JP2013223171A - Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program - Google Patents
Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program Download PDFInfo
- Publication number
- JP2013223171A JP2013223171A JP2012094734A JP2012094734A JP2013223171A JP 2013223171 A JP2013223171 A JP 2013223171A JP 2012094734 A JP2012094734 A JP 2012094734A JP 2012094734 A JP2012094734 A JP 2012094734A JP 2013223171 A JP2013223171 A JP 2013223171A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- public key
- user
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、公開鍵暗号方式で利用される公開鍵認証基盤に関し、特に、公開鍵証明書の発行状態を統制する公開鍵認証基盤統制技術に関する。 The present invention relates to a public key authentication infrastructure used in a public key cryptosystem, and more particularly, to a public key authentication infrastructure control technique for controlling the issuance state of a public key certificate.
特定の組織内において、組織に所属する個人の認証用途や組織内における個人の資格情報を認証する手段として、公開鍵暗号方式に基づく暗号化、デジタル署名、認証などの様々な暗号プリミティブが広く用いられている。公開鍵暗号方式では情報を暗号化する鍵と暗号化された情報を復号する鍵が異なっており、通常は暗号化に用いる鍵を一般に公開し、誰でも利用できるように構成する。一方、復号に用いる鍵は秘密に保持する。ここでは、暗号化に用いる鍵を公開鍵、復号に用いる鍵を秘密鍵と呼ぶものとする。 Various cryptographic primitives such as encryption based on public key cryptography, digital signatures, and authentication are widely used within a specific organization as a means of authenticating individual affiliations belonging to the organization and personal credential information within the organization. It has been. In the public key cryptosystem, the key for encrypting information is different from the key for decrypting the encrypted information. Usually, the key used for encryption is made public and can be used by anyone. On the other hand, the key used for decryption is kept secret. Here, a key used for encryption is called a public key, and a key used for decryption is called a secret key.
利用者が使用しようとする公開鍵が正しいものであることを保証するために、公開鍵証明書が利用されている。公開鍵証明書には、利用者個人を認証するために利用者基本情報に基づいて発行される基本証明書や、利用者資格を認証するために利用者資格情報に基づいて発行される属性証明書が規定されている。公開鍵証明書の実装例としては多くの規格が提案されているが、例えば、IETF(Internet Engineering Task Force)のRFC(Request for comments)5280で規定されるX.509公開鍵証明書などがある(非特許文献1)。 Public key certificates are used to ensure that the public key that the user intends to use is correct. Public key certificates include basic certificates issued based on basic user information to authenticate individual users, and attribute certificates issued based on user credentials to authenticate user qualifications. Is prescribed. Many standards have been proposed as implementation examples of public key certificates. For example, there are X.509 public key certificates specified in RFC (Request for comments) 5280 of the Internet Engineering Task Force (IETF). (Non-Patent Document 1).
これらの公開鍵証明書を発行して配布するために公開鍵認証基盤が利用されている。公開鍵認証基盤は信頼出来る第三者が統制する認証局が公開鍵証明書を発行して配布する仕組みの総称である。認証局では、利用者の依頼に基づいて公開鍵証明書の新規取得、更新、および再発行の手続きを実施する(非特許文献2)。 A public key authentication infrastructure is used to issue and distribute these public key certificates. Public key authentication infrastructure is a general term for a mechanism in which a certificate authority controlled by a trusted third party issues and distributes public key certificates. The certificate authority carries out procedures for newly obtaining, updating, and reissuing a public key certificate based on a request from a user (Non-Patent Document 2).
従来の公開鍵認証基盤では、公開鍵証明書の新規取得、更新、および再発行の手続きを利用者が主体となって実施する必要があった。そのため、公開鍵認証基盤を統制する主体から利用者に対して能動的に公開鍵証明書の新規取得、更新、および再発行を実施させることができなかった。その結果、利用者の公開鍵証明書が有効期間を超過しており、有効な公開鍵証明書を保持していない場合や、利用者の属性情報に変更があったにもかかわらず利用者が再発行の手続きを実施していないため、所有資格のない公開鍵証明書を保持している場合などが発生し得るという問題があった。 In the conventional public key authentication infrastructure, it is necessary for a user to mainly perform procedures for newly obtaining, updating, and reissuing a public key certificate. For this reason, it has not been possible to actively acquire, update, and reissue public key certificates from the entity that controls the public key authentication infrastructure to the user. As a result, the user's public key certificate has expired and the user has not received a valid public key certificate. There is a problem that a public key certificate without possession qualification may be held because the reissue procedure is not implemented.
この発明はこのような点に鑑みてなされたものであり、公開鍵認証基盤を統制する主体が能動的に統制を実施することができる公開鍵認証基盤統制技術を提供することを目的とする。 The present invention has been made in view of these points, and an object of the present invention is to provide a public key authentication infrastructure control technology that enables an entity that controls a public key authentication infrastructure to actively perform control.
上記の課題を解決するために、この発明の公開鍵認証基盤統制システムは、利用者を認証する公開鍵証明書を発行する認証局サーバと、前記公開鍵証明書を利用する利用者端末とを含む。認証局サーバは、利用者情報記憶部と証明書情報記憶部と情報比較部と再発行命令送信部と認証部と新証明書発行部と旧証明書失効部と削除命令送信部とを備える。利用者端末は、証明書記憶部と認証要求送信部と再発行要求送信部と新証明書格納部と旧証明書削除部とを備える。 In order to solve the above problems, a public key authentication infrastructure control system according to the present invention includes a certificate authority server that issues a public key certificate for authenticating a user, and a user terminal that uses the public key certificate. Including. The certificate authority server includes a user information storage unit, a certificate information storage unit, an information comparison unit, a reissue command transmission unit, an authentication unit, a new certificate issue unit, an old certificate revocation unit, and a deletion command transmission unit. The user terminal includes a certificate storage unit, an authentication request transmission unit, a reissue request transmission unit, a new certificate storage unit, and an old certificate deletion unit.
利用者情報記憶部は、利用者を一意に特定する利用者識別子と、利用者を認証するための資格情報である利用者資格情報と、利用者を補足する情報である利用者属性情報とを含む利用者情報を記憶する。証明書情報記憶部は、利用者識別子と、公開鍵証明書を一意に特定する証明書シリアル番号と、公開鍵証明書の有効期間を示す証明書有効期間と、公開鍵証明書を補足する情報である証明書属性情報とを含む証明書情報を記憶する。情報比較部は、証明書有効期間と、利用者資格情報と、利用者属性情報と、証明書属性情報とに基づいて、公開鍵証明書が再発行対象か否かを判定する。再発行命令送信部は、公開鍵証明書が再発行対象である場合に、利用者端末へ証明書再発行命令を送信する。認証部は、利用者端末から受信した証明書認証要求を検証し、認証成功もしくは認証不可のいずれかを示す認証結果を利用者端末へ送信する。新証明書発行部は、利用者端末から受信した証明書再発行要求に応じて、利用者情報に基づいて新公開鍵証明書を発行し、当該新公開鍵証明書に対応する証明書情報である新公開鍵証明書情報を証明書情報記憶部へ記憶する。旧証明書失効部は、証明書情報記憶部に記憶されている公開鍵証明書に対応する証明書情報を失効状態に更新する。削除命令送信部は、利用者端末へ証明書削除命令を送信する。 The user information storage unit includes a user identifier that uniquely identifies the user, user qualification information that is qualification information for authenticating the user, and user attribute information that is information that supplements the user. Store user information. The certificate information storage unit supplements the user identifier, the certificate serial number uniquely identifying the public key certificate, the certificate validity period indicating the validity period of the public key certificate, and the public key certificate. The certificate information including the certificate attribute information is stored. The information comparison unit determines whether or not the public key certificate is to be reissued based on the certificate validity period, user qualification information, user attribute information, and certificate attribute information. The reissue command transmission unit transmits a certificate reissue command to the user terminal when the public key certificate is to be reissued. The authentication unit verifies the certificate authentication request received from the user terminal, and transmits an authentication result indicating either successful authentication or unauthenticated to the user terminal. The new certificate issuing unit issues a new public key certificate based on the user information in response to the certificate reissue request received from the user terminal, and uses the certificate information corresponding to the new public key certificate. Certain new public key certificate information is stored in the certificate information storage unit. The old certificate revocation unit updates the certificate information corresponding to the public key certificate stored in the certificate information storage unit to a revoked state. The deletion command transmission unit transmits a certificate deletion command to the user terminal.
証明書記憶部は、公開鍵証明書を記憶する。認証要求送信部は、認証局サーバから受信する証明書再発行命令に応じて、認証局サーバへ証明書認証要求を送信する。再発行要求送信部は、認証局サーバから受信する認証結果が認証成功を示す場合に、認証局サーバへ証明書再発行要求を送信する。新証明書格納部は、認証局サーバから受信する新公開鍵証明書を、証明書記憶部へ記憶する。旧証明書削除部は、認証局サーバから受信する証明書削除命令に応じて、証明書記憶部に記憶されている公開鍵証明書を削除する。 The certificate storage unit stores a public key certificate. The authentication request transmission unit transmits a certificate authentication request to the certificate authority server in response to the certificate reissue command received from the certificate authority server. The reissue request transmission unit transmits a certificate reissue request to the certificate authority server when the authentication result received from the certificate authority server indicates a successful authentication. The new certificate storage unit stores the new public key certificate received from the certificate authority server in the certificate storage unit. The old certificate deletion unit deletes the public key certificate stored in the certificate storage unit in response to a certificate deletion command received from the certificate authority server.
この発明の公開鍵認証基盤統制技術によれば、認証局サーバが能動的に利用者情報や利用者資格情報の変化や公開鍵証明書の有効期間超過を検知して、利用者に対して公開鍵証明書の再発行の手続きを実施させることができる。その結果、利用者情報や利用者資格情報の変化や公開鍵証明書の有効期間超過を原因として意図せずに認証失敗となる事態を防止することができる。 According to the public key authentication infrastructure control technology of the present invention, the certificate authority server actively detects a change in user information or user qualification information or the expiration date of the public key certificate and makes it public to the user. The procedure for reissuing the key certificate can be implemented. As a result, it is possible to prevent an unsuccessful authentication failure due to a change in user information or user qualification information or an expiration of the public key certificate.
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。 Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the component which has the same function in drawing, and duplication description is abbreviate | omitted.
[第1の実施形態]
図1を参照して、この発明の第1の実施形態に係る公開鍵認証基盤統制システム1の構成例を詳細に説明する。公開鍵認証基盤統制システム1は、認証局サーバ10と利用者端末20とネットワーク90とを含む。利用者端末20は複数台存在してもよい。認証局サーバ10と利用者端末20は、ネットワーク90に接続される。ネットワーク90は、認証局サーバ10と利用者端末20とが相互に通信可能なように構成されていればよく、例えばインターネットやLAN、WANなどで構成することができる。
[First Embodiment]
With reference to FIG. 1, a configuration example of a public key authentication infrastructure control system 1 according to the first embodiment of the present invention will be described in detail. The public key authentication infrastructure control system 1 includes a
認証局サーバ10は、情報比較部110と再発行命令送信部120と認証部130と新証明書発行部140と旧証明書失効部150と削除命令送信部160と利用者情報記憶部170と証明書情報記憶部180を備える。利用者情報記憶部170と証明書情報記憶部180は、例えば、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)などの半導体メモリ素子により構成される補助記憶装置、またはリレーショナルデータベースやキーバリューストアなどのミドルウェアにより構成することができる。この実施形態では、利用者情報記憶部170と証明書情報記憶部180はリレーショナルデータベースにより構成されている場合を例として説明する。
The
利用者端末20は、認証要求送信部210と再発行要求送信部220と新証明書格納部230と旧証明書削除部240と証明書記憶部250を備える。認証要求送信部210と再発行要求送信部220と新証明書格納部230と旧証明書削除部240は、利用者端末20を構成する基本ソフトウェア(Operating System)上で常時動作するエージェントプログラムとして構成することが望ましい。証明書記憶部250は、例えば、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)などの半導体メモリ素子などにより構成される補助記憶装置、またはUSBメモリやICカードなどの可搬媒体により構成することができる。この実施形態では、証明書記憶部250がICカードにより構成されている場合を例として説明する。
The
図3〜5を参照して、公開鍵認証基盤統制システム1の動作例を実際に行われる手続きの順に従って詳細に説明する。図3におけるA1,B1はそれぞれ図4におけるA1,B1へ、図4におけるA2,B2はそれぞれ図5におけるA2,B2へ処理の流れが続くことを表している。また、図4および図5におけるZは図3におけるZへ処理の流れが戻ることを表している。 With reference to FIGS. 3-5, the operation example of the public key authentication infrastructure control system 1 is demonstrated in detail according to the order of the procedure actually performed. A1 and B1 in FIG. 3 indicate that the processing flow continues to A1 and B1 in FIG. 4, respectively, and A2 and B2 in FIG. 4 indicate that the processing flow continues to A2 and B2 in FIG. Also, Z in FIGS. 4 and 5 represents that the flow of processing returns to Z in FIG.
認証局サーバの備える利用者情報記憶部170には利用者情報が記憶されている。利用者情報とは、公開鍵認証基盤統制システム1により発行された公開鍵証明書を利用する利用者に関する各種の情報である。図2(A)に利用者情報の構成例を示す。上述の通り、この実施形態では利用者情報記憶部170がリレーショナルデータベースとして構成されている場合を例として説明する。したがって、利用者情報はリレーショナルデータベースの単一のテーブルとして記憶される。利用者識別子1701は、利用者を一意に特定するための値である。異なる利用者の間で重複がない値であればどのようなものでもよい。利用者氏名1702は、利用者の氏名である。利用者端末識別情報1703は、利用者が利用する端末を一意に特定するための情報である。例えば、ネットワーク90がTCP/IPプロトコルにより構成されている場合であれば、利用者端末20のIPアドレスとすることができる。認証局サーバ10がDNS等の名前解決手段を利用できる場合であれば、利用者端末20のホスト名としてもよい。証明書格納デバイス識別情報1704は、利用者端末20において証明書記憶部250が構成されているデバイスを一意に特定するための値である。例えば、証明書記憶部250がICカードとして構成されている場合には、そのICカードのシリアル番号とすることができる。利用者資格情報1705は、利用者を認証するための資格情報である。例えば、その公開鍵証明書を用いて利用する情報システムにおいて、その利用者に与えられるアクセス権限などであり、その情報システム自体へのログイン権限や機能ごとの権限設定などである。利用者属性情報1706は、利用者を補足する情報である。例えば、利用者のメールアドレス、電話番号、所属部署、役職などである。
User information is stored in the user
利用者情報記憶部170に記憶されている利用者情報は、公開鍵認証基盤統制システム1が発行する公開鍵証明書を用いて利用する情報システムが保有する利用者情報と連携している。連携先の情報システムが保有する利用者情報は、例えば、Microsoft社(登録商標)のActive Directory(登録商標)などのディレクトリサーバにより管理される組織全体の利用者情報であってもよいし、特定の下部組織のみで利用する業務アプリケーションがリレーショナルデータベースなどに記憶する独自フォーマットの利用者情報であってもよい。利用者情報は連携先の情報システムで変更が発生した場合、随時、利用者情報記憶部170に記憶されている利用者情報に反映される。連携先の情報システムがネットワーク90に接続されている場合にはオンラインで差分情報を送受信して反映することができるし、連携先の情報システムがネットワーク90に接続されていない場合であれば磁気テープなどの大容量な可搬媒体を用いてオフラインで差分情報を反映してもよい。反映頻度は、可能な限り遅延が発生しないことが望ましいが、連携先の情報システムにおける利用者情報の変更発生頻度や、公開鍵認証基盤統制システム1により発行された公開鍵証明書によって、その情報システムを利用する頻度などを勘案して最適な反映頻度を設定すればよい。
The user information stored in the user
認証局サーバの備える証明書情報記憶部180には証明書情報が記憶されている。証明書情報とは、公開鍵認証基盤統制システム1により発行された公開鍵証明書の情報である。図2(B)に証明書情報の構成例を示す。上述の通り、この実施形態では証明書情報記憶部180がリレーショナルデータベースとして構成されている場合を例として説明する。したがって、証明書情報はリレーショナルデータベースの単一のテーブルとして記憶される。利用者識別子1801は、利用者を一意に特定するための値である。利用者情報記憶部170の利用者識別子1701に記憶されているいずれかの値が記憶され、利用者情報と証明書情報を関連付けるために利用される。証明書主体者情報1802は、公開鍵証明書を発行された利用者に関する情報である。証明書発行者情報1803は、公開鍵証明書を発行した認証局サーバ10に関する情報である。証明書シリアル番号1804は、公開鍵証明書を一意に特定するための値である。証明書有効期間1805は、公開鍵証明書の有効期間を示す。例えば、開始日時と終了日時を記憶するものとして、開始日時以降終了日時以前がその公開鍵証明書の有効期間とすることができる。証明書失効日1806は、証明書が失効状態となった日時を示す情報である。その公開鍵証明書が有効な場合には証明書失効日1806にはnull値または空文字などが設定されており、何らかの値が設定された場合にはその公開鍵証明書は失効状態であるものとすることができる。証明書属性情報1807は、公開鍵証明書を補足する情報である。例えば、その公開鍵証明書を発行した際に利用した、利用者のメールアドレス、電話番号、所属部署、役職などの属性情報や、その公開鍵証明書を用いて利用する情報システムにおいて、その公開鍵証明書に対して与えられるアクセス権限などの資格情報である。上記の通り、公開鍵証明書には、利用者個人を認証するために利用者基本情報に基づいて発行される基本証明書と、利用者資格を認証するために利用者資格情報に基づいて発行される属性証明書が存在する。証明書情報記憶部180に記憶される証明書情報は、基本証明書に関する情報であっても、属性証明書に関する情報であっても、同じフォーマットで記憶することができる。
Certificate information is stored in the certificate
利用者端末の備える証明書記憶部250には、認証局サーバ10によって発行された公開鍵証明書が記憶されている。記憶される公開鍵証明書は、基本証明書と属性証明書とのいずれも記憶することができる。証明書記憶部250は利用者端末20に内蔵されるハードディスク等の補助記憶装置として構成してもよいし、ICカード等の可搬媒体として構成してもよい。ICカード等の可搬媒体として構成した場合には、利用者それぞれに固有のICカードが割り当てられ、そのICカードを所有する利用者に対して発行された公開鍵証明書のみが記憶される。利用者は公開鍵証明書を利用する都度、自分のICカードから利用者端末20へ公開鍵証明書を読み込ませるようにする。証明書記憶部250をいずれとして構成するかは組織内のセキュリティポリシー等を勘案して決定すればよい。
The
公開鍵認証基盤統制システム1の一連の処理は定期的に実行される。実行間隔は、利用者情報の件数、利用者情報の変更頻度、公開鍵証明書の利用頻度、公開鍵証明書に設定される有効期間の長さ、などを勘案して最適な実行間隔を設定すればよい。 A series of processing of the public key authentication infrastructure control system 1 is periodically executed. The execution interval is set to an optimum execution interval considering the number of user information, the frequency of user information change, the frequency of use of public key certificates, the length of validity period set for public key certificates, etc. do it.
認証局サーバ10の備える情報比較部110は、利用者情報記憶部170に記憶されている利用者情報を走査し、未処理の利用者情報があればそのうち1件を取得する(S111)。すべての利用者情報が処理済みであり、未処理の利用者情報が取得できなかった場合には、処理を終了する(S112)。続いて、情報比較部110は、取得した利用者情報に含まれる利用者識別子1701を用いて証明書情報記憶部180を検索し、利用者識別子1801が利用者識別子1701と等しい証明書情報を取得する(S113)。そして、利用者情報に含まれる利用者資格情報1705と利用者属性情報1706、および証明書情報に含まれる証明書有効期間1805と証明書属性情報1807に基づいて、公開鍵証明書が再発行対象か否かを判定する(S114)。より具体的には、現在時刻が証明書有効期間1805に含まれる終了日時を経過している場合、もしくは利用者資格情報1705と利用者属性情報1706に含まれる内容が証明書属性情報1807に含まれる内容と差分がある場合に、その証明書情報に含まれる証明書シリアル番号1804を有する公開鍵証明書は再発行対象であるものと判定する。それ以外の場合には、その公開鍵証明書は再発行対象ではないものと判定する。再発行対象ではないものと判定された場合には、再度S111の処理に戻る(S114)。
The
認証局サーバ10の備える再発行命令送信部120は、情報比較部110が公開鍵証明書を再発行対象であると判定した場合に、利用者端末20へ証明書再発行命令を送信する(S120)。証明書再発行命令を送信する先の利用者端末20は、利用者情報に含まれる利用者端末識別情報1703によって特定することができる。
When the
利用者端末20の備える認証要求送信部210は、認証局サーバ10から受信する証明書再発行命令に応じて、認証局サーバ20へ証明書認証要求を送信する(S210)。
The authentication
認証局サーバ10の備える認証部130は、利用者端末20から受信した証明書認証要求を検証し、認証成功もしくは認証不可のいずれかを示す認証結果を、その証明書認証要求を送信した利用者端末20へ送信する(S130)。認証結果が認証不可を示す場合には、S110の処理へ戻る(S135)。
The
利用者端末20の備える再発行要求送信部220は、認証局サーバ10から受信する認証結果が認証不可を示す場合には、処理を終了する(S221)。認証局サーバ10から受信する認証結果が認証成功を示す場合には、認証局サーバ10へ証明書再発行要求を送信する(S222)。
When the authentication result received from the
認証局サーバ10の備える新証明書発行部140は、利用者端末20から受信した証明書再発行要求が示す利用者の利用者情報を利用者情報記憶部170から取得する(S141)。次に、取得した利用者情報に基づいて新公開鍵証明書を発行する。続いて、発行した新公開鍵証明書を、その証明書再発行要求を送信した利用者端末20へ送信する(S142)。そして、新公開鍵証明書に対応する証明書情報である新公開鍵証明書情報を証明書情報記憶部180へ記憶する(S143)。
The new
利用者端末20の備える新証明書格納部230は、認証局サーバ10から新公開鍵証明書を受信すると、受信した公開鍵証明書を証明書記憶部250へ記憶する(S231)。そして、認証局サーバ10へ再発行完了応答を送信する(S232)。
When receiving the new public key certificate from the
認証局サーバ10の備える旧証明書失効部150は、利用者端末20から再発行完了応答を受信すると、証明書情報記憶部180に記憶されている証明書情報のうち、再発行完了応答が示す公開鍵証明書に対応する証明書情報を失効状態に更新する(S150)。より具体的には、証明書情報に含まれる証明書失効日1806に現在日時を設定する。上記の通り、証明書失効日1806は何らかの値が設定されることで失効状態であることを表すため、これにより、その証明書情報に含まれる証明書シリアル番号1804を有する公開鍵証明書は失効状態となる。
When the old
続いて、認証局サーバ10の備える削除命令送信部160は、利用者端末へ証明書削除命令を送信する(S160)。
Subsequently, the deletion
利用者端末20の備える旧証明書削除部240は、認証局サーバ10から証明書削除命令を受信すると、証明書記憶部250に記憶されている公開鍵証明書のうち、その証明書削除命令が示す公開鍵証明書を削除する(S241)。そして、認証局サーバ10へ削除完了応答を送信する(S242)。
When the old
認証局サーバ10は、利用者端末20から削除完了応答を受信すると、S110の処理へ戻る。そして、利用者情報記憶部170に記憶されているすべての利用者情報について再発行対象か否かを確認し、S112において未処理の利用者情報が取得されなくなるまで、S111からS160の処理を繰り返し実行する。
When the
このように、この発明の公開鍵認証基盤統制システム1は、認証局サーバ10の備える利用者情報記憶部170に公開鍵証明書を用いて利用する情報システムの利用者情報を記憶しており、その利用者情報が随時最新の情報に更新されている。その上で、認証局サーバ10の備える情報比較部110が定期的にすべての利用者情報について証明書発行時と現在とで利用者情報や利用者資格情報に変化があるかを確認する。また、同時に公開鍵証明書の有効期間が超過していないかを確認する。これにより、認証局サーバ10が能動的に利用者情報や利用者資格情報の変化や公開鍵証明書の有効期間超過を検知して、利用者に対して公開鍵証明書の再発行の手続きを実施させることができる。その結果、利用者情報や利用者資格情報の変化や公開鍵証明書の有効期間超過を原因として意図せずに認証失敗となる事態を防止することができる。
As described above, the public key authentication infrastructure control system 1 of the present invention stores the user information of the information system to be used using the public key certificate in the user
[プログラム、記録媒体]
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施例において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[Program, recording medium]
The present invention is not limited to the above-described embodiment, and it goes without saying that modifications can be made as appropriate without departing from the spirit of the present invention. The various processes described in the above-described embodiments are not only executed in time series according to the order described, but may be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes.
また、上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。 When various processing functions in each device described in the above embodiment are realized by a computer, the processing contents of the functions that each device should have are described by a program. Then, by executing this program on a computer, various processing functions in each of the above devices are realized on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。 The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。 A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
1 公開鍵認証基盤統制システム
10 認証局サーバ
20 利用者端末
90 ネットワーク
110 情報比較部
120 再発行命令送信部
130 認証部
140 新証明書発行部
150 旧証明書失効部
160 削除命令送信部
170 利用者情報記憶部
180 証明書情報記憶部
210 認証要求送信部
220 再発行要求送信部
230 新証明書格納部
240 旧証明書削除部
250 証明書記憶部
DESCRIPTION OF SYMBOLS 1 Public key authentication
Claims (7)
前記認証局サーバは、
前記利用者を一意に特定する利用者識別子と、前記利用者を認証するための資格情報である利用者資格情報と、前記利用者を補足する情報である利用者属性情報とを含む利用者情報を記憶する利用者情報記憶部と、
前記利用者識別子と、前記公開鍵証明書を一意に特定する証明書シリアル番号と、前記公開鍵証明書の有効期間を示す証明書有効期間と、前記公開鍵証明書を補足する情報である証明書属性情報とを含む証明書情報を記憶する証明書情報記憶部と、
前記証明書有効期間と、前記利用者資格情報と、前記利用者属性情報と、前記証明書属性情報とに基づいて、前記公開鍵証明書が再発行対象か否かを判定する情報比較部と、
前記公開鍵証明書が再発行対象である場合に、前記利用者端末へ証明書再発行命令を送信する再発行命令送信部と、
前記利用者端末から受信した証明書認証要求を検証し、認証成功もしくは認証不可のいずれかを示す認証結果を前記利用者端末へ送信する認証部と、
前記利用者端末から受信した証明書再発行要求に応じて、前記利用者情報に基づいて新公開鍵証明書を発行し、当該新公開鍵証明書に対応する証明書情報である新公開鍵証明書情報を前記証明書情報記憶部へ記憶する新証明書発行部と、
前記証明書情報記憶部に記憶されている前記公開鍵証明書に対応する前記証明書情報を失効状態に更新する旧証明書失効部と、
前記利用者端末へ証明書削除命令を送信する削除命令送信部と、
を備え、
前記利用者端末は、
前記公開鍵証明書を記憶する証明書記憶部と、
前記認証局サーバから受信する前記証明書再発行命令に応じて、前記認証局サーバへ前記証明書認証要求を送信する認証要求送信部と、
前記認証局サーバから受信する前記認証結果が認証成功を示す場合に、前記認証局サーバへ前記証明書再発行要求を送信する再発行要求送信部と、
前記認証局サーバから受信する前記新公開鍵証明書を、前記証明書記憶部へ記憶する新証明書格納部と、
前記認証局サーバから受信する前記証明書削除命令に応じて、前記証明書記憶部に記憶されている前記公開鍵証明書を削除する旧証明書削除部と、
を備えることを特徴とする公開鍵認証基盤統制システム。 A public key authentication infrastructure control system including a certificate authority server that issues a public key certificate for authenticating a user, and a user terminal that uses the public key certificate,
The certificate authority server is
User information including a user identifier that uniquely identifies the user, user qualification information that is qualification information for authenticating the user, and user attribute information that is information that supplements the user A user information storage unit for storing
The user identifier, a certificate serial number that uniquely identifies the public key certificate, a certificate validity period indicating the validity period of the public key certificate, and a certificate that is information supplementing the public key certificate A certificate information storage unit for storing certificate information including certificate attribute information;
An information comparison unit for determining whether or not the public key certificate is a reissue target based on the certificate validity period, the user qualification information, the user attribute information, and the certificate attribute information; ,
When the public key certificate is to be reissued, a reissue command transmitter for transmitting a certificate reissue command to the user terminal;
An authentication unit that verifies the certificate authentication request received from the user terminal and transmits an authentication result indicating either authentication success or authentication failure to the user terminal;
In response to a certificate reissue request received from the user terminal, a new public key certificate is issued based on the user information and is certificate information corresponding to the new public key certificate. A new certificate issuing unit for storing certificate information in the certificate information storage unit;
An old certificate revocation unit that updates the certificate information corresponding to the public key certificate stored in the certificate information storage unit to a revoked state;
A deletion command transmission unit for transmitting a certificate deletion command to the user terminal;
With
The user terminal is
A certificate storage unit for storing the public key certificate;
In response to the certificate reissue command received from the certificate authority server, an authentication request transmission unit that transmits the certificate authentication request to the certificate authority server;
A reissuance request transmitter for transmitting the certificate reissue request to the certificate authority server when the authentication result received from the certificate authority server indicates successful authentication;
A new certificate storage unit for storing the new public key certificate received from the certificate authority server in the certificate storage unit;
In response to the certificate deletion instruction received from the certificate authority server, an old certificate deletion unit that deletes the public key certificate stored in the certificate storage unit;
A public key authentication infrastructure control system characterized by comprising:
前記公開鍵証明書は、前記利用者の本人性を認証するための基本証明書である
ことを特徴とする公開鍵認証基盤統制システム。 The public key authentication infrastructure control system according to claim 1,
The public key authentication infrastructure control system, wherein the public key certificate is a basic certificate for authenticating the identity of the user.
前記公開鍵証明書は、前記利用者の利用者資格を認証するための属性証明書である
ことを特徴とする公開鍵認証基盤統制システム。 The public key authentication infrastructure control system according to claim 1,
The public key authentication infrastructure control system, wherein the public key certificate is an attribute certificate for authenticating the user qualification of the user.
前記利用者を一意に特定する利用者識別子と、前記利用者を認証するための資格情報である利用者資格情報と、前記利用者を補足する情報である利用者属性情報とを含む利用者情報を記憶する利用者情報記憶部と、
前記利用者識別子と、前記公開鍵証明書を一意に特定する証明書シリアル番号と、前記公開鍵証明書の有効期間を示す証明書有効期間と、前記公開鍵証明書を補足する情報である証明書属性情報とを含む証明書情報を記憶する証明書情報記憶部と、
前記証明書有効期間と、前記利用者資格情報と、前記利用者属性情報と、前記証明書属性情報とに基づいて、前記公開鍵証明書が再発行対象か否かを判定する情報比較部と、
前記公開鍵証明書が再発行対象である場合に、前記利用者が前記公開鍵証明書を利用する利用者端末へ証明書再発行命令を送信する再発行命令送信部と、
前記利用者端末から受信した証明書認証要求を検証し、認証成功もしくは認証不可のいずれかを示す認証結果を前記利用者端末へ送信する認証部と、
前記利用者端末から受信した証明書再発行要求に応じて、前記利用者情報に基づいて新公開鍵証明書を発行し、当該新公開鍵証明書に対応する証明書情報である新公開鍵証明書情報を前記証明書情報記憶部へ記憶する新証明書発行部と、
前記証明書情報記憶部に記憶されている前記公開鍵証明書に対応する前記証明書情報を失効状態に更新する旧証明書失効部と、
前記利用者端末へ証明書削除命令を送信する削除命令送信部と、
を備えることを特徴とする認証局サーバ。 A certificate authority server that issues public key certificates to authenticate users,
User information including a user identifier that uniquely identifies the user, user qualification information that is qualification information for authenticating the user, and user attribute information that is information that supplements the user A user information storage unit for storing
The user identifier, a certificate serial number that uniquely identifies the public key certificate, a certificate validity period indicating the validity period of the public key certificate, and a certificate that is information supplementing the public key certificate A certificate information storage unit for storing certificate information including certificate attribute information;
An information comparison unit for determining whether or not the public key certificate is a reissue target based on the certificate validity period, the user qualification information, the user attribute information, and the certificate attribute information; ,
When the public key certificate is to be reissued, a reissue command transmission unit that transmits a certificate reissue command to a user terminal that the user uses the public key certificate;
An authentication unit that verifies the certificate authentication request received from the user terminal and transmits an authentication result indicating either authentication success or authentication failure to the user terminal;
In response to a certificate reissue request received from the user terminal, a new public key certificate is issued based on the user information and is certificate information corresponding to the new public key certificate. A new certificate issuing unit for storing certificate information in the certificate information storage unit;
An old certificate revocation unit that updates the certificate information corresponding to the public key certificate stored in the certificate information storage unit to a revoked state;
A deletion command transmission unit for transmitting a certificate deletion command to the user terminal;
A certificate authority server comprising:
前記公開鍵証明書を記憶する証明書記憶部と、
前記公開鍵証明書を発行する認証局サーバから受信する証明書再発行命令に応じて、前記認証局サーバへ証明書認証要求を送信する認証要求送信部と、
前記認証局サーバから受信する認証結果が認証成功を示す場合に、前記認証局サーバへ証明書再発行要求を送信する再発行要求送信部と、
前記認証局サーバから受信する新公開鍵証明書を、前記証明書記憶部へ記憶する新証明書格納部と、
前記認証局サーバから受信する証明書削除命令に応じて、前記証明書記憶部に記憶されている前記公開鍵証明書を削除する旧証明書削除部と、
を備えることを特徴とする利用者端末。 A user terminal that uses a public key certificate to authenticate a user,
A certificate storage unit for storing the public key certificate;
An authentication request transmitting unit that transmits a certificate authentication request to the certificate authority server in response to a certificate reissue command received from the certificate authority server that issues the public key certificate;
A reissue request transmitter for transmitting a certificate reissue request to the certificate authority server when an authentication result received from the certificate authority server indicates successful authentication;
A new certificate storage unit for storing the new public key certificate received from the certificate authority server in the certificate storage unit;
An old certificate deletion unit that deletes the public key certificate stored in the certificate storage unit in response to a certificate deletion command received from the certificate authority server;
A user terminal comprising:
証明書情報記憶部に、前記利用者識別子と、前記利用者を認証する公開鍵証明書を一意に特定する証明書シリアル番号と、前記公開鍵証明書の有効期間を示す証明書有効期間と、前記公開鍵証明書を補足する情報である証明書属性情報とを含む証明書情報が記憶されており、
証明書記憶部に、前記公開鍵証明書が記憶されており、
前記公開鍵証明書を発行する認証局サーバが、前記証明書有効期間と、前記利用者資格情報と、前記利用者属性情報と、前記証明書属性情報とに基づいて、前記公開鍵証明書が再発行対象か否かを判定する情報比較ステップと、
前記認証局サーバが、前記公開鍵証明書が再発行対象である場合に、前記利用者が前記公開鍵証明書を利用する利用者端末へ証明書再発行命令を送信する再発行命令送信ステップと、
前記公開鍵証明書を利用する利用者端末が、前記認証局サーバから受信する前記証明書再発行命令に応じて、前記認証局サーバへ証明書認証要求を送信する認証要求送信ステップと、
前記認証局サーバが、前記利用者端末から受信した前記証明書認証要求を検証し、認証成功もしくは認証不可のいずれかを示す認証結果を前記利用者端末へ送信する認証ステップと、
前記利用者端末が、前記認証局サーバから受信する前記認証結果が認証成功を示す場合に、前記認証局サーバへ証明書再発行要求を送信する再発行要求送信ステップと、
前記認証局サーバが、前記利用者端末から受信した前記証明書再発行要求に応じて、前記利用者情報に基づいて新公開鍵証明書を発行し、当該新公開鍵証明書に対応する証明書情報である新公開鍵証明書情報を前記証明書情報記憶部へ記憶する新証明書発行ステップと、
前記利用者端末が、前記認証局サーバから受信する前記新公開鍵証明書を、前記証明書記憶部へ記憶する新証明書格納ステップと、
前記認証局サーバが、前記証明書情報記憶部に記憶されている前記公開鍵証明書に対応する前記証明書情報を失効状態に更新する旧証明書失効ステップと、
前記認証局サーバが、前記利用者端末へ証明書削除命令を送信する削除命令送信ステップと、
前記利用者端末が、前記認証局サーバから受信する前記証明書削除命令に応じて、前記証明書記憶部に記憶されている前記公開鍵証明書を削除する旧証明書削除ステップと、
を含むことを特徴とする公開鍵認証基盤統制方法。 A user identifier that uniquely identifies the user in the user information storage unit, user qualification information that is qualification information for authenticating the user, and user attribute information that is information that supplements the user User information including
In the certificate information storage unit, the user identifier, a certificate serial number that uniquely identifies the public key certificate for authenticating the user, a certificate validity period indicating the validity period of the public key certificate, Certificate information including certificate attribute information which is information supplementing the public key certificate is stored;
The public key certificate is stored in a certificate storage unit,
The certificate authority server that issues the public key certificate has the public key certificate based on the certificate validity period, the user qualification information, the user attribute information, and the certificate attribute information. An information comparison step for determining whether or not to be reissued;
A reissuing command transmission step in which the certificate authority server transmits a certificate reissuing command to a user terminal that uses the public key certificate when the public key certificate is to be reissued; ,
An authentication request transmitting step in which a user terminal using the public key certificate transmits a certificate authentication request to the certificate authority server in response to the certificate reissue command received from the certificate authority server;
An authentication step in which the certificate authority server verifies the certificate authentication request received from the user terminal and transmits an authentication result indicating either successful authentication or unauthenticated to the user terminal;
A reissue request sending step for sending a certificate reissue request to the certificate authority server when the authentication result received by the user terminal from the certificate authority server indicates successful authentication;
The certificate authority server issues a new public key certificate based on the user information in response to the certificate reissue request received from the user terminal, and a certificate corresponding to the new public key certificate A new certificate issuance step for storing new public key certificate information as information in the certificate information storage unit;
A new certificate storage step in which the user terminal stores the new public key certificate received from the certificate authority server in the certificate storage unit;
An old certificate revocation step in which the certificate authority server updates the certificate information corresponding to the public key certificate stored in the certificate information storage unit to a revoked state;
The certificate authority server sends a delete command sending step for sending a certificate delete command to the user terminal;
An old certificate deleting step in which the user terminal deletes the public key certificate stored in the certificate storage unit in response to the certificate deletion instruction received from the certificate authority server;
A public key authentication infrastructure control method characterized by including:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012094734A JP2013223171A (en) | 2012-04-18 | 2012-04-18 | Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012094734A JP2013223171A (en) | 2012-04-18 | 2012-04-18 | Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013223171A true JP2013223171A (en) | 2013-10-28 |
Family
ID=49593840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012094734A Pending JP2013223171A (en) | 2012-04-18 | 2012-04-18 | Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013223171A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018157473A (en) * | 2017-03-21 | 2018-10-04 | 株式会社リコー | Information processing apparatus, information processing system, and program |
EP3413224A1 (en) * | 2017-06-08 | 2018-12-12 | Canon Kabushiki Kaisha | Information processing apparatus, control method for controlling information processing apparatus, and program |
JP2019040537A (en) * | 2017-08-28 | 2019-03-14 | 日本電信電話株式会社 | Identification information providing method and identification information providing server |
CN116032486A (en) * | 2022-12-20 | 2023-04-28 | 东信和平科技股份有限公司 | Authentication method and system for asymmetric key and readable storage medium |
-
2012
- 2012-04-18 JP JP2012094734A patent/JP2013223171A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018157473A (en) * | 2017-03-21 | 2018-10-04 | 株式会社リコー | Information processing apparatus, information processing system, and program |
EP3413224A1 (en) * | 2017-06-08 | 2018-12-12 | Canon Kabushiki Kaisha | Information processing apparatus, control method for controlling information processing apparatus, and program |
CN109039597A (en) * | 2017-06-08 | 2018-12-18 | 佳能株式会社 | Information processing unit, the control method and storage medium for controlling information processing unit |
US11212116B2 (en) | 2017-06-08 | 2021-12-28 | Canon Kabushiki Kaisha | Information processing apparatus, control method for controlling information processing apparatus, and storage medium |
JP2019040537A (en) * | 2017-08-28 | 2019-03-14 | 日本電信電話株式会社 | Identification information providing method and identification information providing server |
CN116032486A (en) * | 2022-12-20 | 2023-04-28 | 东信和平科技股份有限公司 | Authentication method and system for asymmetric key and readable storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11196573B2 (en) | Secure de-centralized domain name system | |
CN109845220B (en) | Method and apparatus for providing blockchain participant identity binding | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
JP2022504420A (en) | Digital certificate issuance methods, digital certificate issuance centers, storage media and computer programs | |
JP7228977B2 (en) | Information processing device, authorization system and verification method | |
US10567370B2 (en) | Certificate authority | |
US9137017B2 (en) | Key recovery mechanism | |
US20110296171A1 (en) | Key recovery mechanism | |
JP5576985B2 (en) | Method for determining cryptographic algorithm used for signature, verification server, and program | |
JP6573880B2 (en) | Update program and method, and management program and method | |
US8745380B2 (en) | Pre-encoding a cached certificate revocation list | |
US20030037234A1 (en) | Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster | |
EP3966997B1 (en) | Methods and devices for public key management using a blockchain | |
US20230006840A1 (en) | Methods and devices for automated digital certificate verification | |
US8081758B2 (en) | Communication support server, communication support method, and communication support system | |
JP5785875B2 (en) | Public key certificate verification method, verification server, relay server, and program | |
JP5012574B2 (en) | Common key automatic sharing system and common key automatic sharing method | |
JP2013223171A (en) | Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program | |
JP2004248220A (en) | Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program | |
WO2019163040A1 (en) | Access management system and program thereof | |
KR102497440B1 (en) | Method and system for providing user information management service based on decentralized identifiers | |
JP5772148B2 (en) | Authentication system, authentication device, certificate authority, authentication method, and program | |
JP2006260015A (en) | Local terminal, remote terminal, application access control system, its operating method, and operation program | |
JP4853051B2 (en) | Information processing apparatus and program for performing communication by public key cryptosystem | |
WO2020017643A1 (en) | Electronic signature system, certificate issuance system, key management system, certificate issuance method, and program |