JP2021016149A - 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 - Google Patents

電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 Download PDF

Info

Publication number
JP2021016149A
JP2021016149A JP2020099014A JP2020099014A JP2021016149A JP 2021016149 A JP2021016149 A JP 2021016149A JP 2020099014 A JP2020099014 A JP 2020099014A JP 2020099014 A JP2020099014 A JP 2020099014A JP 2021016149 A JP2021016149 A JP 2021016149A
Authority
JP
Japan
Prior art keywords
certificate
digital certificate
password
digital
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020099014A
Other languages
English (en)
Other versions
JP2021016149A5 (ja
JP7102461B2 (ja
Inventor
大二郎 狩生
Daijiro Karino
大二郎 狩生
治雄 岩崎
Haruo Iwasaki
治雄 岩崎
尚之 大江
Naoyuki Oe
尚之 大江
貴浩 志摩
Takahiro Shima
貴浩 志摩
穣 槌家
Minoru Tsuchiya
穣 槌家
桂史郎 佐藤
Keishiro Sato
桂史郎 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ASHISUTO KK
JAPAN INST FOR PROMOTION OF DIGITAL ECONOMY AND COMMUNITY
JAPAN INSTITUTE FOR PROMOTION OF DIGITAL ECONOMY AND COMMUNITY
Kyushu Electric Power Co Inc
HUMMING HEADS Inc
Original Assignee
ASHISUTO KK
JAPAN INST FOR PROMOTION OF DIGITAL ECONOMY AND COMMUNITY
JAPAN INSTITUTE FOR PROMOTION OF DIGITAL ECONOMY AND COMMUNITY
Kyushu Electric Power Co Inc
HUMMING HEADS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ASHISUTO KK, JAPAN INST FOR PROMOTION OF DIGITAL ECONOMY AND COMMUNITY, JAPAN INSTITUTE FOR PROMOTION OF DIGITAL ECONOMY AND COMMUNITY, Kyushu Electric Power Co Inc, HUMMING HEADS Inc filed Critical ASHISUTO KK
Priority to JP2020099014A priority Critical patent/JP7102461B2/ja
Publication of JP2021016149A publication Critical patent/JP2021016149A/ja
Publication of JP2021016149A5 publication Critical patent/JP2021016149A5/ja
Application granted granted Critical
Publication of JP7102461B2 publication Critical patent/JP7102461B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】電子証明書の導入及び運用を容易にするシステムを提供する。【解決手段】電子証明書導入・運用システムは、証明書申請サーバと、証明書申請サーバから受信した電子証明書の発行リクエストに含まれる情報に基づいて自動で電子証明書を発行する証明書発行サーバと、電子証明書を導入する組織に所属する人が使用する端末装置と、を備える。証明書申請サーバは、組織に所属する人を管理するための第1データに基づき、各人のユニークな情報に対する電子証明書の発行/失効状況を管理する第2データから、電子証明書の発行対象となるユニークな情報を取得し、電子証明書の発行リクエストを証明書発行サーバに送信する。ユニークな情報に対する電子証明書を作成するためのデータを証明書発行サーバから受信すると、受信したデータに基づいて、電子証明書を作成し、作成された電子証明書と、パスワードを含むパスワード情報と、を所定の格納場所に格納する。【選択図】図1

Description

本発明は、電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置に関する。
電子データの信頼性を担保するためには電子証明書が有効である。電子証明書は、インターネット上の身分証明書とも呼ばれ、発行機関である認証局から発行される。電子証明書は公開鍵暗号基盤(PKI:public key infrastructure)に基づいて、電子データの作成者の特定や、改ざん検知、暗号化をする機能が備わっている。
特開2010−278776号公報
電子証明書に対応したソフトウェア(例えばメールソフト等)が多くあるものの、電子証明書の普及が進んでいるとは言い難い。その理由としては、(1)電子証明書の入手方法が煩雑であること、(2)電子証明書のインポート作業を利用する端末毎に行う必要があること、(3)電子証明書を利用するためのソフトウェア上で設定が必要であること、(4)電子証明書には有効期間があり、利用し続けるためには定期的な更新(電子証明書の再発行)が必要となり、更新のたびに、上記(1)〜(3)の対応が必要になること等が挙げられる。また、企業内のIT担当者(社内情報システム部門)であっても、電子証明書を理解している者が少なく、電子証明書導入にあたり発生する一般社員への教育やマニュアルの作成等の作業負荷が大きいこと、電子証明書導入後もその管理・運用方法が煩雑なことも、普及が進まない一因となっている。
1つの側面では、本発明は、電子証明書の導入及び運用を容易にすることを目的とする。
一つの態様では、電子証明書導入・運用システムは、証明書申請サーバと、予め登録された前記証明書申請サーバから電子証明書の発行リクエストを受信すると、前記発行リクエストに含まれる情報に基づいて自動で電子証明書を発行する証明書発行サーバと、電子証明書を導入する組織に所属する人が使用する端末装置と、を備え、前記証明書申請サーバは、前記組織が前記組織に所属する人を管理するために使用する第1データを源として作成された、前記組織に所属する各人に紐付けられた、前記各人にユニークな情報に対する電子証明書の発行/失効状況を管理する第2データから、電子証明書の発行対象となる前記ユニークな情報を取得する取得部と、電子証明書に対するパスワードを生成するパスワード生成部と、前記ユニークな情報と前記パスワードとを含む電子証明書の発行リクエストを前記証明書発行サーバに送信する送信部と、前記ユニークな情報に対する電子証明書を作成するためのデータを前記証明書発行サーバから受信する受信部と、受信した前記データに基づいて、電子証明書を作成する証明書作成部と、作成された前記電子証明書と、前記パスワードを含むパスワード情報と、を所定の格納場所に格納する格納部と、を有し、前記端末装置は、前記所定の格納場所から前記電子証明書と前記パスワード情報とを取得する取得部と、前記電子証明書を前記端末装置にインポートするインポート部と、前記電子証明書を利用するソフトウェアにおいて、前記電子証明書を利用するための設定を実行する設定部と、を有する。
一つの態様では、電子証明書導入・運用方法は、証明書申請サーバが、電子証明書を導入する組織が前記組織に所属する人を管理するために使用する第1データを源として作成された、前記組織に所属する各人に紐付けられた、前記各人にユニークな情報に対する電子証明書の発行/失効状況を管理する第2データから、電子証明書の発行対象となる前記ユニークな情報を取得し、前記証明書申請サーバが、電子証明書に対するパスワードを生成し、前記証明書申請サーバが、前記ユニークな情報と前記パスワードとを含む電子証明書の発行リクエストを、電子証明書の発行機関の証明書発行サーバに送信し、前記証明書発行サーバが、予め登録された前記証明書申請サーバから電子証明書の発行リクエストを受信すると、前記発行リクエストに含まれる情報に基づいて自動で電子証明書を発行し、前記証明書申請サーバが、前記ユニークな情報に対する電子証明書を作成するためのデータを前記証明書発行サーバから受信し、前記証明書申請サーバが、前記データに基づいて、電子証明書を作成し、前記証明書申請サーバが、作成された前記電子証明書と、前記パスワードを含むパスワード情報と、を所定の格納場所に格納し、前記組織に所属する人が使用する端末装置が、前記所定の格納場所から前記電子証明書と前記パスワード情報とを取得し、前記端末装置が、前記電子証明書を前記端末装置にインポートし、前記端末装置が、前記電子証明書を利用するソフトウェアにおいて、前記電子証明書を利用するための設定を実行する。
一つの態様では、証明書申請装置は、電子証明書を導入する組織が前記組織に所属する人を管理するために使用する第1データを源として作成された、前記組織に所属する各人に紐付けられた、前記各人にユニークな情報に対する電子証明書の発行/失効状況を管理する第2データから、電子証明書の発行対象となる前記ユニークな情報を取得する取得部と、電子証明書に対するパスワードを生成するパスワード生成部と、前記ユニークな情報と前記パスワードとを含む電子証明書の発行リクエストを、電子証明書の発行機関の証明書発行サーバに送信する送信部と、前記ユニークな情報に対する電子証明書を作成するためのデータを前記証明書発行サーバから受信する受信部と、前記データに基づいて、電子証明書を作成する証明書作成部と、作成された前記電子証明書と、前記パスワードを含むパスワード情報と、を所定の格納場所に格納する格納部と、を備える。
電子証明書の導入及び運用を容易にすることができる。
図1は、一実施形態に係る電子証明書導入・運用システムの構成を示すブロック図である。 図2(A)は、人事マスタDBの一例を示す図であり、図2(B)は、差分データの一例を示す図であり、図2(C)は、証明書管理台帳の一例を示す図である。 図3は、証明書申請サーバのハードウェア構成の一例を示す図である。 図4は、証明書申請サーバの機能ブロック図である。 図5(A)は、証明書管理台帳の一例を示す図であり、図5(B)は、差分データの一例を示す図であり、図5(C)は、図5(B)の差分データに基づいて、図5(A)の証明書管理台帳を更新した例を示す図である。 図6は、ユーザ端末のハードウェア構成の一例を示す図である。 図7は、ユーザ端末の機能ブロック図である。 図8は、電子証明書発行/失効リクエスト処理を示すフローチャートである。 図9は、証明書発行申請処理の詳細を示すフローチャートである。 図10(A)及び図10(B)は、証明書発行申請処理について説明するための図である。 図11は、証明書失効申請処理の詳細を示すフローチャートである。 図12(A)及び図12(B)は、証明書失効申請処理について説明するための図である。 図13は、電子証明書を発行及び失効する場合に電子証明書導入・運用システムにおいて実行される処理を示すシーケンス図(その1)である。 図14は、電子証明書を発行及び失効する場合に電子証明書導入・運用システムにおいて実行される処理を示すシーケンス図(その2)である。 図15は、電子証明書を利用するための設定処理の一例を示すフローチャートである。 図16は、電子証明書発行/失効申請処理の別例を示すフローチャート(その1)である。 図17は、電子証明書発行/失効申請処理の別例を示すフローチャート(その2)である。
以下、一実施形態に係る電子証明書導入・運用システムについて、図1〜図15に基づいて詳細に説明する。電子証明書導入・運用システムは、電子証明書の導入及び電子証明書導入後の管理・運用を容易にするためのシステムである。より具体的には、電子証明書導入・運用システムは、電子証明書の発行〜ユーザ端末へのインポート、電子証明書の更新等のプロセスを自動化するシステムである。なお、本実施形態では、電子メール(以下、メールと記載する)の暗号化及びメールへの電子署名を行うために、電子証明書を取得し設定する場合を一例として説明する。
なお、以下の説明において、「電子証明書の発行」とは、秘密鍵(署名生成鍵)と、公開鍵証明書(一般に電子証明書と呼ばれる、公開鍵、所有者情報、及び認証局の電子署名を含む電子データ)と、を発行することを意味するものとする。したがって、以下の説明において、単に「電子証明書」と記載されている場合、電子証明書は、秘密鍵と、公開鍵証明書と、を含むものとする。したがって、本明細書では、一般に電子証明書と呼ばれる、公開鍵、所有者情報、及び認証局の電子署名を含む電子データについては、公開鍵証明書と記載する。
図1には、一実施形態に係る電子証明書導入・運用方法を実行する電子証明書導入・運用システム100の構成が概略的に示されている。図1に示すように、電子証明書導入・運用システム100は、証明書発行サーバ10と、証明書申請サーバ20と、証明書/パスワード管理サーバ30と、ファイルサーバ40と、ユーザ端末60−1〜60−nとを備える。証明書発行サーバ10と証明書申請サーバ20とは、インターネット等のネットワークNW1を介して接続されている。
証明書発行サーバ10は、電子証明書の登録、発行、失効を行う第三者機関である認証局に設置されており、後述する証明書申請サーバ20からのリクエストに基づいて、電子証明書の発行処理及び失効処理を行う。認証局は、電子証明書の発行機関の一例である。
本実施形態に係る電子証明書導入・運用システム100では、証明書発行サーバ10は、予め登録された証明書申請サーバ20からの電子証明書の発行リクエスト及び失効リクエストに対して、電子証明書の発行処理及び失効処理を自動で行う。認証局は、電子証明書を導入する組織(企業、各種団体等)がLRA(Local Registration Authority)として必要な基準を満たすか否かを審査し、基準を満たす場合に、当該電子証明書導入組織をLRAとして登録する。認証局は、LRAとして登録した電子証明書導入組織から申請された証明書申請サーバ20に対してID、パスワード、及びアクセス認証用証明書を発行し、証明書発行サーバ10に登録する。また、LRAとして登録した電子証明書導入組織から提供された証明書申請サーバ20のIPアドレス情報を証明書発行サーバ10に登録する。
証明書申請サーバ20、証明書/パスワード管理サーバ30、およびファイルサーバ40は、電子証明書導入組織内や電子証明書導入組織が契約したクラウド環境等に設置される。本実施形態では、証明書申請サーバ20、証明書/パスワード管理サーバ30、およびファイルサーバ40は、電子証明書導入組織内に設置されているものとする。証明書申請サーバ20と、証明書/パスワード管理サーバ30とは、例えば、社内LAN(Local Area Network)等のネットワークNW2を介して接続されている。
ファイルサーバ40は、電子証明書導入組織が、当該組織に所属する人(社員、職員)の情報を一元的に管理するための人事情報管理システム50と、社内LAN等を介して接続されている。人事情報管理システム50は、人事マスタDB(Data Base)51を備える。人事マスタDB51は、第1データの一例である。人事マスタDB51には、例えば、図2(A)に示すように、各人のID(例えば、社員番号)、氏名、メールアドレス、所属部署名、所属課名、入社年月日等の情報が人事情報として格納されている。また、人事マスタDB51の各レコードは、データの作成日時又は更新日時を格納するための作成更新日時の項目を有する。なお、人事マスタDB51は、上記以外の項目(例えば、誕生日、健康保険番号、年金手帳番号、マイナンバー等)を含んでいてもよい。人事マスタDB51に登録されるデータは税務上の手続き等にも利用されるため、人事部等により厳格に運用されるデータであり、信頼性が高い本人確認書類であるといえる。
人事情報管理システム50は、人事マスタDB51に新規レコードが登録された場合、新規に登録されたレコードに含まれる情報のうち所定の情報をファイルサーバ40の差分データ41に登録する。また、人事マスタDB51内のレコードの内容が変更又は削除された場合、人事情報管理システム50は、変更又は削除されたレコードに含まれる情報のうち所定の情報をファイルサーバ40の差分データ41に登録する。
差分データ41は、図2(B)に示すように、例えば、作成更新日時、ID、メールアドレス、氏名、及び処理フラグの項目を含む。作成更新日時、ID、メールアドレス、及び氏名の項目には、人事マスタDB51の対応する項目に格納されている情報が登録される。処理フラグの項目には、例えば、新規登録されたレコードについては新規を表す「0」が登録され、変更されたレコードについては更新を表す「1」が登録され、削除されたレコードについては削除を表す「2」が登録される。なお、電子証明書の初期導入時には、人事マスタDB51に登録されている全てのレコードを抽出して差分データ41として登録し、処理フラグの項目に新規を表す「0」を登録する。
図1に戻り、証明書/パスワード管理サーバ30は、ユーザ端末60−1〜60−nに電子証明書をインストールするために必要な、電子証明書及びパスワードファイルを所定のフォルダ(証明書フォルダ31及びパスワードフォルダ32)に格納している。証明書フォルダ31及びパスワードフォルダ32は、特定のアカウント(例えば、管理者アカウント)にのみアクセスが許可されている。また、証明書/パスワード管理サーバ30は、各人のメールアドレスに対する電子証明書の発行/失効のステータスを管理するための証明書管理台帳33を備える。なお、パスワードファイルは、パスワード情報の一例である。
証明書管理台帳33は、差分データ41に基づき作成・更新されたデータであり、第2データの一例である。ここで、差分データ41は、人事マスタDB51に基づき作成されているため、証明書管理台帳33は、人事マスタDB51を源として作成されたデータであるといえる。証明書管理台帳33は、例えば、図2(C)に示すように、ID、メールアドレス、削除フラグ、発行済みフラグ、発行日、有効期限、所定期間前期日、オーダID、及び証明書失効日の項目を有する。
ID及びメールアドレスの項目は、差分データ41のID及びメールアドレスの項目と同様である。メールアドレスは、電子証明書導入組織に所属する各人に紐付けられた、各人にユニークな情報の一例である。
削除フラグの項目には、メールアドレスが電子証明書を失効する対象である場合に「1」が格納される。発行済みフラグの項目には、メールアドレスに対して、電子証明書が発行されている場合には「1」が格納され、電子証明書が未発行の場合には「0」が格納される。発行日の項目には、電子証明書が発行された年月日が登録される。有効期限の項目には、電子証明書の有効期限日が格納される。所定期間前期日の項目には、電子証明書の有効期限の所定期間前の日付が格納される。本実施形態では、電子証明書の有効期限の1か月前の日付が格納される。オーダIDの項目には、電子証明書の発行リクエストに対して証明書発行サーバ10がユニークに割り当てるオーダIDの情報が格納される。当該オーダIDは、電子証明書の失効をリクエストする際に必要となる。なお、電子証明書の初期導入時には、差分データ41に登録されているレコードを全て証明書管理台帳33に登録し、発行済みフラグの項目に「0」を登録する。
図1に戻り、証明書申請サーバ20は、証明書管理台帳33に登録されている情報に基づいて、証明書発行サーバ10に対して、電子証明書の発行又は失効をリクエストする。また、証明書発行サーバ10から受信したレスポンスに基づき、各種処理を実行する。証明書申請サーバ20は、証明書申請装置の一例である。
証明書申請サーバ20は、例えば、図3に示すようなハードウェア構成を有する。具体的には、証明書申請サーバ20は、図3に示すように、Central Processing Unit(CPU)211、Read Only Memory(ROM)212、Random Access Memory(RAM)213、記憶装置(Hard Disk Drive:HDD)214、ネットワークインタフェース215、及び可搬型記憶媒体216に記憶されたデータを読み取り可能な可搬型記憶媒体用ドライブ217等を備えている。これら証明書申請サーバ20の構成各部は、バス220に接続されている。CPU211は、ROM212あるいはHDD214に格納されているプログラム、或いは可搬型記憶媒体用ドライブ217が可搬型記憶媒体216から読み取ったプログラムを実行することで、証明書申請サーバ20を図4の各部として機能させる。
具体的には、CPU211がプログラムを実行することにより、証明書申請サーバ20は、図4に示すように、差分データ取得部21、管理台帳更新部22、発行/失効申請部23、及び証明書/パスワードファイル作成部25として機能する。発行/失効申請部23は、取得部、パスワード生成部、及び送信部の一例である。証明書/パスワードファイル作成部25は、受信部、証明書作成部、及び格納部の一例である。
差分データ取得部21は、ファイルサーバ40から、上述した差分データ41を取得し、管理台帳更新部22に出力する。差分データ取得部21は、ファイルサーバ40から差分データ41を取得する。
管理台帳更新部22は、差分データ取得部21から受け取った差分データ41に基づいて、証明書管理台帳33を更新する。
例えば、証明書管理台帳33に、図5(A)に示すレコードが登録されており、ファイルサーバ40に、図5(B)に示す差分データ41が格納されているとする。この場合、管理台帳更新部22は、差分データ41において、処理フラグの項目に「0:新規」が格納されているレコード(IDが22345678、22345679のレコード)については、図5(C)に示すように、発行済みフラグの項目に「0:未発行」を格納したレコードを証明書管理台帳33に追加する。また、管理台帳更新部22は、差分データ41において処理フラグの項目に「1:更新」が格納されているレコード(IDが12345679のレコード)については、証明書管理台帳33においてIDが一致し、メールアドレスが一致しないレコードのメールアドレスを、差分データ41のメールアドレスで上書きし、発行済みフラグの項目に「0:未発行」を格納し、その他の項目(発行日、有効期限、所定期間前期日、オーダID)を空にする(例えば、「null」を代入する)。また、管理台帳更新部22は、差分データ41において処理フラグの項目に「2:削除」が格納されているレコードについては、証明書管理台帳33においてID及びメールアドレスが一致するレコードの削除フラグの項目に「1」を格納する。
発行/失効申請部23は、証明書管理台帳33から、電子証明書の発行又は失効対象となるレコードを抽出し、各レコードに含まれる情報に基づいて、電子証明書の発行リクエスト又は失効リクエストを作成し、証明書発行サーバ10に送信する。電子証明書の発行リクエスト又は失効リクエストの詳細については後述する。
証明書/パスワードファイル作成部25は、証明書発行サーバ10から受信したレスポンスに基づいて、電子証明書及びパスワードファイルを作成し、電子証明書及びパスワードファイルを、証明書フォルダ31及びパスワードフォルダ32にそれぞれ格納する。また、証明書/パスワードファイル作成部25は、証明書管理台帳33を更新する。証明書/パスワードファイル作成部25による証明書管理台帳33の更新の詳細については、後述する。
図1に戻り、ユーザ端末60−1〜60−nは、電子証明書導入組織に所属する人が業務等に使用する情報処理端末(例えば、ノート型パーソナルコンピュータ(以下、PCと略記する)、デスクトップ型PC、タブレット型PC等)である。なお、以下の説明において特に区別する必要がない限り、ユーザ端末60−1〜60−nをユーザ端末60と記載する。ユーザ端末60は、端末装置の一例である。ユーザ端末60は、ネットワークNW2を介して、証明書/パスワード管理サーバ30と接続される。
ユーザ端末60は、図6に示すように、CPU611、ROM612、RAM613、記憶装置(HDD)614、ネットワークインタフェース615、可搬型記憶媒体616に記憶されたデータを読み取り可能な可搬型記憶媒体用ドライブ617、入力装置618、及び表示装置619等を備えている。これらユーザ端末60の構成各部は、バス620に接続されている。入力装置618は、例えば、キーボード、マウス、及びタッチパネル等であるが、これらに限定されるものではない。CPU611は、ROM612あるいはHDD614に格納されているプログラム、或いは可搬型記憶媒体用ドライブ617が可搬型記憶媒体616から読み取ったプログラムを実行することで、ユーザ端末60を図7の各部として機能させる。
具体的には、CPU611がプログラムを実行することにより、ユーザ端末60は、図7に示すように、証明書/パスワードファイル取得部61、電子証明書インポート部63、及びメールソフト設定部65として機能する。証明書/パスワードファイル取得部61は取得部の一例であり、電子証明書インポート部63はインポート部の一例であり、メールソフト設定部65は設定部の一例である。
証明書/パスワードファイル取得部61は、証明書フォルダ31及びパスワードフォルダ32から、ユーザ端末60のメールソフトに設定されているメールアドレスに対して発行された電子証明書及びパスワードファイルを取得する。より具体的には、証明書/パスワードファイル取得部61は、ユーザ端末60のメールソフトに設定されているメールアドレスを取得し、当該メールアドレスに対して発行された電子証明書と当該電子証明書をインストールするためのパスワードファイルを取得する。証明書/パスワードファイル取得部61は、取得した電子証明書をHDD614等の記憶装置に格納するとともに、パスワードファイルを電子証明書インポート部63に出力する。
電子証明書インポート部63は、電子証明書及びパスワードファイルに格納されているパスワードを用いて、ユーザ端末60に電子証明書をインポートする。
メールソフト設定部65は、電子証明書のインポートが終了すると、電子証明書を利用するために必要な設定を、メールソフトに対して行う。メールソフトは、電子証明書を利用するソフトウェアの一例である。なお、電子証明書を利用したメールの暗号化及びメールへの電子署名を行う方式としては、一例として、S/MIME(Secure/Multipurpose Internet Mail Extensions)が挙げられる。
次に、証明書申請サーバ20が実行する電子証明書発行/失効リクエスト処理について、図8のフローチャートに基づいて説明する。図8の処理は、例えば、毎日、所定時刻に実行される。
図8の処理では、まず、証明書申請サーバ20の差分データ取得部21が、ファイルサーバ40から差分データ41を取得する(ステップS11)。
次に、管理台帳更新部22が、取得した差分データ41に基づいて、上述したように、証明書管理台帳33を更新する(ステップS13)。
次に、発行/失効申請部23は、証明書発行申請処理を開始する(ステップS15)。図9は、証明書発行申請処理の詳細を示すフローチャートである。
図9に示すように、証明書発行申請処理を開始すると、発行/失効申請部23は、証明書管理台帳33から、電子証明書の発行対象のレコードを抽出する(ステップS151)。より具体的には、発行/失効申請部23は、証明書管理台帳33から、(1)発行済みフラグの項目に「0:未発行」が格納されているレコード、(2)発行済みフラグの項目に「1:発行」が格納されているが、オーダIDが登録されていないレコード、及び(3)所定期間前期日の項目に格納されている日付が本日以前のレコードであって、削除フラグの項目に「1」が格納されていないレコードを抽出する。発行済みフラグの項目に「1:発行済」が格納されているが、オーダIDが登録されていないレコードは、前回の電子証明書発行申請処理において、電子証明書の発行をリクエストしたが、電子証明書が発行されなかったレコードである。また、所定期間前期日の項目に格納されている日付が本日以前のレコードであって、削除フラグの項目に「1」が格納されていないレコードは、電子証明書の有効期限が近いため、電子証明書の更新(再発行)が必要なレコードである。
次に、発行/失効申請部23は、抽出したレコードから1レコードを選択する(ステップS152)。
次に、発行/失効申請部23は、抽出したレコードに含まれるメールアドレスを取得し、電子証明書に対するパスワードを生成する(ステップS153)。発行/失効申請部23は、例えば、アルゴリズムを用いて生成した乱数をパスワードとする。
次に、発行/失効申請部23は、電子証明書の発行リクエストを証明書発行サーバ10に送信する(ステップS154)。具体的には、発行/失効申請部23は、証明書申請サーバ20を識別するID及びパスワード、電子証明書発行対象のメールアドレス、ステップS21で生成したパスワード、及び電子証明書の有効期間(例えば、1年)を含む発行リクエストを生成し、証明書発行サーバ10に送信する。また、発行/失効申請部23は、認証情報として、アクセス認証用証明書及び証明書申請サーバ20のIPアドレス情報を証明書発行サーバ10に提供する。ここで、前述したように、LRAとして登録された電子証明書導入組織の証明書申請サーバ20のIPアドレス情報は、証明書申請サーバ20を識別するID及びパスワードと共に、認証局に登録されている。このような構成とすることで、発行リクエストが、LRAとして登録された電子証明書導入組織の証明書申請サーバ20からのものであることを担保している。
次に、証明書/パスワードファイル作成部25は、証明書発行サーバ10からレスポンスを受信するまで待機する(ステップS155)。証明書/パスワードファイル作成部25は、レスポンスを受信すると(ステップS155/YES)、受信したレスポンスに基づき、証明書管理台帳33を更新する(ステップS156)。
電子証明書が発行された場合、レスポンスには、電子証明書が発行されたことを示すコードと、電子証明書の生成に必要なデータ(以後、証明書データと記載する)と、発行リクエストに対して割り当てられたオーダIDと、が含まれる。この場合、証明書/パスワードファイル作成部25は、図10(A)に示すように、証明書管理台帳33の発行済みフラグの項目に「1:発行済」を格納し、有効期限の項目に、電子証明書の有効期限日を格納し、所定期間前期日の項目に、有効期限日の1か月前の日付を格納し、オーダIDの項目に、レスポンスに含まれているオーダIDを格納する。
一方、電子証明書が発行されなかった場合、レスポンスには、電子証明書が発行されなかったことを示すコードと、電子証明書が発行されなかった理由を示すコードと、が含まれる。例えば、発行リクエストに含まれる証明書申請サーバ20を識別するID及びパスワードが認証局に登録されていないものであった場合には、電子証明書は発行されない。また、発行リクエストに含まれるべき情報が不足している(例えば、メールアドレスの情報がない等)場合、電子証明書は発行されない。この場合、証明書/パスワードファイル作成部25は、図10(B)に示すように、証明書管理台帳33の発行済みフラグの項目に「1:発行済」を格納し、オーダIDの項目を空欄のままとする。これにより、当該レコードは、次回処理時に電子証明書の発行対象のレコードとして抽出される。
図9に戻り、証明書/パスワードファイル作成部25は、証明書発行サーバ10から受信したレスポンスに含まれる証明書データに基づいて、電子証明書を作成し、証明書フォルダ31に格納する。また、証明書/パスワードファイル作成部25は、ステップS153で作成したパスワードを格納したパスワードファイルを作成し、パスワードフォルダ32に格納する(ステップS157)。
次に、発行/失効申請部23は、未処理のレコードが存在するか否かを判断する(ステップS158)。未処理のレコードが存在する場合(ステップS158/YES)、未処理のレコードから1レコードを選択し(ステップS159)、ステップS153に戻る。未処理のレコードが存在しない場合(ステップS158/NO)、図8に戻り、発行/失効申請部23は、証明書失効申請処理を開始する(ステップS17)。
図11は、証明書失効申請処理の詳細を示すフローチャートである。
証明書失効申請処理を開始すると、発行/失効申請部23は、公開鍵証明書の失効対象のレコードを抽出する(ステップS171)。より具体的には、発行/失効申請部23は、証明書管理台帳33から、図12(A)に示すように、削除フラグの項目に「1」が格納されているが、証明書失効日の項目にエントリがないレコードを抽出する。
次に、発行/失効申請部23は、抽出したレコードから1レコードを選択する(ステップS172)。
次に、発行/失効申請部23は、選択したレコードに含まれるメールアドレスを取得し、当該メールアドレスに対する公開鍵証明書の失効リクエストを証明書発行サーバ10に送信する(ステップS173)。具体的には、発行/失効申請部23は、証明書申請サーバ20を識別するID及びパスワードと、失効対象のメールアドレスに紐付けられているオーダIDと、を含む失効リクエストを生成し、証明書発行サーバ10に送信する。また、発行/失効申請部23は、認証情報として、アクセス認証用証明書及び証明書申請サーバ20のIPアドレス情報を証明書発行サーバ10に提供する。これにより、発行リクエストと同様に、失効リクエストが、LRAとして登録された電子証明書導入組織の証明書申請サーバ20からのものであることを担保している。
次に、証明書/パスワードファイル作成部25は、証明書発行サーバ10からレスポンスを受信するまで待機する(ステップS174)。証明書/パスワードファイル作成部25は、レスポンスを受信すると(ステップS174/YES)受信されたレスポンスに基づいて、証明書管理台帳33を更新する(ステップS175)。
公開鍵証明書が失効された場合、レスポンスには、公開鍵証明書が失効されたことを示すコードが含まれる。この場合、証明書/パスワードファイル作成部25は、図12(B)に示すように、証明書管理台帳33の該当するレコードの証明書失効日の項目に、証明書失効申請処理を実行した年月日(現在の日付)を格納する。公開鍵証明書が失効されなかった場合、レスポンスには、公開鍵証明書が失効されなかったことを示すコードと、その理由を示すコードと、が含まれる。この場合、証明書/パスワードファイル作成部25は、証明書管理台帳33を更新しない。これにより、当該レコードは、次回処理時に公開鍵証明書の失効対象のレコードとして再度抽出される。
図11に戻り、発行/失効申請部23は、未処理のレコードが存在するか否かを判断する(ステップS176)。未処理のレコードが存在する場合(ステップS176/YES)、発行/失効申請部23は、未処理のレコードから1レコードを選択し(ステップS177)、ステップS173に戻る。未処理のレコードが存在しない場合(ステップS176/NO)、図8に戻り、発行/失効申請部23は、証明書発行/失効申請処理を終了する。
次に、電子証明書を発行及び失効する場合に電子証明書導入・運用システム100において実行される処理について、図13及び図14のシーケンス図を用いて具体的に説明する。
図13において、証明書申請サーバ20は、例えば、毎日、所定時刻になると、ファイルサーバ40から差分データ41を取得する(ステップS201)。証明書申請サーバ20は、差分データ41に基づいて、証明書管理台帳33を更新する(ステップS203)。
次に、証明書申請サーバ20は、証明書管理台帳33から、電子証明書の発行対象となるレコードを抽出する(ステップS205)。証明書申請サーバ20は、抽出したレコードから1レコードを選択し(ステップS207)、電子証明書に対するパスワードを生成する(ステップS209)。証明書申請サーバ20は、発行リクエストを作成し(ステップS211)、証明書発行サーバ10に送信する(ステップS213)。発行リクエストは、SSL通信により暗号化されて証明書発行サーバ10に送信される。
証明書発行サーバ10は、発行リクエストの送信元が、予め登録されている証明書申請サーバであるか否かのアクセス認証を行う(ステップS215)。より具体的には、証明書発行サーバ10は、発行リクエストに含まれるID/及びパスワードが、予め登録されているID/パスワードと一致するか否か、送信元のIPアドレス情報が、予め登録されているIPアドレス情報と一致するか否か、及びアクセス認証用証明書に基づいて、アクセス認証を行い、発行リクエストの正当性を判断する。
証明書発行サーバ10は、アクセス認証に成功すると、電子証明書の発行処理を行う(ステップS217)。証明書発行サーバ10は、証明書データ及びオーダIDを含むレスポンスを証明書申請サーバ20に送信する(ステップS219)。レスポンスは、SSL通信により暗号化されて証明書申請サーバ20に送信される。
証明書申請サーバ20は、レスポンスを受信すると、証明書管理台帳33を更新する(ステップS221)。次に、証明書申請サーバ20は、レスポンスに含まれる証明書データに基づいて電子証明書を作成するとともに、パスワードファイルを作成する(ステップS223)。
次に、図14に示すように、証明書申請サーバ20は、作成した電子証明書を証明書フォルダ31に格納し(ステップS225)、パスワードファイルをパスワードフォルダ32に格納する(ステップS227)。
なお、証明書申請サーバ20は、証明書の発行対象のレコードを全て処理し終えるまで、ステップS207〜S227の処理を繰り返す。そして、証明書発行申請処理が終了すると、証明書申請サーバ20は、公開鍵証明書の失効対象のレコードを証明書管理台帳33から抽出する(ステップS229)。
証明書申請サーバ20は、抽出したレコードから1レコードを選択し(ステップS231)、失効リクエストを作成し(ステップS233)、証明書発行サーバ10に送信する(ステップS235)。失効リクエストは、SSL通信により暗号化されて証明書発行サーバ10に送信される。
証明書発行サーバ10は、失効リクエストの送信元が、予め登録されている証明書申請サーバ20であるか否かのアクセス認証を行う(ステップS237)。より具体的には、証明書発行サーバ10は、失効リクエストに含まれるID/及びパスワードが、予め登録されているID/パスワードと一致するか否か、送信元のIPアドレス情報が、予め登録されているIPアドレス情報と一致するか否か、及びアクセス認証用証明書に基づいて、アクセス認証を行い、失効リクエストの正当性を判断する。
証明書発行サーバ10は、アクセス認証に成功すると、公開鍵証明書の失効処理を行う(ステップS239)。具体的には、失効した公開鍵証明書を証明書失効リスト(Certificate Revocation List:CRL)に掲載する。証明書発行サーバ10は、失効処理が完了したことを通知するレスポンスを証明書申請サーバ20に送信する(ステップS241)。レスポンスは、SSL通信により暗号化されて証明書申請サーバ20に送信される。
証明書申請サーバ20は、レスポンスを受信すると、証明書管理台帳33を更新する(ステップS243)。
このように、本実施形態に係る電子証明書導入・運用システム100では、電子証明書の発行対象となるレコード(メールアドレス)の取得、電子証明書のインポートパスワードの生成、証明書発行サーバ10への発行リクエストの送信が自動で行われる。また、電子証明書導入組織において厳格に運用されている人事マスタ等を源とするデータを使用して電子証明書の発行対象となるレコードを抽出するため、証明書発行サーバ10は、予め登録された証明書申請サーバ20からの発行リクエストであれば、発行リクエストに対する電子証明書の発行を自動で行うことができる。さらに、証明書発行サーバ10からのレスポンスに基づく電子証明書及びパスワードファイルの作成及び格納も自動で行われる。このように、電子証明書の発行対象のメールアドレスの取得〜メールアドレスに対する電子証明書の発行〜メールアドレスに対する電子証明書及びパスワードファイルの格納までの一連の処理が自動で行われるため、電子証明書の導入が容易となる。また、上記一連の処理は、人の手を介さずに行われるため、パスワードの漏洩等が防止され、電子証明書の導入に関して高いセキュリティが確保される。さらに、ヒューマンエラーの発生も防止できる。
次に、各ユーザ端末60への電子証明書のインポート及び一例としてメールソフトへの設定について説明する。
図15は、電子証明書を利用するための設定処理の一例を示すフローチャートである。図15の処理は、ユーザ端末60において、ユーザ端末60のユーザが所定のプログラム(例えば、RPA:Robotic Process Automation)を起動すると、実行される。
図15の処理において、まず、証明書/パスワードファイル取得部61は、現在のアカウントを、証明書フォルダ31及びパスワードフォルダ32にアクセス可能な所定のアカウント(たとえば、管理者アカウント)に切り替える(ステップS51)。より具体的には、証明書/パスワードファイル取得部61は、所定のアカウントと、当該所定のアカウントに紐付けられたパスワードとを入力することによって、アカウントの切替を行う。ステップS51の処理は、バックグラウンドで行われ、アカウント及びパスワードがディスプレイ上に表示されないようになっている。このため、ユーザ端末60のユーザに、証明書フォルダ31及びパスワードフォルダ32へのアクセスに必要な情報(例えば、アカウントのID及びパスワード)が漏洩することを防止することができる。さらに、ユーザ端末60のユーザは、自身のアカウントでは、証明書フォルダ31及びパスワードフォルダ32にはアクセスできないため、証明書フォルダ31及びパスワードフォルダ32に格納されている他のユーザの電子証明書及びパスワードが漏洩することを防止することができる。
次に、証明書/パスワードファイル取得部61は、証明書フォルダ31及びパスワードフォルダ32から、ユーザ端末60のユーザのメールアドレスに対応する電子証明書及びパスワードファイルをそれぞれ取得する(ステップS53)。
証明書/パスワードファイル取得部61は、電子証明書及びパスワードファイルを取得すると、所定のアカウントを元のアカウント(例えば、証明書フォルダ31及びパスワードフォルダ32にアクセスできない通常のユーザアカウント)に切り替える(ステップS55)。ステップS51〜S55の処理により、証明書/パスワードファイル取得部61は、証明書フォルダ31及びパスワードフォルダ32へのアクセスに必要な情報をユーザ端末60のユーザに秘匿にした状態で、証明書フォルダ31及びパスワードフォルダ32から電子証明書とパスワードファイルとを取得することができる。
次に、電子証明書インポート部63が、電子証明書(秘密鍵含む)をユーザ端末60にインポートする(ステップS57)。次に、メールソフト設定部65が、メールソフトに対して、電子証明書を利用するための設定(例えば、S/MIMEの設定)を行い(ステップS59)、図15の処理を終了する。
これにより、ユーザは、所定のプログラムを起動するだけで、電子証明書をユーザ端末60にインポートし、さらに、メールソフトに対して電子証明書を利用するための設定を行うことができる。したがって、電子証明書の導入に係るユーザの作業負担を低減することができる。また、ユーザがパスワードを管理する必要がないため、パスワードの漏洩を防止することができる。また、電子証明書のインポート及びメールソフトの設定は自動で行われるため、電子証明書のインポートやメールソフトの設定に関するシステム管理者への問い合わせが発生せず、システム管理者の負担が低減される。さらに、証明書フォルダ31及びパスワードフォルダ32にアクセス可能なアカウントへの切替はバックグラウンドで行われるため、ユーザに、証明書フォルダ31及びパスワードフォルダ32にアクセス可能なアカウント及びパスワード情報を知られることがない。したがって、電子証明書及びパスワードの漏洩を防止することができる。
なお、上記実施形態において、証明書発行申請処理を実行してから、証明書失効申請処理を実行していたが、これに限られるものではない。例えば、証明書管理台帳33から、電子証明書の発行対象及び失効対象のレコードを一度に抽出し、電子証明書の発行/失効をリクエストしてもよい。図16及び図17は、証明書申請サーバ20が実行する電子証明書発行/失効申請処理の別例を示すフローチャートである。
図16の処理では、まず、差分データ取得部21が、ファイルサーバ40から差分データ41を取得する(ステップS311)。
次に、図8のステップS13と同様に、管理台帳更新部22は、取得した差分データ41に基づいて、証明書管理台帳33を更新する(ステップS313)。
次に、発行/失効申請部23は、証明書管理台帳33から、電子証明書の発行及び失効対象のレコードを抽出する(ステップS315)。より具体的には、発行/失効申請部23は、証明書管理台帳33から、(1)発行済みフラグの項目に「0:未発行」が格納されているレコード、(2)発行済みフラグの項目に「1:発行済」が格納されているが、オーダIDが入力されていないレコード、(3)所定期間前期日の項目に格納されている日付が本日以前のレコードであって、削除フラグの項目に「1」が格納されていないレコード、及び(4)削除フラグの項目に「1」が格納されているが、証明書失効日にエントリがないレコードを抽出する。
次に、発行/失効申請部23は、抽出したレコードから1レコードを選択する(ステップS317)。
次に、発行/失効申請部23は、選択したレコードが電子証明書の発行対象のレコードであるか否かを判断する(ステップS319)。ここで、発行/失効申請部23は、選択したレコードが、(1)発行済みフラグの項目に「0」が格納されているレコード、(2)発行済みフラグの項目に「1」が格納されているが、オーダIDが入力されていないレコード、又は(3)所定期間前期日の項目に格納されている日付が本日以前のレコードであって、削除フラグの項目に「1」が格納されていないレコードである場合、電子証明書の発行対象のレコードであると判断する。
選択したレコードが電子証明書の発行対象のレコードである場合(ステップS319/YES)、発行/失効申請部23は、図9のステップS153と同様に、パスワードを生成する(ステップS321)。発行/失効申請部23は、例えば、アルゴリズムを用いて生成した乱数をパスワードとする。
次に、発行/失効申請部23は、図9のステップS154と同様に、電子証明書の発行リクエストを証明書発行サーバ10に送信する(ステップS323)。
次に、証明書/パスワードファイル作成部25は、証明書発行サーバ10からレスポンスを受信するまで待機する(図17:ステップS325)。証明書/パスワードファイル作成部25は、レスポンスを受信すると(ステップS325/YES)、図9のステップS156と同様に、レスポンスに基づいて、証明書管理台帳33を更新する(ステップS327)。
次に、証明書/パスワードファイル作成部25は、図9のステップS157と同様に、証明書発行サーバ10から受信したレスポンスに含まれる証明書データに基づいて、電子証明書及びパスワードファイルを作成し、格納する(ステップS329)。
次に、発行/失効申請部23は、未処理のレコードが存在するか否かを判断する(ステップS337)。未処理のレコードが存在する場合(ステップS337/YES)、未処理のレコードから1レコードを選択し(ステップS339)、図16のステップS319に戻る。
ここで、選択したレコードが証明書発行対象のレコードではない場合(ステップS319/NO)、発行/失効申請部23は、図11のステップS173と同様に、失効リクエストを送信する(ステップS333)。
証明書/パスワードファイル作成部25は、レスポンスを受信するまで待機し(ステップS334)、レスポンスを受信すると(ステップS334/YES)、図11のステップS175と同様に、証明書管理台帳33を更新する(ステップS335)。
発行/失効申請部23は、未処理のレコードが存在するか否かを判断し(ステップS337)、未処理のレコードが存在しない場合(ステップS337/NO)、図16及び図17に記載した処理を終了する。
本実施形態に係る電子証明書導入・運用システム100を使用しない場合、電子証明書をメールソフトで利用するためには、まず、ユーザ端末60のユーザがそれぞれ、メールアドレスを記載した電子証明書の発行申請書と本人確認資料(例えば、登記簿謄本、在籍証明書等)とを認証局に送付する。認証局は、本人確認資料に基づいて本人確認手続きを行った後に、受領した発行申請書の内容に基づき電子証明書及びパスワードの発行を行う。したがって、ユーザが電子証明書の発行申請をしてから電子証明書を受け取るまでの期間が、例えば1週間以上となることもある。また、電子証明書と共に発行されたパスワードの管理はユーザがそれぞれ行うことになるため、パスワードの漏洩リスクが高まる。また、ユーザは、電子証明書を入手後、自身で電子証明書をユーザ端末60にインポートし、メールソフトに電子証明書を利用するための設定を行わなければならず、ユーザの作業負荷も高くなる。
一方、上記に詳細に説明したように、本実施形態の電子証明書導入・運用システム100は、証明書申請サーバ20と、予め登録された証明書申請サーバ20から電子証明書の発行リクエストを受信すると、発行リクエストに含まれる情報に基づいて自動で電子証明書を発行する証明書発行サーバ10と、電子証明書を導入する組織に所属する人が使用するユーザ端末60と、を備える。証明書申請サーバ20は、電子証明書導入組織がその組織に所属する人を管理するために使用する人事マスタDB51(第1データ)を源として作成された、電子証明書導入組織に所属する各人に紐付けられた、各人にユニークな情報(メールアドレス)に対する電子証明書の発行/失効状況を管理する証明書管理台帳33(第2データ)から、電子証明書の発行対象となるメールアドレスを取得し、電子証明書に対するパスワードを生成し、メールアドレスとパスワードとを含む電子証明書の発行リクエストを証明書発行サーバ10に送信する発行/失効申請部23を備える。また、証明書申請サーバ20は、メールアドレスに対する電子証明書を作成するためのデータを証明書発行サーバ10から受信し、受信したデータに基づいて、電子証明書を作成し、作成した電子証明書と、パスワードを含むパスワードファイルと、を所定のフォルダ(格納場所)に格納する証明書/パスワードファイル作成部25を備える。ユーザ端末60は、所定のフォルダから電子証明書とパスワードファイルとを取得する証明書/パスワードファイル取得部61と、電子証明書をユーザ端末60にインポートする電子証明書インポート部63と、電子証明書を利用するメールソフトにおいて、電子証明書を利用できるように設定を行うメールソフト設定部65と、を有する。これにより、電子証明書の発行申請からユーザ端末60への設定までが全て自動で行われるため、電子証明書の導入を容易にすることができるとともに、電子証明書の導入に要する期間を短縮することができる。また、電子証明書の運用を行う人員を削減することができ、電子証明書の発行に係る運用コストを低減することができる。また、電子証明書の運用を行う人員の教育コスト、及び電子証明書を利用する一般社員の教育コストを削減することができる。また、電子証明書の発行申請からユーザ端末60への設定まで人が介在しないことから、不正行為を防止することができる。さらに、電子証明書の導入・運用過程においてヒューマンエラーが生じることを防止できる。また、ユーザ端末60への電子証明書のインポート及びメールソフトへの電子証明書を利用するための設定も全自動で行われるため、電子証明書の導入に必要なユーザの作業負担が低減されるとともに、ヒューマンエラーの発生を防止できる。さらに、電子証明書のインポートやメールソフトの設定に関するシステム管理者への問い合わせが発生せず、システム管理者の負担が低減される。
また、本実施形態によれば、証明書管理台帳33の各レコードは、各人のメールアドレスと、電子証明書の有効期限と、を含み、発行/失効申請部23は、証明書管理台帳33に新規に追加されたレコード、メールアドレスが変更されたレコード、及び電子証明書の有効期限よりも所定期間前の日付が現在日付以前のレコードから、電子証明書の発行対象のメールアドレスを取得する。これにより、電子証明書の導入後も、正規の人事情報(異動情報)に基づき、電子証明書の発行/再発行処理が自動で実行されるため、電子証明書の運用を容易にすることができる。
また、本実施形態によれば、発行/失効申請部23は、証明書管理台帳33から、公開鍵証明書の失効対象となるメールアドレスを取得し、失効対象のメールアドレスに対する公開鍵証明書の失効をリクエストする失効リクエストを証明書発行サーバ10に送信する。証明書発行サーバ10は、予め登録された証明書申請サーバ20から公開鍵証明書の失効リクエストを受信すると、失効リクエストに含まれる情報に基づいて自動で公開鍵証明書を失効させる。これにより、電子証明書の導入後、失効対象のメールアドレスに対する公開鍵証明書の失効処理が自動で実行されるため、電子証明書の運用を容易にすることができる。
また、本実施形態によれば、証明書申請サーバ20は、人事マスタDB51へのレコードの追加、人事マスタDB51内のレコードの変更、及び人事マスタDB51内のレコードの削除に基づいて、証明書管理台帳33を更新する管理台帳更新部22を備える。これにより、人事マスタDB51の最新の内容に基づいて電子証明書の発行/失効申請処理を行うことができる。
また、本実施形態によれば、管理台帳更新部22は、人事マスタDB51において削除されたレコードに対応する証明書管理台帳33のレコードを、公開鍵証明書の失効対象とする。これにより、人事マスタDB51の最新の内容に基づいて公開鍵証明書の失効申請処理を行うことができる。
また、本実施形態によれば、所定の格納場所(証明書フォルダ31及びパスワードフォルダ32)は、所定のアカウントのみにアクセスが許可されている。これにより、電子証明書及びパスワードの漏洩を防止することができる。
また、本実施形態によれば、発行/失効申請部23は、所定のアルゴリズムにより生成した乱数をパスワードとする。パスワードの生成に人が介在しないため、パスワードの秘匿性を高めることができる。
また、本実施形態によれば、ユーザ端末60の証明書/パスワードファイル取得部61は、電子証明書及びパスワードファイルが格納されている証明書フォルダ31及びパスワードフォルダ32へのアクセスに必要な情報(例えば、アカウントのIDとパスワード)を秘匿した状態で、証明書フォルダ31及びパスワードフォルダ32から電子証明書とパスワードファイルとを取得する。例えば、証明書/パスワードファイル取得部61は、電子証明書及びパスワードファイルが格納されている証明書フォルダ31及びパスワードフォルダ32にアクセス可能な所定のアカウントをユーザ端末60の表示装置に表示することなく、ユーザ端末60のアカウントを所定のアカウントに変更して、電子証明書とパスワードファイルとを取得する。これにより、ユーザは、証明書フォルダ31及びパスワードフォルダ32へのアクセスに必要な情報(証明書フォルダ31及びパスワードフォルダ32にアクセス可能なアカウント情報)を取得することができないため、電子証明書及びパスワードの漏洩を防止することができる。
なお、上記実施形態では、所定のアカウントにのみ証明書フォルダ31及びパスワードフォルダ32へのアクセスを許可することで、電子証明書及びパスワードの漏洩を防止していたが、これに限られるものではない。例えば、電子証明書及びパスワードファイルの少なくとも一方に対して、暗号化等によりその内容を参照することを禁止する制限をかけるようにしてもよい。この場合、ユーザ端末60の証明書/パスワードファイル取得部61は、電子証明書及びパスワードファイルの少なくとも一方にかけられた制限の解除に必要な情報(例えば、パスワード)を秘匿した状態で、証明書フォルダ31及びパスワードフォルダ32から電子証明書とパスワードファイルとを取得する。
また、上記実施形態では、電子証明書及びパスワードファイルを証明書フォルダ31及びパスワードフォルダ32へ格納していたが、これに限られるものではない。例えば、電子証明書とパスワードの情報とを、データベースに格納するようにしてもよい。
また、上記実施形態では、電子証明書をメールソフトで利用する場合について説明したが、これに限られるものではない。上記実施形態は、メールソフト以外のソフトウェア(例えば、ワークフロー、電子契約サービス等)で電子証明書を利用する場合にも適用可能である。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、処理装置が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体(ただし、搬送波は除く)に記録しておくことができる。
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD(Digital Versatile Disc)、CD−ROM(Compact Disc Read Only Memory)などの可搬型記憶媒体の形態で販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記憶媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記憶媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
上述した実施形態は本発明の好適な実施の例である。但し、これに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施可能である。
10 証明書発行サーバ
20 証明書申請サーバ
22 管理台帳更新部
23 発行/失効申請部
25 証明書/パスワードファイル作成部
31 証明書フォルダ
32 パスワードフォルダ
33 証明書管理台帳
51 人事マスタDB
60 ユーザ端末
61 証明書/パスワードファイル取得部
63 電子証明書インポート部
65 メールソフト設定部
100 電子証明書導入・運用システム

Claims (10)

  1. 証明書申請サーバと、
    予め登録された前記証明書申請サーバから電子証明書の発行リクエストを受信すると、前記発行リクエストに含まれる情報に基づいて自動で電子証明書を発行する証明書発行サーバと、
    電子証明書を導入する組織に所属する人が使用する端末装置と、
    を備え、
    前記証明書申請サーバは、
    前記組織が前記組織に所属する人を管理するために使用する第1データを源として作成された、前記組織に所属する各人に紐付けられた、前記各人にユニークな情報に対する電子証明書の発行/失効状況を管理する第2データから、電子証明書の発行対象となる前記ユニークな情報を取得する取得部と、
    電子証明書に対するパスワードを生成するパスワード生成部と、
    前記ユニークな情報と前記パスワードとを含む電子証明書の発行リクエストを前記証明書発行サーバに送信する送信部と、
    前記ユニークな情報に対する電子証明書を作成するためのデータを前記証明書発行サーバから受信する受信部と、
    受信した前記データに基づいて、電子証明書を作成する証明書作成部と、
    作成された前記電子証明書と、前記パスワードを含むパスワード情報と、を所定の格納場所に格納する格納部と、
    を有し、
    前記端末装置は、
    前記所定の格納場所から前記電子証明書と前記パスワード情報とを取得する取得部と、
    前記電子証明書を前記端末装置にインポートするインポート部と、
    前記電子証明書を利用するソフトウェアにおいて、前記電子証明書を利用するための設定を実行する設定部と、
    を有する、
    電子証明書導入・運用システム。
  2. 前記第2データの各レコードは、前記各人の前記ユニークな情報と、前記電子証明書の有効期限と、を含み、
    前記取得部は、前記第2データに新規に追加されたレコード、前記ユニークな情報が変更されたレコード、及び前記電子証明書の有効期限よりも所定期間前の日付が現在日付以前であるレコードから、電子証明書の発行対象の前記ユニークな情報を取得する、
    請求項1記載の電子証明書導入・運用システム。
  3. 前記取得部は、前記第2データから、前記電子証明書に含まれる公開鍵証明書の失効対象となる前記ユニークな情報を取得し、
    前記送信部は、前記ユニークな情報に対する公開鍵証明書の失効をリクエストする失効リクエストを前記証明書発行サーバに送信し、
    前記証明書発行サーバは、前記予め登録された前記証明書申請サーバから公開鍵証明書の失効リクエストを受信すると、前記失効リクエストに含まれる情報に基づいて自動で公開鍵証明書を失効させる、
    請求項1又は2記載の電子証明書導入・運用システム。
  4. 前記証明書申請サーバは、前記第1データへのレコードの追加、前記第1データ内のレコードの変更、及び前記第1データ内のレコードの削除に基づいて、前記第2データを更新する更新部を備える、
    請求項1〜3のいずれか一項記載の電子証明書導入・運用システム。
  5. 前記更新部は、前記第1データにおいて削除されたレコードに対応する前記第2データのレコードを、前記電子証明書に含まれる公開鍵証明書の失効対象とする、
    請求項4記載の電子証明書導入・運用システム。
  6. 前記所定の格納場所は、所定のアカウントにのみアクセスが許可されている、または、前記電子証明書と前記パスワード情報との少なくとも一方は暗号化等により内容を参照することを禁止する制限がかけられている、請求項1〜5のいずれか一項記載の電子証明書導入・運用システム。
  7. 前記パスワード生成部は、所定のアルゴリズムにより生成した乱数を前記パスワードとする、
    請求項1〜6のいずれか一項記載の電子証明書導入・運用システム。
  8. 前記端末装置の前記取得部は、前記所定の格納場所へのアクセスに必要な情報又は前記制限の解除に必要な情報を秘匿にした状態で、前記所定の格納場所から前記電子証明書と前記パスワード情報とを取得する、
    請求項6に記載の電子証明書導入・運用システム。
  9. 証明書申請サーバが、電子証明書を導入する組織が前記組織に所属する人を管理するために使用する第1データを源として作成された、前記組織に所属する各人に紐付けられた、前記各人にユニークな情報に対する電子証明書の発行/失効状況を管理する第2データから、電子証明書の発行対象となる前記ユニークな情報を取得し、
    前記証明書申請サーバが、電子証明書に対するパスワードを生成し、
    前記証明書申請サーバが、前記ユニークな情報と前記パスワードとを含む電子証明書の発行リクエストを、電子証明書の発行機関の証明書発行サーバに送信し、
    前記証明書発行サーバが、予め登録された前記証明書申請サーバから電子証明書の発行リクエストを受信すると、前記発行リクエストに含まれる情報に基づいて自動で電子証明書を発行し、
    前記証明書申請サーバが、前記ユニークな情報に対する電子証明書を作成するためのデータを前記証明書発行サーバから受信し、
    前記証明書申請サーバが、前記データに基づいて、電子証明書を作成し、
    前記証明書申請サーバが、作成された前記電子証明書と、前記パスワードを含むパスワード情報と、を所定の格納場所に格納し、
    前記組織に所属する人が使用する端末装置が、前記所定の格納場所から前記電子証明書と前記パスワード情報とを取得し、
    前記端末装置が、前記電子証明書を前記端末装置にインポートし、
    前記端末装置が、前記電子証明書を利用するソフトウェアにおいて、前記電子証明書を利用するための設定を実行する、
    電子証明書導入・運用方法。
  10. 電子証明書を導入する組織が前記組織に所属する人を管理するために使用する第1データを源として作成された、前記組織に所属する各人に紐付けられた、前記各人にユニークな情報に対する電子証明書の発行/失効状況を管理する第2データから、電子証明書の発行対象となる前記ユニークな情報を取得する取得部と、
    電子証明書に対するパスワードを生成するパスワード生成部と、
    前記ユニークな情報と前記パスワードとを含む電子証明書の発行リクエストを、電子証明書の発行機関の証明書発行サーバに送信する送信部と、
    前記ユニークな情報に対する電子証明書を作成するためのデータを前記証明書発行サーバから受信する受信部と、
    前記データに基づいて、電子証明書を作成する証明書作成部と、
    作成された前記電子証明書と、前記パスワードを含むパスワード情報と、を所定の格納場所に格納する格納部と、
    を備える証明書申請装置。
JP2020099014A 2020-06-08 2020-06-08 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 Active JP7102461B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020099014A JP7102461B2 (ja) 2020-06-08 2020-06-08 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020099014A JP7102461B2 (ja) 2020-06-08 2020-06-08 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019129392A Division JP6715379B1 (ja) 2019-07-11 2019-07-11 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置

Publications (3)

Publication Number Publication Date
JP2021016149A true JP2021016149A (ja) 2021-02-12
JP2021016149A5 JP2021016149A5 (ja) 2022-01-11
JP7102461B2 JP7102461B2 (ja) 2022-07-19

Family

ID=74531722

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020099014A Active JP7102461B2 (ja) 2020-06-08 2020-06-08 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置

Country Status (1)

Country Link
JP (1) JP7102461B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114244516A (zh) * 2021-11-09 2022-03-25 亚数信息科技(上海)有限公司 多年期ssl证书申请时安全验证域名所有权的系统及方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036521A (ja) * 1999-07-22 2001-02-09 Ntt Data Corp 電子証明書発行システム、電子証明書検証システム、電子証明書発行方法、電子証明書検証方法及び記録媒体
JP2007143126A (ja) * 2005-10-18 2007-06-07 Seiko Epson Corp 電子証明書システム、電子証明書管理サーバ、プログラム、及び、制御方法
JP2007208429A (ja) * 2006-01-31 2007-08-16 Brother Ind Ltd 証明書発行装置及びプログラム
JP2007274403A (ja) * 2006-03-31 2007-10-18 Canon Inc 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
WO2009001855A1 (ja) * 2007-06-27 2008-12-31 Globalsign K.K. サーバ証明書発行システム
JP2009200565A (ja) * 2008-02-19 2009-09-03 Murata Mach Ltd デジタル複合機
JP2011055117A (ja) * 2009-08-31 2011-03-17 Secom Co Ltd 電子署名検証装置
US20150244711A1 (en) * 2014-02-21 2015-08-27 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
JP2017175226A (ja) * 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036521A (ja) * 1999-07-22 2001-02-09 Ntt Data Corp 電子証明書発行システム、電子証明書検証システム、電子証明書発行方法、電子証明書検証方法及び記録媒体
JP2007143126A (ja) * 2005-10-18 2007-06-07 Seiko Epson Corp 電子証明書システム、電子証明書管理サーバ、プログラム、及び、制御方法
JP2007208429A (ja) * 2006-01-31 2007-08-16 Brother Ind Ltd 証明書発行装置及びプログラム
JP2007274403A (ja) * 2006-03-31 2007-10-18 Canon Inc 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
WO2009001855A1 (ja) * 2007-06-27 2008-12-31 Globalsign K.K. サーバ証明書発行システム
JP2009200565A (ja) * 2008-02-19 2009-09-03 Murata Mach Ltd デジタル複合機
JP2011055117A (ja) * 2009-08-31 2011-03-17 Secom Co Ltd 電子署名検証装置
US20150244711A1 (en) * 2014-02-21 2015-08-27 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
JP2017175226A (ja) * 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
中嶋 良彰 ほか: "PKIオンライン管理システムCLIP", NTT技術ジャーナル, vol. 第19巻,第11号, JPN6019040544, 1 November 2007 (2007-11-01), pages 77 - 82, ISSN: 0004812454 *
斉藤 国博: "インターネット・システム構築成功への道 NTTコミュニケーションウェア", 日経インターネットテクノロジー, vol. 第36号, JPN6019040542, 22 June 2000 (2000-06-22), pages 150 - 153, ISSN: 0004812453 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114244516A (zh) * 2021-11-09 2022-03-25 亚数信息科技(上海)有限公司 多年期ssl证书申请时安全验证域名所有权的系统及方法
CN114244516B (zh) * 2021-11-09 2023-02-24 亚数信息科技(上海)有限公司 多年期ssl证书申请时安全验证域名所有权的系统

Also Published As

Publication number Publication date
JP7102461B2 (ja) 2022-07-19

Similar Documents

Publication Publication Date Title
US10692321B2 (en) Architecture for access management
JP4252620B1 (ja) サーバ証明書発行システム
US6438690B1 (en) Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
WO2020036657A1 (en) Decentralized data verification
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
EP3472970A1 (en) Blockchain systems and methods for user authentication
JP5060222B2 (ja) アカウント管理システム、基底アカウント管理装置、派生アカウント管理装置及びプログラム
US8204949B1 (en) Email enabled project management applications
US20140208104A1 (en) Id-based encryption and signature method and terminal
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
US11411736B2 (en) Automatic renewal of a verifiable claim
US11587084B2 (en) Decentralized identification anchored by decentralized identifiers
KR20210067353A (ko) 블록체인 상의 다중서명 전자계약으로 개인의 통제권을 강화하여 의료기록을 저장하고 정보제공하는 방법 및 시스템
JP2002049311A (ja) 認証書系図の自動追跡方法及びシステム
JP7102461B2 (ja) 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
JP2018139078A (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
US20220385475A1 (en) Endorsement claim in a verfifiable credential
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP2021152975A (ja) 情報処理装置、制御方法、およびプログラム
JP6715379B1 (ja) 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
JP4521514B2 (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
JP2003091649A (ja) 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置
JP6777213B2 (ja) 情報処理装置及びプログラム
JP2013150309A (ja) 情報処理装置および情報処理方法およびプログラム
JP2017182433A (ja) タイムスタンプ登録装置、及びタイムスタンプ登録プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211206

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20211208

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211214

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20211208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220706

R150 Certificate of patent or registration of utility model

Ref document number: 7102461

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250