IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 凸版印刷株式会社の特許一覧

特開2024-64004通信システム、サーバ、制御方法、及びプログラム
<>
  • 特開-通信システム、サーバ、制御方法、及びプログラム 図1
  • 特開-通信システム、サーバ、制御方法、及びプログラム 図2
  • 特開-通信システム、サーバ、制御方法、及びプログラム 図3
  • 特開-通信システム、サーバ、制御方法、及びプログラム 図4
  • 特開-通信システム、サーバ、制御方法、及びプログラム 図5
  • 特開-通信システム、サーバ、制御方法、及びプログラム 図6
  • 特開-通信システム、サーバ、制御方法、及びプログラム 図7
  • 特開-通信システム、サーバ、制御方法、及びプログラム 図8
  • 特開-通信システム、サーバ、制御方法、及びプログラム 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024064004
(43)【公開日】2024-05-14
(54)【発明の名称】通信システム、サーバ、制御方法、及びプログラム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20240507BHJP
【FI】
H04L9/32 200D
【審査請求】未請求
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2022172264
(22)【出願日】2022-10-27
(71)【出願人】
【識別番号】000003193
【氏名又は名称】TOPPANホールディングス株式会社
(74)【代理人】
【識別番号】100149548
【弁理士】
【氏名又は名称】松沼 泰史
(74)【代理人】
【識別番号】100139686
【弁理士】
【氏名又は名称】鈴木 史朗
(74)【代理人】
【識別番号】100169764
【弁理士】
【氏名又は名称】清水 雄一郎
(74)【代理人】
【識別番号】100147267
【弁理士】
【氏名又は名称】大槻 真紀子
(72)【発明者】
【氏名】今泉 正明
(57)【要約】
【課題】電子証明書を用いた通信の利便性を向上させること。
【解決手段】通信システムは、複数のサービスを提供する一又は複数の提供側機器と、複数のサービスの利用が電子証明書を用いて許可される複数の利用側機器とが通信を行う。提供側機器は、第1利用側機器へのサービスの利用を許可する電子証明書を使用する第1設定と、第1利用側機器へのサービスの利用を許可するのに加え、少なくとも第2利用側機器へのサービスの利用も許可する電子証明書を使用する第2設定とを有し、所定の契機に基づいて第1設定と第2設定とを切り替える。
【選択図】図4
【特許請求の範囲】
【請求項1】
複数のサービスを提供する一又は複数の提供側機器と、複数の前記サービスの利用が電子証明書を用いて許可される複数の利用側機器とが通信を行う通信システムであって、
前記提供側機器は、
第1利用側機器へのサービスの利用を許可する電子証明書を使用する第1設定と、前記第1利用側機器へのサービスの利用を許可するのに加え、少なくとも第2利用側機器へのサービスの利用も許可する電子証明書を使用する第2設定とを有し、
所定の契機に基づいて前記第1設定と前記第2設定とを切り替える、
通信システム。
【請求項2】
前記電子証明書を配信する配信サーバを備え、
前記提供側機器は、
前記第1利用側機器へのサービスの利用を許可する電子証明書と、少なくとも前記第2利用側機器へのサービスの利用を許可する電子証明書と、前記第1設定と前記第2設定とのそれぞれで使用する電子証明書を示す設定情報とを、前記配信サーバから取得して記憶部に記憶する、
請求項1に記載の通信システム。
【請求項3】
前記電子証明書には、階層的に関連付けられる上位の証明書と下位の証明書とが含まれ、
前記提供側機器は、
前記第1利用側機器へのサービスの利用を許可する電子証明書として、前記第1利用側機器に関連付けられた前記上位の証明書と下位の第1証明書とを前記配信サーバから取得し、前記第2利用側機器へのサービスの利用を許可する電子証明書として、前記第2利用側機器に関連付けられた前記上位の証明書と下位の第2証明書とを前記配信サーバから取得し、
前記第1設定で使用する電子証明書は、前記上位の証明書及び前記第1証明書であり、
前記第2設定で使用する電子証明書は、前記上位の証明書、前記第1証明書、及び前記第2証明書である、
請求項2に記載の通信システム。
【請求項4】
前記第1利用側機器は、
少なくとも前記第1証明書に関連付けられた利用側の電子証明書を前記配信サーバから取得して記憶部に記憶し、
前記第2利用側機器は、
少なくとも前記第2証明書に関連付けられた利用側の電子証明書を前記配信サーバから取得して記憶部に記憶する、
請求項3に記載の通信システム。
【請求項5】
前記提供側機器が前記配信サーバから取得する前記電子証明書には、前記上位の証明書と前記下位の証明書との間にさらに階層的に関連付けられている一又は複数の中間の証明書が含まれる、
請求項3に記載の通信システム。
【請求項6】
前記提供側機器に対して、前記第1設定または前記第2設定を指示する管理サーバを備え、
前記提供側機器は、前記管理サーバからの指示を前記所定の契機として前記第1設定と前記第2設定とを切り替える、
請求項1に記載の通信システム。
【請求項7】
前記管理サーバは、
管理者による入力に基づいて、前記第1設定または前記第2設定を指示する指示情報を、前記提供側機器に対して送信する、
請求項6に記載の通信システム。
【請求項8】
前記管理サーバは、
前記提供側機器から送信される情報に基づいて、前記第1設定または前記第2設定を指示する指示情報を、前記提供側機器に対して送信する、
請求項6に記載の通信システム。
【請求項9】
複数のサービスを提供する一又は複数の提供側機器としてのサーバと、複数の前記サービスの利用が電子証明書を用いて許可される複数の利用側機器とを備える通信システムにおける前記サーバであって、
第1利用側機器へのサービスの利用を許可する電子証明書を使用する第1設定と、前記第1利用側機器へのサービスの利用を許可するのに加え、少なくとも第2利用側機器へのサービスの利用も許可する電子証明書を使用する第2設定とを有し、
管理サーバから所定の契機を取得し、取得した前記所定の契機に基づいて前記第1設定と前記第2設定とを切り替える、
サーバ。
【請求項10】
複数のサービスを提供する一又は複数の提供側機器と、複数の前記サービスの利用が電子証明書を用いて許可される複数の利用側機器とが通信を行う通信システムにおける制御方法であって、
前記提供側機器が、
第1利用側機器へのサービスの利用を許可する電子証明書を使用する第1設定と、前記第1利用側機器へのサービスの利用を許可するのに加え、少なくとも第2利用側機器へのサービスの利用も許可する電子証明書を使用する第2設定とを有し、
管理サーバから所定の契機を取得するステップと、
前記所定の契機に基づいて前記第1設定と前記第2設定とを切り替えるステップと、
を含む制御方法。
【請求項11】
複数のサービスを提供する一又は複数の提供側機器としてのサーバと、複数の前記サービスの利用が電子証明書を用いて許可される複数の利用側機器とが通信を行う通信システムにおける前記サーバの制御方法であって、
前記提供側機器が、
第1利用側機器へのサービスの利用を許可する電子証明書を使用する第1設定と、前記第1利用側機器へのサービスの利用を許可するのに加え、少なくとも第2利用側機器へのサービスの利用も許可する電子証明書を使用する第2設定とを有し、
管理サーバから所定の契機を取得するステップと、
前記所定の契機に基づいて前記第1設定と前記第2設定とを切り替えるステップと、
を含む制御方法。
【請求項12】
複数のサービスを提供する一又は複数の提供側機器としてのサーバと、複数の前記サービスの利用が電子証明書を用いて許可される複数の利用側機器とが通信を行う通信システムにおける前記サーバとしてのコンピュータに、
管理サーバから所定の契機を取得するステップと、
前記所定の契機に基づいて、第1利用側機器へのサービスの利用を許可する電子証明書を使用する第1設定と、前記第1利用側機器へのサービスの利用を許可するのに加え、少なくとも第2利用側機器へのサービスの利用も許可する電子証明書を使用する第2設定とを切り替えるステップと、
を実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システム、サーバ、制御方法、及びプログラムに関する。
【背景技術】
【0002】
インターネットにおける通信内容を暗号化し、データの改ざんやなりすまし等を防止する通信プロトコルとしてSSL(Secure Socket Layer)やTLS(Transport Layer Security)がある(例えば、特許文献1参照)。利用者の機器がSSL/TLS通信でサーバとデータをやり取りする場合には、サーバと利用者の機器とが電子証明書を用いて相互に認証を行ってデータを送受信する。
【0003】
例えば、利用者の機器には、個人や組織を認証し発行される電子証明書であるクライアント証明書がインストールされている。サーバ側の電子証明書で署名されているクライアント証明書を持つ機器のみが正規の利用者と認証され、サーバとのデータの送受信が可能である。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2011-95824号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
例えば、ビル、工場などの施設において、管理・作業用に複数のサービス(同サービスか別サービスかを問わず)を導入することがある。機器間、機器―サービス間の認証には電子証明書等を用いた認証を行うことが推奨されており、その際、機器・サービスの利用範囲を区分するために、電子証明書を分けて配信、管理することが考えられる。例えば、クライアント証明書Aを持つ機器Aは、クライアント証明書Aを正規の利用者として認証するサービスAを提供するサーバとは連携できるが、その他のサービス(例えばサービスB)を提供するサーバとは連携できない。
【0006】
しかしながら、サービスまたは機器の不良発生時や災害発生時等には、通常連携しているサービスまたは機器以外と連携させたい場合がある。例えば、サービスAに不良が発生した場合、機器AがサービスAを利用できないため、一時的な例外処理としてサービスBを提供するサーバと連携させたい場合がある。このような場合、従来は、機器またはサーバの電子証明書の入れ替え作業が発生し、対応にも時間がかかるため、不便であった。
【0007】
本発明は、上記した課題に鑑みてなされたもので、電子証明書を用いた通信の利便性を向上させることができる通信システム、サーバ、制御方法、及びプログラムを提供することを目的の一つとする。
【課題を解決するための手段】
【0008】
本発明の一態様に係る通信システムは、複数のサービスを提供する一又は複数の提供側機器と、複数の前記サービスの利用が電子証明書を用いて許可される複数の利用側機器とが通信を行う通信システムであって、前記提供側機器は、第1利用側機器へのサービスの利用を許可する電子証明書を使用する第1設定と、前記第1利用側機器へのサービスの利用を許可するのに加え、少なくとも第2利用側機器へのサービスの利用も許可する電子証明書を使用する第2設定とを有し、所定の契機に基づいて前記第1設定と前記第2設定とを切り替える。
【0009】
また、本発明の一態様に係る、複数のサービスを提供する一又は複数の提供側機器としてのサーバと、複数の前記サービスの利用が電子証明書を用いて許可される複数の利用側機器とを備える通信システムにおける前記サーバは、第1利用側機器へのサービスの利用を許可する電子証明書を使用する第1設定と、前記第1利用側機器へのサービスの利用を許可するのに加え、少なくとも第2利用側機器へのサービスの利用も許可する電子証明書を使用する第2設定とを有し、管理サーバから所定の契機を取得し、取得した前記所定の契機に基づいて前記第1設定と前記第2設定とを切り替える。
【0010】
また、本発明の一態様に係る制御方法は、複数のサービスを提供する一又は複数の提供側機器と、複数の前記サービスの利用が電子証明書を用いて許可される複数の利用側機器とが通信を行う通信システムにおける制御方法であって、前記提供側機器が、第1利用側機器へのサービスの利用を許可する電子証明書を使用する第1設定と、前記第1利用側機器へのサービスの利用を許可するのに加え、少なくとも第2利用側機器へのサービスの利用も許可する電子証明書を使用する第2設定とを有し、管理サーバから所定の契機を取得するステップと、前記所定の契機に基づいて前記第1設定と前記第2設定とを切り替えるステップと、を含む。
【0011】
また、本発明の一態様に係る制御方法は、複数のサービスを提供する一又は複数の提供側機器としてのサーバと、複数の前記サービスの利用が電子証明書を用いて許可される複数の利用側機器とが通信を行う通信システムにおける前記サーバの制御方法であって、前記提供側機器が、第1利用側機器へのサービスの利用を許可する電子証明書を使用する第1設定と、前記第1利用側機器へのサービスの利用を許可するのに加え、少なくとも第2利用側機器へのサービスの利用も許可する電子証明書を使用する第2設定とを有し、管理サーバから所定の契機を取得するステップと、前記所定の契機に基づいて前記第1設定と前記第2設定とを切り替えるステップと、を含む。
【0012】
また、本発明の一態様に係るプログラムは、複数のサービスを提供する一又は複数の提供側機器としてのサーバと、複数の前記サービスの利用が電子証明書を用いて許可される複数の利用側機器とが通信を行う通信システムにおける前記サーバとしてのコンピュータに、管理サーバから所定の契機を取得するステップと、前記所定の契機に基づいて、第1利用側機器へのサービスの利用を許可する電子証明書を使用する第1設定と、前記第1利用側機器へのサービスの利用を許可するのに加え、少なくとも第2利用側機器へのサービスの利用も許可する電子証明書を使用する第2設定とを切り替えるステップと、を実行させる。
【発明の効果】
【0013】
本発明の上記態様によれば、電子証明書を用いた通信の利便性を向上させることができる。
【図面の簡単な説明】
【0014】
図1】第1の実施形態に係る通信システムの一例を示すシステム図。
図2】第1の実施形態に係るコンピュータの概略構成の一例を示すブロック図。
図3】第1の実施形態に係る電子証明書の階層構造の一例を示す図。
図4】第1の実施形態に係る電子証明書の切替制御についての機能構成の一例を示すブロック図。
図5】第1の実施形態に係る電子証明書の切替制御の一例を示すフローチャート。
図6】第1の実施形態に係るサービスとの通信利用状態の第1例を示す図。
図7】第1の実施形態に係るサービスとの通信利用状態の第2例を示す図。
図8】第2の実施形態に係る電子証明書の階層構造の一例を示す図。
図9】第2の実施形態に係る電子証明書及び設定情報の一例を示す図。
【発明を実施するための形態】
【0015】
以下、図面を参照して、本発明の実施形態について説明する。
<第1の実施形態>
まず、本発明の第1の実施形態について説明する。
【0016】
[システム構成]
図1は、本実施形態に係る通信システムの一例を示すシステム図である。図示する通信システムSYSは、複数の機器10と、複数のサーバ20と、証明書配信サーバ30と、管理サーバ40とを含んで構成されている。複数の機器10と、複数のサーバ20と、証明書配信サーバ30と、管理サーバ40とのそれぞれは、ネットワークNTを介して通信可能に接続されている。
【0017】
ネットワークNTは、例えば、インターネットや、携帯電話網、VPN(Virtual Private Network)網、専用通信回線網、WAN(Wide Area Network)、LAN(Local Area Network)などのいずれか、またはこれらの組み合わせによって構成される通信ネットワークである。
【0018】
機器10は、サービスを利用する利用者の電子機器(利用側機器)であり、例えばPC(Personal Computer)、スマートフォンなどの各種の電子機器を適用することができる。ここでは、複数の機器10のそれぞれを、デバイスA、デバイスB、・・・と区別して記述する。
【0019】
サーバ20は、サービスを提供する電子機器(提供側機器)であり、例えばウェブサーバなど各種の電子機器を適用することができる。ここでは、複数のサーバ20のそれぞれを、サービスA、サービスB、・・・と区別して記述する。
【0020】
機器10とサーバ20とは、SSL/TLS通信によって相互に認証を行いデータの送受信が行われる。証明書配信サーバ30は、認証機関(認証局)などが発行する電子証明書を機器10(デバイスA、デバイスB、・・・)及びサーバ20(サービスA、サービスB、・・・)へ配信する。管理サーバ40は、サーバ20(サービスA、サービスB、・・・)に配信された電子証明書のうち認証レベルに応じていずれの電子証明書を使用するかを制御・管理する。
【0021】
[ハードウェア構成]
図2は、本実施形態に係るコンピュータの概略構成の一例を示すブロック図である。
例えば、機器10と、サーバ20と、証明書配信サーバ30と、管理サーバ40とのそれぞれは、図示するコンピュータ100が備える各構成の一部又は全部を備えている。
【0022】
コンピュータ100は、ハードウェア構成として、CPU(Central Processing Unit)101と、RAM(Random Access Memory)102と、ROM(Resad Only Memory)103と、記憶装置104と、通信部105と、入力部106と、出力部107とを備えている。
【0023】
CPU101は、ROM103または記憶装置104に記憶されているプログラムを実行することにより各種の処理を実行するプロセッサである。
【0024】
RAM102は、CPU101が実行するプログラムの読み込み領域として、又は、当該プログラムによる処理に使用するデータを書き込む作業領域として利用される。
【0025】
ROM103は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュROMなどの電気的に書き換え可能な不揮発性メモリで構成される。例えば、ROM103には、システムプログラム、各種処理を実行するプログラムなどの少なくとも一部が記憶されている。
【0026】
記憶装置104は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、などを含んで構成される。例えば、記憶装置104には、システムプログラム、各種処理を実行するプログラムなどの少なくとも一部が記憶されてもよい。また、記憶装置104には、各種のデータや前述の電子証明書などが記憶される。
【0027】
通信部105は、無線LAN(Local Area Network)または有線LANによりネットワークNTに接続して、他の電子機器とデータ通信を行う。また、通信部105は、Bluetooth(登録商標)などの近距離無線通信、USB(Universal Serial Bus)などのインターフェースを備えて周辺機器類とデータ通信を行ってもよい。
【0028】
入力部106は、例えば、キーボード、タッチパッド、タッチパネル、マイクロフォンなどの入力デバイスを備えている。出力部107は、液晶ディスプレイ、有機ELディスプレイなどの表示部やスピーカなどの出力デバイスなどを備えている。
【0029】
[電子証明書の例]
次に、電子証明書の階層構造の例について説明する。
図3は、本実施形態に係る電子証明書の階層構造の一例を示す図である。以下では、上位の証明書のことを「上位CA」、上位CAで署名された下位の証明書のことを「下位CA」と称する。例えば、上位CAは、ルート証明書に相当する。ここでは、電子証明書が階層構造で関連付けられている2つの例を(A)及び(B)に示している。
【0030】
(A)に示す例では、上位CAで署名された下位CA1で発行されたクライアント証明書1がデバイスAにインストールされている。クライアント証明書1は、上位CA及び下位CA1で署名されている。サービスAは、上位CAと下位CA1を使用することで、クライアント証明書1がインストールされているデバイスAからのみ認証OKとなり利用可能となる。
【0031】
(B)に示す例では、上位CAで署名された下位CA2で発行されたクライアント証明書2がデバイスBにインストールされている。クライアント証明書2は、上位CA及び下位CA2で署名されている。サービスBは、上位CAと下位CA2を使用することで、クライアント証明書2がインストールされているデバイスBからのみ認証OKとなり利用可能となる。
【0032】
このように、通常は、図3に示す電子証明書を用いて、サービスAはクライアント証明書1がインストールされているデバイスAに対して利用が許可され、サービスBはクライアント証明書2がインストールされているデバイスBに対して利用が許可される。しかしながら、サービスまたは機器の不良発生時や災害発生時等には、通常のときに利用しているサービスまたは機器が利用できなくなることがある。そのような場合、本実施形態では、通常のときに利用しているサービスまたは機器以外を利用可能にすることができる。具体的には、サービス側で使用する電子証明書の種類を切り替えることで、通常のときに利用可能なデバイス以外からの利用も一時的に許可する。以下、サービス側で使用する電子証明書の種類を切り替える切替制御について詳しく説明する。
【0033】
図4は、本実施形態に係る電子証明書の切替制御についての機能構成の一例を示すブロック図である。サーバ20は、電子証明書の切替制御についての機能構成として、証明書取得部21と、証明書データ記憶部22と、認証レベル設定部23とを備えている。ここで、証明書取得部21及び認証レベル設定部23は、例えば図2に示すCPU101が所定のプログラムを実行することにより実現される機能構成である。また、証明書データ記憶部22は、図2に示す記憶装置104に含まれる構成である。
【0034】
証明書取得部21は、証明書配信サーバ30から配信される電子証明書を取得して証明書データ記憶部22に記憶する。証明書配信サーバ30からは、サービスで使用する可能性がある電子証明書の一覧と、使用する電子証明書を切り替えるための設定情報とが配信される。証明書取得部21は、上記電子証明書の一覧と、上記設定情報とを取得して証明書データ記憶部22に記憶する。
【0035】
証明書データ記憶部22には、証明書配信サーバ30から配信された電子証明書及び設定情報が記憶される。例えば、サービスで使用する可能性がある電子証明書は、サービスで保有している証明書(Have)として記憶される。また、使用する電子証明書を切り替えるための設定情報は、使用する証明書(Use)として記憶される。ここでは、通常時に使用する証明書の設定を「認証レベル1」、不良発生時や災害発生時等に使用する証明書の設定を「認証レベル2」として、それぞれの認証レベルで使用する電子証明書の設定情報が記憶される。
【0036】
例えば、サービスAで保有している証明書(Have)は、上位CA、下位CA1、及び下位CA2である。また、サービスAで使用する証明書(Use)は、認証レベル1では上位CA及び下位CA1であり、認証レベル2では上位CA、下位CA1、及び下位CA2である。
【0037】
また、サービスBで保有している証明書(Have)は、サービスAと同様に、上位CA、下位CA1、及び下位CA2である。また、サービスBで使用する証明書(Use)は、認証レベル1では上位CA及び下位CA2であり、認証レベル2では上位CA、下位CA1、及び下位CA2である。
【0038】
つまり、サービスAにおいては、証明書取得部21は、サービスAで使用する可能性がある電子証明書として、デバイスAへのサービスの利用を許可する電子証明書(上位CAと下位CA1)とデバイスBへのサービスの利用を許可する電子証明書(上位CAと下位CA2)を証明書配信サーバ30から取得し、取得した上位CA、下位CA1、及び下位CA2を、サービスAで保有している証明書(Have)として証明書データ記憶部22に記憶する。また、証明書取得部21は、認証レベル1で使用する電子証明書(上位CA及び下位CA1)を示す設定情報と認証レベル2で使用する電子証明書(上位CA、下位CA1、及び下位CA2)を示す設定情報とを証明書配信サーバ30から取得し、サービスAで使用する証明書(Use)として証明書データ記憶部22に記憶する。
【0039】
また、サービスBにおいては、証明書取得部21は、サービスBで使用する可能性がある電子証明書として、デバイスAへのサービスの利用を許可する電子証明書(上位CAと下位CA1)とデバイスBへのサービスの利用を許可する電子証明書(上位CAと下位CA2)を証明書配信サーバ30から取得し、取得した上位CA、下位CA1、及び下位CA2を、サービスBで保有している証明書(Have)として証明書データ記憶部22に記憶する。また、証明書取得部21は、認証レベル1で使用する電子証明書(上位CA及び下位CA2)を示す設定情報と認証レベル2で使用する電子証明書(上位CA、下位CA1、及び下位CA2)を示す設定情報とを証明書配信サーバ30から取得し、サービスBで使用する証明書(Use)として証明書データ記憶部22に記憶する。
【0040】
認証レベル設定部23は、所定の契機に基づいて、サービスで使用する証明書(Use)を、認証レベル1または認証レベル2に設定する。所定の契機とは、例えば、管理サーバ40による認証レベル1または認証レベル2の設定の指示である。例えば、認証レベル設定部23は、管理サーバ40から認証レベル1に設定する指示として「認証レベル1の設定命令」を受取った場合、サービスで使用する証明書(Use)を認証レベル1に設定する。一方、認証レベル設定部23は、管理サーバ40から認証レベル2に設定する指示として「認証レベル2の設定命令」を受取った場合、サービスで使用する証明書(Use)を認証レベル2に設定する。即ち、認証レベル設定部23は、管理サーバ40からの指示に基づいて、サービスで使用する証明書(Use)を切り替えることができる。
【0041】
管理サーバ40は、各サービスにおいて設定する認証レベルを指示する設定命令を、各サービス(各サーバ20)に対して送信する。例えば、管理サーバ40は、認証レベル1に設定したいサービスに対しては、認証レベル1の設定命令を送信する。また、管理サーバ40は、認証レベル2に設定したいサービスを提供するサーバ20に対しては、認証レベル2の設定命令を送信する。なお、管理サーバ40は、管理対象のすべてのサービスに対して同一の認証レベルの設定命令を送信してもよいし、サービス毎に各々の認証レベルの設定命令を送信してもよい。
【0042】
例えば、管理サーバ40は、管理者による入力に基づいて、認証レベル1の設定命令または認証レベル2の設定命令を送信する。一例として、不良発生時や災害発生時等には、管理サーバ40は、管理者による入力に基づいて、認証レベル2の設定命令を送信する。また、別の例として、不良発生時または災害発生時等から復帰または復旧した場合に、管理サーバ40は、管理者による入力に基づいて、認証レベル1の設定命令を送信する。
【0043】
なお、管理サーバ40は、サービス(サーバ20)からの情報に基づいて、認証レベル1の設定命令または認証レベル2の設定命令を送信してもよい。例えば、管理サーバ40は、サービス(サーバ20)から不良または災害の発生等に関する情報を取得したことに基づいて、認証レベル1の設定命令または認証レベル2の設定命令を送信してもよい。また、管理サーバ40は、サービス(サーバ20)の一部からした情報を取得できない場合には、不良または災害の発生等を想定して、認証レベル2の設定命令を送信してもよい。
【0044】
[処理の動作と通信利用状態]
次に、認証レベル1と認証レベル2を切り替える電子証明書の切替制御の動作と、認証レベル1が設定された場合と認証レベル2が設定された場合のそれぞれにおけるサービスとの通信利用状態について、図5~7を参照して説明する。
【0045】
図5は、本実施形態に係る電子証明書の切替制御の一例を示すフローチャートである。
まず、管理サーバ40は、通常時の電子証明書の設定として認証レベル1の設定命令をサービスA及びサービスBへ送信すると、サービスA及びサービスB共に、認証レベル1に設定される(ステップS101)。
【0046】
図6は、本実施形態に係る認証レベル1のサービスとの通信利用状態の一例を示す図である。サービスAは、保有している証明書(Have)の上位CA、下位CA1、及び下位CA2のうち、上位CA及び下位CA1が使用する証明書(Use)となる。そのため、サービスAは、上位CA及び下位CA1で署名されているクライアント証明書1がインストールされているデバイスAからは認証OKとなり利用可能となる。一方、上位CA及び下位CA2で署名されているクライアント証明書2がインストールされているデバイスBからは認証NGとなる利用できない。
【0047】
サービスBは、保有している証明書(Have)の上位CA、下位CA1、及び下位CA2のうち、上位CA及び下位CA2が使用する証明書(Use)となる。そのため、サービスBは、上位CA及び下位CA2で署名されているクライアント証明書2がインストールされているデバイスBからは認証OKとなり利用可能となる。一方、上位CA及び下位CA1で署名されているクライアント証明書1がインストールされているデバイスAからは認証NGとなる利用できない。
【0048】
このように、図6に示す認証レベル1の例では、デバイスAはサービスAのみ通信して利用でき、デバイスBはサービスBのみ通信して利用できる。
【0049】
図5に戻り、サービスA及びサービスBは、認証レベル2の設定命令を取得したか否かを判定する(ステップS103)。例えば、不良発生または災害発生等により管理サーバ40が認証レベル2の設定命令をサービスA及びサービスBへ送信すると、サービスA及びサービスBは、認証レベル2の設定命令を取得する。サービスA及びサービスBは、認証レベル2の設定命令を取得した場合(ステップS103:YES)、ステップS105へ進む。一方、サービスA及びサービスBは、認証レベル2の設定命令を取得しない場合(ステップS103:NO)、認証レベル1に設定された状態を継続し、ステップS103の判定を再び行う。
【0050】
サービスA及びサービスBは、認証レベル2の設定命令を取得した場合、サービスA及びサービスB共に、認証レベル2に切り替える(ステップS105)。
【0051】
図7は、本実施形態に係る認証レベル2のサービスとの通信利用状態の一例を示す図である。サービスAは、保有している証明書(Have)の上位CA、下位CA1、及び下位CA2のすべてが使用する証明書(Use)となる。そのため、上位CA及び下位CA1で署名されているクライアント証明書1がインストールされているデバイスAからも、上位CA及び下位CA2で署名されているクライアント証明書2がインストールされているデバイスBからもいずれも認証OKとなり利用可能となる。
【0052】
サービスBは、保有している証明書(Have)の上位CA、下位CA1、及び下位CA2のすべてが使用する証明書(Use)となる。そのため、上位CA及び下位CA1で署名されているクライアント証明書1がインストールされているデバイスAからも、上位CA及び下位CA2で署名されているクライアント証明書2がインストールされているデバイスBからもいずれも認証OKとなり利用可能となる。
【0053】
このように、図7に示す認証レベル2の例では、デバイスAは、サービスAのみでなく、サービスBとも通信して利用可能となる。また、デバイスBは、サービスBのみでなく、サービスAとも通信して利用可能となる。よって、デバイスA及びデバイスBは、不良発生または災害発生等により自身のサービスを利用できない場合には、他のサービスを利用することができる。
【0054】
図5に戻り、サービスA及びサービスBは、認証レベル1の設定命令を取得したか否かを判定する(ステップS107)。例えば、不良発生または災害発生からの復帰または復旧により管理サーバ40が認証レベル1の設定命令をサービスA及びサービスBへ送信すると、サービスA及びサービスBは、認証レベル1の設定命令を取得する。サービスA及びサービスBは、認証レベル1の設定命令を取得した場合(ステップS107:YES)、ステップS109へ進む。一方、サービスA及びサービスBは、認証レベル1の設定命令を取得しない場合(ステップS107:NO)、認証レベル2に設定された状態を継続し、ステップS107の判定を再び行う。
【0055】
サービスA及びサービスBは、認証レベル1の設定命令を取得した場合、サービスA及びサービスB共に、認証レベル1に切り替える(ステップS109)。そして、ステップS103へ戻る。
【0056】
以上説明したように、本実施形態に係る通信システムSYSは、複数のサービスを提供する一又は複数のサーバ20(提供側機器の一例)と、複数のサービスの利用が電子証明書を用いて許可される複数の機器10(利用側機器の一例、例えば、デバイスA、デバイスB)とが通信を行う通信システムである。例えば、サービスAを提供するサーバ20は、デバイスA(第1利用側機器の一例)へのサービスAの利用を許可する電子証明書を使用する認証レベル1(第1設定の一例)と、デバイスAへのサービスAの利用を許可するのに加え、少なくともデバイスB(第2利用側機器の一例)へのサービスAの利用も許可する電子証明書を使用する認証レベル2(第2設定の一例)とを有する。そして、サービスAを提供するサーバ20は、所定の契機に基づいて認証レベル1と認証レベル2とを切り替える。
【0057】
これにより、通信システムSYSは、使用する電子証明書を動的に変更し、通常のときはサービスの利用を許可していないデバイスの利用を一時的に許可することができるため、機器またはサーバの電子証明書の入れ替え作業が不要であり、緊急時の対応にも時間がかからない。よって、電子証明書を用いた通信の利便性を向上させることができる。
【0058】
例えば、通信システムSYSは、電子証明書を配信する証明書配信サーバ30(配信サーバの一例)を備えている。サービスAを提供するサーバ20は、デバイスAへのサービスの利用を許可する電子証明書と、少なくともデバイスBへのサービスの利用を許可する電子証明書と、認証レベル1と認証レベル2とのそれぞれで使用する電子証明書を示す設定情報とを、証明書配信サーバ30から取得して証明書データ記憶部22(記憶部の一例)に記憶する。
【0059】
これにより、通信システムSYSは、サービスを提供するサーバ20へ、通常のときに利用を許可するデバイスの電子証明書に加え、通常のときに利用を許可していないデバイスの電子証明書も記憶させておき、使用する電子証明書を切り替えることができるため、通常のときはサービスの利用を許可していないデバイスの利用を許可することができる。
【0060】
また、電子証明書には、階層的に関連付けられる上位CA(上位の証明書)と下位CA(下位の証明書)とが含まれる。サービスAを提供するサーバ20は、デバイスAへのサービスの利用を許可する電子証明書として、デバイスAに関連付けられた上位CAと下位CA1(下位の第1証明書の一例)とを証明書配信サーバ30から取得する。また、サービスAを提供するサーバ20は、デバイスBへのサービスの利用を許可する電子証明書として、デバイスBに関連付けられた上位CAと下位CA2(下位の第2証明書の一例)とを証明書配信サーバ30から取得する。ここで、認証レベル1で使用する電子証明書は、上位CAと下位CA1であり、認証レベル2で使用する電子証明書は、上位CA、下位CA1、及び下位CA2である。
【0061】
これにより、通信システムSYSは、階層構造の電子証明書を用いて、サービス側で使用する電子証明書を切り替えることにより、通常のときはサービスの利用を許可していないデバイスの利用を許可することができるため、電子証明書を用いた通信の安全性と利便性を向上させることができる。
【0062】
デバイスAは、少なくとも下位CA1に関連付けられたクライアント証明書1(利用側の電子証明書の一例)を証明書配信サーバ30から取得してデバイスAの記憶部(例えば、デバイスAの記憶装置104)に記憶する。デバイスBは、少なくとも下位CA2に関連付けられたクライアント証明書2(利用側の電子証明書の一例)をクライアント証明書1(利用側の電子証明書の一例)から取得してデバイスBの記憶部(例えば、デバイスBの記憶装置104)に記憶する。
【0063】
これにより、通信システムSYSは、階層構造の電子証明書を用いて、デバイス側の電子証明書を変更することなく、サービス側で使用する電子証明書を切り替えることにより、通常のときはサービスの利用を許可していないデバイスの利用を許可することができるため、電子証明書を用いた通信の安全性と利便性を向上させることができる。
【0064】
また、通信システムSYSは、サーバ20に対して、認証レベル1または認証レベル2を指示する管理サーバ40を備えている。サーバ20は、管理サーバ40からの指示を所定の契機として認証レベル1と認証レベル2とを切り替える。
【0065】
これにより、通信システムSYSは、管理サーバ40からサービス側へ指示することで、使用する電子証明書を動的に変更し、通常のときはサービスの利用を許可していないデバイスの利用を容易に許可することができるため、電子証明書を用いた通信の利便性を向上させることができる。
【0066】
例えば、管理サーバ40は、管理者による入力に基づいて、認証レベル1または認証レベル2を指示する指示情報を、サーバ20に対して送信する。
【0067】
これにより、通信システムSYSは、例えば、サービスまたは機器の不良発生時や災害発生時等に、サービスで使用する電子証明書を管理者が容易に変更することができる。
【0068】
なお、管理サーバ40は、サーバ20から送信される情報に基づいて、認証レベル1または認証レベル2を指示する指示情報を、サーバ20に対して送信してもよい。
【0069】
これにより、通信システムSYSは、管理者が入力しなくとも、サービスまたは機器の不良発生時や災害発生時等に応じた状況に基づいてサービスで使用する電子証明書を自動で変更することができる。
【0070】
また、本実施形態に係る通信システムSYSにおけるサーバ20は、デバイスA(第1利用側機器の一例)へのサービスAの利用を許可する電子証明書を使用する認証レベル1(第1設定の一例)と、デバイスAへのサービスAの利用を許可するのに加え、少なくともデバイスB(第2利用側機器の一例)へのサービスAの利用も許可する電子証明書を使用する認証レベル2(第2設定の一例)とを有する。また、サーバ20は、管理サーバ40から所定の契機を取得し、取得した所定の契機に基づいて認証レベル1と認証レベル2とを切り替える。
【0071】
これにより、サーバ20は、使用する電子証明書を動的に変更し、通常のときはサービスの利用を許可していないデバイスの利用を一時的に許可することができるため、機器またはサーバの電子証明書の入れ替え作業が不要であり、緊急時の対応にも時間がかからない。よって、電子証明書を用いた通信の利便性を向上させることができる。
【0072】
また、本実施形態に係る通信システムSYSにおける制御方法は、サーバ20が、デバイスA(第1利用側機器の一例)へのサービスAの利用を許可する電子証明書を使用する認証レベル1(第1設定の一例)と、デバイスAへのサービスAの利用を許可するのに加え、少なくともデバイスB(第2利用側機器の一例)へのサービスAの利用も許可する電子証明書を使用する認証レベル2(第2設定の一例)とを有し、管理サーバ40から所定の契機を取得するステップと、所定の契機に基づいて認証レベル1と認証レベル2とを切り替えるステップと、を含む。
【0073】
これにより、通信システムSYSおける制御方法は、使用する電子証明書を動的に変更し、通常のときはサービスの利用を許可していないデバイスの利用を一時的に許可することができるため、機器またはサーバの電子証明書の入れ替え作業が不要であり、緊急時の対応にも時間がかからない。よって、電子証明書を用いた通信の利便性を向上させることができる。
【0074】
また、本実施形態に係る通信システムSYSにおけるサーバ20の制御方法は、サーバ20が、デバイスA(第1利用側機器の一例)へのサービスAの利用を許可する電子証明書を使用する認証レベル1(第1設定の一例)と、デバイスAへのサービスAの利用を許可するのに加え、少なくともデバイスB(第2利用側機器の一例)へのサービスAの利用も許可する電子証明書を使用する認証レベル2(第2設定の一例)とを有し、管理サーバ40から所定の契機を取得するステップと、所定の契機に基づいて認証レベル1と認証レベル2とを切り替えるステップと、を含む。
【0075】
これにより、サーバ20の制御方法は、使用する電子証明書を動的に変更し、通常のときはサービスの利用を許可していないデバイスの利用を一時的に許可することができるため、機器またはサーバの電子証明書の入れ替え作業が不要であり、緊急時の対応にも時間がかからない。よって、電子証明書を用いた通信の利便性を向上させることができる。
【0076】
また、本実施形態に係るプログラムは、サーバ20としてのコンピュータに、管理サーバ40から所定の契機を取得するステップと、デバイスA(第1利用側機器の一例)へのサービスAの利用を許可する電子証明書を使用する認証レベル1(第1設定の一例)と、デバイスAへのサービスAの利用を許可するのに加え、少なくともデバイスB(第2利用側機器の一例)へのサービスAの利用も許可する電子証明書を使用する認証レベル2(第2設定の一例)とを切り替えるステップと、を実行させる。
【0077】
これにより、サーバ20で実行されるプログラムは、使用する電子証明書を動的に変更し、通常のときはサービスの利用を許可していないデバイスの利用を一時的に許可することができるため、機器またはサーバの電子証明書の入れ替え作業が不要であり、緊急時の対応にも時間がかからない。よって、電子証明書を用いた通信の利便性を向上させることができる。
【0078】
<第2の実施形態>
次に、本発明の第2の実施形態について説明する。
本実施形態では、電子証明書の階層構造において、上位CAと下位CAとの間にさらに階層的に中間の証明書(以下、「中間CA」と称する)を挟むことによって認証レベルをさらに多段にし、状況に応じて利用可能となるサービスの範囲を細分化する。なお、本実施形態に係る通信システムの基本的な構成は、第1の実施形態で説明した図1,2に示す構成と同様であり、その説明を省略する。
【0079】
図8は、本実施形態に係る電子証明書の階層構造の一例を示す図である。ここでは、上位CAと下位CAとの間に2種類の中間CAを用いた例を(A)及び(B)に示している。
【0080】
(A)に示す例では、上位CAで署名された中間CA1が下位CA1及び下位CA2に署名しており、下位CA1で発行されたクライアント証明書1がデバイスAにインストールされ、下位CA2で発行されたクライアント証明書2がデバイスAにインストールされている。
【0081】
(B)に示す例では、上位CAで署名された中間CA2が下位CA3及び下位CA4に署名しており、下位CA3で発行されたクライアント証明書3がデバイスCにインストールされ、下位CA4で発行されたクライアント証明書4がデバイスDにインストールされている。
【0082】
この図8に示す電子証明書の階層構造を用いて、4種類のサービスA、B、C、Dと4種類のデバイスA、B、C、Dとの利用可能な範囲を3種類の認証レベルに分類する例を説明する。サービスA、B、C、Dそれぞれの保有している証明書(Have)と使用する証明書(Use)の設定情報を、図9を参照して説明する。
【0083】
図9は、本実施形態に係る電子証明書及び設定情報の一例を示す図である。サービスA,B,C,Dそれぞれの保有している証明書(Have)は同一であり、上位CA、中間CA1、中間CA2、下位CA1、下位CA2、下位CA3、及び下位CA4である。以下、保有している証明書(Have)のうち、各認証レベルで使用する証明書(Use)について説明する。
【0084】
まず、認証レベル1で使用する証明書(Use)について説明する。サービスAの認証レベル1で使用する証明書(Use)は、上位CA、中間CA1、及び下位CA1である。よって、認証レベル1では、サービスAは、上位CA、中間CA1、及び下位CA1で署名されたクライアント証明書1がインストールされたデバイスAのみが認証OKとなって利用可能となる。サービスBの認証レベル1で使用する証明書(Use)は、上位CA、中間CA1、及び下位CA2である。よって、認証レベル1では、サービスBは、上位CA、中間CA1、及び下位CA2で署名されたクライアント証明書2がインストールされたデバイスBのみが認証OKとなって利用可能となる。
【0085】
サービスCの認証レベル1で使用する証明書(Use)は、上位CA、中間CA2、及び下位CA3である。よって、認証レベル1では、サービスCは、上位CA、中間CA2、及び下位CA3で署名されたクライアント証明書3がインストールされたデバイスCのみが認証OKとなって利用可能となる。サービスDの認証レベル1で使用する証明書(Use)は、上位CA、中間CA2、及び下位CA4である。よって、認証レベル1では、サービスDは、上位CA、中間CA2、及び下位CA4で署名されたクライアント証明書3がインストールされたデバイスDのみが認証OKとなって利用可能となる。
【0086】
このように、認証レベル1では、サービスAはデバイスAのみ、サービスBはデバイスBのみ、サービスCはデバイスCのみ、サービスDはデバイスDのみが通信して利用可能となる。
【0087】
次に、認証レベル2で使用する証明書(Use)について説明する。サービスA、Bの認証レベル2で使用する証明書(Use)は、上位CA、中間CA1、下位CA1、及び下位CA2である。よって、認証レベル2では、サービスA、Bは、上位CA、中間CA1、及び下位CA1で署名されたクライアント証明書1がインストールされたデバイスAと、上位CA、中間CA1、及び下位CA2で署名されたクライアント証明書2がインストールされたデバイスBとが認証OKとなって利用可能となる。
【0088】
サービスC、Dの認証レベル2で使用する証明書(Use)は、上位CA、中間CA2、下位CA3、及び下位CA4である。よって、認証レベル2では、サービスC、Dは、上位CA、中間CA2、及び下位CA3で署名されたクライアント証明書3がインストールされたデバイスCと、上位CA、中間CA2、及び下位CA4で署名されたクライアント証明書4がインストールされたデバイスDとが認証OKとなって利用可能となる。
【0089】
このように、認証レベル2では、サービスA、Bは、デバイスA、Bのいずれも通信して利用可能となる。また、認証レベル2では、サービスC、Dは、デバイスC、Dのいずれも通信して利用可能となる。
【0090】
次に、認証レベル3で使用する証明書(Use)について説明する。サービスA、B、C、Dの認証レベル3で使用する証明書(Use)は同一であり、保有している証明書(Have)のすべて(上位CA、中間CA1、中間CA2、下位CA1、下位CA2、下位CA3、及び下位CA4)である。よって、認証レベル3では、クライアント証明書1がインストールされたデバイスAと、クライアント証明書2がインストールされたデバイスBと、クライアント証明書3がインストールされたデバイスCと、クライアント証明書4がインストールされたデバイスDとが認証OKとなって利用可能となる。
【0091】
このように、認証レベル2では、サービスA、B、C、Dは、デバイスA、B、C、Dのいずれも通信して利用可能となる。
【0092】
以上説明したように、本実施形態に係る通信システムSYSでは、サービスを提供するサーバ20が証明書配信サーバ30から取得する電子証明書には、上位CAと下位CAとの間にさらに階層的に関連付けられている一又は複数の中間CAが含まれる。
【0093】
これにより、通信システムSYSは、第1の実施形態に比較して、認証レベルをさらに多段にし、状況に応じて利用可能となるサービスの範囲を細分化することができる。例えば、認証レベルを多段にするほど、サービスまたは機器の不良の状況や災害発生状況、緊急度などに対して、より適切にサービスの提供範囲を変更することができる。
【0094】
以上、この発明の各実施形態について図面を参照して詳述してきたが、具体的な構成は上述の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、上述の各実施形態において説明した各構成は、任意に組み合わせることができる。
【0095】
なお、上述の実施形態では、サービスで使用する電子証明書を、サービスまたは機器の不良発生時や災害発生時等に変更する(例えば、認証レベルを切り替える)例を説明したが、電子証明書を変更する理由は、不良発生時や災害発生時等に限定されるものではなく、任意の理由とすることができる。
【0096】
また、上述の実施形態で説明した証明書配信サーバ30と管理サーバ40とは、一つのサーバとして構成されてもよい。また、証明書配信サーバ30と管理サーバ40とは、複数であってもよい。
【0097】
なお、上述した機器10、サーバ20、証明書配信サーバ30、及び管理サーバ40の各機器は、内部にコンピュータシステム(コンピュータ100)を有している。そして、上述した各機器が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述した各機器が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。
【0098】
また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に各機器が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
【0099】
また、上述した実施形態における機器10、サーバ20、証明書配信サーバ30、及び管理サーバ40の各機器が備える各機能の一部、または全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。各機能は個別にプロセッサ化してもよいし、一部、又は全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
【符号の説明】
【0100】
10 機器、20 サーバ、21 証明書取得部、22 証明書データ記憶部、23 認証レベル設定部、30 証明書配信サーバ、40 管理サーバ、100 コンピュータ、101 CPU、102 RAM、103 ROM、104 記憶装置、105 通信部、106 入力部、107 出力部、SYS 通信システム
図1
図2
図3
図4
図5
図6
図7
図8
図9