JP2003309555A - 公開鍵基盤の登録局、その構築方法とそのプログラム、該プログラムを記録した記録媒体 - Google Patents

公開鍵基盤の登録局、その構築方法とそのプログラム、該プログラムを記録した記録媒体

Info

Publication number
JP2003309555A
JP2003309555A JP2002113455A JP2002113455A JP2003309555A JP 2003309555 A JP2003309555 A JP 2003309555A JP 2002113455 A JP2002113455 A JP 2002113455A JP 2002113455 A JP2002113455 A JP 2002113455A JP 2003309555 A JP2003309555 A JP 2003309555A
Authority
JP
Japan
Prior art keywords
user
information
certificate
issuing
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002113455A
Other languages
English (en)
Inventor
Tomoyuki Komuro
智之 小室
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002113455A priority Critical patent/JP2003309555A/ja
Publication of JP2003309555A publication Critical patent/JP2003309555A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 一台の汎用コンピュータ上に複数の登録局を
構築可能とし、導入コスト、運用コストを減らすこと、
ならびに証明書利用者が証明書を発行・失効する際に、
証明書利用者が簡易な決まった方法で証明書の発行・失
効の申請ができるシステムを提供すること。 【解決手段】 ユーザからの要求に応じて公開鍵基盤証
明書を発行する複数の発行局とともに認証局を構成する
登録局であって、前記複数の発行局についての情報と証
明書の発行および失効に必要な情報をそれぞれ保持する
複数のRAセルと、ユーザ毎に異なるユーザ情報を格納
するデータベースと、前記RAセルに保持されている発
行局固有の情報と前記データベースに格納されているユ
ーザ固有の情報を参照して前記複数の発行局との通信を
行なうRAコア部とが設けられた1つのコンピュータに
より構成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は公開鍵基盤(PK
I:Public Key Infrastructure)における証明書管理
システム、証明書管理方法および証明書管理用プログラ
ムを記録した記録媒体に関する。
【0002】
【従来の技術】公開鍵基盤(PKI)の運営の主体とな
る、認証局(CA)は、クライアントの所持する公開鍵
の正当性を第三者に保証する機関である。それぞれの認
証局は独自に運用ポリシーを持つものであるが、いずれ
においてもクライアントからの認証要求に対し、安易に
認証をするべきではなく、必ずクライアント本人の確認
を行うべきであるとされている。このため、認証局に対
するクライアントからの申請を検証し、本人を確認した
上で、認証局に申請書を送付する信頼ある機関として、
登録局(RA)が設けられるようになった。
【0003】通常、認証局を運営するためにはサーバを
2台用意し、発行局サーバ(IAサーバ)と登録局サー
バ(RAサーバ)を別途構築する必要があった。このた
め、最小構成でも、1台のサーバ上にIAサーバとRA
サーバを同居させ、一つの認証局を構築するのが限界で
あった。
【0004】また、発行される証明書の内容・目的、証
明書のライフサイクルの規定、申請の方法などは、認証
局によって異なり、クライアントは認証局毎に異なる方
法によって対応する登録局へ申請を行う必要があった。
【0005】
【発明が解決しようとする課題】第1の問題点は、通
常、認証局CAを運営するためには、汎用コンピュータ
を1台用意し、その中にCA用のソフトウェアをインス
トールして、その他ネットワーク等の設定を行い、認証
局を構築する。この場合、運営できるCAは一つであ
る。また、登録局RAと発行局IAに分ける構成とする
には、2台の汎用コンピュータを用意し、別々にインス
トールすること、および、ネットワーク等周辺の設定す
ることが必要であり、面倒である。
【0006】さらに、構築するRAやIAの数が増加す
ると導入の際のコスト(汎用コンピュータ代、インスト
ール費、設定の煩雑さなど)のみでなく、運用の際に
も、サーバごとにバックアップしたり、ログの解析をし
たりする必要があり、運用にかかるコストも膨大なもの
になる。
【0007】第2の問題点は、CAによって申請に使用
するアプリケーションが異なる場合や、申請内容(使用
する鍵長、鍵アルゴリズム等)が異なる場合があるた
め、証明書利用者が証明書を取得・失効する際に準備し
なければならない知識・情報が多く、さらに、CA毎に
異なる方法で申請する必要があり、証明書利用者は煩雑
な処理を要求されるということである。
【0008】本発明は上述したような従来の技術が有す
る問題点に鑑みてなされたものであって、一台の汎用コ
ンピュータ上に複数の登録局を構築可能とし、導入コス
ト、運用コストを減らすこと、ならびに証明書利用者が
証明書を発行・失効する際に、証明書利用者が簡易な決
まった方法で証明書の発行・失効の申請ができるシステ
ムを提供することを目的とする。
【0009】
【課題を解決するための手段】本発明の公開鍵基盤の登
録局は、ユーザからの要求に応じて公開鍵基盤証明書を
発行する複数の発行局とともに認証局を構成する登録局
であって、前記複数の発行局についての情報と証明書の
発行および失効に必要な情報をそれぞれ保持する複数の
RAセルと、ユーザ毎に異なるユーザ情報を格納するデ
ータベースと、前記RAセルに保持されている発行局固
有の情報と前記データベースに格納されているユーザ固
有の情報を参照して前記複数の発行局との通信を行なう
RAコア部とが設けられた1つのコンピュータにより構
成されることを特徴とする。
【0010】本発明による認証局は、上記の登録局を用
いて構成されていることを特徴とする。
【0011】本発明による公開鍵基盤システムは、上記
の登録局を用いて構成されていることを特徴とする。
【0012】本発明の公開鍵基盤の登録局の構築方法
は、ユーザからの要求に応じて公開鍵基盤証明書を発行
する複数の発行局とともに認証局を構成する登録局の構
築方法であって、前記複数の発行局についての情報と証
明書の発行および失効に必要な情報をそれぞれ保持する
複数のRAセルと、ユーザ毎に異なるユーザ情報を格納
するデータベースと、前記RAセルに保持されている発
行局固有の情報と前記データベースに格納されているユ
ーザ固有の情報を参照して前記複数の発行局との通信を
行なうRAコア部とを1つのコンピュータに設けること
を特徴とする。
【0013】本発明の公開鍵基盤の登録局を構築するプ
ログラムは、ユーザからの要求に応じて公開鍵基盤証明
書を発行する複数の発行局とともに認証局を構成する登
録局を構築するプログラムであって、1つのコンピュー
タに、前記複数の発行局についての情報と証明書の発行
および失効に必要な情報をそれぞれ保持する複数のRA
セルと、ユーザ毎に異なるユーザ情報を格納するデータ
ベースと、前記RAセルに保持されている発行局固有の
情報と前記データベースに格納されているユーザ固有の
情報を参照して前記複数の発行局との通信を行なうRA
コア部とを作製する処理が記述されていることを特徴と
する。
【0014】本発明の記録媒体は、ユーザからの要求に
応じて公開鍵基盤証明書を発行する複数の発行局ととも
に認証局を構成する登録局を構築するプログラムを格納
した記録媒体であって、1つのコンピュータに、前記複
数の発行局についての情報と証明書の発行および失効に
必要な情報をそれぞれ保持する複数のRAセルと、ユー
ザ毎に異なるユーザ情報を格納するデータベースと、前
記RAセルに保持されている発行局固有の情報と前記デ
ータベースに格納されているユーザ固有の情報を参照し
て前記複数の発行局との通信を行なうRAコア部とを作
製する処理が記述されているプログラムが記録されてい
る。
【0015】上記のように構成される本発明において
は、複数の発行局に対応して設けられたRAセルと、ユ
ーザに対応した情報を格納するデータベースと、RAセ
ルに保持されている情報とデータベースに格納されてい
る情報を参照して複数の発行局との通信を行なうRAコ
ア部を1つのコンピュータに構築することにより、複数
の発行局に対応する複数の登録局が構築されることとな
り、システムを構築するコンピュータの数を少なくする
ことができる。
【0016】また、1つのコンピュータに登録局が複数
構築されることから、使用される申請に使用するアプリ
ケーションを同じとすることができる。また、ユーザ固
有の情報はRAセルに保持されるため、証明書利用者が
証明書を取得・失効する際に準備しなければならない知
識・情報は少なくなる。
【0017】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して詳細に説明する。
【0018】図1は本発明の第1の実施形態の構成を示
すブロック図である。本実施形態は、複数のクライアン
ト端未100と、RAサーバ200およびデータベース
203を備える登録局300と、IAサーバ400を備
える発行局500と、各クライアント端末100、RA
サーバ200およびIAサーバ400を結ぶネットワー
ク10から構成されている。RAサーバ200はRAコ
ア部201および複数のRAセル202を備えている。
【0019】クライアント端未100は、そのユーザが
認証局500へ認証を要求し、証明書の発行や失効を申
請する際に用いる端未であり、汎用のコンピュータで構
成されている。クライアント端未100には、Webブ
ラウザが組み込まれており、RAサーバ200ヘインタ
ーネットなどのネットワーク10を通じて申請をするこ
とが可能である。また、RAサーバ200から処理結果
を受信し、表示することが可能である。さらに、証明書
を発行する際には、証明書をICカード等の外部媒体へ
出力することも可能である。
【0020】上述したようにRAサーバ200はRAコ
ア部201と複数のRAセル202およびデータベース
(DB)203とから構成され、登録局300はIAサ
ーバ400から構成される。RAサーバ200は、通信
装置を備えた汎用コンピュータで構成され、インターネ
ット等のネットワーク10を通じて、クライアント端末
100、および複数のIAサーバ400と接続されてい
る。
【0021】RAセル202は、RAの最小単位で、R
Aが接続するIAの個々に異なる情報を保持するもので
あり、証明書を発行する際に使用する証明書発行ポリシ
ー、証明書を失効する際に使用する証明書失効ポリシー
等、RAとしての機能を果たすために必要となるIA固
有の情報を保持する。
【0022】DB203は、個別に異なるユーザ情報を
格納するもので、ユーザ情報には例えば名前や住所など
が挙げられる。
【0023】RAコア部201は、RAとしての機能を
果たすために必要となる機能を備えるものであり、RA
セル202に保持されているIA固有の情報とDB20
3に格納されているユーザ固有の情報を参照してIAと
の通信を行なう。
【0024】IAサーバ400は、実際に証明書を作成
したり、失効したりするサーバで、通信装置を備えた汎
用コンピュータで構成され、インターネット等のネット
ワーク10を通じて、複数のRAサーバ200と接続さ
れている。
【0025】次に、本実施形態の実際の動作について順
を追って説明する。
【0026】事前設定 事前に行なわれる設定動作は以下の通りである。 ・RAサーバのプログラムをインストールする。 ・RAセル202を必要な数だけ構築する。 ・証明書発行申請のために必要な情報を設定する(IA
情報、鍵長、アルゴリズム、発行ポリシーなど)。 ・証明書失効申請のために必要な情報を設定する(IA
情報、失効ポリシーなど)。 ・RAを管理する管理者(RA管理者)を登録し、操作
可能な(管理する)RAセルを設定する。 ・RA管理者は、複数のRAセル202を作成すること
が可能である。 ・実際にクライアント端未100を操作するオペレータ
を登録する。オペレータには、操作可能な処理を設定す
る。例えば、あるオペレータAは、証明書発行のみが可
能な設定とし、オペレータBは、証明書発行と証明書失
効の両方が可能な設定とすることが出来る。さらに、オ
ペレータの操作可能なRAセルを複数設定することが可
能である。このことは後に図面を用いて詳述する。 ・オペレータは、自身の認証情報をRAサーバに設定す
る。認証情報は、DB203に保管される。 ・RAは、複数のRAセルから構成される。 ・RAは、クライアントからの要求を「申請」として受
け付け、その申請の処理の進捗状況を管理する。
【0027】証明書の発行 次に、本実施形態の証明書発行の動作について、そのフ
ローチャートである図2および図3を参照して詳細に説
明する。
【0028】まず、クライアント端未100に対して端
未オペレータによりオペレータの認証を行なう旨および
そのための情報の入力がなされ(ステップ1−0)、ク
ライアント端未100からRAサーバ200へ認証の要
求が行なわれる(ステップ1−1)。
【0029】認証要求を受け取ったRAサーバ200
は、DB203に保管されたオペレータ認証情報からオ
ペレータを認証する(ステップ1−2)。
【0030】オペレータの認証が完了すると、クライア
ント端未100にそのオペレータが操作可能な操作メニ
ューが表示される(ステップ1−3)。
【0031】オペレータは、操作メニューから証明書取
得を選択し(ステップ1−4)、証明書取得を要求した
ユーザの名前等の必定情報を入力する(ステップ1−
5)。オペレータが証明書の利用者であるユーザを登録
する際には、一つのRAセル202を選択し、そのユー
ザが所属するRAセル202を特定する。
【0032】すべての入力がなされたことがクライアン
ト端末100で確認されると、RAサーバ200へ証明
書発行の申請内容が送信される(ステップ1−6)。
【0033】クライアント端末100からの申請内容を
受け付けたRAサーバ200では、申請内容をDB20
3へ保管し(ステップ1−7)、さらにDB203か
ら、ステップ1−5で指定されたRAセル202の発行
申請ポリシーを読み出す(ステップ1−8)。この後、
RAサーバ200はクライアント端未100から送られ
てきたユーザの発行申請内容が、ステップ1−8で読み
出した発行申請ポリシーに適合するかのチェックを行な
う(ステップ1−9)。
【0034】ステップ1−9におけるチェックでは、チ
ェックとともに必要に応じてユーザの発行申請内容を発
行申請ポリシーに適合させるための変更あるいは追加さ
せることが行なわれる。変更や追加の例としては以下が
挙げられる。
【0035】ユーザの発行申請内容:「証明書の有効期
限は2001年3月3日〜2003年4月1日」 発行申請ポリシー:「証明書の有効期限は1年間」 上記の場合にはユーザの発行申請内容と発行申請ポリシ
ーとは一致しないため、本来は不適合である旨がユーザ
に通知されるが、あらかじめユーザの発行申請内容と発
行申請ポリシーとが重複する部分に関しては適合させる
ようにユーザの発行申請内容を変更するように設定して
おくと、ユーザの発行申請内容を「証明書の有効期限は
2001年3月3日〜2003年3月2日」と変更して適合とする。
【0036】ステップ1−9におけるチェックの結果、
ユーザの発行申請内容と発行申請ポリシーとが適合しな
かった場合、RAサーバ200は、クライアント端未1
00へ不適切な申請である旨を送信する(ステップ1−
10)。
【0037】ユーザの発行申請内容と発行申請ポリシー
とが適合する場合、RAサーバ200は、証明書発行状
況を発行処理中へ変更する(ステップ1−11)。
【0038】続いて、RAサーバ200は、DB203
から、証明書発行申請書を作成するために必要な、ステ
ップ1−5で指定されたRAセル202の発行申請ポリ
シーを読み取って(ステップ1−12)、証明書発行申
請書を作成し(ステップ1−13)、DB203からス
テップ1−5で指定されたRAセル202のIA情報を
取得し、作成した証明書発行申請書をIAサーバ400
へ送信する(ステップ1−14)。
【0039】IAサーバ400は、RAサーバ200か
ら受け取った証明書発行申請書を処理し、証明書を作成
し(ステップ1−15)、RAサーバ200へ報告書を
送付する(ステップ1−16)。
【0040】RAサーバ200は、IAサーバ400か
らの報告書を解析し(ステップ1−17)、正常に処理
されたかを確認する。
【0041】RAサーバ200は、正常に処理されたこ
とが確認された場合、RAサーバ200は発行された証
明書を取得し、DB203へ保管して(ステップ1−1
8)、証明書発行状況を発行済みへ変更する(ステップ
1−19)。
【0042】また、正常に処理されたことが確認されな
い場合には、RAサーバ200は、クライアント端末1
00に対して異常終了あるいは処理が受け付けられなか
った旨を返信する。
【0043】クライアント端未100を利用するオペレ
ータは、クライアント端未100に対して証明書発行処
理状況を参照する旨の入力を行い、これに応じてクライ
アント端未100からRAサーバ200には証明書の発
行状況を参照する旨の問い合わせがなされ(ステップ1
−20)、RAサーバからクライアント端未100には
証明書の発行状況が送付される(ステップ1−21)。
【0044】クライアント端未100は、証明書発行処
理状況の確認を行う。このとき、証明書発行処理状況が
「発行済み」、あるいは「エラー」であることが確認さ
れるまで証明書の発行状況を参照する旨の問い合わせ
を、しばらく間をおきながら、証明書発行処理状況を参
照する(ステップ1−22)。
【0045】証明書発行処理状況が「発行済み」になっ
た時点で、クライアント端未100は、RAサーバ20
0に対して証明書を取得する要求を行い(ステップ1−
23)、RAサーバ200から該当する証明書のダウン
ロードが行なわれる(ステップ1−24)。この後、ク
ライアント端未100を利用するオペレータは、ICカ
ード等の外部媒体へ証明書を格納し、証明書の利用者で
あるユーザに利用可能な状態とする。
【0046】証明書の失効 次に、本実施形態における証明書失効の動作について、
そのフローチャートである図4および図5を参照して詳
細に説明する。
【0047】まず、クライアント端未100に対して端
未オペレータによりオペレータの認証を行なう旨および
そのための情報の入力がなされ(ステップ1−0)、ク
ライアント端未100からRAサーバ200へ認証の要
求が行なわれる(ステップ2−1)。
【0048】認証要求を受け取ったRAサーバ200
は、DB203に保管されたオペレータ認証情報からオ
ペレータを認証する(ステップ2−2)。
【0049】オペレータの認証が完了すると、クライア
ント端未100にそのオペレータが操作可能な操作メニ
ューが表示される(ステップ2−3)。
【0050】オペレータは、操作メニューから証明書失
効を選択し(ステップ2−4)、証明書失効を要求した
ユーザの名前等の必定情報を入力する(ステップ2−
5)。オペレータが証明書の利用者であるユーザを登録
する際には、一つのRAセル202を選択し、そのユー
ザが所属するRAセル202を特定する。
【0051】すべての入力がなされたことがクライアン
ト端末100で確認されると、RAサーバ200へ証明
書失効の申請内容が送信される(ステップ2−6)。
【0052】クライアント端末100からの申請内容を
受け付けたRAサーバ200では、申請内容をDB20
3へ保管し(ステップ2−7)、さらにDB203か
ら、ステップ1−5で指定されたRAセル202の失効
申請ポリシーを読み出す(ステップ2−8)。この後、
RAサーバ200はクライアント端未100から送られ
てきたユーザの失効申請内容が、ステップ2−8で読み
出した失効申請ポリシーに適合するかのチェックを行な
う(ステップ2−9)。
【0053】ステップ2−9におけるチェックでは、チ
ェックとともに必要に応じてユーザの発行申請内容を発
行申請ポリシーに適合させるための変更あるいは追加さ
せることが行なわれる。変更や追加の例としては以下が
挙げられる。
【0054】ユーザの発行申請内容:「証明書の有効期
限は2001年3月3日〜2003年4月1日」 発行申請ポリシー:「証明書の有効期限は1年間」 上記の場合にはユーザの発行申請内容と発行申請ポリシ
ーとは一致しないため、本来は不適合である旨がユーザ
に通知されるが、あらかじめユーザの発行申請内容と発
行申請ポリシーとが重複する部分に関しては適合させる
ようにユーザの発行申請内容を変更するように設定して
おくと、ユーザの発行申請内容を「証明書の有効期限は
2001年3月3日〜2003年3月2日」と変更して適合とする。
【0055】ステップ2−9におけるチェックの結果、
ユーザの失効申請内容と失効申請ポリシーとが適合しな
かった場合、RAサーバ200は、クライアント端未1
00へ不適切な申請である旨を送信する(ステップ2−
10)。
【0056】ユーザの失効申請内容と失効申請ポリシー
とが適合する場合、RAサーバ200は、証明書失効状
況を失効処理中へ変更する(ステップ2−11)。
【0057】続いて、RAサーバ200は、DB203
から、証明書失効申請書を作成するために必要な、ステ
ップ2−5で指定されたRAセル202の失効申請ポリ
シーを読み取って(ステップ2−12)、証明書失効申
請書を作成し(ステップ2−13)、DB203からス
テップ2−5で指定されたRAセル202のIA情報を
取得し、作成した証明書失効申請書をIAサーバ400
へ送信する(ステップ2−14)。
【0058】IAサーバ400は、RAサーバ200か
ら受け取った証明書失効申請書を処理し、証明書を作成
し(ステップ2−15)、RAサーバ200へ報告書を
送付する(ステップ2−16)。
【0059】RAサーバ200は、IAサーバ400か
らの報告書を解析し(ステップ2−17)、正常に処理
されたかを確認する。
【0060】RAサーバ200は、正常に処理されたこ
とが確認された場合、RAサーバ200は発行された証
明書を取得し、DB203へ保管して(ステップ2−1
8)、証明書失効状況を失効済みへ変更する(ステップ
2−19)。
【0061】また、正常に処理されたことが確認されな
い場合には、RAサーバ200は、クライアント端末1
00に対して異常終了あるいは処理が受け付けられなか
った旨を返信する。
【0062】クライアント端未100を利用するオペレ
ータは、クライアント端未100に対して証明書失効処
理状況を参照する旨の入力を行い、これに応じてクライ
アント端未100からRAサーバ200には証明書の失
効状況を参照する旨の問い合わせがなされ(ステップ2
−20)、RAサーバからクライアント端未100には
証明書の失効状況が送付される(ステップ2−21)。
【0063】クライアント端未100は、証明書失効処
理状況の確認を行う。このとき、証明書失効処理状況が
「失効済み」、あるいは「エラー」であることが確認さ
れるまで証明書の失効状況を参照する旨の問い合わせ
を、しばらく間をおきながら、証明書失効処理状況を参
照する(ステップ2−22)。
【0064】証明書失効処理状況が「失効済み」になっ
た時点で、オペレータがクライアント端未100に表示
されている操作メニューから失効となった証明書情報の
リストであるCRL(Certificate Revocation List)
の検証を選択すると、クライアント端未100からRA
サーバ200を介してIAサーバ400にCRL検証依
頼がかけられる(ステップ2−23,2−24)。これ
を受けてIAサーバ400からRAサーバ200を介し
てクライアント端未100にCRL検証結果が通知され
(ステップ2−25,2−26)。CRL検証結果を受
け取ったクライアント端未100ではCRL検証結果の
表示を行い(ステップ2−27)、CRL検証結果をユ
ーザヘ通知する。
【0065】次に、本実施形態の効果について説明す
る。
【0066】本実施形態では、申請ポリシーや証明書の
発行・失効に必要な情報やIAサーバにアクセスするた
めの情報がRAセル202という単位で保持されてお
り、RAとIAの組み合わせを複雑に設定可能で、実際
の運用に合わせた柔軟な運用が可能である。
【0067】図10は本実施形態による効果を示す図で
あり、図10(a)は従来行なわれていた構成が示さ
れ、図10(b)には本実施形態による構成が示されて
いる。
【0068】図10(a)に示される従来の構成では、
3個の登録局を構築する場合、各認証局毎にRAサーバ
200およびIAサーバ400を設ける必要があり、ま
た、クライアント端末100には各認証局毎にブラウザ
を用意するとともにそれぞれ異なる情報を管理する必要
があった。
【0069】図10(b)に示される本実施形態の場合
には、一台のRAサーバ200内に複数のRAセル20
2を用意することにより、擬似的に複数台のRAサーバ
を構築したことと同じ効果を得ることができるものとな
っている。また、RAセル202を複数用意し、RAセ
ルごとに接続先のIAを変え、申請方法を設定しておく
ことにより、一つのRAセルが複数のIAへ申請をする
ような構成も可能である。
【0070】さらに、クライアント端未100にRAセ
ル202が持っているような多くの情報を保持しておく
必要は無く、クライアント端未100には、1つのブラ
ウザのみを用意すればよく、オペレータの操作や設定も
簡単になる。
【0071】審査機能の追加 次に、機能が追加された実施形態について説明する。本
実施形態において、 ・RA管理者は、オペレータを役割別に申請者、審査者
に分けることが出来る。ここで、 ・申請者とは、クライアント端未100からユーザ情報
を入力し、発行・失効の申請のみを行う者である。 ・審査者とは、申請者によって申請された申請情報を参
照し、申請内容が正しいかどうか確認をし、申請を認め
るかどうかを審査する者である。
【0072】事前設定 本実施形態で行なわれる事前設定は先に述べた実施形態
とほぼ同様である。異なる点は、オペレータの登録に関
することで、 ・実際にクライアント端未100を操作するオペレータ
を登録するが、このとき、オペレータを申請者と審査者
に分けて登録する。 ・申請者の登録の際、例えば、ある申請者Aは、証明書
発行申請のみを可能とし、申請者Bは、証明書発行申請
と証明書失効申請の両方を可能とすることが出来る。さ
らに、申請者の操作可能なRAセルを複数設定すること
が可能である。 ・審査者については、例えば、ある申請者Aは、証明書
発行申請のみを可能にし、審査者Bは証明書発行審査と
証明書失効審査の両方を可能とすることが出来る。さら
に、審査者の操作可能なRAセルを複数設定することが
可能である。 ・申請者、審査者は、共に各々、自身の認証情報をRA
サーバに設定する。認証情報はDB203に保管され
る。 ・RA毎に審査基準をあらかじめ決定し、審査者はその
審査基準を把握あるいは審査基準の書かれたマニュアル
を見て操作を行う。
【0073】図9は上記のような構成とされる実施形態
の概念図である。
【0074】RAに設けられるRAセル1〜RAセル3
のうち、RAセルに1はユーザ1およびユーザ2に対応
するIAサーバへの申請方法が設定され、RAセルに2
はユーザ3およびユーザ4に対応するIAサーバへの申
請方法が設定され、RAセルに3はユーザ5に対応する
IAサーバへの申請方法が設定されている。オペレータ
AはRAセル1およびRAセル2に対する申請者および
審査者として設定され、オペレータBはRAセル3に対
する申請者および審査者として設定されている。
【0075】証明書の発行(審査機能追加) 次に、審査機能が追加された本実施形態の証明書発行の
動作について、そのフローチャートである図6ないし図
8を参照して詳細に説明する。
【0076】まず、クライアント端未100に対して申
請者により申請者の認証を行なう旨およびそのための情
報の入力がなされ(ステップ3−0)、クライアント端
未100からRAサーバ200へ認証の要求が行なわれ
る(ステップ3−1)。
【0077】認証要求を受け取ったRAサーバ200
は、DB203に保管されている申請者認証情報から申
請者を認証する(ステップ3−2)。
【0078】申請者の認証が完了すると、クライアント
端未100にその申請者が操作可能な操作メニューが表
示される(ステップ3−3)。
【0079】申請者は、操作メニューから証明書取得を
選択し(ステップ3−4)、証明書取得を要求したユー
ザの名前等の必定情報を入力する(ステップ3−5)。
申請者が証明書の利用者であるユーザを登録する際に
は、一つのRAセル202を選択し、そのユーザが所属
するRAセル202を特定する。
【0080】すべての入力がなされたことがクライアン
ト端末100で確認されると、RAサーバ200へ証明
書発行の申請内容が送信される(ステップ3−6)。
【0081】クライアント端末100からの申請内容を
受け付けたRAサーバ200では、申請内容をDB20
3へ保管し(ステップ3−7)、さらにDB203か
ら、ステップ3−5で指定されたRAセル202の発行
申請ポリシーを読み出す(ステップ3−8)。
【0082】ここで申請者の処理は、一旦終了となる。
【0083】次に、クライアント端未100から審査者
がRAサーバ200へ認証を要求する(ステップ4−
1)。
【0084】認証要求を受け取ったRAサーバ200
は、DB203に登録された審査者認証情報から審査者
を認証する(ステップ4−2)。
【0085】申請者の認証が完了すると、クライアント
端未100にその審査者が操作可能な操作メニューが表
示される(ステップ4−3)。
【0086】審査者は、操作メニューから申請情報参照
を選択する(ステップ4−4)。
【0087】審査者が、クライアント端末100に表示
された申請情報を見て、証明書発行申請の内容が審査基
準を満たしているかを判断し、その結果を審査合格また
は不合格としてRA200に通知する(ステップ4−
5、4−6)。
【0088】RA200は、DB203に申請情報ごと
の合格、不合格の記録を保管する(ステップ4−7)。
【0089】以下の処理は審査合格となった申請に関し
てのみ進められる。
【0090】審査合格となった申請について、RAサー
バ200は申請内容に従ってDB203から該当するR
Aセル202の発行申請ポリシーを読み出す(ステップ
3−9)。
【0091】次に、クライアント端未100から送られ
たユーザの申請内容が、発行申請ポリシーに適合するか
をチェックする(ステップ3−10)。
【0092】ステップ3−10におけるチェックでは、
チェックとともに必要に応じてユーザの発行申請内容を
発行申請ポリシーに適合させるための変更あるいは追加
させることが行なわれる。変更や追加の例としては以下
が挙げられる。
【0093】ユーザの発行申請内容:「証明書の有効期
限は2001年3月3日〜2003年4月1日」発行申請ポリシー:
「証明書の有効期限は1年間」上記の場合にはユーザの
発行申請内容と発行申請ポリシーとは一致しないため、
本来は不適合である旨がユーザに通知されるが、あらか
じめユーザの発行申請内容と発行申請ポリシーとが重複
する部分に関しては適合させるようにユーザの発行申請
内容を変更するように設定しておくと、ユーザの発行申
請内容を「証明書の有効期限は2001年3月3日〜2003年3
月2日」と変更して適合とする。
【0094】ユーザの申請内容が発行申請ポリシーに適
合しなかった場合は、クライアント端未100へ不適切
な申請である旨を送信する(ステップ3−11)。ま
た、ユーザの申請内容が発行申請ポリシーに適合した場
合は、証明書発行状況を発行処理中へ変更する(ステッ
プ3−12)。
【0095】次に、DB203から証明書発行申請書を
作成するために必要な情報を読み取り(ステップ3−1
3)、証明書発行申請書を作成する(ステップ3−1
4)。
【0096】続いて、DB203から該当するRAセル
202のIA情報を取得し、作成した証明書発行申請書
をIAサーバヘ送信する(ステップ3−15)。
【0097】RAサーバ200からの証明書発行申請書
を受け取ったIAサーバ400は、RAサーバ200か
ら受け取った証明書発行申請書を処理し、証明書を作成
する証明書発行処理を行い(ステップ3−16)、RA
サーバ200へその報告書を送付する(ステップ3−1
7)。
【0098】RAサーバ200は、IAサーバ400か
ら送られてきた報告書を解析する(ステップ3−1
8)。
【0099】RAサーバ200は、正常に処理されたこ
とが確認された場合、RAサーバ200は発行された証
明書を取得し、DB203へ保管して(ステップ3−1
9)、証明書発行状況を発行済みへ変更する(ステップ
3−20)。
【0100】また、正常に処理されたことが確認されな
い場合には、RAサーバ200は、クライアント端末1
00に対して異常終了あるいは処理が受け付けられなか
った旨を返信する。
【0101】クライアント端未100を利用するオペレ
ータは、クライアント端未100に対して証明書発行処
理状況を参照する旨の入力を行い、これに応じてクライ
アント端未100からRAサーバ200には証明書の発
行状況を参照する旨の問い合わせがなされ(ステップ3
−21)、RAサーバからクライアント端未100には
証明書の発行状況が送付される(ステップ3−22)。
【0102】クライアント端未100は、証明書発行処
理状況の確認を行う。このとき、証明書発行処理状況が
「発行済み」、あるいは「エラー」であることが確認さ
れるまで証明書の発行状況を参照する旨の問い合わせ
を、しばらく間をおきながら、証明書発行処理状況を参
照する(ステップ3−23)。
【0103】証明書発行処理状況が「発行済み」になっ
た時点で、クライアント端未100は、RAサーバ20
0に対して証明書を取得する要求を行い(ステップ3−
24)、RAサーバ200から該当する証明書のダウン
ロードが行なわれる(ステップ3−25)。この後、ク
ライアント端未100を利用するオペレータは、ICカ
ード等の外部媒体へ証明書を格納し、証明書の利用者で
あるユーザに利用可能な状態とする。
【0104】上記のように、本発明は複数のRAセル
と、データベースと、RAセルに保持されている発行局
固有の情報とデータベースに格納されているユーザ固有
の情報を参照して複数の発行局との通信を行なうRAコ
ア部とを1つのコンピュータ(サーバ)に設けるもので
ある。このような構成とすることはコンピュータ(サー
バ)へのプログラム入力により実行されるものであり、
本発明は上記の構成とするためのプログラムおよび該プ
ログラムが記録された記録媒体をも含む。
【0105】
【発明の効果】本発明は以上説明したように構成されて
いるので、以下に記載するような効果を奏する。
【0106】第1の効果は、RAとIAの組み合わせを
複雑に設定可能で、実運用にあわせ柔軟な運用が可能で
ある。例えば、一台のRAサーバ内に複数のRAセルを
用意することにより、擬似的に複数台のRAサーバを構
築したことと同じ効果が得られることにある。
【0107】その理由はRAセルという単位で申請ポリ
シーや証明書の発行・失効に必要な情報やIAサーバに
アクセスするための情報を保持しているためである。
【0108】第2の効果は、オペレータの操作や設定が
簡単にできることにある。その理由は、クライアント端
末にRAセルが持っているような多くの情報を保持して
おく必要は無く、クライアンと端末には、Webブラウ
ザのみ用意すればよいためである。
【図面の簡単な説明】
【図1】本発明の第1の実施形態の構成を示すブロック
図である。
【図2】本発明の実施形態の証明書発行動作を示すフロ
ーチャートである。
【図3】本発明の実施形態の証明書発行動作を示すフロ
ーチャートである。
【図4】本発明の実施形態の証明書失効動作を示すフロ
ーチャートである。
【図5】本発明の実施形態の証明書失効動作を示すフロ
ーチャートである。
【図6】審査機能が追加された本発明の実施形態の証明
書発行動作を示すフローチャートである。
【図7】審査機能が追加された本発明の実施形態の証明
書発行動作を示すフローチャートである。
【図8】審査機能が追加された本発明の実施形態の証明
書発行動作を示すフローチャートである。
【図9】審査機能が追加された本発明の実施形態の概念
図である。
【図10】本発明の実施形態による効果を示す図であ
り、(a)は従来行なわれていた構成が示され、(b)
には本実施形態による構成が示されている。
【符号の説明】 10 ネットワーク 100 クライアント端末 200 RAサーバ 201 RAコア部 202 RAセル 203 データベース 300 登録局 400 IAサーバ 500 発行局
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601F

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ユーザからの要求に応じて公開鍵基盤証
    明書を発行する複数の発行局とともに認証局を構成する
    登録局であって、 前記複数の発行局についての情報と証明書の発行および
    失効に必要な情報をそれぞれ保持する複数のRAセル
    と、 ユーザ毎に異なるユーザ情報を格納するデータベース
    と、 前記RAセルに保持されている発行局固有の情報と前記
    データベースに格納されているユーザ固有の情報を参照
    して前記複数の発行局との通信を行なうRAコア部とが
    設けられた1つのコンピュータにより構成されることを
    特徴とする公開鍵基盤の登録局。
  2. 【請求項2】 請求項1記載の登録局を用いて構成され
    ていることを特徴とする認証局。
  3. 【請求項3】 請求項1記載の登録局を用いて構成され
    ていることを特徴とする公開鍵基盤システム。
  4. 【請求項4】 ユーザからの要求に応じて公開鍵基盤証
    明書を発行する複数の発行局とともに認証局を構成する
    登録局の構築方法であって、 前記複数の発行局についての情報と証明書の発行および
    失効に必要な情報をそれぞれ保持する複数のRAセル
    と、 ユーザ毎に異なるユーザ情報を格納するデータベース
    と、 前記RAセルに保持されている発行局固有の情報と前記
    データベースに格納されているユーザ固有の情報を参照
    して前記複数の発行局との通信を行なうRAコア部とを
    1つのコンピュータに設けることを特徴とする公開鍵基
    盤の登録局の構築方法。
  5. 【請求項5】 ユーザからの要求に応じて公開鍵基盤証
    明書を発行する複数の発行局とともに認証局を構成する
    登録局を構築するプログラムであって、 1つのコンピュータに、 前記複数の発行局についての情報と証明書の発行および
    失効に必要な情報をそれぞれ保持する複数のRAセル
    と、 ユーザ毎に異なるユーザ情報を格納するデータベース
    と、 前記RAセルに保持されている発行局固有の情報と前記
    データベースに格納されているユーザ固有の情報を参照
    して前記複数の発行局との通信を行なうRAコア部とを
    作製する処理が記述されていることを特徴とする公開鍵
    基盤の登録局を構築するプログラム。
  6. 【請求項6】 ユーザからの要求に応じて公開鍵基盤証
    明書を発行する複数の発行局とともに認証局を構成する
    登録局を構築するプログラムを格納した記録媒体であっ
    て、 1つのコンピュータに、 前記複数の発行局についての情報と証明書の発行および
    失効に必要な情報をそれぞれ保持する複数のRAセル
    と、 ユーザ毎に異なるユーザ情報を格納するデータベース
    と、 前記RAセルに保持されている発行局固有の情報と前記
    データベースに格納されているユーザ固有の情報を参照
    して前記複数の発行局との通信を行なうRAコア部とを
    作製する処理が記述されているプログラムが記録されて
    いる記録媒体。
JP2002113455A 2002-04-16 2002-04-16 公開鍵基盤の登録局、その構築方法とそのプログラム、該プログラムを記録した記録媒体 Pending JP2003309555A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002113455A JP2003309555A (ja) 2002-04-16 2002-04-16 公開鍵基盤の登録局、その構築方法とそのプログラム、該プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002113455A JP2003309555A (ja) 2002-04-16 2002-04-16 公開鍵基盤の登録局、その構築方法とそのプログラム、該プログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2003309555A true JP2003309555A (ja) 2003-10-31

Family

ID=29395643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002113455A Pending JP2003309555A (ja) 2002-04-16 2002-04-16 公開鍵基盤の登録局、その構築方法とそのプログラム、該プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2003309555A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223892A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
JP2011160475A (ja) * 2004-01-09 2011-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
JP2017092991A (ja) * 2017-02-13 2017-05-25 キヤノン株式会社 画像形成装置
JP2018078626A (ja) * 2017-12-26 2018-05-17 キヤノン株式会社 画像形成装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223892A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
JP2011160475A (ja) * 2004-01-09 2011-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
JP2017092991A (ja) * 2017-02-13 2017-05-25 キヤノン株式会社 画像形成装置
JP2018078626A (ja) * 2017-12-26 2018-05-17 キヤノン株式会社 画像形成装置

Similar Documents

Publication Publication Date Title
US11924358B2 (en) Method for issuing digital certificate, digital certificate issuing center, and medium
CN107292181B (zh) 基于区块链的数据库系统及使用该系统的使用方法
CN106850699B (zh) 一种移动终端登录认证方法及系统
EP1389752B1 (en) System and method for privilege delegation and control
CN101208685B (zh) 提供基于策略的网络安全证明撤回的方法和装置
US8788811B2 (en) Server-side key generation for non-token clients
US11102013B2 (en) Method and apparatus for providing secure communication among constrained devices
US20060282670A1 (en) Relying party trust anchor based public key technology framework
US20080320566A1 (en) Device provisioning and domain join emulation over non-secured networks
US20110296171A1 (en) Key recovery mechanism
WO2021068619A1 (zh) 证书认证管理方法、装置、设备及计算机可读存储介质
JP2007110377A (ja) ネットワークシステム
US8806195B2 (en) User interface generation in view of constraints of a certificate profile
EP3769464A1 (en) Dynamic domain key exchange for authenticated device to device communications
CN109388937B (zh) 一种多因子身份认证的单点登录方法及登录系统
CN114465817B (zh) 一种基于tee预言机集群和区块链的数字证书系统及方法
CN112187470B (zh) 物联网证书分发方法及装置、系统、存储介质、电子装置
JP2000049766A (ja) 鍵管理サーバシステム
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
US11563590B1 (en) Certificate generation method
JP2003309555A (ja) 公開鍵基盤の登録局、その構築方法とそのプログラム、該プログラムを記録した記録媒体
KR100639992B1 (ko) 클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그방법
JP2001202332A (ja) 認証プログラム管理システム
CN117882337A (zh) 数据中心处作为服务的证书撤销
JP2008160384A (ja) 無線lan端末、その電子証明書更新方法及びプログラム、並びに無線lanシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040318

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040318

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040318

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060705

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060927