JP2006005613A - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP2006005613A JP2006005613A JP2004179173A JP2004179173A JP2006005613A JP 2006005613 A JP2006005613 A JP 2006005613A JP 2004179173 A JP2004179173 A JP 2004179173A JP 2004179173 A JP2004179173 A JP 2004179173A JP 2006005613 A JP2006005613 A JP 2006005613A
- Authority
- JP
- Japan
- Prior art keywords
- validity
- certificate
- information
- key certificate
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】正しい電子証明書の内容及びその有効性をコンテンツ利用者に提示しうる。
【解決手段】要求に応じて発行された公開鍵証明書のインストール終了通知、公開鍵証明書のシリアル番号及び認証対象を識別する固有コードが当該Webサーバから送られてくると、公開サーバ10の有効性管理部24は、認証局サーバから取得した証明書失効リスト26に当該公開鍵証明書のシリアル番号が含まれているときには“失効と、現時点が公開鍵証明書の管理情報に設定された有効期間開始時刻前であれば“有効期間前”と、有効期間終了時刻を過ぎていれば“有効期限切れ”と、それ以外は“有効”と、公開情報管理テーブル27で保持管理する公開鍵証明書の有効性の状態を設定する。検証処理部25は、クライアントユーザからの問合せに応じて、現時点での当該公開鍵証明書の有効性を確認した後に当該公開鍵証明書の有効性の状態をクライアントへ表示させる。
【選択図】図2
【解決手段】要求に応じて発行された公開鍵証明書のインストール終了通知、公開鍵証明書のシリアル番号及び認証対象を識別する固有コードが当該Webサーバから送られてくると、公開サーバ10の有効性管理部24は、認証局サーバから取得した証明書失効リスト26に当該公開鍵証明書のシリアル番号が含まれているときには“失効と、現時点が公開鍵証明書の管理情報に設定された有効期間開始時刻前であれば“有効期間前”と、有効期間終了時刻を過ぎていれば“有効期限切れ”と、それ以外は“有効”と、公開情報管理テーブル27で保持管理する公開鍵証明書の有効性の状態を設定する。検証処理部25は、クライアントユーザからの問合せに応じて、現時点での当該公開鍵証明書の有効性を確認した後に当該公開鍵証明書の有効性の状態をクライアントへ表示させる。
【選択図】図2
Description
本発明は、認証システム、特に電子証明書の有効性について正しい情報を提示しうる認証システムに関する。
従来、Webサイト上のコンテンツの真正性やそのWebサイトが認証されたサイトであることを示す為に電子証明書が用いられている。電子証明書を用いたシステムでは、電子データの真正性や当該電子データを提供するWebサイトが電子証明書の発行機関の定める所定の基準を満たしていることを認証する。従来の認証システムでは、電子証明書である公開鍵証明書を電子標章に埋め込んでいる。そのWebサイトにアクセスしたクライアント側では、電子標章中の公開鍵証明書を用いて基本認証と呼ばれる認証処理を行う。これにより、その電子標章が付加された電子データが改竄されていないかどうかを確かめ、Webサイトが電子標章の発行元である発行機関から認定されたサイトであることを認証していた(例えば、特許文献1)。
しかしながら、特許文献1の方法においては、電子標章が付与された事業者は、電子標章の付与後に公開鍵証明書を有効とするために公開鍵証明書をWebサーバにインストールを行う必要がある。すなわち、Webサーバにおいて、Webサイトの管理者が正当に付与された電子標章をWebページに貼り付けたとしても、公開鍵証明書のインストールをしていなければ電子標章に基づくコンテンツの真正性を証明することはできない。
しかしながら、公開鍵証明書には有効期間が設定されているので、公開鍵証明書を更新する必要がある。このため、従来の認証システムにおいては、公開鍵証明書の更新の都度、更新された公開鍵証明書を埋め込んだ電子標章を再発行していた。この電子標章の再発行においても、最初の発行の際と同様に、再発行された電子標章を有効にするために、更新された公開鍵証明書のインストールと、電子標章のWebサイトへの貼り付けが必要である。このように、Webサイトの管理者には、公開鍵証明書が更新される都度、更新された公開鍵証明書のインストールと再発行された電子標章のWebサイトへの貼り付けるというそれぞれの作業が発生していた。
このため、更新された公開鍵証明書がインストールされていながら、再発行された電子標章のWebサイトへの貼り付け作業が行われない、あるいは遅れる場合がある。これらの場合に、当該Webサイトへアクセスしたクライアントが電子標章の認証をすると、更新前の公開鍵証明書の有効性情報に基づいて認証がされる。すなわち、更新前の公開鍵証明書が埋め込まれた電子標章にて認証を行うので、実際は有効期限内の電子標章の発行がされ、Webサイトへインストールされているにもかかわらず、更新前の「有効期限切れ」あるいは「失効」した電子標章と認証されることがあり、問題であった。
また、従来の認証システムでは、更新前の公開鍵証明書を埋め込んだ電子標章と更新後の公開鍵証明書を埋め込んだ電子標章との両方をWebサイトに貼り付けることができる。二つの電子標章を一つのWebサイトに貼り付けると、異なった公開鍵証明書が同一のWebサイトに併存するためWebサイトの閲覧者及び管理者の混乱を招きやすいという問題があった。
本発明は、以上のような課題を解決するためになされたものであり、その目的は、正しい電子証明書の内容及びその有効性をコンテンツ利用者に提示しうる認証システムを提供することにある。
かかる課題を解決するために、本発明は、電子証明書の有効性情報を記憶しクライアント装置からの要求に基づいて有効性情報を公開する公開サーバと、電子証明書が発行された認証対象が記憶されている被認証サーバと、認証対象の有効性情報を確認するクライアント装置とをネットワークにて接続した認証システムにおいて、被認証サーバには、電子証明書をインストールするインストール手段と、前記インストール手段にて電子証明書のインストールが終了したことを判定する判定手段と、前記判定手段にてインストール終了と判定すると前記ネットワークを介して前記公開サーバに終了信号を送信する通信手段とを有し、公開サーバは、発行された電子証明書の有効性情報を記憶する有効性情報記憶部と、終了信号を受信すると当該インストールされた電子証明書の有効性情報を公開可能にする有効性管理手段と、前記有効性管理手段にて公開可能となった電子証明書の有効性情報について前記クライアント装置から確認要求があれば当該クライアント装置に当該有効性情報を表示させる検証処理手段と、を有する認証システムを提供する。
かかる構成により本発明は、電子証明書が発行された認証対象の被認証サーバに電子証明書がインストールされたことを条件に、公開サーバにて当該電子証明書の有効性情報を公開可能とする。これにより、本発明は、被認証サーバに電子証明書がインストールされていない状態において有効性情報が公開されることがない。
また、好適な態様では、有効性情報は認証対象ごとに付与された固有コードを含み、有効性管理手段は、受信した終了信号に含まれる前記固有コードに対応する電子証明書の有効性情報を新たな電子証明書の有効性情報に前記有効性情報記憶部を更新するとともに、公開可能にする。
かかる構成によれば、電子証明書が発行される認証対象ごとに、有効性情報の更新が行われるので、同一の認証対象に複数の有効性情報が並存することを防ぐことができる。
また、好適な態様では、前記被認証サーバは、前記電子証明書の前記固有コードに対応する電子標章を前記認証対象に貼り付けている。
かかる構成によれば、認証対象に貼り付けられている電子標章は、有効性情報における認証対象毎の固有コードにて電子証明書と関連付けられるので、同一の認証対象であれば、電子証明書の再発行の度に電子標章を貼り付ける必要がなくなる。
また、好適な態様では、有効性情報は当該電子証明書の失効か否かの状態を示す情報を含み、終了信号は、当該電子証明書の識別情報を含み、有効性管理手段は、電子証明書失効リスト情報に基づいて、前記有効性情報記憶部に記憶された当該電子証明書の失効状態を更新する。
かかる構成によれば、ダイナミックに変化する電子証明書の失効状態を迅速に有効性情報へ反映できるので、有効性情報の信頼性が向上する。
また、好適な態様では、有効性情報は有効期間及び有効期間切れか否かの状態を示す情報を含み、有効性管理手段は、クライアント装置から確認要求を受信すると、現在時刻と電子証明書の有効期間と比較し、その結果を有効性情報記憶部に有効期間切れか否かの状態を更新する。
かかる構成によれば、ダイナミックに変化する電子証明書の有効期限切れか否かの状態を迅速に有効性情報へ反映できるので、有効性情報の信頼性が向上する。
本発明にかかる認証システムによれば、信頼性の高い電子証明書の内容及びその有効性を利用者に提示することができる。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
図1は、認証システムの全体構成を示す図である。同図において、認証システムは、電子証明書を発行する認証局サーバ30及び公開サーバ10がファイアウォール4を介して、ネットワーク2に接続されており、更に、Webサーバ50及びクライアント6もネットワーク2に接続されている。公開サーバ10は、認証局サーバ30より発行された公開鍵証明書に関する有効性情報を、ファイアウォール4、インターネット等のネットワーク2を介して電子証明書として公開鍵証明書の利用者に提供する装置であり、認証局サーバ30から発行された証明書失効リストまたはその複製を保持し、利用者からの証明書検証のために公開し、クライアント6との間で暗号化通信を行う機能を有する。
認証局サーバ30は、Webサーバ50及び公開サーバ10等に電子証明書として公開鍵証明書を発行する機能と、これらの公開鍵証明書の失効処理を行い、証明書失効リストを公開鍵証明書が失効した時及び定期的に発行する機能を提供する。Webサーバ50は、被認証サーバであって、外部記憶装置に記憶した認証対象となるWebコンテンツや動的に生成した電子情報をインターネット等のネットワーク2を介してクライアント6に送信する機能、クライアント6からの要求に応じて提供する電子情報を動的に生成する機能、暗号化通信を行う機能等を提供する装置である。クライアント6は、利用者がネットワーク2を介してWebコンテンツの閲覧に用いるパーソナルコンピュータや携帯電話などの端末であり、ブラウザを有する。
図2は、本実施の形態における公開サーバ10のブロック構成図である。公開サーバ10は、CPU11、入力装置12、出力装置13、通信装置14、メモリ15及び外部記憶装置16を有する。CPU11は、公開サーバ10全体の動作を制御する装置である。入力装置12は、公開サーバ10の各種入力を行う装置である。出力装置13は、公開サーバ10の各種出力を行う装置である。通信装置14は、ネットワーク2を介して他の処理装置との通信を行う装置である。メモリ15は、CPU11が公開サーバ10全体の動作を制御する際に実行する各種処理プログラムやデータがロードされる記憶装置である。この各種処理プログラム及びデータには、入出力制御部21、通信制御部22、認証局IF部23、有効性管理部24及び検証処理部25が含まれる。外部記憶装置16は、証明書失効リスト26、有効性情報記憶部である公開情報管理テーブル27及び変更履歴テーブル28を含む各種処理プログラムやデータを格納しておく記憶装置である。入出力制御部21は、入力装置12からの入力データや入力指示を受け付け、出力装置13への出力を制御する。通信制御部22は、Webサーバ50からのインストール終了信号受信や有効性確認要求受信をはじめ、ネットワークに接続された他のサーバ、クライアント等とのデータの送受信を行う。認証局IF部23は、証明書失効リスト及び公開鍵証明書の管理情報等のデータを認証局サーバ30から取得する。有効性管理部24は、インストール情報受信時処理、すなわち、認証局IF部23を用いて取得した証明書失効情報と公開鍵証明書の管理情報から処理対象の公開鍵証明書の有動性を判定して得られた有効性情報を公開情報管理テーブルに登録し、公開情報管理テーブルの更新内容を変更履歴テーブルに記録する。検証処理部25は、検証対象の公開鍵証明書の有効性情報を公開情報管理テーブル27から取得し、有効性確認要求を受けた時点においてあらためて判定した結果の有効性情報を通信制御部22経由でクライアント6に表示させる。証明書失効リスト26は、認証局サーバ30から発行された証明書失効リストを、ネットワーク2を介して取得して保存したデータである。有効性情報記憶部である公開情報管理テーブル27は、発行者を一意に識別するコードと認証対象となる発行先を一意に識別するコードの組合せで認証局サーバ30より発行された公開鍵証明書の有効性情報を保持する。変更履歴テーブル28には、公開情報管理テーブル27の変更履歴が記録される。
図3は、本実施の形態における認証局サーバ30のブロック構成図である。認証局サーバ30は、CPU31、入力装置32、出力装置33、通信装置34、メモリ35及び外部記憶装置36を有する。CPU31は、認証局サーバ30全体の動作を制御する装置である。入力装置32は、認証局サーバ30の電子証明書の発行や失効等の処理における各種入力を行う装置である。出力装置33は、認証局サーバ30の各種出力を行う装置である。通信装置34は、ネットワーク2を介して他の処理装置との通信を行う装置である。メモリ35は、CPU31が認証局サーバ30全体の動作を制御する際に実行する各種処理プログラムやデータがロードされる記憶装置である。この各種処理プログラム及びデータには、入出力制御部41、通信制御部42、発行処理部43、失効処理部44及び証明書管理部45が含まれる。外部記憶装置36は、公開鍵証明書DB46及び発行先管理DB47を含む各種処理プログラムやデータを格納しておく記憶装置である。入出力制御部41は、証明書発行要求データをはじめとする入力装置32からの入力データや入力指示を受け付け、出力装置33への出力を制御する。通信制御部42は、発行処理部43で発行された公開鍵証明書を証明書発行申請者へ送信し、また、証明書発行要求データを受信する。発行処理部43は、証明書発行要求データから公開鍵証明書を生成し、その管理情報とともに公開鍵証明書DB46に格納し、通信制御部42を利用して公開鍵証明書を証明書発行申請者へ送信する。失効処理部44は、失効した公開鍵証明書を特定する情報(本実施の形態においてはシリアル番号)を記載した証明書失効リストを定期的に発行し、所定のリポジトリに格納する。証明書管理部45は、発行した公開鍵証明書の管理情報を公開鍵証明書DB46に登録する。
図4は、本実施の形態におけるWebサーバ50のブロック構成図である。Webサーバ50は、CPU51、入力装置52、出力装置53、通信装置54、メモリ55及び外部記憶装置56を有する。CPU51は、Webサーバ50全体の動作を制御する装置である。入力装置52は、Webサーバ50の各種入力を行う装置である。出力装置53は、Webサーバ50の各種出力を行う装置である。通信装置54は、ネットワーク2を介して他の処理装置との通信を行う装置である。メモリ55は、CPU51がWebサーバ50全体の動作を制御する際に実行する各種処理プログラムやデータがロードされる記憶装置である。この各種処理プログラム及びデータには、入出力制御部61、通信制御部62、コンテンツ管理部63及び証明書設定部64が含まれる。外部記憶装置56は、Webコンテンツ65、公開鍵証明書66及び電子標章67を含む各種処理プログラムやデータを格納しておく記憶装置である。入出力制御部61は、コンテンツの更新、電子証明書のインストール等の際に入力装置52からの入力データや入力指示を受け付け、出力装置53への出力を制御する。通信制御部62は、公開サーバ10へのインストール終了信号送信をはじめ、ネットワークに接続された他のサーバ、クライアント等とのデータの送受信を行う。コンテンツ管理部63は、インターネット等のネットワークを介して公開するコンテンツ及びその更新手続き等を管理する。証明書設定部64は、公開鍵証明書をインストールし、また、インストールが正常に行われたか否かを判定する。電子標章67は、公開鍵証明書66が認証局サーバ30の認証局運用規定に従って正規に発行されたものであることを認証局サーバ30(あるいはその運営組織)が証明することを示すための表示物である。
図5は、公開サーバ10により保持される公開情報管理テーブル27における単一の認証対象のレコード構成例を示した図である。図5において、「発行者」は、公開鍵証明書を発行した認証局(この例では認証局サーバ30)を一意に識別する該公開鍵証明書に記載された文字列であり、「発行先」は、該公開鍵証明書の発行を受けた主体(この例ではWebサーバ50)すなわち認証対象を一意に識別する該公開鍵証明書に記載された文字列である。公開情報管理テーブル27のレコードは、公開鍵証明書毎に形成され、これら「発行者」、「発行先」を組み合わせた、又は「発行先」を示す認証対象毎の固有コードを単位として管理している。「証明書ポリシー」は、認証局が公開鍵証明書を発行するときのポリシー識別子である。「鍵使用目的」は、該公開鍵証明書に含まれる公開鍵の使用目的を示す情報であり文字列で表す。「公開鍵のアルゴリズム名」は、該公開鍵証明書の公開鍵のアルゴリズムを識別する名称である。「シリアル番号」は、認証局サーバ30が発行した公開鍵証明書を一意に識別するために付番したコードであり、該公開鍵証明書に記載されている。「有効期間開始時刻」は、該公開鍵証明書の有効期間が開始する日付及び時刻である。「有効期間終了時刻」は、該公開鍵証明書の有効期間が終了する日付及び時刻である。「有効性」は、該公開鍵証明書の有効性の状態を示す情報であり、本実施の形態では、“有効期間前”、“有効”、“有効期限切れ”又は“失効”という文字列で公開鍵証明書の状態を識別する。「失効日時」は、該公開鍵証明書が失効した日時を表す。前記「有効性」が“失効”の場合以外はNULL値とする。「更新日時」は、公開情報管理テーブル27の該レコードが最後に更新された日時である。
なお、本実施の形態では、公開サーバ10の外部記憶装置56で保持する例を示すが、上記情報をLDAP(Lightweight Directory Access Protocol)サーバ等の他の場所で保持管理するように構成してもよい。
図6は、公開サーバ10により保持される変更履歴テーブル28のデータ構成例を示した図である。図6に示したレコードに含まれるデータ項目のうち「発行者」、「発行先」、「シリアル番号」、「有効期間開始時刻」、「有効期間終了時刻」、「有効性」、「失効日時」及び「更新日時」は、公開情報管理テーブル27に含まれるデータ項目と同じである。「枝番」は、同じ「発行者」、「発行先」のレコードが更新される度に1ずつ増加する整数で初期値を1とする。変更履歴テーブル28に記録される各レコードは、「発行者」、「発行先」及び「枝番」の組合せで一意に識別される。
次に、本実施の形態における動作について説明する。本実施の形態は、公開鍵証明書を新規に発行若しくは再発行するときの処理、公開鍵証明書が失効するときの処理及び公開鍵証明書の有効性を確認するときの処理に大別できるので、これらの処理について順に説明する。まず、公開鍵証明書を新規に発行若しくは再発行するときの処理について図7に示したフローチャートを用いて説明する。
この処理は、認証局サーバ30が公開鍵証明書発行要求を検知したときに開始される。すなわち、Webサーバ50から送られてきた公開鍵証明書発行要求を受信すると(ステップS101)、認証局サーバ30における発行処理部43は、公開鍵証明書発行要求のあった発行先のレコードが発行先管理DB47に登録されているかを検査する。もし、登録されていない場合には新規の発行と判定し(ステップS102)、公開鍵証明書発行要求に含まれている情報に基づき当該発行先に関する情報を発行先管理DB47に登録する(ステップS103)。
続いて、発行処理部43は、入力装置32から入力された、もしくは通信装置34により受信された証明書発行要求データ(CSR)を用いて公開鍵証明書及び対応する秘密鍵を生成し(ステップS104)、該公開鍵証明書及びその管理情報を公開鍵証明書DB46に格納する(ステップS105)。そして、発行処理部43は、公開鍵証明書及び対応する秘密鍵を証明書発行申請者へ通信制御部42に送付させる(ステップS106)。このとき、通信制御部42は、証明書発行申請者が用いるWebサーバ50と暗号化通信を行う。なお、証明書発行申請者のみが使用できる秘密鍵に対応した公開鍵で該公開鍵証明書を暗号化してから送付するという手法で代替してもよい。ここまでの処理が認証局サーバ30において行われる。
Webサーバ50において、証明書設定部64は、証明書発行申請者あるいは証明書発行申請者からの依頼を受けたWebサイト管理者による入力指示に応じて公開鍵証明書をインストールする(ステップS107)。証明書設定部64は、例えばWebサーバ50の秘密鍵で署名した文書をインストールされた公開鍵証明書を用いて署名検証できた場合にインストールの正常終了と判定し、インストール正常終了の旨と、認証対象を識別する固有コードと、公開鍵証明書の識別情報であるシリアル番号とを含んだ終了信号を公開サーバ10に通信制御部62を用いて送信する(ステップS108)。
公開サーバ10においてWebサーバ50が送信した終了信号をインターネット2から受信すると、有効性管理部24は、インストール情報受信時処理を実行する(ステップS109)。このインストール情報受信時処理については、図8に示したフローチャートを用いて説明する。
公開サーバ10において、Webサーバ50が送信した終了信号を受信すると(ステップS111)、有効性管理部24は、認証局IF部33の機能を用いて証明書失効リスト26から証明書失効情報の読み出しと、認証局サーバ30からの公開鍵証明書の管理情報の取得を行う(ステップS112)。なお、公開鍵証明書の管理情報は、公開鍵証明書DB46で保持管理されている。証明書失効リスト26のCRLエントリ領域には、失効された公開鍵証明書のシリアル番号が書き込まれているので、有効性管理部24は、これらのシリアル番号と、Webサーバ50から送られてきたシリアル番号とを照合する。Webサーバ50から送られてきたシリアル番号と一致するシリアル番号がCRLエントリ領域に記載されていた場合、有効性管理部24は、当該公開鍵証明書は失効と判定できる(ステップS113)。この場合、有効性管理部24は、続いて公開情報管理テーブル27に登録されているその公開鍵証明書の「有効性」が“失効”であるかどうかを確認する。もし、すでに“失効”であったときには処理を終了し、そうでないときには「有効性」を“失効”とする(ステップS114,S115)。更に、有効性管理部24は、詳細は後述するように証明書失効リスト26から取得した失効日時等及び認証局サーバ30から取得した公開鍵証明書の管理情報に基づいて公開情報管理テーブル27における当該公開鍵証明書の有効性情報を更新する(ステップS121)。
一方、ステップS113において、シリアル番号がCRLエントリ領域に記載されていなかった場合において、有効性管理部24は、公開鍵証明書の管理情報を参照し、現在時刻が当該公開鍵証明書の有効期間終了時刻を過ぎている場合には、公開情報管理テーブル27の当該公開鍵証明書に対応した「有効性」を“有効期限切れ”とする(ステップS116,S117)。また、現在時刻が当該公開鍵証明書の有効期間開始時刻に達していない場合には、公開情報管理テーブル27の当該公開鍵証明書に対応した「有効性」を“有効期間前”とする(ステップS118,S119)。上記いずれにも該当しない場合、すなわち、現在時刻が当該公開鍵証明書の有効期間開始時刻後でありかつ有効期間終了時刻前であるときには当該公開鍵証明書に対応した「有効性」を“有効”とする(ステップS120)。
以上のようにして、公開鍵証明書のインストールの完了通知を受けてその公開鍵証明書の「有効性」に現在の状態が設定されると、有効性管理部24は、認証対象を識別する固有コード(すなわち、図5に示したように「発行者」及び「発行先」)をキーとする当該公開鍵証明書のレコードの「有効性」に前述したフローで設定した項目値を設定する。なお、公開鍵証明書が新規発行の場合は、この時点で当該公開鍵証明書用のレコードを生成する。続いて、有効性管理部24は、認証局サーバ30から取得した公開鍵証明書の管理情報に基づいて当該公開鍵証明書の有効性情報を設定し、また前述したように「有効性」が“失効”の場合は「失効日時」に証明書失効リスト26から取得した失効日時の値を設定し、「有効性」が“失効”以外の場合は「失効日時」にNULLを設定する。このようにして当該公開鍵証明書の有効性情報の項目値を当該レコードの該当するフィールドに設定すると、そのレコードを公開情報管理テーブル27に登録する(ステップS121)。そして、上記レコードの更新内容を変更履歴テーブル28に記録する(ステップS122)。
以上のように、本実施の形態においては、公開鍵証明書発行時の処理においてインストールが正常に終了したことをWebサーバ50から公開サーバ10に通知させ、その通知に応じて公開情報管理テーブル27で管理している公開鍵証明書の有効性を最新の状態に設定することができる。これにより、公開サーバ10は、利用者からの要求に対して公開鍵証明書に関する情報、特に公開鍵証明書の有効性について正しい状態を提示することができる。
なお、上記の図7に示した発行・再発行処理では、公開鍵証明書発行の際に認証局サーバ30で鍵ペア(公開鍵と対応する秘密鍵)を生成したが、鍵ペアの生成をWebサーバ50で行うようにした方がより信頼性の高い認証システムとなる。この場合も公開鍵証明書発行に関する標準的プロトコルに従った発行処理を行った後にステップS107にて当該公開鍵証明書のインストールとその正常終了を判定し、終了信号をWebサーバ50から公開サーバ10へ送信すればよい。その際、ステップS104の鍵ペア生成処理をWebサーバ50の証明書設定部64で行う。このように、秘密鍵が被認証サーバであるWebサーバ50のみに存在するようになることで認証システムの信頼性が高くなる。
次に、公開鍵証明書が失効するときの処理について図9に示したフローチャートを用いて説明する。
証明書失効リストは、認証局サーバ30における失効処理部44により定期的に発行される。より具体的には、証明書失効申請の受領時または緊急に証明書を失効する必要のある事態になったときに、認証局運用管理者あるいは認証局運用管理者からの依頼を受けた者により入力された失効対象の公開鍵証明書のシリアル番号を証明書失効リストに追記していく。証明書失効リストは、所定のリポジトリに格納されてあるため、証明書失効リストを入手したい者は、その所定のリポジトリから取り出してくる。
従って、公開サーバ10における有効性管理部24は、証明書失効リストが更新されたとき、あるいは定時処理として認証局IF部23の機能を利用しながら、上記リポジトリから証明書失効リストを取得して、その複製を外部記憶装置16に格納する(ステップS201)。そして、有効性管理部24は、取得した証明書失効リスト26のCRLエントリ領域に書き込まれている公開鍵証明書のシリアル番号を1つずつ取り出し(ステップS202)、そのシリアル番号をキーに公開情報管理テーブル27を検索することによってそのシリアル番号と一致するシリアル番号が設定されたレコードを取り出す(ステップS203)。その公開情報管理テーブル27から取り出したレコードの「有効性」が“失効”でなかったとき、有効性管理部24は、当該レコードの「有効性」に“失効”を設定し、また、「失効日時」に、認証局サーバ30から取得した証明書失効リストの最終更新日時を設定する(ステップS205)。処理対象のシリアル番号と一致するシリアル番号が設定されたレコードが存在しなかったとき、レコードが存在してもそのレコードの「有効性」がすでに“失効”であったときには何もしない。証明書失効リスト26に書き込まれている公開鍵証明書のシリアル番号全てに対して上記処理を行うまで繰り返す(ステップS206)。
本実施の形態によれば、更新された証明書失効リストに基づき公開情報管理テーブル27で管理している公開鍵証明書の有効性を最新の状態に設定することができる。これにより、公開サーバ10は、利用者からの要求に対して公開鍵証明書に関する情報、特に公開鍵証明書の有効性について正しい状態を提示することができる。
最後に、公開鍵証明書の有効性を確認するときの処理について図10に示したフローチャートを用いて説明する。
Webサーバ50が提供しているコンテンツの利用者は、クライアント6に画面表示された電子標章をクリック選択する。
クライアント6において、電子標章がクリック選択されると、その旨が有効性確認要求として公開サーバ10に通知される。その通知には、公開鍵証明書の発行元(認証局サーバ30の識別情報)と発行先(公開サーバ10の識別情報)が含まれている。
公開サーバ10において、有効性確認要求が送られてきたことにより利用者によって電子標章がクリックされたことを検知すると(ステップS301)、検証処理部25は、通知に含まれている公開鍵証明書の発行元及び発行先に一致するレコードを公開情報管理テーブル27から読み出す(ステップS302)。仮に、該当するレコードが存在しなかったときには、電子標章が適切でない旨のメッセージをクライアント6のブラウザに表示させる(ステップS303,S304)。
ステップ303において該当するレコードが存在したとき、検証処理部25は、当該レコードの「有効性」の状態値を参照し(ステップS305)、その状態値が“失効”若しくは“有効期限切れ”以外の場合、すなわち“有効期間前”又は“有効”の場合、検証処理部25は、この時点で公開鍵証明書の有効性について改めて判定する(ステップS306)。改めて判定するのは次の理由による。すなわち、本実施の形態では、公開鍵証明書の有効性情報を定時処理等により定期的に更新する処理を実施していないため、公開サーバ10におけるインストール情報受信時処理以降、証明書失効リストにシリアル番号が設定されない限り、公開情報管理テーブル27に設定された「有効性」は更新されない。つまり、公開情報管理テーブル27に設定された値が常に現在の状態を示しているとは言い切れないため、ここで説明する公開鍵証明書の有効性確認処理において現時点における公開鍵証明書の有効性の判定を改めて行うことにした。
有効性の判定は、現在時刻と当該レコードに設定された「有効期間開始時刻」又は「有効期間終了時刻」とを比較することで行う。当該レコードの「有効性」の状態値が“有効期間前”であったとき、時間の経過によって当該公開鍵証明書の有効性の状態は変化している可能性がある。現在時刻が有効期間の開始時刻経過後終了時刻経過前であれば、“有効”な状態であり、終了時刻経過後であれば、“有効期限切れ”若しくは“失効”の状態である。また、当該レコードの「有効性」の状態値が“有効”であったとき、時間の経過によって有効期間終了時刻を過ぎていれば“有効期限切れ”若しくは“失効”した状態である。なお、“有効期限切れ”か“失効”かの別は、証明書失効リストを参照することで確認できる。
このように、当該レコードの有効性について改めて判定を行い、上記のように有効性の状態を変更する必要が生じた場合には、公開情報管理テーブル27を更新することになる(ステップS307,S308)。
ステップS307において当該レコードの有効性について改めて判定を行い、ステップS308において公開情報管理テーブル27を更新した後、更にはステップS305において「有効性」の状態値が“失効”若しくは“有効期限切れ”の場合、検証処理部25は、公開情報管理テーブル27に登録されている当該公開鍵証明書の有効性情報を、クライアント6のブラウザに表示させる(ステップS309)。
以上のようにして、利用者は、クライアント6の画面に表示された電子標章に埋め込まれた公開鍵証明書の有効性情報を確認することができるが、その確認できる有効性情報は上記の通り現時点における状態であるために信用できる状態である。
なお、上記説明において、公開サーバ10は、認証局サーバ30から証明書失効リストを取得して内部に保持するようにしたが、内部に保持するのではなく必要なときにその都度認証局サーバ30へ参照しにいくように処理制御してもよい。本実施の形態では、管理対象の公開鍵証明書が単一の認証局から発行されるから内部に証明書失効リスト26を保持するようにしても問題ないが、複数の認証局発行の公開鍵証明書を管理対象とする場合、上記のように証明書失効リストを保持している認証局のサーバへ必要なときにアクセスした方が公開サーバ10における証明書失効リストの管理を簡素化し、証明書失効リスト更新の処理負荷を軽減する。
2 ネットワーク、4 ファイアウォール、6 クライアント、10 公開サーバ、12,32,52 入力装置、13,33,53 出力装置、14,34,54 通信装置、15,35,55 メモリ、16,36,56 外部記憶装置、21,41,61 入出力制御部、22,42,62 通信制御部、23 認証局IF部、24 有効性管理部、25 検証処理部、26 証明書失効リスト、27 公開情報管理テーブル、28 変更履歴テーブル、30 認証局サーバ、43 発行処理部、44 失効処理部、45 証明書管理部、46 公開鍵証明書データベース(DB)、47 発行先管理データベース(DB)、50 Webサーバ、63 コンテンツ管理部、64 証明書設定部、65 Webコンテンツ、66 公開鍵証明書、67 電子標章。
Claims (5)
- 電子証明書の有効性情報を記憶しクライアント装置からの要求に基づいて有効性情報を公開する公開サーバと、電子証明書が発行された認証対象が記憶されている被認証サーバと、前記認証対象の有効性情報を確認するクライアント装置とをネットワークにて接続した認証システムにおいて、
前記被認証サーバは、
電子証明書をインストールするインストール手段と、
前記インストール手段にて電子証明書のインストールが終了したことを判定する判定手段と、
前記判定手段にてインストール終了と判定すると前記ネットワークを介して前記公開サーバに終了信号を送信する通信手段と、
を有し、
前記公開サーバは、発行された電子証明書の有効性情報を記憶する有効性情報記憶部と、
前記終了信号を受信すると当該インストールされた電子証明書の有効性情報を公開可能にする有効性管理手段と、
前記有効性管理手段にて公開可能となった電子証明書の有効性情報について前記クライアント装置から確認要求があれば当該クライアント装置に当該有効性情報を表示させる検証処理手段と、
を有することを特徴とした認証システム。 - 前記有効性情報は前記認証対象ごとに付与された固有コードを含み、
前記有効性管理手段は、受信した終了信号に含まれる前記固有コードに対応する電子証明書の有効性情報を新たな電子証明書の有効性情報にて前記有効性情報記憶部を更新するとともに、公開可能にする請求項1に記載の認証システム。 - 前記被認証サーバは、前記電子証明書の前記固有コードに対応する電子標章を前記認証対象に貼り付けている請求項2に記載の認証システム。
- 前記有効性情報は当該電子証明書の失効か否かの状態を示す情報を含み、
前記終了信号は、当該電子証明書の識別情報を含み、
前記有効性管理手段は、電子証明書失効リスト情報に基づいて、前記有効性情報記憶部に記憶された当該電子証明書の失効状態を更新する請求項1乃至請求項3のいずれか1項に記載の認証システム。 - 前記有効性情報は、有効期間、及び有効期間切れか否かの状態を示す情報を含み、
前記有効性管理手段は、前記クライアント装置から確認要求を受信すると、現在時刻と当該電子証明書の有効期間とを比較し、その結果を前記有効性情報記憶部に前記有効期間切れか否かの状態を更新する請求項1乃至請求項4いずれか1項に記載の認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004179173A JP2006005613A (ja) | 2004-06-17 | 2004-06-17 | 認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004179173A JP2006005613A (ja) | 2004-06-17 | 2004-06-17 | 認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006005613A true JP2006005613A (ja) | 2006-01-05 |
Family
ID=35773629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004179173A Pending JP2006005613A (ja) | 2004-06-17 | 2004-06-17 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006005613A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005223892A (ja) * | 2004-01-09 | 2005-08-18 | Ricoh Co Ltd | デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体 |
JP2011160475A (ja) * | 2004-01-09 | 2011-08-18 | Ricoh Co Ltd | デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体 |
US8364949B1 (en) * | 2005-11-01 | 2013-01-29 | Juniper Networks, Inc. | Authentication for TCP-based routing and management protocols |
US8984281B2 (en) | 2009-12-25 | 2015-03-17 | Brother Kogyo Kabushiki Kaisha | Certificate management notification apparatus |
JP2015207925A (ja) * | 2014-04-22 | 2015-11-19 | セイコーエプソン株式会社 | 通信装置、通信装置の制御方法、およびプリンター |
JP2021179694A (ja) * | 2020-05-11 | 2021-11-18 | 凸版印刷株式会社 | 管理サーバ、管理システム、管理方法、及びプログラム |
JP2022084548A (ja) * | 2020-11-24 | 2022-06-07 | アクシス アーベー | 遠い位置に置かれたコンポーネントに関連付けられている証明書を管理するシステム及び方法 |
-
2004
- 2004-06-17 JP JP2004179173A patent/JP2006005613A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005223892A (ja) * | 2004-01-09 | 2005-08-18 | Ricoh Co Ltd | デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体 |
JP2011160475A (ja) * | 2004-01-09 | 2011-08-18 | Ricoh Co Ltd | デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体 |
US8364949B1 (en) * | 2005-11-01 | 2013-01-29 | Juniper Networks, Inc. | Authentication for TCP-based routing and management protocols |
US8984281B2 (en) | 2009-12-25 | 2015-03-17 | Brother Kogyo Kabushiki Kaisha | Certificate management notification apparatus |
JP2015207925A (ja) * | 2014-04-22 | 2015-11-19 | セイコーエプソン株式会社 | 通信装置、通信装置の制御方法、およびプリンター |
JP2021179694A (ja) * | 2020-05-11 | 2021-11-18 | 凸版印刷株式会社 | 管理サーバ、管理システム、管理方法、及びプログラム |
JP7230293B2 (ja) | 2020-05-11 | 2023-03-01 | 凸版印刷株式会社 | 管理サーバ、管理システム、管理方法、及びプログラム |
JP2022084548A (ja) * | 2020-11-24 | 2022-06-07 | アクシス アーベー | 遠い位置に置かれたコンポーネントに関連付けられている証明書を管理するシステム及び方法 |
JP7291765B2 (ja) | 2020-11-24 | 2023-06-15 | アクシス アーベー | 遠い位置に置かれたコンポーネントに関連付けられている証明書を管理するシステム及び方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4128610B1 (ja) | サーバ証明書発行システム | |
US8234490B2 (en) | Server certificate issuing system | |
US7734910B2 (en) | Managed device, management system, method for controlling a managed device and medium | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4607567B2 (ja) | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 | |
JP2008022526A (ja) | 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム | |
JP2010056717A (ja) | サーバ証明書発行システム | |
WO2011055486A1 (ja) | アクセス制御システム、通信端末、サーバ、およびアクセス制御方法 | |
EP1280312A2 (en) | Methods, systems and computer program products for checking the validity of data | |
JP2004072717A (ja) | Crl発行通知機能付き認証基盤システム | |
JP2005204283A (ja) | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 | |
JP5991817B2 (ja) | ネットワークシステム | |
JP2006005613A (ja) | 認証システム | |
JP6647259B2 (ja) | 証明書管理装置 | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5958544B2 (ja) | 情報処理システム,情報処理方法,プログラム | |
JP2020092289A (ja) | 機器統合システム及び更新管理システム | |
JP2019134333A (ja) | 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
JP2004297333A (ja) | デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 | |
JP2005020536A (ja) | 電子データ署名装置および署名装置用プログラム | |
JP2004056635A (ja) | 証明書失効リストの更新装置、システム及び方法 | |
JP2005130449A (ja) | 通信装置、通信システム、異常検知方法及びプログラム |