JP2013223171A - Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program - Google Patents

Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program Download PDF

Info

Publication number
JP2013223171A
JP2013223171A JP2012094734A JP2012094734A JP2013223171A JP 2013223171 A JP2013223171 A JP 2013223171A JP 2012094734 A JP2012094734 A JP 2012094734A JP 2012094734 A JP2012094734 A JP 2012094734A JP 2013223171 A JP2013223171 A JP 2013223171A
Authority
JP
Japan
Prior art keywords
certificate
public key
user
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012094734A
Other languages
Japanese (ja)
Inventor
Katsuhiko Eguchi
勝彦 江口
Tomohisa Suganuma
知久 菅沼
Shogo Oga
章吾 大賀
Koji Morishita
幸治 森下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012094734A priority Critical patent/JP2013223171A/en
Publication of JP2013223171A publication Critical patent/JP2013223171A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To enable an entity which controls a public key infrastructure to perform active control.SOLUTION: A user information storage section 170 stores user information. A certificate information storage section 180 stores certificate information. A certificate storage section 250 stores a public key certificate. An information comparison section 110 determines whether or not the public key certificate should be reissued. A reissue instruction sending section 120 sends a certificate reissue instruction if the public key certificate should be reissued. An authentication request sending section 210 sends a certificate authentication request. An authentication section 130 sends an authentication result. A reissue request sending section 220 sends a certificate reissue request if the authentication is successful. A new certificate issue section 140 issues a new public key certificate. A new certificate storage section 230 stores the new public key certificate. An old certificate revocation section 150 updates the certificate information to a revocation state. A deletion instruction sending section 160 sends a certificate deletion instruction. An old certificate deletion section 240 deletes the public key certificate.

Description

この発明は、公開鍵暗号方式で利用される公開鍵認証基盤に関し、特に、公開鍵証明書の発行状態を統制する公開鍵認証基盤統制技術に関する。   The present invention relates to a public key authentication infrastructure used in a public key cryptosystem, and more particularly, to a public key authentication infrastructure control technique for controlling the issuance state of a public key certificate.

特定の組織内において、組織に所属する個人の認証用途や組織内における個人の資格情報を認証する手段として、公開鍵暗号方式に基づく暗号化、デジタル署名、認証などの様々な暗号プリミティブが広く用いられている。公開鍵暗号方式では情報を暗号化する鍵と暗号化された情報を復号する鍵が異なっており、通常は暗号化に用いる鍵を一般に公開し、誰でも利用できるように構成する。一方、復号に用いる鍵は秘密に保持する。ここでは、暗号化に用いる鍵を公開鍵、復号に用いる鍵を秘密鍵と呼ぶものとする。   Various cryptographic primitives such as encryption based on public key cryptography, digital signatures, and authentication are widely used within a specific organization as a means of authenticating individual affiliations belonging to the organization and personal credential information within the organization. It has been. In the public key cryptosystem, the key for encrypting information is different from the key for decrypting the encrypted information. Usually, the key used for encryption is made public and can be used by anyone. On the other hand, the key used for decryption is kept secret. Here, a key used for encryption is called a public key, and a key used for decryption is called a secret key.

利用者が使用しようとする公開鍵が正しいものであることを保証するために、公開鍵証明書が利用されている。公開鍵証明書には、利用者個人を認証するために利用者基本情報に基づいて発行される基本証明書や、利用者資格を認証するために利用者資格情報に基づいて発行される属性証明書が規定されている。公開鍵証明書の実装例としては多くの規格が提案されているが、例えば、IETF(Internet Engineering Task Force)のRFC(Request for comments)5280で規定されるX.509公開鍵証明書などがある(非特許文献1)。   Public key certificates are used to ensure that the public key that the user intends to use is correct. Public key certificates include basic certificates issued based on basic user information to authenticate individual users, and attribute certificates issued based on user credentials to authenticate user qualifications. Is prescribed. Many standards have been proposed as implementation examples of public key certificates. For example, there are X.509 public key certificates specified in RFC (Request for comments) 5280 of the Internet Engineering Task Force (IETF). (Non-Patent Document 1).

これらの公開鍵証明書を発行して配布するために公開鍵認証基盤が利用されている。公開鍵認証基盤は信頼出来る第三者が統制する認証局が公開鍵証明書を発行して配布する仕組みの総称である。認証局では、利用者の依頼に基づいて公開鍵証明書の新規取得、更新、および再発行の手続きを実施する(非特許文献2)。   A public key authentication infrastructure is used to issue and distribute these public key certificates. Public key authentication infrastructure is a general term for a mechanism in which a certificate authority controlled by a trusted third party issues and distributes public key certificates. The certificate authority carries out procedures for newly obtaining, updating, and reissuing a public key certificate based on a request from a user (Non-Patent Document 2).

RFC 5280、“Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile Dynamic Host Configuration Protocol”、[online]、[平成24年4月10日検索]、インターネット<URL:http://www.ietf.org/rfr/rfc5280.txt>RFC 5280, “Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile Dynamic Host Configuration Protocol”, [online], [Search April 10, 2012], Internet <URL: http: // www .ietf.org / rfr / rfc5280.txt> GMOグローバルサイン株式会社、“[マネージドPKI] 管理者一括発行について|SSLサーバ証明書ならグローバルサイン (旧日本ジオトラスト株式会社)”、[online]、[平成24年4月10日検索]、インターネット<URL:http://jp.globalsign.com/support/epki/443.html>GMO GlobalSign Co., Ltd., “[Managed PKI] About Administrator Issuing | Global Sign (formerly Japan Geotrust Co., Ltd.) for SSL server certificates”, [online], [Search April 10, 2012], Internet < URL: http://jp.globalsign.com/support/epki/443.html>

従来の公開鍵認証基盤では、公開鍵証明書の新規取得、更新、および再発行の手続きを利用者が主体となって実施する必要があった。そのため、公開鍵認証基盤を統制する主体から利用者に対して能動的に公開鍵証明書の新規取得、更新、および再発行を実施させることができなかった。その結果、利用者の公開鍵証明書が有効期間を超過しており、有効な公開鍵証明書を保持していない場合や、利用者の属性情報に変更があったにもかかわらず利用者が再発行の手続きを実施していないため、所有資格のない公開鍵証明書を保持している場合などが発生し得るという問題があった。   In the conventional public key authentication infrastructure, it is necessary for a user to mainly perform procedures for newly obtaining, updating, and reissuing a public key certificate. For this reason, it has not been possible to actively acquire, update, and reissue public key certificates from the entity that controls the public key authentication infrastructure to the user. As a result, the user's public key certificate has expired and the user has not received a valid public key certificate. There is a problem that a public key certificate without possession qualification may be held because the reissue procedure is not implemented.

この発明はこのような点に鑑みてなされたものであり、公開鍵認証基盤を統制する主体が能動的に統制を実施することができる公開鍵認証基盤統制技術を提供することを目的とする。   The present invention has been made in view of these points, and an object of the present invention is to provide a public key authentication infrastructure control technology that enables an entity that controls a public key authentication infrastructure to actively perform control.

上記の課題を解決するために、この発明の公開鍵認証基盤統制システムは、利用者を認証する公開鍵証明書を発行する認証局サーバと、前記公開鍵証明書を利用する利用者端末とを含む。認証局サーバは、利用者情報記憶部と証明書情報記憶部と情報比較部と再発行命令送信部と認証部と新証明書発行部と旧証明書失効部と削除命令送信部とを備える。利用者端末は、証明書記憶部と認証要求送信部と再発行要求送信部と新証明書格納部と旧証明書削除部とを備える。   In order to solve the above problems, a public key authentication infrastructure control system according to the present invention includes a certificate authority server that issues a public key certificate for authenticating a user, and a user terminal that uses the public key certificate. Including. The certificate authority server includes a user information storage unit, a certificate information storage unit, an information comparison unit, a reissue command transmission unit, an authentication unit, a new certificate issue unit, an old certificate revocation unit, and a deletion command transmission unit. The user terminal includes a certificate storage unit, an authentication request transmission unit, a reissue request transmission unit, a new certificate storage unit, and an old certificate deletion unit.

利用者情報記憶部は、利用者を一意に特定する利用者識別子と、利用者を認証するための資格情報である利用者資格情報と、利用者を補足する情報である利用者属性情報とを含む利用者情報を記憶する。証明書情報記憶部は、利用者識別子と、公開鍵証明書を一意に特定する証明書シリアル番号と、公開鍵証明書の有効期間を示す証明書有効期間と、公開鍵証明書を補足する情報である証明書属性情報とを含む証明書情報を記憶する。情報比較部は、証明書有効期間と、利用者資格情報と、利用者属性情報と、証明書属性情報とに基づいて、公開鍵証明書が再発行対象か否かを判定する。再発行命令送信部は、公開鍵証明書が再発行対象である場合に、利用者端末へ証明書再発行命令を送信する。認証部は、利用者端末から受信した証明書認証要求を検証し、認証成功もしくは認証不可のいずれかを示す認証結果を利用者端末へ送信する。新証明書発行部は、利用者端末から受信した証明書再発行要求に応じて、利用者情報に基づいて新公開鍵証明書を発行し、当該新公開鍵証明書に対応する証明書情報である新公開鍵証明書情報を証明書情報記憶部へ記憶する。旧証明書失効部は、証明書情報記憶部に記憶されている公開鍵証明書に対応する証明書情報を失効状態に更新する。削除命令送信部は、利用者端末へ証明書削除命令を送信する。   The user information storage unit includes a user identifier that uniquely identifies the user, user qualification information that is qualification information for authenticating the user, and user attribute information that is information that supplements the user. Store user information. The certificate information storage unit supplements the user identifier, the certificate serial number uniquely identifying the public key certificate, the certificate validity period indicating the validity period of the public key certificate, and the public key certificate. The certificate information including the certificate attribute information is stored. The information comparison unit determines whether or not the public key certificate is to be reissued based on the certificate validity period, user qualification information, user attribute information, and certificate attribute information. The reissue command transmission unit transmits a certificate reissue command to the user terminal when the public key certificate is to be reissued. The authentication unit verifies the certificate authentication request received from the user terminal, and transmits an authentication result indicating either successful authentication or unauthenticated to the user terminal. The new certificate issuing unit issues a new public key certificate based on the user information in response to the certificate reissue request received from the user terminal, and uses the certificate information corresponding to the new public key certificate. Certain new public key certificate information is stored in the certificate information storage unit. The old certificate revocation unit updates the certificate information corresponding to the public key certificate stored in the certificate information storage unit to a revoked state. The deletion command transmission unit transmits a certificate deletion command to the user terminal.

証明書記憶部は、公開鍵証明書を記憶する。認証要求送信部は、認証局サーバから受信する証明書再発行命令に応じて、認証局サーバへ証明書認証要求を送信する。再発行要求送信部は、認証局サーバから受信する認証結果が認証成功を示す場合に、認証局サーバへ証明書再発行要求を送信する。新証明書格納部は、認証局サーバから受信する新公開鍵証明書を、証明書記憶部へ記憶する。旧証明書削除部は、認証局サーバから受信する証明書削除命令に応じて、証明書記憶部に記憶されている公開鍵証明書を削除する。   The certificate storage unit stores a public key certificate. The authentication request transmission unit transmits a certificate authentication request to the certificate authority server in response to the certificate reissue command received from the certificate authority server. The reissue request transmission unit transmits a certificate reissue request to the certificate authority server when the authentication result received from the certificate authority server indicates a successful authentication. The new certificate storage unit stores the new public key certificate received from the certificate authority server in the certificate storage unit. The old certificate deletion unit deletes the public key certificate stored in the certificate storage unit in response to a certificate deletion command received from the certificate authority server.

この発明の公開鍵認証基盤統制技術によれば、認証局サーバが能動的に利用者情報や利用者資格情報の変化や公開鍵証明書の有効期間超過を検知して、利用者に対して公開鍵証明書の再発行の手続きを実施させることができる。その結果、利用者情報や利用者資格情報の変化や公開鍵証明書の有効期間超過を原因として意図せずに認証失敗となる事態を防止することができる。   According to the public key authentication infrastructure control technology of the present invention, the certificate authority server actively detects a change in user information or user qualification information or the expiration date of the public key certificate and makes it public to the user. The procedure for reissuing the key certificate can be implemented. As a result, it is possible to prevent an unsuccessful authentication failure due to a change in user information or user qualification information or an expiration of the public key certificate.

公開鍵認証基盤統制システムの構成例を示すブロック図。The block diagram which shows the structural example of a public key authentication infrastructure control system. (A)利用者情報記憶部の構成例を示す図。(B)証明書情報記憶部の構成例を示す図。(A) The figure which shows the structural example of a user information storage part. (B) The figure which shows the structural example of a certificate information storage part. 公開鍵認証基盤統制システムの動作例を示すフローチャート1。The flowchart 1 which shows the operation example of a public key authentication infrastructure control system. 公開鍵認証基盤統制システムの動作例を示すフローチャート2。The flowchart 2 which shows the operation example of a public key authentication infrastructure control system. 公開鍵認証基盤統制システムの動作例を示すフローチャート3。The flowchart 3 which shows the operation example of a public key authentication infrastructure control system.

以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。   Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the component which has the same function in drawing, and duplication description is abbreviate | omitted.

[第1の実施形態]
図1を参照して、この発明の第1の実施形態に係る公開鍵認証基盤統制システム1の構成例を詳細に説明する。公開鍵認証基盤統制システム1は、認証局サーバ10と利用者端末20とネットワーク90とを含む。利用者端末20は複数台存在してもよい。認証局サーバ10と利用者端末20は、ネットワーク90に接続される。ネットワーク90は、認証局サーバ10と利用者端末20とが相互に通信可能なように構成されていればよく、例えばインターネットやLAN、WANなどで構成することができる。
[First Embodiment]
With reference to FIG. 1, a configuration example of a public key authentication infrastructure control system 1 according to the first embodiment of the present invention will be described in detail. The public key authentication infrastructure control system 1 includes a certificate authority server 10, a user terminal 20, and a network 90. There may be a plurality of user terminals 20. The certificate authority server 10 and the user terminal 20 are connected to the network 90. The network 90 only needs to be configured so that the certificate authority server 10 and the user terminal 20 can communicate with each other. For example, the network 90 can be configured with the Internet, LAN, WAN, or the like.

認証局サーバ10は、情報比較部110と再発行命令送信部120と認証部130と新証明書発行部140と旧証明書失効部150と削除命令送信部160と利用者情報記憶部170と証明書情報記憶部180を備える。利用者情報記憶部170と証明書情報記憶部180は、例えば、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)などの半導体メモリ素子により構成される補助記憶装置、またはリレーショナルデータベースやキーバリューストアなどのミドルウェアにより構成することができる。この実施形態では、利用者情報記憶部170と証明書情報記憶部180はリレーショナルデータベースにより構成されている場合を例として説明する。   The certificate authority server 10 includes an information comparison unit 110, a reissue command transmission unit 120, an authentication unit 130, a new certificate issuance unit 140, an old certificate revocation unit 150, a deletion command transmission unit 160, a user information storage unit 170, and a certificate. A document information storage unit 180 is provided. The user information storage unit 170 and the certificate information storage unit 180 are, for example, an auxiliary storage device configured by a semiconductor memory device such as a hard disk, an optical disk, or a flash memory, or middleware such as a relational database or a key value store. Can be configured. In this embodiment, a case where the user information storage unit 170 and the certificate information storage unit 180 are configured by a relational database will be described as an example.

利用者端末20は、認証要求送信部210と再発行要求送信部220と新証明書格納部230と旧証明書削除部240と証明書記憶部250を備える。認証要求送信部210と再発行要求送信部220と新証明書格納部230と旧証明書削除部240は、利用者端末20を構成する基本ソフトウェア(Operating System)上で常時動作するエージェントプログラムとして構成することが望ましい。証明書記憶部250は、例えば、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)などの半導体メモリ素子などにより構成される補助記憶装置、またはUSBメモリやICカードなどの可搬媒体により構成することができる。この実施形態では、証明書記憶部250がICカードにより構成されている場合を例として説明する。   The user terminal 20 includes an authentication request transmission unit 210, a reissue request transmission unit 220, a new certificate storage unit 230, an old certificate deletion unit 240, and a certificate storage unit 250. The authentication request transmission unit 210, the reissue request transmission unit 220, the new certificate storage unit 230, and the old certificate deletion unit 240 are configured as an agent program that always operates on the basic software (Operating System) that configures the user terminal 20. It is desirable to do. The certificate storage unit 250 can be configured by, for example, an auxiliary storage device configured by a semiconductor memory element such as a hard disk, an optical disk, or a flash memory, or a portable medium such as a USB memory or an IC card. . In this embodiment, a case where the certificate storage unit 250 is configured by an IC card will be described as an example.

図3〜5を参照して、公開鍵認証基盤統制システム1の動作例を実際に行われる手続きの順に従って詳細に説明する。図3におけるA1,B1はそれぞれ図4におけるA1,B1へ、図4におけるA2,B2はそれぞれ図5におけるA2,B2へ処理の流れが続くことを表している。また、図4および図5におけるZは図3におけるZへ処理の流れが戻ることを表している。   With reference to FIGS. 3-5, the operation example of the public key authentication infrastructure control system 1 is demonstrated in detail according to the order of the procedure actually performed. A1 and B1 in FIG. 3 indicate that the processing flow continues to A1 and B1 in FIG. 4, respectively, and A2 and B2 in FIG. 4 indicate that the processing flow continues to A2 and B2 in FIG. Also, Z in FIGS. 4 and 5 represents that the flow of processing returns to Z in FIG.

認証局サーバの備える利用者情報記憶部170には利用者情報が記憶されている。利用者情報とは、公開鍵認証基盤統制システム1により発行された公開鍵証明書を利用する利用者に関する各種の情報である。図2(A)に利用者情報の構成例を示す。上述の通り、この実施形態では利用者情報記憶部170がリレーショナルデータベースとして構成されている場合を例として説明する。したがって、利用者情報はリレーショナルデータベースの単一のテーブルとして記憶される。利用者識別子1701は、利用者を一意に特定するための値である。異なる利用者の間で重複がない値であればどのようなものでもよい。利用者氏名1702は、利用者の氏名である。利用者端末識別情報1703は、利用者が利用する端末を一意に特定するための情報である。例えば、ネットワーク90がTCP/IPプロトコルにより構成されている場合であれば、利用者端末20のIPアドレスとすることができる。認証局サーバ10がDNS等の名前解決手段を利用できる場合であれば、利用者端末20のホスト名としてもよい。証明書格納デバイス識別情報1704は、利用者端末20において証明書記憶部250が構成されているデバイスを一意に特定するための値である。例えば、証明書記憶部250がICカードとして構成されている場合には、そのICカードのシリアル番号とすることができる。利用者資格情報1705は、利用者を認証するための資格情報である。例えば、その公開鍵証明書を用いて利用する情報システムにおいて、その利用者に与えられるアクセス権限などであり、その情報システム自体へのログイン権限や機能ごとの権限設定などである。利用者属性情報1706は、利用者を補足する情報である。例えば、利用者のメールアドレス、電話番号、所属部署、役職などである。   User information is stored in the user information storage unit 170 of the certificate authority server. The user information is various pieces of information related to the user who uses the public key certificate issued by the public key authentication infrastructure control system 1. FIG. 2A shows a configuration example of user information. As described above, in this embodiment, a case where the user information storage unit 170 is configured as a relational database will be described as an example. Thus, user information is stored as a single table in a relational database. The user identifier 1701 is a value for uniquely identifying the user. Any value that does not overlap between different users may be used. The user name 1702 is the name of the user. The user terminal identification information 1703 is information for uniquely identifying the terminal used by the user. For example, if the network 90 is configured by the TCP / IP protocol, the IP address of the user terminal 20 can be used. If the certificate authority server 10 can use name resolution means such as DNS, the host name of the user terminal 20 may be used. The certificate storage device identification information 1704 is a value for uniquely identifying the device in which the certificate storage unit 250 is configured in the user terminal 20. For example, when the certificate storage unit 250 is configured as an IC card, the serial number of the IC card can be used. User qualification information 1705 is qualification information for authenticating the user. For example, in an information system that uses the public key certificate, access authority given to the user, login authority to the information system itself, authority setting for each function, and the like. User attribute information 1706 is information that supplements the user. For example, the user's email address, telephone number, department, job title, etc.

利用者情報記憶部170に記憶されている利用者情報は、公開鍵認証基盤統制システム1が発行する公開鍵証明書を用いて利用する情報システムが保有する利用者情報と連携している。連携先の情報システムが保有する利用者情報は、例えば、Microsoft社(登録商標)のActive Directory(登録商標)などのディレクトリサーバにより管理される組織全体の利用者情報であってもよいし、特定の下部組織のみで利用する業務アプリケーションがリレーショナルデータベースなどに記憶する独自フォーマットの利用者情報であってもよい。利用者情報は連携先の情報システムで変更が発生した場合、随時、利用者情報記憶部170に記憶されている利用者情報に反映される。連携先の情報システムがネットワーク90に接続されている場合にはオンラインで差分情報を送受信して反映することができるし、連携先の情報システムがネットワーク90に接続されていない場合であれば磁気テープなどの大容量な可搬媒体を用いてオフラインで差分情報を反映してもよい。反映頻度は、可能な限り遅延が発生しないことが望ましいが、連携先の情報システムにおける利用者情報の変更発生頻度や、公開鍵認証基盤統制システム1により発行された公開鍵証明書によって、その情報システムを利用する頻度などを勘案して最適な反映頻度を設定すればよい。   The user information stored in the user information storage unit 170 is linked with user information held by an information system used by using a public key certificate issued by the public key authentication infrastructure control system 1. The user information held by the linked information system may be, for example, user information of the entire organization managed by a directory server such as Active Directory (registered trademark) of Microsoft Corporation (registered trademark), or specified. The business application used only by the subordinate organizations may be user information in a unique format stored in a relational database or the like. The user information is reflected in the user information stored in the user information storage unit 170 at any time when a change occurs in the information system of the cooperation destination. When the cooperation destination information system is connected to the network 90, the difference information can be transmitted and received online, and when the cooperation destination information system is not connected to the network 90, the magnetic tape is used. The difference information may be reflected off-line using a large-capacity portable medium such as. Although it is desirable that the reflection frequency is not delayed as much as possible, the information depends on the change frequency of user information in the linked information system or the public key certificate issued by the public key authentication infrastructure control system 1. The optimum reflection frequency may be set in consideration of the frequency of using the system.

認証局サーバの備える証明書情報記憶部180には証明書情報が記憶されている。証明書情報とは、公開鍵認証基盤統制システム1により発行された公開鍵証明書の情報である。図2(B)に証明書情報の構成例を示す。上述の通り、この実施形態では証明書情報記憶部180がリレーショナルデータベースとして構成されている場合を例として説明する。したがって、証明書情報はリレーショナルデータベースの単一のテーブルとして記憶される。利用者識別子1801は、利用者を一意に特定するための値である。利用者情報記憶部170の利用者識別子1701に記憶されているいずれかの値が記憶され、利用者情報と証明書情報を関連付けるために利用される。証明書主体者情報1802は、公開鍵証明書を発行された利用者に関する情報である。証明書発行者情報1803は、公開鍵証明書を発行した認証局サーバ10に関する情報である。証明書シリアル番号1804は、公開鍵証明書を一意に特定するための値である。証明書有効期間1805は、公開鍵証明書の有効期間を示す。例えば、開始日時と終了日時を記憶するものとして、開始日時以降終了日時以前がその公開鍵証明書の有効期間とすることができる。証明書失効日1806は、証明書が失効状態となった日時を示す情報である。その公開鍵証明書が有効な場合には証明書失効日1806にはnull値または空文字などが設定されており、何らかの値が設定された場合にはその公開鍵証明書は失効状態であるものとすることができる。証明書属性情報1807は、公開鍵証明書を補足する情報である。例えば、その公開鍵証明書を発行した際に利用した、利用者のメールアドレス、電話番号、所属部署、役職などの属性情報や、その公開鍵証明書を用いて利用する情報システムにおいて、その公開鍵証明書に対して与えられるアクセス権限などの資格情報である。上記の通り、公開鍵証明書には、利用者個人を認証するために利用者基本情報に基づいて発行される基本証明書と、利用者資格を認証するために利用者資格情報に基づいて発行される属性証明書が存在する。証明書情報記憶部180に記憶される証明書情報は、基本証明書に関する情報であっても、属性証明書に関する情報であっても、同じフォーマットで記憶することができる。   Certificate information is stored in the certificate information storage unit 180 of the certificate authority server. The certificate information is information on a public key certificate issued by the public key authentication infrastructure control system 1. FIG. 2B shows a configuration example of certificate information. As described above, in this embodiment, a case where the certificate information storage unit 180 is configured as a relational database will be described as an example. Thus, certificate information is stored as a single table in a relational database. The user identifier 1801 is a value for uniquely identifying a user. One of the values stored in the user identifier 1701 of the user information storage unit 170 is stored and used to associate the user information with the certificate information. The certificate subject information 1802 is information related to the user who has issued the public key certificate. The certificate issuer information 1803 is information related to the certificate authority server 10 that has issued the public key certificate. The certificate serial number 1804 is a value for uniquely identifying the public key certificate. The certificate validity period 1805 indicates the validity period of the public key certificate. For example, assuming that the start date / time and end date / time are stored, the public key certificate can be valid after the start date / time and before the end date / time. The certificate revocation date 1806 is information indicating the date and time when the certificate is revoked. If the public key certificate is valid, a null value or an empty character is set for the certificate revocation date 1806. If any value is set, the public key certificate is in a revoked state. can do. Certificate attribute information 1807 is information supplementing the public key certificate. For example, the attribute information such as the user's email address, telephone number, department, job title, etc. used when issuing the public key certificate, and the information system used using the public key certificate Credential information such as access authority given to the key certificate. As described above, the public key certificate is issued based on the basic certificate issued based on the basic user information to authenticate the individual user, and based on the user qualification information to authenticate the user qualification. Attribute certificate to be present exists. The certificate information stored in the certificate information storage unit 180 can be stored in the same format regardless of whether it is information related to a basic certificate or information related to an attribute certificate.

利用者端末の備える証明書記憶部250には、認証局サーバ10によって発行された公開鍵証明書が記憶されている。記憶される公開鍵証明書は、基本証明書と属性証明書とのいずれも記憶することができる。証明書記憶部250は利用者端末20に内蔵されるハードディスク等の補助記憶装置として構成してもよいし、ICカード等の可搬媒体として構成してもよい。ICカード等の可搬媒体として構成した場合には、利用者それぞれに固有のICカードが割り当てられ、そのICカードを所有する利用者に対して発行された公開鍵証明書のみが記憶される。利用者は公開鍵証明書を利用する都度、自分のICカードから利用者端末20へ公開鍵証明書を読み込ませるようにする。証明書記憶部250をいずれとして構成するかは組織内のセキュリティポリシー等を勘案して決定すればよい。   The certificate storage unit 250 provided in the user terminal stores a public key certificate issued by the certificate authority server 10. The stored public key certificate can store both basic certificates and attribute certificates. The certificate storage unit 250 may be configured as an auxiliary storage device such as a hard disk built in the user terminal 20, or may be configured as a portable medium such as an IC card. When configured as a portable medium such as an IC card, a unique IC card is assigned to each user, and only the public key certificate issued to the user who owns the IC card is stored. Each time the user uses the public key certificate, he / she reads the public key certificate from his IC card to the user terminal 20. The configuration of the certificate storage unit 250 may be determined in consideration of the security policy in the organization.

公開鍵認証基盤統制システム1の一連の処理は定期的に実行される。実行間隔は、利用者情報の件数、利用者情報の変更頻度、公開鍵証明書の利用頻度、公開鍵証明書に設定される有効期間の長さ、などを勘案して最適な実行間隔を設定すればよい。   A series of processing of the public key authentication infrastructure control system 1 is periodically executed. The execution interval is set to an optimum execution interval considering the number of user information, the frequency of user information change, the frequency of use of public key certificates, the length of validity period set for public key certificates, etc. do it.

認証局サーバ10の備える情報比較部110は、利用者情報記憶部170に記憶されている利用者情報を走査し、未処理の利用者情報があればそのうち1件を取得する(S111)。すべての利用者情報が処理済みであり、未処理の利用者情報が取得できなかった場合には、処理を終了する(S112)。続いて、情報比較部110は、取得した利用者情報に含まれる利用者識別子1701を用いて証明書情報記憶部180を検索し、利用者識別子1801が利用者識別子1701と等しい証明書情報を取得する(S113)。そして、利用者情報に含まれる利用者資格情報1705と利用者属性情報1706、および証明書情報に含まれる証明書有効期間1805と証明書属性情報1807に基づいて、公開鍵証明書が再発行対象か否かを判定する(S114)。より具体的には、現在時刻が証明書有効期間1805に含まれる終了日時を経過している場合、もしくは利用者資格情報1705と利用者属性情報1706に含まれる内容が証明書属性情報1807に含まれる内容と差分がある場合に、その証明書情報に含まれる証明書シリアル番号1804を有する公開鍵証明書は再発行対象であるものと判定する。それ以外の場合には、その公開鍵証明書は再発行対象ではないものと判定する。再発行対象ではないものと判定された場合には、再度S111の処理に戻る(S114)。   The information comparison unit 110 included in the certificate authority server 10 scans the user information stored in the user information storage unit 170, and if there is unprocessed user information, acquires one of them (S111). If all user information has been processed and unprocessed user information could not be acquired, the process ends (S112). Subsequently, the information comparison unit 110 searches the certificate information storage unit 180 using the user identifier 1701 included in the acquired user information, and acquires certificate information in which the user identifier 1801 is equal to the user identifier 1701. (S113). Based on the user qualification information 1705 and user attribute information 1706 included in the user information, and the certificate validity period 1805 and certificate attribute information 1807 included in the certificate information, the public key certificate is reissued. It is determined whether or not (S114). More specifically, the certificate attribute information 1807 includes the contents included in the user qualification information 1705 and the user attribute information 1706 when the current time has passed the end date / time included in the certificate validity period 1805. If there is a difference from the contents to be reconsidered, it is determined that the public key certificate having the certificate serial number 1804 included in the certificate information is to be reissued. In other cases, the public key certificate is determined not to be reissued. If it is determined that it is not a reissue target, the process returns to S111 again (S114).

認証局サーバ10の備える再発行命令送信部120は、情報比較部110が公開鍵証明書を再発行対象であると判定した場合に、利用者端末20へ証明書再発行命令を送信する(S120)。証明書再発行命令を送信する先の利用者端末20は、利用者情報に含まれる利用者端末識別情報1703によって特定することができる。   When the information comparison unit 110 determines that the public key certificate is to be reissued, the reissue command transmission unit 120 included in the certificate authority server 10 transmits a certificate reissue command to the user terminal 20 (S120). ). The user terminal 20 to which the certificate reissue command is transmitted can be specified by the user terminal identification information 1703 included in the user information.

利用者端末20の備える認証要求送信部210は、認証局サーバ10から受信する証明書再発行命令に応じて、認証局サーバ20へ証明書認証要求を送信する(S210)。   The authentication request transmission unit 210 included in the user terminal 20 transmits a certificate authentication request to the certificate authority server 20 in response to the certificate reissue command received from the certificate authority server 10 (S210).

認証局サーバ10の備える認証部130は、利用者端末20から受信した証明書認証要求を検証し、認証成功もしくは認証不可のいずれかを示す認証結果を、その証明書認証要求を送信した利用者端末20へ送信する(S130)。認証結果が認証不可を示す場合には、S110の処理へ戻る(S135)。   The authentication unit 130 included in the certificate authority server 10 verifies the certificate authentication request received from the user terminal 20, and transmits the authentication result indicating either successful authentication or unauthenticated, to the user who has transmitted the certificate authentication request. It transmits to the terminal 20 (S130). If the authentication result indicates that authentication is not possible, the process returns to S110 (S135).

利用者端末20の備える再発行要求送信部220は、認証局サーバ10から受信する認証結果が認証不可を示す場合には、処理を終了する(S221)。認証局サーバ10から受信する認証結果が認証成功を示す場合には、認証局サーバ10へ証明書再発行要求を送信する(S222)。   When the authentication result received from the certificate authority server 10 indicates that authentication is not possible, the reissue request transmission unit 220 provided in the user terminal 20 ends the process (S221). If the authentication result received from the certificate authority server 10 indicates successful authentication, a certificate reissue request is transmitted to the certificate authority server 10 (S222).

認証局サーバ10の備える新証明書発行部140は、利用者端末20から受信した証明書再発行要求が示す利用者の利用者情報を利用者情報記憶部170から取得する(S141)。次に、取得した利用者情報に基づいて新公開鍵証明書を発行する。続いて、発行した新公開鍵証明書を、その証明書再発行要求を送信した利用者端末20へ送信する(S142)。そして、新公開鍵証明書に対応する証明書情報である新公開鍵証明書情報を証明書情報記憶部180へ記憶する(S143)。   The new certificate issuing unit 140 provided in the certificate authority server 10 acquires the user information of the user indicated by the certificate reissue request received from the user terminal 20 from the user information storage unit 170 (S141). Next, a new public key certificate is issued based on the acquired user information. Subsequently, the issued new public key certificate is transmitted to the user terminal 20 that transmitted the certificate reissue request (S142). Then, the new public key certificate information, which is certificate information corresponding to the new public key certificate, is stored in the certificate information storage unit 180 (S143).

利用者端末20の備える新証明書格納部230は、認証局サーバ10から新公開鍵証明書を受信すると、受信した公開鍵証明書を証明書記憶部250へ記憶する(S231)。そして、認証局サーバ10へ再発行完了応答を送信する(S232)。   When receiving the new public key certificate from the certificate authority server 10, the new certificate storage unit 230 provided in the user terminal 20 stores the received public key certificate in the certificate storage unit 250 (S231). Then, a reissue completion response is transmitted to the certificate authority server 10 (S232).

認証局サーバ10の備える旧証明書失効部150は、利用者端末20から再発行完了応答を受信すると、証明書情報記憶部180に記憶されている証明書情報のうち、再発行完了応答が示す公開鍵証明書に対応する証明書情報を失効状態に更新する(S150)。より具体的には、証明書情報に含まれる証明書失効日1806に現在日時を設定する。上記の通り、証明書失効日1806は何らかの値が設定されることで失効状態であることを表すため、これにより、その証明書情報に含まれる証明書シリアル番号1804を有する公開鍵証明書は失効状態となる。   When the old certificate revocation unit 150 included in the certificate authority server 10 receives the reissue completion response from the user terminal 20, the reissue completion response indicates the certificate information stored in the certificate information storage unit 180. The certificate information corresponding to the public key certificate is updated to a revoked state (S150). More specifically, the current date and time are set in the certificate expiration date 1806 included in the certificate information. As described above, since the certificate revocation date 1806 indicates that the certificate is revoked by setting some value, the public key certificate having the certificate serial number 1804 included in the certificate information is thereby revoked. It becomes a state.

続いて、認証局サーバ10の備える削除命令送信部160は、利用者端末へ証明書削除命令を送信する(S160)。   Subsequently, the deletion command transmission unit 160 included in the certificate authority server 10 transmits a certificate deletion command to the user terminal (S160).

利用者端末20の備える旧証明書削除部240は、認証局サーバ10から証明書削除命令を受信すると、証明書記憶部250に記憶されている公開鍵証明書のうち、その証明書削除命令が示す公開鍵証明書を削除する(S241)。そして、認証局サーバ10へ削除完了応答を送信する(S242)。   When the old certificate deletion unit 240 included in the user terminal 20 receives the certificate deletion instruction from the certificate authority server 10, the certificate deletion instruction is included in the public key certificate stored in the certificate storage unit 250. The public key certificate shown is deleted (S241). Then, a deletion completion response is transmitted to the certificate authority server 10 (S242).

認証局サーバ10は、利用者端末20から削除完了応答を受信すると、S110の処理へ戻る。そして、利用者情報記憶部170に記憶されているすべての利用者情報について再発行対象か否かを確認し、S112において未処理の利用者情報が取得されなくなるまで、S111からS160の処理を繰り返し実行する。   When the certificate authority server 10 receives the deletion completion response from the user terminal 20, the certificate authority server 10 returns to the processing of S110. Then, it is confirmed whether or not all user information stored in the user information storage unit 170 is to be reissued, and the processes from S111 to S160 are repeated until no unprocessed user information is acquired in S112. Run.

このように、この発明の公開鍵認証基盤統制システム1は、認証局サーバ10の備える利用者情報記憶部170に公開鍵証明書を用いて利用する情報システムの利用者情報を記憶しており、その利用者情報が随時最新の情報に更新されている。その上で、認証局サーバ10の備える情報比較部110が定期的にすべての利用者情報について証明書発行時と現在とで利用者情報や利用者資格情報に変化があるかを確認する。また、同時に公開鍵証明書の有効期間が超過していないかを確認する。これにより、認証局サーバ10が能動的に利用者情報や利用者資格情報の変化や公開鍵証明書の有効期間超過を検知して、利用者に対して公開鍵証明書の再発行の手続きを実施させることができる。その結果、利用者情報や利用者資格情報の変化や公開鍵証明書の有効期間超過を原因として意図せずに認証失敗となる事態を防止することができる。   As described above, the public key authentication infrastructure control system 1 of the present invention stores the user information of the information system to be used using the public key certificate in the user information storage unit 170 provided in the certificate authority server 10. The user information is updated from time to time. Then, the information comparison unit 110 included in the certificate authority server 10 periodically checks whether there is a change in user information or user qualification information for all user information between when the certificate is issued and now. At the same time, it is confirmed whether the validity period of the public key certificate has expired. As a result, the certificate authority server 10 actively detects a change in user information or user qualification information or the expiration of the validity period of the public key certificate, and prompts the user to reissue the public key certificate. Can be implemented. As a result, it is possible to prevent an unsuccessful authentication failure due to a change in user information or user qualification information or an expiration of the public key certificate.

[プログラム、記録媒体]
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施例において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[Program, recording medium]
The present invention is not limited to the above-described embodiment, and it goes without saying that modifications can be made as appropriate without departing from the spirit of the present invention. The various processes described in the above-described embodiments are not only executed in time series according to the order described, but may be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes.

また、上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。   When various processing functions in each device described in the above embodiment are realized by a computer, the processing contents of the functions that each device should have are described by a program. Then, by executing this program on a computer, various processing functions in each of the above devices are realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

1 公開鍵認証基盤統制システム
10 認証局サーバ
20 利用者端末
90 ネットワーク
110 情報比較部
120 再発行命令送信部
130 認証部
140 新証明書発行部
150 旧証明書失効部
160 削除命令送信部
170 利用者情報記憶部
180 証明書情報記憶部
210 認証要求送信部
220 再発行要求送信部
230 新証明書格納部
240 旧証明書削除部
250 証明書記憶部
DESCRIPTION OF SYMBOLS 1 Public key authentication infrastructure control system 10 Certification authority server 20 User terminal 90 Network 110 Information comparison part 120 Reissue command transmission part 130 Authentication part 140 New certificate issue part 150 Old certificate revocation part 160 Deletion command transmission part 170 User Information storage unit 180 Certificate information storage unit 210 Authentication request transmission unit 220 Reissue request transmission unit 230 New certificate storage unit 240 Old certificate deletion unit 250 Certificate storage unit

Claims (7)

利用者を認証する公開鍵証明書を発行する認証局サーバと、前記公開鍵証明書を利用する利用者端末とを含む公開鍵認証基盤統制システムであって、
前記認証局サーバは、
前記利用者を一意に特定する利用者識別子と、前記利用者を認証するための資格情報である利用者資格情報と、前記利用者を補足する情報である利用者属性情報とを含む利用者情報を記憶する利用者情報記憶部と、
前記利用者識別子と、前記公開鍵証明書を一意に特定する証明書シリアル番号と、前記公開鍵証明書の有効期間を示す証明書有効期間と、前記公開鍵証明書を補足する情報である証明書属性情報とを含む証明書情報を記憶する証明書情報記憶部と、
前記証明書有効期間と、前記利用者資格情報と、前記利用者属性情報と、前記証明書属性情報とに基づいて、前記公開鍵証明書が再発行対象か否かを判定する情報比較部と、
前記公開鍵証明書が再発行対象である場合に、前記利用者端末へ証明書再発行命令を送信する再発行命令送信部と、
前記利用者端末から受信した証明書認証要求を検証し、認証成功もしくは認証不可のいずれかを示す認証結果を前記利用者端末へ送信する認証部と、
前記利用者端末から受信した証明書再発行要求に応じて、前記利用者情報に基づいて新公開鍵証明書を発行し、当該新公開鍵証明書に対応する証明書情報である新公開鍵証明書情報を前記証明書情報記憶部へ記憶する新証明書発行部と、
前記証明書情報記憶部に記憶されている前記公開鍵証明書に対応する前記証明書情報を失効状態に更新する旧証明書失効部と、
前記利用者端末へ証明書削除命令を送信する削除命令送信部と、
を備え、
前記利用者端末は、
前記公開鍵証明書を記憶する証明書記憶部と、
前記認証局サーバから受信する前記証明書再発行命令に応じて、前記認証局サーバへ前記証明書認証要求を送信する認証要求送信部と、
前記認証局サーバから受信する前記認証結果が認証成功を示す場合に、前記認証局サーバへ前記証明書再発行要求を送信する再発行要求送信部と、
前記認証局サーバから受信する前記新公開鍵証明書を、前記証明書記憶部へ記憶する新証明書格納部と、
前記認証局サーバから受信する前記証明書削除命令に応じて、前記証明書記憶部に記憶されている前記公開鍵証明書を削除する旧証明書削除部と、
を備えることを特徴とする公開鍵認証基盤統制システム。
A public key authentication infrastructure control system including a certificate authority server that issues a public key certificate for authenticating a user, and a user terminal that uses the public key certificate,
The certificate authority server is
User information including a user identifier that uniquely identifies the user, user qualification information that is qualification information for authenticating the user, and user attribute information that is information that supplements the user A user information storage unit for storing
The user identifier, a certificate serial number that uniquely identifies the public key certificate, a certificate validity period indicating the validity period of the public key certificate, and a certificate that is information supplementing the public key certificate A certificate information storage unit for storing certificate information including certificate attribute information;
An information comparison unit for determining whether or not the public key certificate is a reissue target based on the certificate validity period, the user qualification information, the user attribute information, and the certificate attribute information; ,
When the public key certificate is to be reissued, a reissue command transmitter for transmitting a certificate reissue command to the user terminal;
An authentication unit that verifies the certificate authentication request received from the user terminal and transmits an authentication result indicating either authentication success or authentication failure to the user terminal;
In response to a certificate reissue request received from the user terminal, a new public key certificate is issued based on the user information and is certificate information corresponding to the new public key certificate. A new certificate issuing unit for storing certificate information in the certificate information storage unit;
An old certificate revocation unit that updates the certificate information corresponding to the public key certificate stored in the certificate information storage unit to a revoked state;
A deletion command transmission unit for transmitting a certificate deletion command to the user terminal;
With
The user terminal is
A certificate storage unit for storing the public key certificate;
In response to the certificate reissue command received from the certificate authority server, an authentication request transmission unit that transmits the certificate authentication request to the certificate authority server;
A reissuance request transmitter for transmitting the certificate reissue request to the certificate authority server when the authentication result received from the certificate authority server indicates successful authentication;
A new certificate storage unit for storing the new public key certificate received from the certificate authority server in the certificate storage unit;
In response to the certificate deletion instruction received from the certificate authority server, an old certificate deletion unit that deletes the public key certificate stored in the certificate storage unit;
A public key authentication infrastructure control system characterized by comprising:
請求項1に記載の公開鍵認証基盤統制システムであって、
前記公開鍵証明書は、前記利用者の本人性を認証するための基本証明書である
ことを特徴とする公開鍵認証基盤統制システム。
The public key authentication infrastructure control system according to claim 1,
The public key authentication infrastructure control system, wherein the public key certificate is a basic certificate for authenticating the identity of the user.
請求項1に記載の公開鍵認証基盤統制システムであって、
前記公開鍵証明書は、前記利用者の利用者資格を認証するための属性証明書である
ことを特徴とする公開鍵認証基盤統制システム。
The public key authentication infrastructure control system according to claim 1,
The public key authentication infrastructure control system, wherein the public key certificate is an attribute certificate for authenticating the user qualification of the user.
利用者を認証する公開鍵証明書を発行する認証局サーバであって、
前記利用者を一意に特定する利用者識別子と、前記利用者を認証するための資格情報である利用者資格情報と、前記利用者を補足する情報である利用者属性情報とを含む利用者情報を記憶する利用者情報記憶部と、
前記利用者識別子と、前記公開鍵証明書を一意に特定する証明書シリアル番号と、前記公開鍵証明書の有効期間を示す証明書有効期間と、前記公開鍵証明書を補足する情報である証明書属性情報とを含む証明書情報を記憶する証明書情報記憶部と、
前記証明書有効期間と、前記利用者資格情報と、前記利用者属性情報と、前記証明書属性情報とに基づいて、前記公開鍵証明書が再発行対象か否かを判定する情報比較部と、
前記公開鍵証明書が再発行対象である場合に、前記利用者が前記公開鍵証明書を利用する利用者端末へ証明書再発行命令を送信する再発行命令送信部と、
前記利用者端末から受信した証明書認証要求を検証し、認証成功もしくは認証不可のいずれかを示す認証結果を前記利用者端末へ送信する認証部と、
前記利用者端末から受信した証明書再発行要求に応じて、前記利用者情報に基づいて新公開鍵証明書を発行し、当該新公開鍵証明書に対応する証明書情報である新公開鍵証明書情報を前記証明書情報記憶部へ記憶する新証明書発行部と、
前記証明書情報記憶部に記憶されている前記公開鍵証明書に対応する前記証明書情報を失効状態に更新する旧証明書失効部と、
前記利用者端末へ証明書削除命令を送信する削除命令送信部と、
を備えることを特徴とする認証局サーバ。
A certificate authority server that issues public key certificates to authenticate users,
User information including a user identifier that uniquely identifies the user, user qualification information that is qualification information for authenticating the user, and user attribute information that is information that supplements the user A user information storage unit for storing
The user identifier, a certificate serial number that uniquely identifies the public key certificate, a certificate validity period indicating the validity period of the public key certificate, and a certificate that is information supplementing the public key certificate A certificate information storage unit for storing certificate information including certificate attribute information;
An information comparison unit for determining whether or not the public key certificate is a reissue target based on the certificate validity period, the user qualification information, the user attribute information, and the certificate attribute information; ,
When the public key certificate is to be reissued, a reissue command transmission unit that transmits a certificate reissue command to a user terminal that the user uses the public key certificate;
An authentication unit that verifies the certificate authentication request received from the user terminal and transmits an authentication result indicating either authentication success or authentication failure to the user terminal;
In response to a certificate reissue request received from the user terminal, a new public key certificate is issued based on the user information and is certificate information corresponding to the new public key certificate. A new certificate issuing unit for storing certificate information in the certificate information storage unit;
An old certificate revocation unit that updates the certificate information corresponding to the public key certificate stored in the certificate information storage unit to a revoked state;
A deletion command transmission unit for transmitting a certificate deletion command to the user terminal;
A certificate authority server comprising:
利用者を認証する公開鍵証明書を利用する利用者端末であって、
前記公開鍵証明書を記憶する証明書記憶部と、
前記公開鍵証明書を発行する認証局サーバから受信する証明書再発行命令に応じて、前記認証局サーバへ証明書認証要求を送信する認証要求送信部と、
前記認証局サーバから受信する認証結果が認証成功を示す場合に、前記認証局サーバへ証明書再発行要求を送信する再発行要求送信部と、
前記認証局サーバから受信する新公開鍵証明書を、前記証明書記憶部へ記憶する新証明書格納部と、
前記認証局サーバから受信する証明書削除命令に応じて、前記証明書記憶部に記憶されている前記公開鍵証明書を削除する旧証明書削除部と、
を備えることを特徴とする利用者端末。
A user terminal that uses a public key certificate to authenticate a user,
A certificate storage unit for storing the public key certificate;
An authentication request transmitting unit that transmits a certificate authentication request to the certificate authority server in response to a certificate reissue command received from the certificate authority server that issues the public key certificate;
A reissue request transmitter for transmitting a certificate reissue request to the certificate authority server when an authentication result received from the certificate authority server indicates successful authentication;
A new certificate storage unit for storing the new public key certificate received from the certificate authority server in the certificate storage unit;
An old certificate deletion unit that deletes the public key certificate stored in the certificate storage unit in response to a certificate deletion command received from the certificate authority server;
A user terminal comprising:
利用者情報記憶部に、利用者を一意に特定する利用者識別子と、前記利用者を認証するための資格情報である利用者資格情報と、前記利用者を補足する情報である利用者属性情報とを含む利用者情報が記憶されており、
証明書情報記憶部に、前記利用者識別子と、前記利用者を認証する公開鍵証明書を一意に特定する証明書シリアル番号と、前記公開鍵証明書の有効期間を示す証明書有効期間と、前記公開鍵証明書を補足する情報である証明書属性情報とを含む証明書情報が記憶されており、
証明書記憶部に、前記公開鍵証明書が記憶されており、
前記公開鍵証明書を発行する認証局サーバが、前記証明書有効期間と、前記利用者資格情報と、前記利用者属性情報と、前記証明書属性情報とに基づいて、前記公開鍵証明書が再発行対象か否かを判定する情報比較ステップと、
前記認証局サーバが、前記公開鍵証明書が再発行対象である場合に、前記利用者が前記公開鍵証明書を利用する利用者端末へ証明書再発行命令を送信する再発行命令送信ステップと、
前記公開鍵証明書を利用する利用者端末が、前記認証局サーバから受信する前記証明書再発行命令に応じて、前記認証局サーバへ証明書認証要求を送信する認証要求送信ステップと、
前記認証局サーバが、前記利用者端末から受信した前記証明書認証要求を検証し、認証成功もしくは認証不可のいずれかを示す認証結果を前記利用者端末へ送信する認証ステップと、
前記利用者端末が、前記認証局サーバから受信する前記認証結果が認証成功を示す場合に、前記認証局サーバへ証明書再発行要求を送信する再発行要求送信ステップと、
前記認証局サーバが、前記利用者端末から受信した前記証明書再発行要求に応じて、前記利用者情報に基づいて新公開鍵証明書を発行し、当該新公開鍵証明書に対応する証明書情報である新公開鍵証明書情報を前記証明書情報記憶部へ記憶する新証明書発行ステップと、
前記利用者端末が、前記認証局サーバから受信する前記新公開鍵証明書を、前記証明書記憶部へ記憶する新証明書格納ステップと、
前記認証局サーバが、前記証明書情報記憶部に記憶されている前記公開鍵証明書に対応する前記証明書情報を失効状態に更新する旧証明書失効ステップと、
前記認証局サーバが、前記利用者端末へ証明書削除命令を送信する削除命令送信ステップと、
前記利用者端末が、前記認証局サーバから受信する前記証明書削除命令に応じて、前記証明書記憶部に記憶されている前記公開鍵証明書を削除する旧証明書削除ステップと、
を含むことを特徴とする公開鍵認証基盤統制方法。
A user identifier that uniquely identifies the user in the user information storage unit, user qualification information that is qualification information for authenticating the user, and user attribute information that is information that supplements the user User information including
In the certificate information storage unit, the user identifier, a certificate serial number that uniquely identifies the public key certificate for authenticating the user, a certificate validity period indicating the validity period of the public key certificate, Certificate information including certificate attribute information which is information supplementing the public key certificate is stored;
The public key certificate is stored in a certificate storage unit,
The certificate authority server that issues the public key certificate has the public key certificate based on the certificate validity period, the user qualification information, the user attribute information, and the certificate attribute information. An information comparison step for determining whether or not to be reissued;
A reissuing command transmission step in which the certificate authority server transmits a certificate reissuing command to a user terminal that uses the public key certificate when the public key certificate is to be reissued; ,
An authentication request transmitting step in which a user terminal using the public key certificate transmits a certificate authentication request to the certificate authority server in response to the certificate reissue command received from the certificate authority server;
An authentication step in which the certificate authority server verifies the certificate authentication request received from the user terminal and transmits an authentication result indicating either successful authentication or unauthenticated to the user terminal;
A reissue request sending step for sending a certificate reissue request to the certificate authority server when the authentication result received by the user terminal from the certificate authority server indicates successful authentication;
The certificate authority server issues a new public key certificate based on the user information in response to the certificate reissue request received from the user terminal, and a certificate corresponding to the new public key certificate A new certificate issuance step for storing new public key certificate information as information in the certificate information storage unit;
A new certificate storage step in which the user terminal stores the new public key certificate received from the certificate authority server in the certificate storage unit;
An old certificate revocation step in which the certificate authority server updates the certificate information corresponding to the public key certificate stored in the certificate information storage unit to a revoked state;
The certificate authority server sends a delete command sending step for sending a certificate delete command to the user terminal;
An old certificate deleting step in which the user terminal deletes the public key certificate stored in the certificate storage unit in response to the certificate deletion instruction received from the certificate authority server;
A public key authentication infrastructure control method characterized by including:
請求項4に記載の認証局サーバもしくは請求項5に記載の利用者端末としてコンピュータを機能させるプログラム。   A program that causes a computer to function as the certificate authority server according to claim 4 or the user terminal according to claim 5.
JP2012094734A 2012-04-18 2012-04-18 Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program Pending JP2013223171A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012094734A JP2013223171A (en) 2012-04-18 2012-04-18 Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012094734A JP2013223171A (en) 2012-04-18 2012-04-18 Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program

Publications (1)

Publication Number Publication Date
JP2013223171A true JP2013223171A (en) 2013-10-28

Family

ID=49593840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012094734A Pending JP2013223171A (en) 2012-04-18 2012-04-18 Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program

Country Status (1)

Country Link
JP (1) JP2013223171A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157473A (en) * 2017-03-21 2018-10-04 株式会社リコー Information processing apparatus, information processing system, and program
EP3413224A1 (en) * 2017-06-08 2018-12-12 Canon Kabushiki Kaisha Information processing apparatus, control method for controlling information processing apparatus, and program
JP2019040537A (en) * 2017-08-28 2019-03-14 日本電信電話株式会社 Identification information providing method and identification information providing server
CN116032486A (en) * 2022-12-20 2023-04-28 东信和平科技股份有限公司 Authentication method and system for asymmetric key and readable storage medium

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157473A (en) * 2017-03-21 2018-10-04 株式会社リコー Information processing apparatus, information processing system, and program
EP3413224A1 (en) * 2017-06-08 2018-12-12 Canon Kabushiki Kaisha Information processing apparatus, control method for controlling information processing apparatus, and program
CN109039597A (en) * 2017-06-08 2018-12-18 佳能株式会社 Information processing unit, the control method and storage medium for controlling information processing unit
US11212116B2 (en) 2017-06-08 2021-12-28 Canon Kabushiki Kaisha Information processing apparatus, control method for controlling information processing apparatus, and storage medium
JP2019040537A (en) * 2017-08-28 2019-03-14 日本電信電話株式会社 Identification information providing method and identification information providing server
CN116032486A (en) * 2022-12-20 2023-04-28 东信和平科技股份有限公司 Authentication method and system for asymmetric key and readable storage medium

Similar Documents

Publication Publication Date Title
US11196573B2 (en) Secure de-centralized domain name system
CN109845220B (en) Method and apparatus for providing blockchain participant identity binding
US8788811B2 (en) Server-side key generation for non-token clients
JP2022504420A (en) Digital certificate issuance methods, digital certificate issuance centers, storage media and computer programs
JP7228977B2 (en) Information processing device, authorization system and verification method
US10567370B2 (en) Certificate authority
US9137017B2 (en) Key recovery mechanism
US20110296171A1 (en) Key recovery mechanism
JP5576985B2 (en) Method for determining cryptographic algorithm used for signature, verification server, and program
JP6573880B2 (en) Update program and method, and management program and method
US8745380B2 (en) Pre-encoding a cached certificate revocation list
US20030037234A1 (en) Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster
EP3966997B1 (en) Methods and devices for public key management using a blockchain
US20230006840A1 (en) Methods and devices for automated digital certificate verification
US8081758B2 (en) Communication support server, communication support method, and communication support system
JP5785875B2 (en) Public key certificate verification method, verification server, relay server, and program
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP2013223171A (en) Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program
JP2004248220A (en) Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program
WO2019163040A1 (en) Access management system and program thereof
KR102497440B1 (en) Method and system for providing user information management service based on decentralized identifiers
JP5772148B2 (en) Authentication system, authentication device, certificate authority, authentication method, and program
JP2006260015A (en) Local terminal, remote terminal, application access control system, its operating method, and operation program
JP4853051B2 (en) Information processing apparatus and program for performing communication by public key cryptosystem
WO2020017643A1 (en) Electronic signature system, certificate issuance system, key management system, certificate issuance method, and program