコンピュータTRが本運用のネットワークNSに参加する手順と同様である。つまり、これから試用ネットワークTNSに参加しようとするパーソナルコンピュータTSは、既に試用ネットワークTNSに参加している他のパーソナルコンピュータTSと、図11で説明した手順でSSL通信のコネクションを確立すればよい。ただし、ここでは、本証明書6ではなく、仮証明書5を用いて認証を行う。
【0118】
ユーザは、仮証明書5しか与えられなかったパーソナルコンピュータTR10についても同様に、試用ネットワークTNSに参加させることができる。そして、試用することができる。
【0119】
ユーザは、試用ネットワークTNSの中で十分にパーソナルコンピュータTR10を試用をした後、本格的にネットワークNSに導入したい場合は、本認証サーバ1Bから本証明書6を発行してもらい、本運用することができる。
【0120】
なお、仮証明書5に有効期限を設定することによって、試用期間を限定することも可能である。
【0121】
このような、ネットワークNSからは完全に独立した試用ネットワークTNSを用いることによって、パーソナルコンピュータTR10をネットワークに参加させた場合を想定して試用することができる。
【0122】
試用中に、パーソナルコンピュータTR10が一定のセキュリティの基準を満たしているか否かをチェックしてもよい。例えば、ウィルスに感染していないかどうか、セキュリティホールがないかどうか、および改造がなされていないかどうか、などをチェックしてもよい。さらに、必要に応じて、最新のシステムパッチを当てたりウィルスのパターンファイルを更新したりするなどして、パーソナルコンピュータTR10の安全性を一層向上させてもよい。これらの処理を行うことによって、ユーザは、パーソナルコンピュータTR10を安全にネットワークNSに追加し、安心してネットワークNSを運営することができる。
【0123】
また、新しいパーソナルコンピュータTRを、最初から本運用のネットワークNSに参加させるのではなく、常に、その前に必ず試用ネットワークTNSに参加させて試用し、上記のセキュリティの処理を施してもよい。そして、所定の基準を満たすことが確認できたら、本証明書6を発行してもらい、試用ネットワークTNSから離脱させてネットワークNSに参加させればよい。これにより、ネットワークNS全体を一層クリーンな状態に保つことができる。
【0124】
本実施形態では、ネットワークNSのノードとしてパーソナルコンピュータTRが用いられる場合を例に説明したが、ワークステーション、MFP(Multi Function Peripherals)、プリンタ、携帯電話、モバイルコンピュータ、その他種々の情報処理装置に本証明書6を発行する場合にも本発明を適用することができる。
【0125】
パーソナルコンピュータTRの所有者が変わる場合またはパーソナルコンピュータTRを処分する場合は、そのパーソナルコンピュータTRの本証明書6を失効させかつ秘密鍵6hを廃棄するのが望ましい。
【0126】
仮証明書5の秘密鍵5hが漏洩してしまった場合は、直ちに仮証明書5を失効させるのが望ましい。
【0127】
本実施形態では、公開鍵6kおよび秘密鍵6hがパーソナルコンピュータTRを生成し、本認証サーバ1Bが公開鍵6kを含むデータに電子署名を施すことによって本証明書6を発行したが、本認証サーバ1Bが公開鍵6kおよび秘密鍵6hを生成しかつ本証明書6を発行し、その秘密鍵6hおよび本証明書6をパーソナルコンピュータTRに送信するようにしてもよい。公開鍵5k、秘密鍵5h、および仮証明書5についても同様である。
【0128】
その他、ネットワークNS、仮認証サーバ1A、本認証サーバ1B、パーソナルコンピュータTRの全体または各部の構成、処理内容、処理順序、テーブルの構成などは、本発明の趣旨に沿って適宜変更することができる。
【0129】
また、上に説明した実施形態には、次のような発明も開示されている。
1.ネットワークに参加する情報処理装置に対して電子証明書を発行する電子証明書発行方法であって、第一の電子証明書発行手段と第二の電子証明書発行手段とを用意し、前記情報処理装置の仮の電子証明書である第一の電子証明書を発行する処理を前記第一の電子証明書発行手段に実行させ、前記情報処理装置と前記第二の電子証明書発行手段との間で、暗号化通信のための接続を前記第一の電子証明書に基づいて確立させ、前記接続が確立された後、前記情報処理装置の正式な電子証明書である第二の電子証明書を発行する処理を、前記第二の電子証明書発行手段に実行させる、電子証明書発行方法。
2.ネットワークに参加する情報処理装置に対して電子証明書を発行する電子証明書発行システムであって、第一の電子証明書発行手段と第二の電子証明書発行手段とが設けられ、前記第一の電子証明書発行手段は、前記情報処理装置の仮の電子証明書である第一の電子証明書を生成する第一の電子証明書等生成手段と、前記第一の電子証明書等生成手段によって生成された前記第一の電子証明書を出力する出力手段と、を有し、前記第二の電子証明書発行手段は、前記情報処理装置との間で暗号化通信のための接続を前記第一の電子証明書に基づいて確立する接続確立手段と、前記接続が確立された後、前記情報処理装置の正式な電子証明書である第二の電子証明書を生成する第二の電子証明書等生成手段と、を有する、電子証明書発行システム。
【図面の簡単な説明】
【0130】
【図1】ネットワークの全体的な構成の例を示す図である。
【図2】パーソナルコンピュータのハードウェア構成の例を示す図である。
【図3】パーソナルコンピュータの機能的構成の例を示す図である。
【図4】ネットワークを構成する各ノードの関連性の例を示す図である。
【図5】仮認証サーバの機能的構成の例を示す図である。
【図6】本認証サーバの機能的構成の例を示す図である。
【図7】接続テーブルの例を示す図である。
【図8】パーソナルコンピュータと本認証サーバとのSSLによる接続の確立の処理の流れの例を説明するフローチャートである。
【図9】パーソナルコンピュータ同士の通信の処理の流れの例を説明するフローチャートである。
【図10】接続テーブルの例を示す図である。
【図11】パーソナルコンピュータ同士のSSLによる接続の確立の処理の流れの例を説明するフローチャートである。
【図12】新たにパーソナルコンピュータが参加した後のネットワークの各ノードの関連性の例を示す図である。
【図13】パーソナルコンピュータ、仮認証サーバ、および本認証サーバの全体的な処理の流れの例を説明するフローチャートである。
【図14】試用ネットワークの例を示す図である。
【符号の説明】
【0131】
1B 本認証サーバ(電子証明書発行手段、第二の電子証明書発行手段)
102 仮証明書生成部(第一の電子証明書等生成手段)
103 仮証明書等出力部(出力手段)
132 暗号通信確立処理部(接続確立手段)
135 本証明書生成部(第二の電子証明書等生成手段)
136 本証明書送信部(送信手段)
5 仮証明書(第一の電子証明書)
5h 秘密鍵(第一の電子証明書に対応する秘密鍵)
6 本証明書(第二の電子証明書)
6h 秘密鍵(第二の電子証明書に対応する秘密鍵)
NS ネットワーク
TNS 試用ネットワーク
TR パーソナルコンピュータ
【技術分野】
【0001】
本発明は、パーソナルコンピュータまたはMFPなどの情報処理装置に対して電子証明書を発行する方法およびシステムに関する。
【背景技術】
【0002】
近年、いわゆる「なりすまし」との通信を未然に防止するために、電子証明書の技術が広く用いられている。しかし、電子証明書自体は、公知の技術によって誰でも生成することができる。したがって、電子証明書が他人によって勝手に生成され悪用されるおそれもある。
【0003】
そこで、インターネットのようなオープンなネットワークにおいて通信を行う場合は、通常、信頼のできる認証局(CA:Certificate Authority)が電子署名を施した電子証明書が使用される。
【0004】
電子証明書の発行を受けた者は、通信を行う際に、認証局から自分に対してだけに与えられた秘密鍵を使用して通信対象のデータに電子書名を施す。これにより、通信相手に対して信頼を与えることができる。したがって、秘密鍵を他人に盗まれないように取り扱わなければならない。
【0005】
そこで、認証局は、申請者本人に対して確実に秘密鍵を渡すために、通常、本人限定受取郵便などを利用する。または、認証局は、端末装置に予め用意された公開鍵およびそれに対応する秘密鍵のうちの公開鍵を受け付ける。そして、その公開鍵に対して電子書名を施すことによって電子証明書を発行する。
【特許文献1】特開2003−503949号公報
【特許文献2】特開2003−32245号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
ところで、電子証明書のニーズが高まるのに伴って、電子証明書の発行の容易化が求められるようになっている。
【0007】
しかし、特許文献1、2に記載されるように電子証明書を使用した機密通信に関する応用技術が提案されているが、電子証明書の発行を容易にする方法については、何ら提案されていない。
【0008】
本発明は、このような問題点に鑑み、電子証明書の発行を容易にかつ安全に行うことができるようにすることを目的とする。
【課題を解決するための手段】
【0009】
本発明に係るネットワーク管理方法は、ネットワークに参加する情報処理装置を電子証明書を利用して管理するネットワーク管理方法であって、前記ネットワーク以外に試用ネットワークを用意しておき、前記情報処理装置の仮の電子証明書である第一の電子証明書を付与するステップと、前記情報処理装置と電子証明書発行手段との間で、暗号化通信のための接続を前記第一の電子証明書に基づいて確立させるステップと、前記接続が確立された後、前記情報処理装置の正式な電子証明書である第二の電子証明書を発行する処理を、前記電子証明書発行手段に実行させるステップと、を備え、前記情報処理装置を前記第一の電子証明書によって認証した場合は前記試用ネットワークにのみ当該情報処理装置を参加させる、ことを特徴とする。
【0010】
好ましくは、1つの前記第一の電子証明書を複数台の前記情報処理装置に共通に使用させる。
【0011】
または、前記情報処理装置の前記第二の電子証明書を発行する処理を、当該情報処理装置の識別情報に基づいて前記電子証明書手段に実行させる。または、前記情報処理装置が前記第二の電子証明書を取得した後、当該情報処理装置の前記第一の電子証明書に係る秘密鍵を当該情報処理装置から破棄させる。
【0012】
または、前記情報処理装置の前記第一の電子証明書の有効期限は当該情報処理装置の前記第二の電子証明書の有効期限よりも早い。または、前記暗号化通信は、前記情報処理装置の側から前記電子証明書発行手段に対して前記第一の電子証明書を渡すことによって確立される通信である。
【0013】
または、前記電子証明書発行手段に、入力されたパスワードをチェックさせ、パスワードが正しい場合にのみ前記第二の電子証明書を発行する処理を実行させる。
【発明の効果】
【0014】
本発明によると、電子証明書の発行を容易にかつ安全に行うことができる。
【発明を実施するための最良の形態】
【0015】
図1はネットワークNSの全体的な構成の例を示す図、図2はパーソナルコンピュータTRのハードウェア構成の例を示す図、図3はパーソナルコンピュータTRの機能的構成の例を示す図、図4はネットワークNSを構成する各ノードの関連性の例を示す図、図5は仮認証サーバ1Aの機能的構成の例を示す図、図6は本認証サーバ1Bの機能的構成の例を示す図である。
【0016】
ネットワークNSは、図1に示すように、本認証サーバ1B、複数のセグメントSG(SG1、SG2、…)、および広域通信回線WNTなどによって構成される。各セグメントSGには、1台または複数台のパーソナルコンピュータTR、ハブDH、およびルータDRなどが設けられている。以下、各パーソナルコンピュータTRを「パーソナルコンピュータTR1」、「パーソナルコンピュータTR2」、「パーソナルコンピュータTR3」、…と区別して記載することがある。
【0017】
同じセグメントSGに属するパーソナルコンピュータTRおよびルータDRは、そのセグメントSGの中のハブDHにツイストペアケーブルによって繋がれている。各セグメントSGのルータDR同士は、広域通信回線WNTを介して互いに接続可能である。これにより、互いに異なるセグメントSGに属するパーソナルコンピュータTR同士がデータ通信を行うことができる。広域通信回線WNTとして、インターネット、専用線、または公衆回線などが用いられる。ハブDHおよびルータDRの代わりにモデム、ターミナルアダプタ、またはダイアルアップルータなどが用いられる場合もある。
【0018】
ネットワークNSは、P2P(peer to peer)の形態のネットワークであり、これらのパーソナルコンピュータTRは、ノードとして機能する。つまり、各パーソナルコンピュータTR同士で、互いの資源(例えば、CPU、ハードディスク、または印刷ユニットなどのハードウェア資源、アプリケーションなどのソフトウェア資源、または書類データ、音楽データ、または画像データなどの情報資源)を共有することができる。
【0019】
ネットワークNSは、例えば複数のフロアまたは複数の拠点を有する企業などの組織に構築される。この場合は、セグメントSGは、フロアまたは拠点ごとに設けられる。以下、企業Xに構築されているネットワークNSを例に説明する。また、パーソナルコンピュータTRは、メーカYによって製造され販売されているものとする。
【0020】
パーソナルコンピュータTRは、図2に示すように、CPU20a、RAM20b、ROM20c、ハードディスク20d、通信インタフェース20e、画像インタフェース20f、入出力インタフェース20g、その他の種々の回路または装置などによって構成される。
【0021】
通信インタフェース20eは、NIC(Network Interface Card)であって、ツイストペアケーブルを介してハブDHのいずれかのポートに繋がれている。画像インタフェース20fは、モニタと繋がれており、画面を表示するための映像信号をモニタに送出する。
【0022】
入出力インタフェース20gは、キーボードもしくはマウスなどの入力装置またはフロッピディスクドライブもしくはCD−ROMドライブなどの外部記憶装置などと繋がれている。そして、ユーザが入力装置に対して行った操作の内容を示す信号を入力装置から入力する。または、フロッピディスクまたはCD−ROMなどの記録媒体に記録されているデータを外部記憶装置に読み取らせ、これを入力する。または、記録媒体に書き込むためのデータを外部記憶装置に出力する。
【0023】
ハードディスク20dには、図3に示すようなデータ生成部201、データ送信部202、データ受信部203、データ解析部204、本証明書発行要求部211、申請処理部212、認証処理部213、共有データ操作部214、接続テーブル管理部2K1、共有データ記憶部2K2、および証明書等管理部2K3などの機能を実現するためのプログラムおよびデータが格納されている。これらのプログラムおよびデータは必要に応じてRAM20bに読み出され、CPU20aによってプログラムが実行される。
【0024】
パーソナルコンピュータTRには、それぞれ、他のパーソナルコンピュータTRとの識別のために、ノードID、IPアドレス、およびMACアドレスが与えられている。ノードIDおよびIPアドレスは、ネットワークNSの規則に従って与えられる。MACアドレスは、そのパーソナルコンピュータTRの通信インタフェース20eに対して固定的に与えられているアドレスである。
【0025】
また、これらのパーソナルコンピュータTR1、TR2、…は、図4に示すように、仮想空間に配置されているものと仮想されている。そして、点線で示すように、仮想空間内の近隣の少なくとも1台の他のパーソナルコンピュータTRと関連付けられている。かつ、これらの関連付けによって、すべてのパーソナルコンピュータTRが互いに直接的にまたは間接的に関係するようになっている。なお、「直接的に関係する」とは、図4において1本の点線で繋がれていること(例えば、パーソナルコンピュータTR3とパーソナルコンピュータTR6とのような関係)を言い、「間接的に関係する」とは、2本以上の点線および1つ以上のノードで繋がれていること(例えば、パーソナルコンピュータTR1とパーソナルコンピュータTR8とのような関係)を言う。直接的に関係し合う2台のパーソナルコンピュータTRは、互いに相手を信頼している。なお、パーソナルコンピュータTR9については、後に説明する。
【0026】
パーソナルコンピュータTRは、自らに関連付けられている他のパーソナルコンピュータTRとの間でデータの送受信を行うことができる。さらに、間接的に関連付けられている他のパーソナルコンピュータTRとの間で、両パーソナルコンピュータTRの間にある1台または複数台のパーソナルコンピュータTRを介してデータの送受信を行うことができる。または、間接的に関連付けられているパーソナルコンピュータTR同士が、それぞれのノードID、MACアドレス、およびIPアドレスを互いに通知し合うことによって新たに互いに関連付け合い、データの送受信を行うこともできる。
【0027】
図1に戻って、メーカYは、電子証明書を発行する機関(認証局)として、第一の認証機関C1および第二の認証機関C2を有している。第一の認証機関C1および第二の認証機関C2は、それぞれ、仮認証サーバ1A、2A、3Aおよび本認証サーバ1B、2B、3Bを運営している。
【0028】
本認証サーバ1B、2B、3Bは、それぞれ同様の構成であって、メーカYが顧客(例えば、企業X)に販売したパーソナルコンピュータTRに対して広域通信回線WNTを介して(つまり、オンラインで)デバイス証明書を発行するための処理を行う。なお、本認証サーバ1B、2B、3Bは、個々のパーソナルコンピュータTRと対応付けられているが、以下、本認証サーバ1Bが使用されるものとして説明する。
【0029】
一方、仮認証サーバ1A、2A、3Aは、それぞれ同様の構成であって、顧客先に搬入される予定であるパーソナルコンピュータTRに対して、そのパーソナルコンピュータTRの身元(例えば、製造元または販売元)を証明するための電子証明書を発行するための処理を行う。この電子証明書は、パーソナルコンピュータTRが本認証サーバ1BからそのパーソナルコンピュータTR自身のデバイス証明書の発行を受けるまでの間、一時的な(つまり、仮の)デバイス証明書として用いられる。そこで、以下、仮認証サーバ1A、2A、3Aのいずれかによって発行される電子証明書を「仮証明書5」と記載することがある。一方、本認証サーバ1B、2B、3Bのいずれかによって発行されるデバイス証明書を「本証明書6」と記載することがある。なお、仮認証サーバ1A、2A、3Aは、いずれも、個々のパーソナルコンピュータTRに対して仮証明書5を発行するが、以下、仮認証サーバ1Aが使用されるものとして説明する。
【0030】
前に述べたように、本認証サーバ1BはネットワークNSに参加している。よって、パーソナルコンピュータTRは、オンラインで本認証サーバ1Bにアクセスすることができる。しかし、仮認証サーバ1Aは、ネットワークNSには参加していない。そこで、仮認証サーバ1AとパーソナルコンピュータTRとは、USBまたはRS−232Cなどの入出力インタフェースを介して通信を行う。または、メーカYの中の閉ざされた通信回線(例えば、外部のネットワークとは切り離されたLAN回線)を介して通信を行う。または、USBメモリ、フラッシュメモリ、またはフロッピディスクなどのリムーバブルディスクを介してデータのやり取りを行う。ただし、後述するように、仮認証サーバ1A、2A、3Aは、ネットワークNSとは別の、メーカYが提供する試用のネットワークである試用ネットワークTNSには参加している。
【0031】
また、第一の認証機関C1および第二の認証機関C2は、それぞれに自らのルート証明書を発行している。以下、第一の認証機関C1のルート証明書および第二の認証機関C2のルート証明書をそれぞれ「ルート証明書8A」および「ルート証明書8B」と記載する。なお、ルート証明書8Aは、第一の認証機関C1の公開鍵8Akを含み、第一の認証機関C1の秘密鍵8Ahを用いて電子署名がなされている。ルート証明書8Bは、第二の認証機関C2の公開鍵8Bkを含み、第二の認証機関C2の秘密鍵8Bhを用いて電子署名がなされている。
【0032】
さらに、第一の認証機関C1は、仮認証サーバ1Aのデバイス証明書(以下、「サーバ証明書7A」と記載する。)を仮認証サーバ1Aに対して発行する。サーバ証明書7Aは、仮認証サーバ1Aの公開鍵7Akを含む。この際に、ルート証明書8Aの秘密鍵8Ahを用いてサーバ証明書7Aに電子署名を行う。同様に、第二の認証機関C2は、ルート証明書8Bの秘密鍵8Bhを用いて電子署名を行った、本認証サーバ1Bのデバイス証明書(以下、「サーバ証明書7B」と記載する。)を、本認証サーバ1Bに対して発行する。サーバ証明書7Bは、本認証サーバ1Bの公開鍵7Bkを含む。
【0033】
仮認証サーバ1Aおよび本認証サーバ1Bのハードウェア構成は、図2に示すパーソナルコンピュータTRのハードウェア構成と基本的に同じである。ただし、仮認証サーバ1Aのハードディスクには、図5に示すようなルート証明書等記憶部101、仮証明書生成部102、および仮証明書等出力部103などの機能を実現するためのプログラムおよびデータが格納されている。本認証サーバ1Bのハードディスクには、図6に示すようなルート証明書等記憶部131、暗号通信確立処理部132、本証明書発行要求受付部133、CSR検査部134、本証明書生成部135、および本証明書送信部136などの機能を実現するためのプログラムおよびデータが格納されている。
【0034】
なお、上に挙げた各種の証明書として、例えば、ITU−T(International Telecommunications Union - Telecommunication Standardization Sector)が勧告するX.509の仕様の電子証明書が用いられる。つまり、電子証明書は、そのデバイス固有の公開鍵が真正であることを示すものであり、認証局または認証サーバによって電子署名がなされている。
【0035】
図7は接続テーブルTLの例を示す図、図8はパーソナルコンピュータTRと本認証サーバ1BとのSSLによる接続の確立の処理の流れの例を説明するフローチャート、図9はパーソナルコンピュータTR同士の通信の処理の流れの例を説明するフローチャート、図10は接続テーブルTL9の例を示す図、図11はパーソナルコンピュータTR同士のSSLによる接続の確立の処理の流れの例を説明するフローチャート、図12は新たにパーソナルコンピュータTR9が参加した後のネットワークNSの各ノードの関連性の例を示す図である。
【0036】
次に、図3に示すパーソナルコンピュータTRの各部、図5に示す仮認証サーバ1Aの各部、および図6に示す本認証サーバ1Bの各部の処理内容などについて詳細に説明する。
【0037】
図5において、仮認証サーバ1Aのルート証明書等記憶部101には、ルート証明書8A、ルート証明書8B、およびサーバ証明書7Aのほか、サーバ証明書7Aに含まれる公開鍵7Akの対の秘密鍵7Ahなどが記憶されている。
【0038】
仮証明書生成部102は、パーソナルコンピュータTRの仮証明書5を、例えば次のような手順で生成する。
【0039】
1対の公開鍵5kおよび秘密鍵5h、その仮証明書5のシリアル番号、登録日(生成日、発効日)、および有効期間などを示すデータ、およびメーカYのメーカ名およびドメイン名などを示すデータを用意する。シリアル番号は、過去に生成した他の仮証明書5のシリアル番号と重複しないようにする。有効期間は、予め決められた規則に基づいて決定する。
【0040】
係るデータを所定の形式に整え、電子署名を行うように第一の認証機関C1に対して要求する。すると、第一の認証機関C1は、自己の秘密鍵を用いて係るデータに電子署名を行う。これにより、仮証明書5が生成される。なお、仮認証サーバ1Aが第一の認証機関C1の代わりに秘密鍵7Ahで電子署名を行ってもよい。
【0041】
仮証明書等出力部103は、ルート証明書8Bと仮証明書生成部102によって生成された仮証明書5を、USBなどのインタフェースを介してパーソナルコンピュータTRに対して出力する。また、仮証明書5の出力と前後して、予め用意しておいた秘密鍵5hをパーソナルコンピュータTRに格納する。なお、仮証明書5および秘密鍵5hは、複数台のパーソナルコンピュータTRによって共通に使用される。
【0042】
図6において、本認証サーバ1Bのルート証明書等記憶部131には、ルート証明書8A、ルート証明書8B、およびサーバ証明書7Bのほか、サーバ証明書7Bの公開鍵7Bkの対の秘密鍵7Bhなどが記憶されている。
【0043】
暗号通信確立処理部132は、パーソナルコンピュータTRとの間で暗号化通信を行うための接続を確立する処理を行う。係る処理の内容は、後に図8で説明する。
【0044】
本証明書発行要求受付部133は、パーソナルコンピュータTRから本証明書6の発行の要求を受け付ける。CSR検査部134、本証明書生成部135、および本証明書送信部136は、要求元であるパーソナルコンピュータTRの本証明書6を発行するための処理を行う。本証明書発行要求受付部133ないし本証明書送信部136の処理の内容については、後に詳しく説明する。
【0045】
図3において、パーソナルコンピュータTRの接続テーブル管理部2K1は、そのパーソナルコンピュータTR自身に関連付けられている他のパーソナルコンピュータTRごとのノードデータDTNを格納した接続テーブルTLを記憶し管理している。例えば、パーソナルコンピュータTR1、TR2、およびTR3の各接続テーブル管理部2K1は、それぞれ、図7(a)〜(c)に示すような接続テーブルTL1、TL2、およびTL3を記憶し管理する。
【0046】
これらの接続テーブルTLの内容は、そのパーソナルコンピュータTRの運用の開始前に管理者によって予め作成される。また、運用の開始後は、接続テーブルTLの内容は、そのパーソナルコンピュータTR自身にとっての他のパーソナルコンピュータTRとの関連付けの変更に応じて自動的に更新される。
【0047】
ノードデータDTNには、当該他のパーソナルコンピュータTRを識別するためのノードID、IPアドレス、およびMACアドレスなどの情報が示されている。
【0048】
そのほか、接続テーブル管理部2K1には、そのパーソナルコンピュータTR自身のノードデータDTNが記憶されている。
【0049】
共有データ記憶部2K2は、他のパーソナルコンピュータTRと共有するデータ(以下、「共有データ」と記載する。)をファイル単位で記憶する。
【0050】
証明書等管理部2K3は、仮認証サーバ1Aから入力したルート証明書8B、仮証明書5、およびその仮証明書5に含まれる公開鍵5kに対応する秘密鍵5hを記憶し管理する。さらに、本認証サーバ1Bから受信した本証明書6およびその本証明書6に含まれる公開鍵6kに対応する秘密鍵6hを記憶し管理する。なお、後述するように、仮証明書5および秘密鍵5hは、本証明書6を入手した後は破棄しても構わない。
【0051】
データ生成部201は、他のパーソナルコンピュータTR、仮認証サーバ1A、または本認証サーバ1Bに送信するためのデータを生成する。
【0052】
例えば、そのパーソナルコンピュータTR自身が初めてネットワークNSに参加しようとする際、オペレーティングシステム(OS)を起動し直しまたは電源を再投入するなどして改めてネットワークNSに参加しようとする際、または通信の切断後に再びネットワークNSに参加しようとする際に、他のパーソナルコンピュータTRに対して認証を要求するためのデータを生成する。または、これからネットワークNSに参加しようとする他のパーソナルコンピュータTRから認証を求められた際に、当該他のパーソナルコンピュータTRとやり取りするためのデータを生成する。または、そのパーソナルコンピュータTR自身の本証明書6を発行するように本認証サーバ1Bに対して要求するためのデータを生成する。
【0053】
データ送信部202は、データ生成部201によって生成された各種のデータをパケット化して宛先の装置に宛てて送信する。
【0054】
データ受信部203は、通信回線を流れるパケットのうち、そのパーソナルコンピュータTR自身に宛てたものを受信する。そして、受信したパケットを統合するなどして元のデータを再現する。
【0055】
データ解析部204は、データ受信部203によって受信されたデータの中から必要な情報を抽出してその内容を解析することによって、そのデータの種類を判別する。そして、その判別結果に応じて、認証処理部213および共有データ操作部214などがそのデータに基づいて所定の処理を行う。各処理の内容については、後に順次説明する。
【0056】
本証明書発行要求部211は、そのパーソナルコンピュータTR自身が新たにネットワークNSに追加され運用が開始される前に、本認証サーバ1BからそのパーソナルコンピュータTR自身の本証明書6を要求するための処理を行う。係る処理は、例えば図8に示すような手順で行われる。
【0057】
そのパーソナルコンピュータTR自身がハブDHに繋がれ、所定のコマンドが入力されると、本証明書発行要求部211は、本認証サーバ1Bへの接続要求のためのデータを生成しそれを本認証サーバ1Bに送信するように、データ生成部201およびデータ送信部202に対して指令する。
【0058】
すると、データ生成部201は接続の要求のデータ(以下、「接続要求データDT1」と記載する。)を生成し、データ送信部202はその接続要求データDT1を本認証サーバ1Bに宛てて送信する(図8の#301)。
【0059】
本認証サーバ1Bは、接続要求データDT1を受信すると、接続を許可する旨を示す接続許可データDT2を生成し、要求元であるパーソナルコンピュータTRに送信する(#302)。
【0060】
パーソナルコンピュータTRにおいて、データ受信部203によって接続許可データDT2が受信され所定の処理が行われると、パーソナルコンピュータTRと本認証サーバ1Bとが接続される。ただし、この時点では、未だSSL(Secure Sockets Layer)通信のコネクションは確立されていないので、通信の安全性が確保されていない。そこで、次のような処理(ハンドシェイク)を行う。
【0061】
パーソナルコンピュータTRのデータ生成部201は、対応可能なSSLのバージョンを示すSSLバージョンデータDT3を生成し、データ送信部202はこれを本認証サーバ1Bに送信する(#303)。
【0062】
すると、本認証サーバ1Bは、SSLバージョンデータDT3に示されるバージョンのうち本認証サーバ1Bで対応可能なバージョンを1つ選択し、これを示すSSLバージョン選択データDT4を生成する。そして、パーソナルコンピュータTRに送信する(#304)。
【0063】
パーソナルコンピュータTRにおいて、本認証サーバ1BからのSSLバージョン選択データDT4がデータ受信部203によって受信されると、それに示されるバージョンのSSLを、目的の通信のためのプロトコルとして採用することに決定する。本認証サーバ1Bにおいても、同様に決定する。
【0064】
パーソナルコンピュータTRおよび本認証サーバ1Bは、X.509署名のチェーンに関する処理を実行し、デバイス証明書を交換するなどして相手の認証を行う(#305)。
【0065】
つまり、パーソナルコンピュータTRは、本認証サーバ1Bからサーバ証明書7Bおよび秘密鍵7Bhで暗号化された(電子署名された)データを取得し、これらのデータおよびルート証明書8Bに含まれる第二の認証機関C2の公開鍵8Bkなどに基づいて本認証サーバ1Bの認証を行う。すなわち、サーバ証明書7Bは第二の認証機関C2の秘密鍵8Bhによって電子署名されているので、ルート証明書8Bに含まれた公開鍵8Bkを用いてその検証を行い、現在の通信相手が本認証サーバ1Bに成りすました不正な装置でないかどうかを検証するとともに、本認証サーバ1Bが第二の認証機関C2に認められた装置であるかどうかを検証する。
【0066】
同様に、本認証サーバ1Bは、パーソナルコンピュータTRからデバイス証明書を取得し、そのデバイス証明書およびルート証明書8Aなどに基づいてパーソナルコンピュータTRの認証を行う。ただし、未だパーソナルコンピュータTRに対しては本証明書6が発行されていないので、デバイス証明書として仮証明書5を取得し使用する。すなわち、パーソナルコンピュータTRから取得した仮証明書5は、第一の認証機関C1の秘密鍵8Ahによって電子署名されているので、ルート証明書8Aに含まれた公開鍵8Akを用いてその検証を行い、パーソナルコンピュータTRが第一の認証機関C1に認められた装置であるかどうかを検証する。
【0067】
パーソナルコンピュータTRおよび本認証サーバ1Bは、通信相手の認証が完了したらその旨を通信相手に対して通知する(#306)。
【0068】
互いの認証ができたら、パーソナルコンピュータTRおよび本認証サーバ1Bのうちのいずれか一方は、両者がSSL通信で使用する共通鍵を生成するために、384ビットのランダムな値であるプリマスターキーPMKを生成する。ここでは、パーソナルコンピュータTRがプリマスターキーPMKを生成するものとする。パーソナルコンピュータTRのデータ生成部201は、プリマスターキーPMKを本認証サーバ1Bのサーバ証明書7Bの公開鍵7Bkによって暗号化して本認証サーバ1Bに送信するとともに(#307)、共通鍵を生成して通信用の暗号鍵をその共通鍵に切り替えるべき旨の指令を本認証サーバ1Bに送信する(#308)。
【0069】
本認証サーバ1Bは、プリマスターキーPMKを受信すると、これをサーバ証明書7Bに対応した秘密鍵7Bhで復号する。そして、受信したプリマスターキーPMKをよって共通鍵KYPを生成し、今後、パーソナルコンピュータTRとの間でその共通鍵KYPによる暗号化通信が行われるように制御を行う。つまり、暗号鍵の切替えを行う。
【0070】
パーソナルコンピュータTRにおいても、同様に、本認証サーバ1Bに送信したプリマスターキーPMKによって共通鍵KYPを生成し、今後、本認証サーバ1Bとの間でその共通鍵KYPによる暗号化通信が行われるように制御を行う。つまり、暗号鍵の切替えを行う。なお、パーソナルコンピュータTRおよび本認証サーバ1Bは、SSLのバージョン選択等によって事前に確認した同一の関数などを用いて共通鍵KYPを生成する。したがって、当然、両者がそれぞれに生成した共通鍵KYPは、同一である。
【0071】
以上の処理によって、パーソナルコンピュータTRと本認証サーバ1Bとの間でSSL通信のコネクションが確立される(#309)。これにより、パーソナルコンピュータTRは、本証明書6を発行してもらうための通信を安全に行うことができるようになる。
【0072】
そして、本証明書発行要求部211は、本証明書6を発行するように本認証サーバ1Bに対して要求する(#310)。つまり、CSR(証明書署名要求)を行う。係る要求は、次のような手順で行われる。
【0073】
本証明書発行要求部211は、1対の公開鍵6kおよび秘密鍵6hを生成する。この際に、この公開鍵6kおよび秘密鍵6hが他のパーソナルコンピュータTRのそれらと重複しないようにするために、そのパーソナルコンピュータTR自身の識別情報(例えば、MACアドレス)を用いて生成するのが望ましい。
【0074】
そして、本証明書6を発行するように要求するメッセージ、パーソナルコンピュータTR自身の識別情報、および生成した公開鍵6kなどを含む本証明書発行要求データDTAを生成し本認証サーバ1Bに宛てて送信するように、データ生成部201およびデータ送信部202に指令する。
【0075】
認証に失敗した場合は、ステップ#310の処理の実行は中止される。
【0076】
図6において、本認証サーバ1Bの本証明書発行要求受付部133は、パーソナルコンピュータTRからの本証明書発行要求データDTAを受信することによって、本証明書6の発行の要求を受け付ける。
【0077】
CSR検査部134は、本証明書発行要求受付部133によって受信された本証明書発行要求データDTAすなわちCSRを検査する。この際に、本証明書発行要求データDTAに示される識別情報(またはシリアルネーム)などをチェックする。また、所定のパスワードを示すようにパーソナルコンピュータTRに対して要求し、パスワードチェックを行ってもよい。そして、パスワードが正しい場合にのみ、次に説明する本証明書6の生成を開始するようにしてもよい。なお、パスワードチェックは、仮認証サーバ1Aにおける仮証明書5の発行の際にも行ってもよい。
【0078】
本証明書生成部135は、CSR検査部134による検査の結果、本証明書発行要求データDTAに問題がなければ、その本証明書発行要求データDTAに基づいて例えば次のように本証明書6を生成する。
【0079】
本証明書6の内容となるデータ、例えば、公開鍵6k、その本証明書6のシリアル番号、登録日(生成日、発効日)、および有効期間などを示すデータを用意する。シリアル番号は、過去に生成した他の本証明書6のシリアル番号と重複しないようにする。有効期間は、予め決められた規則に基づいて決定する。公開鍵6kは、本証明書発行要求データDTAに含まれている。
【0080】
係るデータを所定の形式に整え、電子署名を行うように第二の認証機関C2に対して要求する。すると、第二の認証機関C2は、自己の秘密鍵を用いて係るデータに電子署名を行う。これにより、本証明書6が生成される。なお、本認証サーバ1Bが第二の認証機関C2の代わりに電子署名を行ってもよい。
【0081】
本証明書送信部136は、本証明書生成部135によって生成された本証明書6を要求元のパーソナルコンピュータTRに宛てて送信する。
【0082】
この本証明書6は、パーソナルコンピュータTRにおいて、データ受信部203(図3参照)によって受信され、証明書等管理部2K3によって記憶され管理される。以上の処理によって、パーソナルコンピュータTRの正式なデバイス証明書である本証明書6の発行が完了する。
【0083】
申請処理部212は、そのパーソナルコンピュータTR自身がネットワークNSに参加する際(例えば、電源をオンにしたとき、オペレーティングシステムを再起動したとき、またはオフライン の状態からオンラインの状態に切り替えたときなど)に、そのパーソナルコンピュータTRのノード認証またはユーザ認証を実行するように、そのパーソナルコンピュータTRの接続テーブルTLに登録されている他のパーソナルコンピュータTRのうちのいずれかに対して申請(要求)するための処理を行う。または、そのパーソナルコンピュータTR自身がネットワークNSから離脱する際に、他のパーソナルコンピュータTRに対してその旨を申請するための処理を行う。
【0084】
認証処理部213は、他のパーソナルコンピュータTRから申請されたノード認証またはユーザ認証を実行する。
【0085】
ここで、申請処理部212および認証処理部213の処理の手順を、図4に示すようにパーソナルコンピュータTR1〜TR8が既に参加しているネットワークNSに新たにパーソナルコンピュータTR9が参加しようとする場合およびパーソナルコンピュータTR9がネットワークNSから離脱する場合を例に、図9のフローチャートなどを参照して説明する。
【0086】
パーソナルコンピュータTR9において、申請処理部212は、パーソナルコンピュータTR9自身の接続テーブルTLをチェックし(図9の#351)、パーソナルコンピュータTR9自身と関連付けられている上位ノード(パーソナルコンピュータTR)とSSLによる接続を行う(#352)。以下、パーソナルコンピュータTR9の接続テーブルTL9には、図10に示すようにパーソナルコンピュータTR1のノードデータDTNが格納されているものとして説明する。よって、ここでは、パーソナルコンピュータTR9は、パーソナルコンピュータTR1と接続される(#361)。
【0087】
SSLによる接続の手順は、図11に示す通りである。係る手順は、前に図8のステップ#303〜#309で説明したパーソナルコンピュータTRと本認証サーバ1BとのSSLによる接続の処理の場合と基本的に同様である。ただし、パーソナルコンピュータTR1、TR9はともに自らの正式なデバイス証明書つまり本証明書6を有しているので、それらを用いて互いの認証を行いSSL通信のコネクションを確立する。
【0088】
なお、パーソナルコンピュータTR9の接続テーブルTLには、前回にパーソナルコンピュータTR9がネットワークNSに参加したときの接続相手の情報(ノードデータDTN)が残っている。今までに一度も参加したことがない場合は、予め、既存のパーソナルコンピュータTR(ノード)のうちのいずれかとパーソナルコンピュータTR9とを関連付け、管理者がパーソナルコンピュータTR9の接続テーブルTLにそのノードの情報を登録しておく。
【0089】
申請処理部212は、パーソナルコンピュータTR1とのコネクションが確立できたら、パーソナルコンピュータTR9自身のノードID、IPアドレス、およびMACアドレス、ユーザのユーザIDおよびパスワード、およびネットワークNSに参加したい旨のメッセージなどを示す参加申請データDT5を生成しパーソナルコンピュータTR1に対して送信するように、データ生成部201およびデータ送信部202に対して指令する。これにより、ネットワークNSへの参加申請がなされる(#353)。
【0090】
パーソナルコンピュータTR1において、参加申請データDT5が受信されると(#362)、認証処理部213は、参加申請データDT5に基づいてノード認証またはユーザ認証を行う(#363)。この認証には、本証明書6が用いられる。
【0091】
ノード認証またはユーザ認証の結果、パーソナルコンピュータTR9がネットワークNSのノードとして適切であることが確認できたら、認証処理部213は、認証が得られた旨のメッセージを示す認証結果データDT6を生成しパーソナルコンピュータTR9に宛てて送信するように、データ生成部201およびデータ送信部202に指令する。これにより、認証の結果がパーソナルコンピュータTR9に通知される(#364、#365)。
【0092】
また、ステップ#364、#365の処理と並行してまたは前後して、接続テーブル管理部2K1は、パーソナルコンピュータTR1自身の接続テーブルTL1にパーソナルコンピュータTR9のノードデータDTNを追加登録する(#366)。
【0093】
以上の処理によって、パーソナルコンピュータTR9は、図12に示すように、ネットワークNSに参加することができる。なお、その後、パーソナルコンピュータTR1などを介してパーソナルコンピュータTR1以外のノードとも、ノードデータDTNを通知し合うことによって、関連付けを行うこともできる。
【0094】
しかし、認証処理部213は、ルート証明書8Aおよび仮証明書5に基づいての認証は拒否する。したがって、未だ仮証明書5しか発行されていないパーソナルコンピュータTR(例えば、図中のパーソナルコンピュータTR10)からの参加申請があっても、それを拒否する。
【0095】
パーソナルコンピュータTR9がネットワークNSから離脱する場合は、申請処理部212は、離脱する旨のメッセージを示す離脱申請データDT7を生成し、自らの接続テーブルTL9に示される各ノード(パーソナルコンピュータTR)に宛てて送信するように、データ生成部201およびデータ送信部202に対して指令する。
【0096】
すると、離脱申請データDT7を受信したパーソナルコンピュータTR(図12の例では、パーソナルコンピュータTR1)において、自らの接続テーブルTLからパーソナルコンピュータTR9のノードデータDTNを削除する。
【0097】
共有データ操作部214は、そのパーソナルコンピュータTR自身のユーザ(ローカルユーザ)または他のパーソナルコンピュータTRからの要求に基づいて、そのパーソナルコンピュータTR自身の共有データ記憶部2K2に記憶されている共有データに関する処理を行う。
【0098】
例えば、ローカルユーザがワープロまたは表計算などのアプリケーションで共有データをオープンするコマンドを入力した場合は、その共有データをRAM20bにロードする。または、他のパーソナルコンピュータTRから送信されてきた共有データを共有データ記憶部2K2に記憶させる。または、他のパーソナルコンピュータTRから共有データの要求があった場合は、その共有データを要求元に提供しまたは分配する準備のためにRAM20bにロードする。または、ローカルユーザまたは他のパーソナルコンピュータTRから指定されたキーワードに関係する共有データを検索する。
【0099】
図13はパーソナルコンピュータTR、仮認証サーバ1A、および本認証サーバ1Bの全体的な処理の流れの例を説明するフローチャートである。
【0100】
次に、メーカYが同じ時期に新規に10台のパーソナルコンピュータTR11〜TR20を纏めて企業Xに搬入する場合を例に、これらのパーソナルコンピュータTRそれぞれに対してユニークな正式の電子証明書を発行する処理の流れを、図13のフローチャートを参照して説明する。
【0101】
図13において、メーカYの仮認証サーバ1Aは、新たな仮証明書5を生成し(#11)、これらをパーソナルコンピュータTR11〜TR20に共通に付与する(#12、#21)。この仮証明書5には、第一の認証機関C1によって電子署名が施されている。この際に、第二の認証機関C2のルート証明書8Bも付与しておく。また、この仮証明書5に含まれる公開鍵5kに対応する秘密鍵5hもパーソナルコンピュータTR11〜TR20に付与しておく。
【0102】
仮証明書5、秘密鍵5h、およびルート証明書8BがインストールされたパーソナルコンピュータTR11〜TR20は、メーカYから企業Xに搬入され、所定の場所に設置される。そして、ハブDHに繋がれて電源が投入される。
【0103】
すると、パーソナルコンピュータTR11〜TR20は、それぞれに、本認証サーバ1BとSSLによって接続する(#22、#31)。SSLによる接続の手順は、前に図8のステップ#301〜#309で説明した通りである。なお、この際に、仮証明書5およびサーバ証明書7Bが使用されるが、いずれか一方でも有効期限が切れている場合(つまり、現在の日時が有効期間に該当しない場合)は、SSLによる接続は失敗する。
【0104】
SSLによる接続に成功したパーソナルコンピュータTR11〜TR20は、それぞれに、ユニークな1対の公開鍵6kおよび秘密鍵6hを生成し、本証明書発行要求データDTAを本認証サーバ1Bに対して送信することによって、本証明書6を発行するように依頼する(#23)。
【0105】
本認証サーバ1Bは、依頼を受け付けると(#32)、CSRの検査を行う(#33)。問題のないことが確認できたら、依頼元に対してユニークな本証明書6を生成し(#34)、これを依頼元に送信する(#35、#24)。したがって、本例の場合は、それぞれに内容が異なる10の本証明書6を発行することになる。
【0106】
以上のような処理によって、パーソナルコンピュータTR11〜TR20それぞれに対してユニークな本証明書6が発行される。その後、本証明書6を受信したパーソナルコンピュータTR11〜TR20は、仮証明書5および秘密鍵5hを破棄する(#25)。
【0107】
なお、仮証明書5の有効期間は本証明書6の有効期間よりも短いことが望ましい。例えば、有効期間に関する規則を、仮証明書5の有効期間の長さが数日〜1ヶ月程度になるように定め、本証明書6の有効期間の長さが1年〜数年程度になるように定めておくのが、望ましい。また、仮証明書5の有効期限は本証明書6の有効期限よりも早いほうが望ましい。
【0108】
本実施形態によると、パーソナルコンピュータTRに予め仮のデジタル証明書である仮証明書5を発行しておき、そのパーソナルコンピュータTRと本認証サーバ1Bとの間で仮証明書5に基づいてSSLによる暗号化通信を実現する。そして、その状態で本認証サーバ1Bは、正式なデジタル証明書である本証明書6を発行しパーソナルコンピュータTRに付与する。よって、電子証明書の発行を容易にかつ安全に行うことができる。
【0109】
特に、企業または役所などの組織で使用される複数台のパーソナルコンピュータTRのそれぞれに対してまとめて本証明書6を発行する場合は、仮証明書5を共通に使用するので、より効率的に本証明書6を発行することができる。
【0110】
すなわち、パーソナルコンピュータTRを出荷するまでの段階で1台1台に対してサービスマンが本証明書6を発行することは、大きな手間が掛かるので、非現実的である。しかし、本実施形態によると、製造元または販売元を証明する1つの仮証明書5を複数台のパーソナルコンピュータTRに共通に与えておくことによって、使用場所への搬入後、オンラインによって簡単にかつ暗号化通信によって安全に本証明書6の発行を行うことができる。
【0111】
図14は試用ネットワークTNSの例を示す図である。
【0112】
図12の例では、パーソナルコンピュータTR10は、仮証明書5しか持っていないので、本運用のネットワークNSに参加することができない。しかし、本証明書6が与えられれば、ネットワークNSに参加することができる。これらの点を利用して、新しく導入するパーソナルコンピュータTRを次のように取り扱ってもよい。以下、新しいパーソナルコンピュータTRとして、パーソナルコンピュータTR10を導入する場合を例に説明する。
【0113】
パーソナルコンピュータTR10に仮証明書5を与える。この時点では、本証明書6は与えない。
【0114】
予め、メーカYは、仮証明書5しか持っていないパーソナルコンピュータTRが試用のために参加できる試用ネットワークTNSを用意しておく。図14に示すように、この試用ネットワークTNSには、メーカYが用意した複数台のパーソナルコンピュータTS(TSα、TSβ、…)を参加させておく。
【0115】
パーソナルコンピュータTSのハードウェア構成およびソフトウェア構成は、ネットワークNSに参加するパーソナルコンピュータTRと同様である。たたし、パーソナルコンピュータTSには、仮証明書5が与えられているが、本証明書6は与えられていない。これにより、試用ネットワークTNSおよびネットワークNSの独立性がより確実に保たれる。なお、パーソナルコンピュータTSは閉じられた試用ネットワークTNSの中だけで用いられるので、パーソナルコンピュータTSに与える仮証明書5の有効期限は、パーソナルコンピュータTRに与える仮証明書5の有効期限よりも遅い日付に設定しておいてもよい。または、無期限に設定しておいてもよい。
【0116】
また、パーソナルコンピュータTSには、試用ネットワークTNSの中の、自らに関連付けられている他のパーソナルコンピュータTSのノードデータを格納した接続テーブルが与えられている。パーソナルコンピュータTR10にも、試用ネットワークTNSへの参加後、同様の接続テーブルが与えられる。この接続テーブルの形式は、図7で説明した接続テーブルTLの形式と同様である。
【0117】
パーソナルコンピュータTSが試用ネットワークTNSに参加する手順は、図11で説明した、パーソナルコンピュータTRが本運用のネットワークNSに参加する手順と同様である。つまり、これから試用ネットワークTNSに参加しようとするパーソナルコンピュータTSは、既に試用ネットワークTNSに参加している他のパーソナルコンピュータTSと、図11で説明した手順でSSL通信のコネクションを確立すればよい。ただし、ここでは、本証明書6ではなく、仮証明書5を用いて認証を行う。
【0118】
ユーザは、仮証明書5しか与えられなかったパーソナルコンピュータTR10についても同様に、試用ネットワークTNSに参加させることができる。そして、試用することができる。
【0119】
ユーザは、試用ネットワークTNSの中で十分にパーソナルコンピュータTR10を試用をした後、本格的にネットワークNSに導入したい場合は、本認証サーバ1Bから本証明書6を発行してもらい、本運用することができる。
【0120】
なお、仮証明書5に有効期限を設定することによって、試用期間を限定することも可能である。
【0121】
このような、ネットワークNSからは完全に独立した試用ネットワークTNSを用いることによって、パーソナルコンピュータTR10をネットワークに参加させた場合を想定して試用することができる。
【0122】
試用中に、パーソナルコンピュータTR10が一定のセキュリティの基準を満たしているか否かをチェックしてもよい。例えば、ウィルスに感染していないかどうか、セキュリティホールがないかどうか、および改造がなされていないかどうか、などをチェックしてもよい。さらに、必要に応じて、最新のシステムパッチを当てたりウィルスのパターンファイルを更新したりするなどして、パーソナルコンピュータTR10の安全性を一層向上させてもよい。これらの処理を行うことによって、ユーザは、パーソナルコンピュータTR10を安全にネットワークNSに追加し、安心してネットワークNSを運営することができる。
【0123】
また、新しいパーソナルコンピュータTRを、最初から本運用のネットワークNSに参加させるのではなく、常に、その前に必ず試用ネットワークTNSに参加させて試用し、上記のセキュリティの処理を施してもよい。そして、所定の基準を満たすことが確認できたら、本証明書6を発行してもらい、試用ネットワークTNSから離脱させてネットワークNSに参加させればよい。これにより、ネットワークNS全体を一層クリーンな状態に保つことができる。
【0124】
本実施形態では、ネットワークNSのノードとしてパーソナルコンピュータTRが用いられる場合を例に説明したが、ワークステーション、MFP(Multi Function Peripherals)、プリンタ、携帯電話、モバイルコンピュータ、その他種々の情報処理装置に本証明書6を発行する場合にも本発明を適用することができる。
【0125】
パーソナルコンピュータTRの所有者が変わる場合またはパーソナルコンピュータTRを処分する場合は、そのパーソナルコンピュータTRの本証明書6を失効させかつ秘密鍵6hを廃棄するのが望ましい。
【0126】
仮証明書5の秘密鍵5hが漏洩してしまった場合は、直ちに仮証明書5を失効させるのが望ましい。
【0127】
本実施形態では、公開鍵6kおよび秘密鍵6hがパーソナルコンピュータTRを生成し、本認証サーバ1Bが公開鍵6kを含むデータに電子署名を施すことによって本証明書6を発行したが、本認証サーバ1Bが公開鍵6kおよび秘密鍵6hを生成しかつ本証明書6を発行し、その秘密鍵6hおよび本証明書6をパーソナルコンピュータTRに送信するようにしてもよい。公開鍵5k、秘密鍵5h、および仮証明書5についても同様である。
【0128】
その他、ネットワークNS、仮認証サーバ1A、本認証サーバ1B、パーソナルコンピュータTRの全体または各部の構成、処理内容、処理順序、テーブルの構成などは、本発明の趣旨に沿って適宜変更することができる。
【0129】
また、上に説明した実施形態には、次のような発明も開示されている。
1.ネットワークに参加する情報処理装置に対して電子証明書を発行する電子証明書発行方法であって、第一の電子証明書発行手段と第二の電子証明書発行手段とを用意し、前記情報処理装置の仮の電子証明書である第一の電子証明書を発行する処理を前記第一の電子証明書発行手段に実行させ、前記情報処理装置と前記第二の電子証明書発行手段との間で、暗号化通信のための接続を前記第一の電子証明書に基づいて確立させ、前記接続が確立された後、前記情報処理装置の正式な電子証明書である第二の電子証明書を発行する処理を、前記第二の電子証明書発行手段に実行させる、電子証明書発行方法。
2.ネットワークに参加する情報処理装置に対して電子証明書を発行する電子証明書発行システムであって、第一の電子証明書発行手段と第二の電子証明書発行手段とが設けられ、前記第一の電子証明書発行手段は、前記情報処理装置の仮の電子証明書である第一の電子証明書を生成する第一の電子証明書等生成手段と、前記第一の電子証明書等生成手段によって生成された前記第一の電子証明書を出力する出力手段と、を有し、前記第二の電子証明書発行手段は、前記情報処理装置との間で暗号化通信のための接続を前記第一の電子証明書に基づいて確立する接続確立手段と、前記接続が確立された後、前記情報処理装置の正式な電子証明書である第二の電子証明書を生成する第二の電子証明書等生成手段と、を有する、電子証明書発行システム。
【図面の簡単な説明】
【0130】
【図1】ネットワークの全体的な構成の例を示す図である。
【図2】パーソナルコンピュータのハードウェア構成の例を示す図である。
【図3】パーソナルコンピュータの機能的構成の例を示す図である。
【図4】ネットワークを構成する各ノードの関連性の例を示す図である。
【図5】仮認証サーバの機能的構成の例を示す図である。
【図6】本認証サーバの機能的構成の例を示す図である。
【図7】接続テーブルの例を示す図である。
【図8】パーソナルコンピュータと本認証サーバとのSSLによる接続の確立の処理の流れの例を説明するフローチャートである。
【図9】パーソナルコンピュータ同士の通信の処理の流れの例を説明するフローチャートである。
【図10】接続テーブルの例を示す図である。
【図11】パーソナルコンピュータ同士のSSLによる接続の確立の処理の流れの例を説明するフローチャートである。
【図12】新たにパーソナルコンピュータが参加した後のネットワークの各ノードの関連性の例を示す図である。
【図13】パーソナルコンピュータ、仮認証サーバ、および本認証サーバの全体的な処理の流れの例を説明するフローチャートである。
【図14】試用ネットワークの例を示す図である。
【符号の説明】
【0131】
1B 本認証サーバ(電子証明書発行手段、第二の電子証明書発行手段)
102 仮証明書生成部(第一の電子証明書等生成手段)
103 仮証明書等出力部(出力手段)
132 暗号通信確立処理部(接続確立手段)
135 本証明書生成部(第二の電子証明書等生成手段)
136 本証明書送信部(送信手段)
5 仮証明書(第一の電子証明書)
5h 秘密鍵(第一の電子証明書に対応する秘密鍵)
6 本証明書(第二の電子証明書)
6h 秘密鍵(第二の電子証明書に対応する秘密鍵)
NS ネットワーク
TNS 試用ネットワーク
TR パーソナルコンピュータ
【特許請求の範囲】
【請求項1】
ネットワークに参加する情報処理装置を電子証明書を利用して管理するネットワーク管理方法であって、
前記ネットワーク以外に試用ネットワークを用意しておき、
前記情報処理装置の仮の電子証明書である第一の電子証明書を付与するステップと、
前記情報処理装置と電子証明書発行手段との間で、暗号化通信のための接続を前記第一の電子証明書に基づいて確立させるステップと、
前記接続が確立された後、前記情報処理装置の正式な電子証明書である第二の電子証明書を発行する処理を、前記電子証明書発行手段に実行させるステップと、を備え、
前記情報処理装置を前記第一の電子証明書によって認証した場合は前記試用ネットワークにのみ当該情報処理装置を参加させる、
ことを特徴とするネットワーク管理方法。
【請求項2】
1つの前記第一の電子証明書を複数台の前記情報処理装置に共通に使用させる、
請求項1記載のネットワーク管理方法。
【請求項3】
前記情報処理装置の前記第二の電子証明書を発行する処理を、当該情報処理装置の識別情報に基づいて前記電子証明書手段に実行させる、
請求項1または請求項2記載のネットワーク管理方法。
【請求項4】
前記情報処理装置が前記第二の電子証明書を取得した後、当該情報処理装置の前記第一の電子証明書に係る秘密鍵を当該情報処理装置から破棄させる、
請求項1ないし請求項3のいずれかに記載のネットワーク管理方法。
【請求項5】
前記情報処理装置の前記第一の電子証明書の有効期限は当該情報処理装置の前記第二の電子証明書の有効期限よりも早い、
請求項1ないし請求項4のいずれかに記載のネットワーク管理方法。
【請求項6】
前記暗号化通信は、前記情報処理装置の側から前記電子証明書発行手段に対して前記第一の電子証明書を渡すことによって確立される通信である、
請求項1ないし請求項5のいずれかに記載のネットワーク管理方法。
【請求項7】
前記電子証明書発行手段に、入力されたパスワードをチェックさせ、パスワードが正しい場合にのみ前記第二の電子証明書を発行する処理を実行させる、
請求項1ないし請求項6のいずれかに記載のネットワーク管理方法。
【請求項8】
ネットワークに参加する情報処理装置を電子証明書を利用して管理するネットワーク管理システムであって、
第一の電子証明書発行手段と、第二の電子証明書発行手段と、前記ネットワークとは異なる試用ネットワークと、が設けられ、
前記第一の電子証明書発行手段は、
前記情報処理装置の仮の電子証明書である第一の電子証明書を生成する第一の電子証明書等生成手段と、
前記第一の電子証明書等生成手段によって生成された前記第一の電子証明書を出力する出力手段と、を有し、
前記第二の電子証明書発行手段は、
前記情報処理装置との間で暗号化通信のための接続を前記第一の電子証明書に基づいて確立する接続確立手段と、
前記接続が確立された後、前記情報処理装置の正式な電子証明書である第二の電子証明書を生成する第二の電子証明書等生成手段と、を有し、
前記試用ネットワークは、前記第一の電子証明書に基づいて前記情報処理装置との接続を確立することを許可するように構成されている、
ことを特徴とするネットワーク管理システム。
【請求項1】
ネットワークに参加する情報処理装置を電子証明書を利用して管理するネットワーク管理方法であって、
前記ネットワーク以外に試用ネットワークを用意しておき、
前記情報処理装置の仮の電子証明書である第一の電子証明書を付与するステップと、
前記情報処理装置と電子証明書発行手段との間で、暗号化通信のための接続を前記第一の電子証明書に基づいて確立させるステップと、
前記接続が確立された後、前記情報処理装置の正式な電子証明書である第二の電子証明書を発行する処理を、前記電子証明書発行手段に実行させるステップと、を備え、
前記情報処理装置を前記第一の電子証明書によって認証した場合は前記試用ネットワークにのみ当該情報処理装置を参加させる、
ことを特徴とするネットワーク管理方法。
【請求項2】
1つの前記第一の電子証明書を複数台の前記情報処理装置に共通に使用させる、
請求項1記載のネットワーク管理方法。
【請求項3】
前記情報処理装置の前記第二の電子証明書を発行する処理を、当該情報処理装置の識別情報に基づいて前記電子証明書手段に実行させる、
請求項1または請求項2記載のネットワーク管理方法。
【請求項4】
前記情報処理装置が前記第二の電子証明書を取得した後、当該情報処理装置の前記第一の電子証明書に係る秘密鍵を当該情報処理装置から破棄させる、
請求項1ないし請求項3のいずれかに記載のネットワーク管理方法。
【請求項5】
前記情報処理装置の前記第一の電子証明書の有効期限は当該情報処理装置の前記第二の電子証明書の有効期限よりも早い、
請求項1ないし請求項4のいずれかに記載のネットワーク管理方法。
【請求項6】
前記暗号化通信は、前記情報処理装置の側から前記電子証明書発行手段に対して前記第一の電子証明書を渡すことによって確立される通信である、
請求項1ないし請求項5のいずれかに記載のネットワーク管理方法。
【請求項7】
前記電子証明書発行手段に、入力されたパスワードをチェックさせ、パスワードが正しい場合にのみ前記第二の電子証明書を発行する処理を実行させる、
請求項1ないし請求項6のいずれかに記載のネットワーク管理方法。
【請求項8】
ネットワークに参加する情報処理装置を電子証明書を利用して管理するネットワーク管理システムであって、
第一の電子証明書発行手段と、第二の電子証明書発行手段と、前記ネットワークとは異なる試用ネットワークと、が設けられ、
前記第一の電子証明書発行手段は、
前記情報処理装置の仮の電子証明書である第一の電子証明書を生成する第一の電子証明書等生成手段と、
前記第一の電子証明書等生成手段によって生成された前記第一の電子証明書を出力する出力手段と、を有し、
前記第二の電子証明書発行手段は、
前記情報処理装置との間で暗号化通信のための接続を前記第一の電子証明書に基づいて確立する接続確立手段と、
前記接続が確立された後、前記情報処理装置の正式な電子証明書である第二の電子証明書を生成する第二の電子証明書等生成手段と、を有し、
前記試用ネットワークは、前記第一の電子証明書に基づいて前記情報処理装置との接続を確立することを許可するように構成されている、
ことを特徴とするネットワーク管理システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2008−54290(P2008−54290A)
【公開日】平成20年3月6日(2008.3.6)
【国際特許分類】
【出願番号】特願2007−168696(P2007−168696)
【出願日】平成19年6月27日(2007.6.27)
【出願人】(000001270)コニカミノルタホールディングス株式会社 (4,463)
【Fターム(参考)】
【公開日】平成20年3月6日(2008.3.6)
【国際特許分類】
【出願日】平成19年6月27日(2007.6.27)
【出願人】(000001270)コニカミノルタホールディングス株式会社 (4,463)
【Fターム(参考)】
[ Back to top ]