JP2002353959A - 認証システム及び認証方法並びに認証用プログラム - Google Patents

認証システム及び認証方法並びに認証用プログラム

Info

Publication number
JP2002353959A
JP2002353959A JP2001161610A JP2001161610A JP2002353959A JP 2002353959 A JP2002353959 A JP 2002353959A JP 2001161610 A JP2001161610 A JP 2001161610A JP 2001161610 A JP2001161610 A JP 2001161610A JP 2002353959 A JP2002353959 A JP 2002353959A
Authority
JP
Japan
Prior art keywords
certificate
client
key
authentication
mapping information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001161610A
Other languages
English (en)
Other versions
JP3724564B2 (ja
Inventor
Reiko Inachi
玲子 稲地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001161610A priority Critical patent/JP3724564B2/ja
Publication of JP2002353959A publication Critical patent/JP2002353959A/ja
Application granted granted Critical
Publication of JP3724564B2 publication Critical patent/JP3724564B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】信頼するCAが異なる複数のクライアントと同
時にSSL通信を行うことができる認証システム及び認
証方法並びに認証用プログラムの提供。 【解決手段】複数の証明書の各々と鍵とに鍵IDを付与
して管理する証明書格納手段110と、クライアントの
識別名と鍵IDとのマッピング情報を記憶するマッピン
グ情報格納部130と、デフォルトの鍵IDとマッピン
グファイルの位置情報を記憶するコンフィグレーション
情報格納部120と、マッピング情報を参照して、クラ
イアントに発行する証明書を切り替える証明書取得部1
06とを少なくとも有し、LDAP結合要求に際して抽
出される識別名を用いることにより、特別な拡張オペレ
ーションを追加することなくクライアントを識別して所
望の証明書を発行することができ、また、鍵IDを用い
ることにより証明書と鍵とを安全に管理することができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証システム及び
認証方法並びに認証用プログラムに関し、特に、LDA
P(Lightweight DirectoryAc
cess Protocol)において、SSL(Se
cure Sockets Layer)通信を行う場合
に、通信相手によって送信するサーバ証明書を切り替え
ることのできる認証システム及び認証方法並びに認証用
プログラムに関する。
【0002】
【従来の技術】SSL認証では、通信相手に自分の身元
を証明するために、証明書を送信する。サーバ認証にお
いて、クライアント側では、サーバから送信された証明
書によってサーバの身元を確認する際、その証明書が有
効であることを確かめるために、有効期限や証明書の発
行元が信頼のできる認証局(CA:Certifica
te Authority)であるかの確認を行う。
【0003】従来、サーバ証明書としてどの証明書を使
用するかということは、サーバのコンフィグレーション
ファイルなどに証明書ファイルと鍵ファイルのパスを指
定するというように、通信相手に依らず同じ証明書が使
われていた。
【0004】
【発明が解決しようとする課題】しかしながら、上述し
た従来の認証方法では、以下に示す問題がある。
【0005】第1の問題点は、互いに信頼関係のない異
なる認証局のみを信頼する異なるクライアントに対し
て、同時にSSLプロトコルを用いた通信を行うことが
できないということである。その理由は、通常サーバ側
の証明書は1つに限られているためである。
【0006】また、第2の問題点は、証明書と鍵が安全
に管理されないということである。その理由は、ファイ
ル形式のままでは、容易に書き換えや紛失が発生するた
めである。
【0007】本発明は、上記問題点に鑑みてなされたも
のであって、その第1の目的は、信頼するCAが異なる
複数のクライアントと同時にSSL通信を行うことを可
能にする認証システム及び認証方法並びに認証用プログ
ラムを提供することにある。
【0008】また、本発明の第2の目的は、データベー
スを利用して、より安全に証明書と鍵を管理することが
可能な認証システム及び認証方法並びに認証用プログラ
ムを提供することにある。
【0009】
【課題を解決するための手段】上記目的を達成するた
め、本発明の認証システムは、ネットワークを介して接
続される複数のクライアントとサーバとにおける認証シ
ステムであって、前記サーバに、複数の証明書を管理す
る手段と、各々の前記クライアントと該クライアントが
信頼する認証局が発行した証明書とを関連づけるマッピ
ング情報を記憶する手段と、前記マッピング情報を参照
して、前記クライアントに送信する証明書を切り替える
手段と、を少なくとも有するものである。
【0010】本発明においては、前記証明書管理手段に
おいて、前記証明書と鍵とのペアに鍵IDが付与され、
該鍵IDによって前記証明書と前記鍵とが管理されるこ
とが好ましい。
【0011】また、本発明においては、前記マッピング
情報が、前記クライアントの識別名と前記鍵IDとを含
む構成とすることができ、前記クライアントの識別名
が、該クライアントからのLDAP結合要求に際して抽
出されることが好ましい。
【0012】また、本発明においては、前記マッピング
情報が、前記クライアントのIPアドレスと前記鍵ID
とを含む構成とすることもでき、前記クライアントのI
Pアドレスが、該クライアントからのLDAP開設要求
に際して抽出されることが好ましい。
【0013】本発明の認証方法は、ネットワークを介し
て接続される複数のクライアントとサーバとにおける認
証方法であって、前記サーバにおいて、複数の証明書を
格納するステップと、各々の前記クライアントと該クラ
イアントが信頼する認証局が発行した証明書とを関連づ
けるマッピング情報を作成し、記憶するステップと、前
記クライアントからのサーバ証明書の送信要求に対し
て、前記マッピング情報を参照して、前記クライアント
に送信する証明書を切り替えるステップと、を少なくと
も実行するものである。
【0014】本発明においては、前記証明書の格納に際
して、前記証明書と鍵とのペアに鍵IDを付与して格納
することが好ましい。
【0015】また、本発明のプログラムは、コンピュー
タに、少なくとも、複数の証明書の各々と鍵とのペアに
鍵IDを付与して格納する処理と、クライアントを特定
する情報と前記鍵IDとのマッピング情報を作成し、記
憶する処理と、前記クライアントからのサーバ証明書の
送信要求に対して、前記クライアントを特定する情報を
抽出する処理と、前記マッピング情報を参照して、前記
クライアントに送信する証明書を選択する処理と、を実
行させるものである。
【0016】本発明においては、前記クライアントを特
定する情報が、LDAP結合要求に際して抽出された前
記クライアントの識別名、又は、LDAP開設要求に際
して抽出された前記クライアントのIPアドレスからな
る構成とすることができる。
【0017】このように、本発明のLDAPサーバにお
ける証明書切り替えシステムは、複数の証明書と鍵のペ
アを管理する手段と、クライアントの識別名(DN:D
istingished Name)と証明書のマッピ
ング情報、又は、クライアントのIPアドレスと証明書
のマッピング情報から利用する証明書を取得する手段と
を備え、各クライアントに対応する証明書を選択し送信
するよう動作することにより、信頼するCAが異なる複
数のクライアントと同時にSSL通信を行うことが可能
となる。
【0018】
【発明の実施の形態】本発明に係る認証システムは、そ
の好ましい一実施の形態において、複数の証明書の各々
と鍵とに鍵IDを付与して管理する証明書格納手段と、
クライアントの識別名又はIPアドレスと鍵IDとのマ
ッピング情報を記憶するマッピング情報格納部と、デフ
ォルトの鍵IDとマッピングファイルの位置情報を記憶
するコンフィグレーション情報格納部と、マッピング情
報を参照して、クライアントに送信する証明書を切り替
える証明書取得部とを少なくとも有し、クライアントか
らのLDAP結合要求又はLDAP開設要求に際して抽
出される識別名又はIPアドレスを用いることにより、
特別な拡張オペレーションを追加することなくクライア
ントを識別して所望の証明書を送信することができ、ま
た、鍵IDを用いることにより証明書と鍵とを安全に管
理することができる。以下に図面を参照して説明する。
【0019】[実施の形態1]まず、本発明の第1の実
施形態に係る認証システム及び認証方法並びに認証用プ
ログラムについて、図1乃至図4を参照して説明する。
図1は、第1の実施形態に係る認証用証明書切り替えシ
ステムの構成を示すブロック図である。また、図2は、
本認証用証明書切り替えシステムのサーバとクライアン
ト間の通信の順序を示す流れ図であり、図3及び図4
は、認証用証明書切り替えシステムの動作を示す流れ図
である。
【0020】図1を参照すると、本発明の第1の実施形
態に係る認証用証明書切り替えシステムは、プログラム
制御により動作するLDAPサーバ100と、証明書格
納手段110と、コンフィグレーション情報格納部12
0と、マッピング情報格納部130と証明書格納部14
0とから構成されている。
【0021】また、LDAPサーバ100は、通信部1
01と、制御部102と、オペレーション処理部103
と、ディレクトリアクセス部104と、オペレーション
キュー管理部105と、証明書取得部106とを含み構
成されている。
【0022】これらの手段はそれぞれ概略つぎのように
動作する。通信部101は、クライアントとの通信を行
う。制御部102は、クライアント数などの制限に関し
てチェックを行う。各オペレーション処理部103は、
クライアントからのオペレーションに従って、結合、結
合解放、検索、追加、削除、変更などの処理を行う。デ
ィレクトリアクセス部104は、検索や追加、削除など
のオペレーションに従って、実際にディレクトリに対す
る処理を行う。オペレーションキュー管理部105は、
各クライアントからのオペレーション情報を保持する。
結合操作時にクライアントから送信されるLDAPクラ
イアントの識別名(DN)の情報もここに保持される。
証明書取得部106は、オペレーションキュー管理部1
05からクライアントのDNの情報を取得し、コンフィ
グレーション情報格納部120およびマッピング情報格
納部130を参照して、クライアントに対応する証明書
を、証明書格納部140から取得する。
【0023】証明書格納手段110は、証明書と鍵のペ
アを識別するための名前である鍵IDを付けて登録す
る。コンフィグレーション情報格納部120には、SS
L利用時に使用するデフォルトの証明書の情報や証明書
切り替え機能の利用の有無、およびマッピングファイル
位置の情報などを保持する。マッピング情報格納部13
0 は、DNと証明書の鍵IDとのマッピング情報を保
持する。証明書格納部140は、証明書格納手段110
を使って登録された証明書と鍵を、鍵IDによって管理
する。
【0024】次に、図1及び図2のフローチャートを参
照して本実施の形態の全体の動作について詳細に説明す
る。
【0025】まず、最初に、証明書の登録と、マッピン
グ情報格納部130およびコンフィグレーション情報格
納部120の設定を行う。証明書の登録には、証明書格
納手段110を利用する。サーバ証明書と鍵のペアを指
定し、鍵IDを付けて登録できる。マッピング情報格納
部130の設定として、DNと鍵IDのペアを記述した
ファイルを用意する。コンフィグレーション情報格納部
120の設定としては、デフォルトの鍵IDとマッピン
グファイルの位置を指定する。
【0026】この状態での動作を説明する。まず、クラ
イアントからLDAP開局要求が出され(図2のステッ
プA1)、サーバ側でLDAP開局のための処理を行い
クライアントに応答を返す(ステップA2)。次に、ク
ライアントからLDAP結合要求(バインドオペレーシ
ョン)が出され(ステップA3)、サーバ側で結合のた
めの認証処理を行う。このとき、図1のオペレーション
キュー管理部105に、バインド時のDNの情報が保持
される(ステップA4)。結合処理の後、クライアント
に応答を返す(ステップA5)。さらに、結合の成功に
引き続いて、クライアントからSTART TLSオペ
レーションを送ることにより、SSLの開始を要求する
(ステップA6)。サーバ側はこの要求を受けて、証明
書取得部(図1の106)で、送信すべき証明書を選択
する(ステップA7)。
【0027】そして、取得した証明書をサーバ証明書と
して、クライアントに送信する(ステップA8)。クラ
イアントでは、送られた証明書を使って、サーバ認証を
行う(ステップA9)。すなわち、サーバ証明書の有効
性と証明書によるサーバの身元の確認を行う。証明書の
有効性については、有効期限の確認とともに、サーバ証
明書の発行元のルートCAがクライアントの信頼するC
Aリストに含まれるか照合し、証明書が信頼できるもの
かということを確認する。
【0028】サーバ認証の成功に続いて、サーバからク
ライアント証明書の要求があれば、クライアント証明書
を送信し(ステップA10)、クライアント認証を行い
応答を返す(ステップA11)。認証に成功すれば、S
SLプロトコルを使った通信を開始する(ステップA1
2)。
【0029】サーバ証明書の選択時の処理(ステップA
7)の流れを、図3を参照して詳細に説明する。
【0030】まず、コンフィグレーション情報格納部
(図1の120)を参照し、マッピングファイルの指定
があるかどうかを確認する(図3のステップB1)。指
定がない場合は、デフォルトの鍵IDを取得する処理に
移る(ステップB4)。次に、オペレーションキュー管
理部(図1の105)を参照して、バインド時のDNの
情報を取得する(ステップB2)。この時点でバインド
オペレーションが行われていなかった場合は、デフォル
トの鍵IDを取得する処理に移る(ステップB4)。
【0031】バインド時のDNとマッピングファイルの
取得に成功したら、マッピングファイルを参照しDNに
対応する証明書IDを検索する(ステップB3)。この
とき、DNに対応する鍵IDが見つからなければ、デフ
ォルトの鍵IDを取得する処理に移る(ステップB
4)。デフォルトの鍵IDは、コンフィグレーション情
報格納部(図1の120)を参照して取得する(ステッ
プB4)。取得できなかった場合は、証明書取得に失敗
する。このようにして得られた鍵IDに対して、対応す
る証明書と鍵を証明書格納部(図1の140)から検索
し、証明書を取得する(ステップB5)。
【0032】このように、本実施形態の認証用証明書切
り替えシステム及び切り替え方法によれば、START
TLSオペレーションをバインドオペレーションの後
に行うことが可能である性質を利用して、バインド時の
情報を利用するように構成されているため、特別な拡張
オペレーションを追加することなく、クライアントを識
別し、証明書を切り替えることができる。
【0033】次に、具体例を用いて本実施の形態の動作
について説明する。まず、証明書格納DBに、証明書と
鍵を登録する。例では、”server1”という鍵I
Dを付けた証明書と、”server2”という鍵ID
を付けた証明書が格納されている状態を示している。証
明書”server1”は、認証局CA1から発行され
たものであり、証明書”server2”は、認証局C
A2から発行されたものである。
【0034】次に、マッピングファイルに、DNと鍵I
Dのペアを指定する。例では、”o=Company
B,c=JP server2”と指定されている様子
を示している。これは、DNが”o=Company
B,c=JP”の下位であれば”server2”の証
明書を使うという意味である。コンフィグレーション情
報に、デフォルトの鍵IDとマッピングファイル位置を
指定する。例では、デフォルトの鍵IDが”serve
r1”であり、マッピングファイル位置が”/etc/ldapd
/dn_keyid.map”であることを示している。
【0035】クライアントからSSL開始要求があった
場合に、通常はコンフィグレーションに指定されている
デフォルトの証明書”server1” が使用され
る。例えばクライアント1に対しては、証明書”ser
ver1”が送信される。クライアント1では、信頼す
るCAがCA1であるため、その他に問題がなければサ
ーバ認証に成功する。
【0036】ところが、CA1を信頼していないクライ
アント2に対しては、証明書”server1”を使っ
た場合に、サーバ認証に失敗する。このとき、SSL開
始要求の前に、”cn=user2,o=Compan
yB,c=JP”というDNでバインドオペレーション
を行っておくと、マッピングファイルを照合して、送信
する証明書が”server2”に切り替えられる。こ
れによって、クライアント2との通信においてもサーバ
認証が成功し、SSL通信が可能になる。
【0037】[実施の形態2]次に、本発明の第2の実
施形態に係る認証システム及び認証方法並びに認証用プ
ログラムについて、図5乃至図8を参照して説明する。
図5は、第2の実施形態に係る認証用証明書切り替えシ
ステムの構成を示すブロック図である。また、図6は、
本認証用証明書切り替えシステムのサーバとクライアン
ト間の通信の順序を示す流れ図であり、図7及び図8
は、認証用証明書切り替えシステムの動作を示す流れ図
である。なお、本実施の形態は、クライアントを識別す
る手段としてバインド時のDNではなく、IPアドレス
を使用していることを特徴とするものである。
【0038】図5を参照すると、本発明の第2の実施形
態に係る認証用証明書切り替えシステムは、図1と同様
に、プログラム制御により動作するLDAPサーバ20
0と、証明書格納手段210と、コンフィグレーション
情報格納部220と、マッピング情報格納部230と証
明書格納部240とから構成されている。
【0039】また、LDAPサーバ200は、通信部2
01と、制御部202と、オペレーション処理部203
と、ディレクトリアクセス部204と、オペレーション
キュー管理部205と、証明書取得部206とを含み構
成されている。
【0040】これらの手段はそれぞれ概略つぎのように
動作する。通信部201、制御部202、各オペレーシ
ョン処理部203、ディレクトリアクセス部204の動
作は、図1の101、102、103、104の動作と
同一である。オペレーションキュー管理部205は、各
クライアントからのオペレーション情報を保持する。ク
ライアントとの接続時の情報もここに保持される。証明
書取得部206は、オペレーションキュー管理部205
からクライアントのIPアドレスの情報を取得し、コン
フィグレーション情報格納部220およびマッピング情
報格納部230を参照して、クライアントに対応する証
明書を、証明書格納部240から取得する。
【0041】また、証明書格納手段210とコンフィグ
レーション情報格納部220は、図1の110、120
と同一である。マッピング情報格納部230は、IPア
ドレスと証明書の鍵IDとのマッピング情報を保持す
る。証明書格納部240は、図1の140と同一であ
る。
【0042】次に、図5及び図6のフローチャートを参
照して本実施形態の全体の動作について詳細に説明す
る。
【0043】まず、最初に、証明書の登録と、マッピン
グ情報格納部230およびコンフィグレーション情報格
納部220の設定を行う。証明書の登録とコンフィグレ
ーション情報の設定は、図1の場合と同様である。マッ
ピング情報格納部230の設定として、IPアドレスと
鍵IDのペアを記述したファイルを用意する。
【0044】この状態での動作を説明する。まず、クラ
イアントからLDAP開局要求が出される(図6のステ
ップC1)。サーバ側では、LDAP開局のための処理
を行う。このとき、接続時の情報としてクライアントの
IPアドレスなどの情報を保持する(ステップC2)。
そして、クライアントに応答を返す(ステップC3)。
接続後、クライアントからSTART TLSオペレー
ションを送ることにより、SSLの開始を要求する(ス
テップC4)。サーバ側は、要求を受けて、証明書取得
部(図5の206)で、送信すべき証明書を選択する
(ステップC5)。
【0045】そして、取得した証明書をサーバ証明書と
して、クライアントに送信する(ステップC6)。クラ
イアントでは、送られた証明書を使ってサーバ認証を行
う(ステップC7)。すなわち、サーバ証明書の有効性
と証明書によるサーバの身元の確認を行う。証明書の有
効性については、有効期限の確認とともに、サーバ証明
書の発行元のルートCAがクライアントの信頼するCA
リストに含まれるか照合し、証明書が信頼できるものか
ということを確認する。
【0046】サーバ認証の成功に続いて、サーバからク
ライアント証明書の要求があれば、クライアント証明書
を送信し(ステップC8)、クライアント認証を行い応
答を返す(ステップC9)。認証に成功すれば、SSL
プロトコルを使った通信を開始する(ステップC1
0)。
【0047】サーバ証明書の選択時(ステップC5)の
処理の流れを、図7を参照して詳細に説明する。
【0048】まず、コンフィグレーション情報格納部
(図5の220)を参照し、マッピングファイルの指定
があるかどうかを確認する(図7のステップD1)。指
定がない場合は、デフォルトの鍵IDを取得する処理に
移る(ステップD4)。次に、オペレーションキュー管
理部(図5の205)を参照して、接続しているクライ
アントのIPアドレスを取得する(ステップD2)。
【0049】IPアドレスとマッピングファイルの取得
に成功したら、マッピングファイルを参照し、IPアド
レスに対応する証明書IDを検索する(ステップD
3)。このとき、IPアドレスに対応する鍵IDが見つ
からなければ、デフォルトの鍵IDを取得する処理に移
る(ステップD4)。デフォルトの鍵IDは、コンフィ
グレーション情報格納部(図5の220)を参照して取
得する(ステップD4)。取得できなかった場合は、証
明書取得に失敗する。このようにして得られた鍵IDに
対して、対応する証明書と鍵を、証明書格納部(図5の
240)から検索し、証明書を取得する(ステップD
5)。
【0050】このように、本実施の形態に係る認証用証
明書切り替えシステムによれば、クライアントの識別に
IPアドレスを使用しているため、LDAP開局直後の
SSL要求にも対応することができる。
【0051】次に、具体例を用いて本実施の形態の動作
を説明する。まず、証明書格納DBに、証明書と鍵を登
録する。例では、”server1”という鍵IDを付
けた証明書と、”server2”という鍵IDを付け
た証明書が格納されている状態を示している。証明書”
server1”は、認証局CA1から発行されたもの
であり、証明書”server2”は、認証局CA2か
ら発行されたものである。マッピングファイルに、IP
アドレスと鍵IDのペアを指定する。
【0052】例では、”200.20.20.20 s
erver2”と指定されている様子を示している。こ
れは、IPアドレスが”200.20.20.20”で
あれば”server2”の証明書を使うという意味で
ある。コンフィグレーション情報に、デフォルトの鍵I
Dとマッピングファイル位置を指定する。また、例で
は、デフォルトの鍵IDが”server1”であり、
マッピングファイル位置が”/etc/ldapd/dn_keyid.ma
p”であることを示している。
【0053】クライアントからSSL開始要求があった
場合に、通常はコンフィグレーションに指定されている
デフォルトの証明書”server1”が使用される。
例えばクライアント1に対しては、証明書”serve
r1”が送信される。クライアント1では、信頼するC
AがCA1であるため、その他に問題がなければサーバ
認証に成功する。
【0054】ところが、CA1を信頼していないクライ
アント2に対しては、証明書”server1”を使っ
た場合に、サーバ認証に失敗する。そこで、マッピング
ファイルを指定しておけば、送信する証明書が”ser
ver2”に切り替えられ、クライアント2との通信に
おいてもサーバ認証が成功し、SSL通信が可能にな
る。
【0055】
【発明の効果】以上説明したように、本発明の認証用証
明書切り替えシステム及び切り替え方法によれば、下記
記載の効果を奏する。
【0056】本発明の第1の効果は、互いに信頼関係の
ない異なるCAのみを信頼する複数のクライアントに対
して、同時にSSL認証および通信を行うことができる
ということである。その理由は、クライアント毎にサー
バの証明書を切り替えることができるためである。
【0057】また、本発明の第2の効果は、証明書と鍵
をより安全に管理できるということである。その理由
は、データベースに格納し管理を行っており、ファイル
形式のまま証明書と鍵を保持する必要がなくなるためで
ある。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る認証用証明書切
り替えシステムの構成を示すブロック図である。
【図2】本発明の第1の実施形態に係る認証用証明書切
り替えシステムのサーバとクライアント間の通信の順序
を示す流れ図である。
【図3】本発明の第1の実施形態に係る認証用証明書切
り替えシステムの動作を示す流れ図である。
【図4】本発明の第1の実施形態に係る認証用証明書切
り替えシステムの動作の具体例を示す図である。
【図5】本発明の第2の実施形態に係る認証用証明書切
り替えシステムの構成を示すブロック図である。
【図6】本発明の第2の実施形態に係る認証用証明書切
り替えシステムのサーバとクライアント間の通信の順序
を示す流れ図である。
【図7】本発明の第2の実施形態に係る認証用証明書切
り替えシステムの動作を示す流れ図である。
【図8】本発明の第2の実施形態に係る認証用証明書切
り替えシステムの動作の具体例を示す図である。
【符号の説明】
100 LDAPサーバ 101 通信部 102 制御部 103 各オペレーション処理部 104 ディレクトリアクセス部 105 オペレーションキュー管理部 106 証明書取得部 110 証明書格納手段 120 コンフィグレーション情報格納部 130 マッピング情報格納部 140 証明書格納部 200 LDAPサーバ 201 通信部 202 制御部 203 各オペレーション処理部 204 ディレクトリアクセス部 205 オペレーションキュー管理部 206 証明書取得部 210 証明書格納手段 220 コンフィグレーション情報格納部 230 マッピング情報格納部 240 証明書格納部

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】ネットワークを介して接続される複数のク
    ライアントとサーバとにおける認証システムであって、 前記サーバに、複数の証明書を管理する手段と、各々の
    前記クライアントと該クライアントが信頼する認証局が
    発行した証明書とを関連づけるマッピング情報を記憶す
    る手段と、前記マッピング情報を参照して、前記クライ
    アントに送信する証明書を切り替える手段と、を少なく
    とも有することを特徴とする認証システム。
  2. 【請求項2】前記証明書管理手段において、前記証明書
    と鍵とのペアに鍵IDが付与され、該鍵IDによって前
    記証明書と前記鍵とが管理されることを特徴とする請求
    項1記載の認証システム。
  3. 【請求項3】前記マッピング情報が、前記クライアント
    の識別名と前記鍵IDとを含むことを特徴とする請求項
    2記載の認証システム。
  4. 【請求項4】前記クライアントの識別名が、該クライア
    ントからのLDAP結合要求に際して抽出されることを
    特徴とする請求項3記載の認証システム。
  5. 【請求項5】前記マッピング情報が、前記クライアント
    のIPアドレスと前記鍵IDとを含むことを特徴とする
    請求項2記載の認証システム。
  6. 【請求項6】前記クライアントのIPアドレスが、該ク
    ライアントからのLDAP開設要求に際して抽出される
    ことを特徴とする請求項5記載の認証システム。
  7. 【請求項7】ネットワークを介して接続される複数のク
    ライアントとサーバとにおける認証方法であって、 前記サーバにおいて、複数の証明書を格納するステップ
    と、各々の前記クライアントと該クライアントが信頼す
    る認証局が発行した証明書とを関連づけるマッピング情
    報を作成し、記憶するステップと、前記クライアントか
    らのサーバ証明書の送信要求に対して、前記マッピング
    情報を参照して、前記クライアントに送信する証明書を
    切り替えるステップと、を少なくとも実行することを特
    徴とする認証方法。
  8. 【請求項8】前記証明書の格納に際して、前記証明書と
    鍵とのペアに鍵IDを付与して格納することを特徴とす
    る請求項7記載の認証方法。
  9. 【請求項9】前記マッピング情報を、前記クライアント
    の識別名と前記鍵IDとを用いて作成することを特徴と
    する請求項8記載の認証方法。
  10. 【請求項10】前記クライアントの識別名を、該クライ
    アントからのLDAP結合要求に際して抽出することを
    特徴とする請求項9記載の認証方法。
  11. 【請求項11】前記マッピング情報を、前記クライアン
    トのIPアドレスと前記鍵IDとを用いて作成すること
    を特徴とする請求項8記載の認証方法。
  12. 【請求項12】前記クライアントのIPアドレスを、該
    クライアントからのLDAP開設要求に際して抽出する
    ことを特徴とする請求項11記載の認証方法。
  13. 【請求項13】コンピュータに、 少なくとも、複数の証明書の各々と鍵とのペアに鍵ID
    を付与して格納する処理と、クライアントを特定する情
    報と前記鍵IDとのマッピング情報を作成し、記憶する
    処理と、前記クライアントからのサーバ証明書の送信要
    求に対して、前記クライアントを特定する情報を抽出す
    る処理と、前記マッピング情報を参照して、前記クライ
    アントに送信する証明書を選択する処理と、を実行させ
    るための認証用プログラム。
  14. 【請求項14】前記クライアントを特定する情報が、L
    DAP結合要求に際して抽出された前記クライアントの
    識別名、又は、LDAP開設要求に際して抽出された前
    記クライアントのIPアドレスからなることを特徴とす
    る請求項13記載の認証用プログラム。
JP2001161610A 2001-05-30 2001-05-30 認証システム及び認証方法並びに認証用プログラム Expired - Fee Related JP3724564B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001161610A JP3724564B2 (ja) 2001-05-30 2001-05-30 認証システム及び認証方法並びに認証用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001161610A JP3724564B2 (ja) 2001-05-30 2001-05-30 認証システム及び認証方法並びに認証用プログラム

Publications (2)

Publication Number Publication Date
JP2002353959A true JP2002353959A (ja) 2002-12-06
JP3724564B2 JP3724564B2 (ja) 2005-12-07

Family

ID=19004862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001161610A Expired - Fee Related JP3724564B2 (ja) 2001-05-30 2001-05-30 認証システム及び認証方法並びに認証用プログラム

Country Status (1)

Country Link
JP (1) JP3724564B2 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005027312A (ja) * 2003-06-30 2005-01-27 Microsoft Corp 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減
EP1515519A2 (en) 2003-09-12 2005-03-16 Ricoh Company, Ltd. A communications apparatus, communications system, and method of setting certificate
JP2005267520A (ja) * 2004-03-22 2005-09-29 Ntt Comware Corp 証明書相互認証システム、及び証明書相互認証方法
US7451307B2 (en) 2003-09-22 2008-11-11 Ricoh Company, Ltd. Communication apparatus, communication system, communication apparatus control method and implementation program thereof
JP2009501973A (ja) * 2005-07-14 2009-01-22 マイクロソフト コーポレーション プロトコルのためのユーザ・マッピング情報拡張子
KR100893070B1 (ko) * 2002-09-19 2009-04-17 엘지전자 주식회사 무선통신 시스템의 멀티캐스트 서비스 제공 및 수신 방법, 그리고 그 장치
US7546455B2 (en) 2003-12-16 2009-06-09 Ricoh Company, Ltd. Digital certificate transferring method, digital certificate transferring apparatus, digital certificate transferring system, program and recording medium
US7584351B2 (en) 2004-01-09 2009-09-01 Ricoh Company, Ltd. Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate
US7634654B2 (en) 2004-01-09 2009-12-15 Ricoh Company, Ltd. Method of nullifying digital certificate, apparatus for nullifying digital certificate, and system, program, and recoring medium for nullifying digital certificate
US7647494B2 (en) 2005-06-08 2010-01-12 International Business Machines Corporation Name transformation for a public key infrastructure (PKI)
US7694333B2 (en) 2003-07-25 2010-04-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
US7809945B2 (en) 2004-07-20 2010-10-05 Ricoh Company, Ltd. Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
CN102195983A (zh) * 2011-05-12 2011-09-21 深圳Tcl新技术有限公司 网络终端加密认证方法及服务器
JP2014503159A (ja) * 2011-01-19 2014-02-06 ナチュラル セキュリティー 第2の通信装置を用いて第1の通信装置を認証する方法
JP2015513810A (ja) * 2012-01-27 2015-05-14 マイクロソフト コーポレーション サーバー・ネーム・インディケーション(sni)を伴わない暗黙的なssl証明書管理
JP2018007277A (ja) * 2013-10-01 2018-01-11 キヤノン株式会社 画像処理装置
WO2019092825A1 (ja) * 2017-11-09 2019-05-16 三菱電機株式会社 情報処理装置及び情報処理方法
CN111526025A (zh) * 2020-07-06 2020-08-11 飞天诚信科技股份有限公司 一种实现终端解绑和重绑的方法及系统

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100893070B1 (ko) * 2002-09-19 2009-04-17 엘지전자 주식회사 무선통신 시스템의 멀티캐스트 서비스 제공 및 수신 방법, 그리고 그 장치
JP2005027312A (ja) * 2003-06-30 2005-01-27 Microsoft Corp 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減
JP4558389B2 (ja) * 2003-06-30 2010-10-06 マイクロソフト コーポレーション 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減
US7694333B2 (en) 2003-07-25 2010-04-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
US8578466B2 (en) 2003-07-25 2013-11-05 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
EP1515519A2 (en) 2003-09-12 2005-03-16 Ricoh Company, Ltd. A communications apparatus, communications system, and method of setting certificate
US8612762B2 (en) 2003-09-12 2013-12-17 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
US8291225B2 (en) 2003-09-12 2012-10-16 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
US7647501B2 (en) 2003-09-12 2010-01-12 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
US7451307B2 (en) 2003-09-22 2008-11-11 Ricoh Company, Ltd. Communication apparatus, communication system, communication apparatus control method and implementation program thereof
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US7546455B2 (en) 2003-12-16 2009-06-09 Ricoh Company, Ltd. Digital certificate transferring method, digital certificate transferring apparatus, digital certificate transferring system, program and recording medium
US7634654B2 (en) 2004-01-09 2009-12-15 Ricoh Company, Ltd. Method of nullifying digital certificate, apparatus for nullifying digital certificate, and system, program, and recoring medium for nullifying digital certificate
US7584351B2 (en) 2004-01-09 2009-09-01 Ricoh Company, Ltd. Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate
JP4601979B2 (ja) * 2004-03-22 2010-12-22 エヌ・ティ・ティ・コムウェア株式会社 証明書相互認証システム、及び証明書相互認証方法
JP2005267520A (ja) * 2004-03-22 2005-09-29 Ntt Comware Corp 証明書相互認証システム、及び証明書相互認証方法
US7809945B2 (en) 2004-07-20 2010-10-05 Ricoh Company, Ltd. Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
US7647494B2 (en) 2005-06-08 2010-01-12 International Business Machines Corporation Name transformation for a public key infrastructure (PKI)
JP2009501973A (ja) * 2005-07-14 2009-01-22 マイクロソフト コーポレーション プロトコルのためのユーザ・マッピング情報拡張子
JP2014503159A (ja) * 2011-01-19 2014-02-06 ナチュラル セキュリティー 第2の通信装置を用いて第1の通信装置を認証する方法
CN102195983A (zh) * 2011-05-12 2011-09-21 深圳Tcl新技术有限公司 网络终端加密认证方法及服务器
CN102195983B (zh) * 2011-05-12 2015-08-19 深圳Tcl新技术有限公司 网络终端加密认证方法及服务器
JP2015513810A (ja) * 2012-01-27 2015-05-14 マイクロソフト コーポレーション サーバー・ネーム・インディケーション(sni)を伴わない暗黙的なssl証明書管理
JP2018007277A (ja) * 2013-10-01 2018-01-11 キヤノン株式会社 画像処理装置
WO2019092825A1 (ja) * 2017-11-09 2019-05-16 三菱電機株式会社 情報処理装置及び情報処理方法
JPWO2019092825A1 (ja) * 2017-11-09 2020-08-20 三菱電機株式会社 情報処理装置及び情報処理方法
CN111526025A (zh) * 2020-07-06 2020-08-11 飞天诚信科技股份有限公司 一种实现终端解绑和重绑的方法及系统

Also Published As

Publication number Publication date
JP3724564B2 (ja) 2005-12-07

Similar Documents

Publication Publication Date Title
JP2002353959A (ja) 認証システム及び認証方法並びに認証用プログラム
US7512974B2 (en) Computer system and program to update SSL certificates
US8024789B2 (en) Communication apparatus, program and method
JP4579546B2 (ja) 単一サインオンサービスにおけるユーザ識別子の取り扱い方法及び装置
US6105131A (en) Secure server and method of operation for a distributed information system
US6112305A (en) Mechanism for dynamically binding a network computer client device to an approved internet service provider
US6895511B1 (en) Method and apparatus providing for internet protocol address authentication
US6615347B1 (en) Digital certificate cross-referencing
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
US6275941B1 (en) Security management method for network system
US6108789A (en) Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority
US6988195B2 (en) Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system
US20030226036A1 (en) Method and apparatus for single sign-on authentication
WO2005006204A1 (ja) データベースアクセス制御方法、データベースアクセス制御装置、代理処理サーバ装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体
JP2007110377A (ja) ネットワークシステム
JP2008511232A (ja) 制御認証のためのパーソナルトークンおよび方法
JP2008526173A (ja) 情報セキュリティの認証方法及びシステム
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
JP2728033B2 (ja) コンピュータネットワークにおけるセキュリティ方式
US20020095578A1 (en) System, method, and program for ensuring originality
CN103825899A (zh) 信息处理设备和信息处理设备的控制方法
EP1436966B1 (en) A method of providing an access request to a same server based on a unique identifier
KR20030016073A (ko) 웹 상에서 쿠키를 통한 사용자 인증 방법 및 인증 시스템
US20040039945A1 (en) Authentication method and authentication apparatus
US20040030700A1 (en) Document management system, document management apparatus, authentication method, program for implementing the method, and storage medium storing the program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050913

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080930

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100930

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110930

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120930

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130930

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees