JP2023169938A - 認証局管理システム、認証局管理方法、およびプログラム - Google Patents

認証局管理システム、認証局管理方法、およびプログラム Download PDF

Info

Publication number
JP2023169938A
JP2023169938A JP2022081291A JP2022081291A JP2023169938A JP 2023169938 A JP2023169938 A JP 2023169938A JP 2022081291 A JP2022081291 A JP 2022081291A JP 2022081291 A JP2022081291 A JP 2022081291A JP 2023169938 A JP2023169938 A JP 2023169938A
Authority
JP
Japan
Prior art keywords
certificate authority
authority
certification authority
certificate
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022081291A
Other languages
English (en)
Other versions
JP7283614B1 (ja
Inventor
哲司 石田
Tetsuji Ishida
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Holdings Inc
Original Assignee
Toppan Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Holdings Inc filed Critical Toppan Holdings Inc
Priority to JP2022081291A priority Critical patent/JP7283614B1/ja
Application granted granted Critical
Publication of JP7283614B1 publication Critical patent/JP7283614B1/ja
Publication of JP2023169938A publication Critical patent/JP2023169938A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】認証局が提供するAPIに依らずに、該認証局からも証明情報の発行を可能にする認証局管理装置を提供すること。【解決手段】認証局によって生成される認証局生成データの要求であって、他の装置からの要求を受信する要求受信部と、認証局と対応付けられたモジュールであって、認証局生成データを認証局から取得する手順を実行するモジュールを選択するモジュール選択部と、選択されたモジュールが取得した認証局生成データを、他の装置に送信するデータ送信部とを備える、認証局管理装置である。【選択図】図1

Description

本発明は、認証局管理装置、認証局管理方法、およびプログラムに関する。
従来、電子証明情報の発行を受けていない認証局からも証明情報の発行を可能にすることを目的とする証明発行方法がある(特許文献1参照)。この証明発行方法では、まず、エンドエンティティが、第1認証局が発行した審査証明情報を認証局証明情報の発行依頼と併せて証明発行依頼装置へ送る。証明発行依頼装置は、エンドエンティティが送信した審査証明情報を信頼し、第2認証局へ認証局証明情報の発行を依頼する。第2認証局は、証明発行依頼装置を信頼し、証明発行依頼装置の依頼に基づき、認証局証明情報を発行する。
特開2007-028061号公報
しかしながら、従来の証明発行方法においては、証明発行依頼装置は、第2認証局の接続先の情報としてURL(Universal Resource Locator)を保持しているのみであるため、第2認証局が提供するAPI(Application Programming Interface)によっては接続できないことがあるという問題がある。
本発明は、このような事情に鑑みてなされたもので、認証局が提供するAPIに依らずに、該認証局からも証明情報の発行を可能にする認証局管理装置、認証局管理方法、およびプログラムを提供する。
この発明は上述した課題を解決するためになされたもので、本発明の一態様は、認証局によって生成される認証局生成データの要求であって、他の装置からの要求を受信する要求受信部と、前記認証局と対応付けられたモジュールであって、前記認証局生成データを、前記認証局から取得する手順を実行するモジュールを選択するモジュール選択部と、前記選択されたモジュールが取得した前記認証局生成データを、前記他の装置に送信するデータ送信部とを備える、認証局管理装置である。
また、本発明の他の一態様は、上述の認証局管理装置であって、前記要求は、前記認証局を示す情報を含み、前記認証局を示す情報に基づき、前記認証局が管理認証局であるか外部認証局であるかを判定し、前記認証局が外部認証局であると判定したときに、前記モジュール選択部に前記認証局と対応付けられたモジュールの選択の実行を指示する認証局判定部を備える。
また、本発明の他の一態様は、上述の認証局管理装置であって、前記要求は、前記認証局を示す情報を含み、前記認証局を示す情報に基づき、前記認証局と対応付けられたモジュールがあるか否かを判定し、前記認証局と対応付けられたモジュールがあると判定したときに、前記モジュール選択部に前記認証局と対応付けられたモジュールの選択の実行を指示する認証局判定部を備える。
また、本発明の他の一態様は、上述の認証局管理装置であって、前記認証局生成データは、電子証明書または証明書失効リストを含む。
また、本発明の他の一態様は、認証局管理装置による認証局管理方法であって、認証局によって生成される認証局生成データの要求であって、他の装置からの要求を受信する過程と、前記認証局と対応付けられたモジュールであって、前記認証局生成データを、前記認証局から取得する手順を実行するモジュールを選択する過程と、前記選択されたモジュールが取得した前記認証局生成データを、前記他の装置に送信する過程とを有する。
また、本発明の他の一態様は、コンピュータを、認証局によって生成される認証局生成データの要求であって、他の装置からの要求を受信する要求受信部、前記認証局と対応付けられたモジュールであって、前記認証局生成データを、前記認証局から取得する手順を実行するモジュールを選択するモジュール選択部、前記選択されたモジュールが取得した前記認証局生成データを、前記他の装置に送信するデータ送信部として機能させるためのプログラムである。
この発明によれば、認証局が提供するAPIに依らずに、該認証局からも証明情報の発行が可能になる。
この発明の第1の実施形態による認証局管理システム100の構成を示す概略ブロック図である。 同実施形態による認証局管理装置20の構成を示す概略ブロック図である。 同実施形態における接続情報記憶部202の記憶内容例を示すテーブルである。 同実施形態における認証局管理システム100の動作を説明するフローチャートである。 同実施形態における認証手順の第1の例を示すシーケンス図である。 同実施形態における認証手順の第2の例を示すシーケンス図である。 この発明の第2の実施形態における認証局管理システム100aの構成を示す概略ブロック図である。 同実施形態におけるフロントエンド21が記憶するクライアント装置10aと認証局との対応関係の例を示すテーブルである。
<第1の実施形態>
以下、図面を参照して、本発明の第1の実施形態について説明する。図1は、この発明の第1の実施形態による認証局管理システム100の構成を示す概略ブロック図である。認証局管理システム100は、1つまたは複数のクライアント装置10、認証局管理装置20、1つまたは複数の管理認証局30、1つまたは複数の外部認証局40、ネットワーク50を備える。認証局管理システム100は、管理認証局30、または外部認証局40によって生成される電子証明書、証明書失効リストなどの認証局生成データを、認証局管理装置20を介して、クライアント装置10に配布することができる。これにより、クライアント装置10は、認証局管理装置20に認証されていれば、管理認証局30、または外部認証局40による認証局生成データを、これらの認証局に認証されているか否かに係わらず、取得することができる。なお、外部認証局40は、プライベート認証局であってもよいし、パブリック認証局であってもよい。
クライアント装置10は、認証局生成データを必要とするコンピュータであり、IoT(Internet of Things)機器(IoTセンサーデバイス、スマートスピーカー、自動車等のインターネットが接続可能な機器)、スマートフォン、タブレット端末、パーソナルコンピュータ、サーバマシンなどのいずれであってもよい。クライアント装置10は、ネットワーク50により、認証局管理装置20と通信可能に接続される。クライアント装置10は、認証局生成データの要求を認証局管理装置20に送信し、その応答として、認証局生成データを受信する。認証局生成データの要求は、認証局(Certificate Authority)を示す情報であるCA_idを含む。また、この要求は、CSR(Certificate Signing Request)及びそれに類する情報や、要求する認証局生成データを示す情報、例えば、クライアント証明書、サーバ証明書、データ署名用証明書、プログラム検証用証明書、証明書失効リストなどのいずれかを示す情報を含んでもよい。また、この要求は、管理認証局30または外部認証局40に接続する際の認証情報、接続プロトコル情報、接続先URL、各種入力パラメータのいずれかを含んでもよい。なお、この要求にいずれの情報が含まれるかが、要求先の認証局の仕様に依存していてもよい。
認証局管理装置20は、1つまたは複数のコンピュータがソフトウェアを実行することで実現される。認証局管理装置20は、ネットワーク50により、クライアント装置10、外部認証局40と通信可能に接続される。また、認証局管理装置20は、ネットワーク50とは異なる手段(不図示)もしくはネットワーク50により、管理認証局30と通信可能に接続される。認証局管理装置20は、クライアント装置10から、認証局生成データの要求を受信する。認証局管理装置20は、受信した要求に含まれるCA_idに対応する管理認証局30、または外部認証局40から認証局生成データを取得し、クライアント装置10に送信する。
管理認証局30は、認証局管理装置20を管理、運営する組織により、管理、運営されている認証局であり、認証局管理装置20を介して、証明書、証明書失効リストなどの発行を行う。外部認証局40は、認証局管理装置20を管理、運営する組織とは異なる組織により、管理、運営されている認証局であり、外部認証局40によって認証局生成データを取得するための手順が異なっていてもよい。ネットワーク50は、インターネットなどのネットワークである。
図2は、本実施形態による認証局管理装置20の構成を示す概略ブロック図である。認証局管理装置20は、要求受信部201、接続情報記憶部202、CA判定部(認証局判定部)203、管理認証局接続部204、データ送信部205、モジュール選択部206、モジュール実行部207、モジュール記憶部208を備える。要求受信部201は、認証局生成データの要求であって、クライアント装置10からの要求を受信する。接続情報記憶部202は、CA_idに対応付けて、該CA_idの認証局の接続情報を記憶する。接続情報は、その認証局が、管理認証局30と外部認証局40とのいずれであるかを識別する情報と、外部認証局40であれば、その外部認証局40から認証局生成データを取得する手順を実行するモジュールを示す情報を含む。このモジュールは、JAVASCRIPT(登録商標)などのスクリプトであってもよいし、実行ファイルであってもよい。
CA判定部203は、要求受信部201が受信した要求に含まれるCA_idに対応付けられた接続情報を、接続情報記憶部202から読み出し、読み出した接続情報を用いて、該CA_idの認証局が管理認証局30と外部認証局40とのうちいずれであるかを判定する。CA判定部203は、CA_idの認証局が管理認証局30であると判定したときは、管理認証局接続部204に認証局生成データの取得を指示する。また、CA判定部203は、CA_idの認証局が外部認証局40であると判定したときは、モジュール選択部206に該認証局と対応付けられたモジュールの選択の実行を指示する。管理認証局接続部204は、要求受信部201が受信した要求に含まれるCA_idの認証局が管理認証局30であるとCA判定部203が判定したときに、該CA_idの管理認証局30から認証局生成データを取得する。
モジュール選択部206は、要求受信部201が受信した要求に含まれるCA_idの認証局が外部認証局40であるとCA判定部203が判定したときに、該CA_idの認証局と対応付けられたモジュールを選択し、該モジュールの実行をモジュール実行部207に指示する。なお、該CA_idの認証局と対応付けられたモジュールは、該CA_idに対応付けられた接続情報が示すモジュールであり、モジュール選択部206は、CA判定部203が読み出した接続情報を用いて、該モジュールを選択する。認証局と対応付けられたモジュールは、その認証局が提供しているAPIであって、その認証局から認証局生成データを取得するためのAPIに応じた手順を実行する。これにより、その認証局に独自の手順であっても、認証局生成データを取得することができる。
モジュール実行部207は、モジュール選択部206により実行を指示されたモジュールをモジュール記憶部208から読み出し、実行する。モジュール実行部207は、該モジュールを実行することにより、外部認証局40から認証局生成データを取得する。なお、モジュール実行部207が実行するモジュールは、要求受信部201が受信した要求に、認証情報、接続プロトコル情報、接続先URL、各種入力パラメータなどが含まれるときは、外部認証局40から認証局生成データを取得する際に、これらの情報を用いてもよい。データ送信部205は、管理認証局接続部204またはモジュール実行部207が取得した認証局生成データを、要求受信部201が受信した要求への応答として、クライアント装置10に送信する。
なお、CA判定部203は、要求受信部201が受信した要求に含まれるCA_idに対応付けられた接続情報を、接続情報記憶部202から読み出し、読み出した接続情報を用いて、該CA_idの認証局と対応付けられたモジュールがあるか否かを判定してもよい。そして、CA判定部203は、CA_idの認証局と対応付けられたモジュールがないと判定したときは、管理認証局接続部204に認証局生成データの取得を指示する。また、CA判定部203は、CA_idの認証局と対応付けられたモジュールがあると判定したときは、モジュール選択部206に該認証局と対応付けられたモジュールの選択の実行を指示する。また、この場合、接続情報は、その認証局と対応付けられたモジュールがあれば、その外部認証局40から認証局生成データを取得する手順を実行するモジュールを示す情報を含む。これにより、認証局が管理認証局30であるか外部認証局40であるかに関わらず、モジュールを用いた認証局生成データの取得を行うことができる。
図3は、本実施形態における接続情報記憶部202の記憶内容例を示すテーブルである。接続情報記憶部202は、CA_idと対応付けて、接続情報を記憶する。図3の例では、接続情報は、項目「管理CA」と、項目「接続モジュール」を含む。項目「管理CA」は、当該接続情報が対応付けられたCA_idの管理認証局30を示す情報であり、該管理認証局30を呼び出すための情報である。項目「管理CA」は、管理認証局30の識別情報であってもよいし、管理認証局30のURLであってもよい。また、管理認証局30が、認証局管理装置20と同じコンピュータ上に実装されている場合には、管理認証局30としてコンピュータを機能させるためのプログラムのファイル名であってもよい。
項目「接続モジュール」は、当該接続情報が対応付けられたCA_idの外部認証局40から認証局生成データを取得するための手順を実行するモジュールを示す情報であり、該モジュールを呼び出すための情報である。項目「接続モジュール」は、該モジュールの識別情報であってもよいし、該モジュールのファイル名であってもよい。
図3の例では、項目「CA_id」の値「0001」に対応付けて、接続情報として項目「管理CA」の値「管理CA0001」を記憶しているが、項目「接続モジュール」は値がない。これにより、CA_idが「0001」である認証局は、管理認証局30であり、その管理認証局30を示す情報は「管理CA0001」であることを示している。同様に、項目「CA_id」の値「0003」に対応付けて、接続情報として項目「管理CA」の値「管理CA0003」を記憶しているが、接続モジュールは値がない。これにより、CA_idが「0003」である認証局は、管理認証局30であり、その管理認証局30を示す情報は「管理CA0003」であることを示している。
また、項目「CA_id」の値「0004」に対応付けて、接続情報として項目「接続モジュール」の値「モジュール0004」を記憶しているが、項目「管理CA」は値がない。これにより、CA_idが「0004」である認証局は、外部認証局40であり、その外部認証局40を示す情報は「モジュール0004」であることが示されている。同様に、項目「CA_id」の値「0008」に対応付けて、接続情報として項目「接続モジュール」の値「モジュール0008」を記憶しているが、項目「管理CA」は値がない。これにより、CA_idが「0008」である認証局は、外部認証局40であり、その外部認証局40を示す情報は「モジュール0008」であることが示されている。
このように、図3の例では、項目「管理CA」と項目「接続モジュール」のうち、いずれが値を持つかで、管理認証局30と外部認証局40のうちの何れであるかを示している。なお、接続情報は、管理認証局30と外部認証局40のうちの何れであるかを明示的に示す情報を含んでいてもよい。
図4は、本実施形態における認証局管理システム100の動作を説明するフローチャートである。まず、クライアント装置10と認証局管理装置20のCA管理機能部210との間で、認証を行う(シーケンスS1)。この認証は、認証局管理装置20によるクライアント装置10の認証であってもよいし、相互認証であってもよい。
次に、クライアント装置10は、認証局生成データの要求を、認証局管理装置20に送信する(シーケンスS2)。この要求を受信した認証局管理装置20のCA管理機能部210は、該要求に含まれるCA_idに対応付けられた接続情報を接続情報記憶部202から読み出す(シーケンスS3)。CA管理機能部210は、読み出した接続情報を参照して、シーケンスS2で送信された要求に含まれるCA_idの認証局が、管理認証局30であるか外部認証局40であるかを判定する。外部認証局40であるときは、シーケンスS4aが行われ、管理認証局30であるときは、シーケンスS4bが行われる。
シーケンスS4aは、シーケンスSa1からシーケンスSa6を含む。シーケンスS4aでは、まず、CA管理機能部210が、シーケンスS3で読み出した接続情報が示すモジュールの実行をモジュール実行部207に指示する(シーケンスSa1)。モジュール実行部207は、指示されたモジュールをモジュール記憶部208から読み出して実行する(シーケンスSa2)。該モジュールを実行することにより、モジュール実行部207は、該モジュールに対応する外部認証局40との間で認証を行う(シーケンスSa3)。この認証は、外部認証局40による認証局管理装置20の認証であってもよいし、相互認証であってもよい。
モジュールを実行しているモジュール実行部207は、外部認証局40に認証局生成データを要求し(シーケンスSa4)、その応答として送信された認証局生成データを取得する(シーケンスSa5)。これら、シーケンスSa3、Sa4、Sa5の手順、プロトコルなどは、外部認証局40に応じたものであり、モジュールによって定義されている。モジュール実行部207は、取得した認証局生成データをCA管理機能部210に渡す(シーケンスSa6)。
シーケンスS4bは、シーケンスSb1とシーケンスSb2を含む。シーケンスS4bでは、CA管理機能部210が、シーケンスS3で読み出した接続情報が示す管理認証局30に認証局生成データを要求し(シーケンスSb1)、その応答として送信された認証局生成データを取得する(シーケンスSb2)。
シーケンスS4aまたはシーケンスS4bの後、CA管理機能部210は、シーケンスS2の要求への応答として、取得した認証局生成データをクライアント装置10に送信する(シーケンスS5)。
図5は、本実施形態における認証手順の第1の例を示すシーケンス図である。図5における認証手順は、B装置600が、A装置500を認証する手順であり、図4のシーケンスS1、Sa3において用いることができる。例えば、認証局管理装置20が、クライアント装置10を認証するシーケンスS1の場合、認証局管理装置20がB装置600に対応し、クライアント装置10が、A装置500に対応する。
図5に示すシーケンスでは、まず、B装置600が、チャレンジコードを生成する(シーケンスSc1)。チャレンジコードは、例えば、乱数であり、毎回異なる値であることが望ましい。B装置600は、生成したチャレンジコードをA装置500に送信する(シーケンスSc2)。A装置500は、受信したチャレンジコードを、保持している鍵で暗号化する(シーケンスSc3)。この鍵は、A装置500とB装置600の共通鍵であってもよいし、A装置500の秘密鍵であってもよい。
A装置500は、暗号化されたチャレンジコードをB装置600に送信する(シーケンスSc4)。B装置600は、シーケンスSc4で送信された、暗号化されたチャレンジコードを受信し、これを保持している鍵で復号する。この鍵は、シーケンスSc3で用いた鍵に対応する鍵であり、A装置500とB装置600の共通鍵、またはA装置500の公開鍵である。B装置600は、復号結果と、シーケンスSc1で生成したチャレンジコードと比較し、一致していれば、A装置500の認証に成功したと判断する(シーケンスSc5)。
図6は、本実施形態における認証手順の第2の例を示すシーケンス図である。図6における認証手順は、A装置500とB装置600が、相互に認証する手順であり、図4のシーケンスS1、Sa3において用いることができる。例えば、シーケンスS1で、クライアント装置10と認証局管理装置20が相互認証する場合、クライアント装置10と認証局管理装置20のどちらか一方がA装置500に対応し、他方がB装置600に対応する。図6におけるシーケンスSc1からSc5は、図5と同様であるので説明を省略する。シーケンスSc5の後、B装置600は、シーケンスSc1で生成したチャレンジコードを、保持している鍵で暗号化する(シーケンスSc6)。この鍵は、A装置500とB装置600の共通鍵であってもよいし、B装置600の秘密鍵であってもよい。
B装置600は、暗号化したチャレンジコードをA装置500に送信する(シーケンスSc7)。A装置500は、シーケンスSc7で送信された、暗号化されたチャレンジコードを受信し、これを保持している鍵で復号する。この鍵は、シーケンスSc6で用いた鍵に対応する鍵であり、A装置500とB装置600の共通鍵、またはB装置600の公開鍵である。A装置500は、復号結果と、シーケンスSc2で受信したチャレンジコードと比較し、一致していれば、B装置600の認証に成功したと判断する(シーケンスSc8)。
このように、本実施形態における認証局管理装置20は、要求受信部201と、モジュール選択部206と、データ送信部205とを備える。要求受信部201は、認証局によって生成される認証局生成データの要求であって、他の装置からの要求を受信する。モジュール選択部206は、認証局と対応付けられたモジュールであって、認証局生成データを認証局から取得する手順を実行するモジュールを選択する。データ送信部205は、選択されたモジュールが取得した認証局生成データを、他の装置に送信する。これにより、認証局生成データを認証局から取得する際に、認証局各々に応じたモジュールを用いることができるので、認証局生成データを認証局から取得する手順が、認証局によって異なっていても、認証局管理装置20は、認証局生成データを取得することができる。
<第2の実施形態>
第1の実施形態では、クライアント装置10が送信する認証局生成データの要求に認証局を示す情報が含まれていた。第2の実施形態では、クライアント装置10aと認証局管理装置20との間に、フロントエンド21を配置する。そして、クライアント装置10aが送信する認証局生成データの要求は、認証局を示す情報を含んでおらず、フロントエンド21が、クライアント装置10aに応じた認証局を選択する。
図7は、この発明の第2の実施形態における認証局管理システム100aの構成を示す概略ブロック図である。認証局管理システム100aは、1つまたは複数のクライアント装置10a、認証局管理装置20a、フロントエンド21、管理認証局30、外部認証局40、ネットワーク50を含む。図7において、図1の各部に対応する部分には同一の符号を付し、説明を省略する。クライアント装置10aは、図1のクライアント装置10と同様であるが、認証局生成データの要求に認証局を示す情報を含めない。
フロントエンド21は、クライアント装置10aと認証局管理装置20aとの間に配置される。フロントエンド21は、例えば、認証局管理装置20aが提供するサービスを含む複数のサービスのためのフロンドエンドである。なお、フロントエンド21および認証局管理装置20aが、ネットワーク50に接続されており、フロントエンド21は、論理的な接続におけるクライアント装置10aと認証局管理装置20aとの間に配置されていてもよい。フロントエンド21は、クライアント装置10aからの要求を、その要求内容に応じたサービスの装置に振り分ける。
また、フロントエンド21は、クライアント装置10aと認証局との対応関係を記憶している。フロントエンド21は、クライアント装置10aから認証局生成データの要求を受信すると、該クライアント装置10aに対応付けられている認証局を示す情報とともに該要求を、認証局管理装置20に送信する。認証局管理装置20aは、クライアント装置10aとフロントエンド21を介して通信するが、それ以外は、図1の認証局管理装置20と同様である。なお、認証局管理装置20aは、クライアント装置10aを認証せず、フロントエンド21が、クライアント装置10aを認証するようにしてもよい。
図8は、本実施形態におけるフロントエンド21が記憶するクライアント装置10aと認証局との対応関係の例を示すテーブルである。図8に示すように、フロントエンド21は、クライアント装置10aの識別情報であるDevice_idと、認証局の識別情報であるCA_idとを対応付けて記憶する。図8の例では、Device_idの値「01010」と対応付けて、CA_idの値「0001」を記憶し、Device_idの値「01021」と対応付けて、CA_idの値「0003」を記憶し、Device_idの値「03215」と対応付けて、CA_idの値「0001」を記憶している。
本実施形態においても、第1の実施形態と同様に、認証局生成データを認証局から取得する手順が、認証局によって異なっていても、認証局管理装置20aは、認証局生成データを取得することができる。
なお、上述の各実施形態において、外部認証局40は、認証局管理装置20を管理、運営する組織とは異なる組織により、管理、運営されている認証局であるとして説明したが、認証局管理装置20を管理、運営する組織により、管理、運営されている認証局であってもよい。
また、図1、図2における認証局管理装置20、20aの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより認証局管理装置20、20aを実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態の図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。
10、10a クライアント装置
20、20a 認証局管理装置
21 フロントエンド
30 管理認証局
40 外部認証局
50 ネットワーク
100 認証局管理システム
201 要求受信部
202 接続情報記憶部
203 CA判定部
204 管理認証局接続部
205 データ送信部
206 モジュール選択部
207 モジュール実行部
208 モジュール記憶部
210 CA管理機能部
本発明は、認証局管理システム、認証局管理方法、およびプログラムに関する。
本発明は、このような事情に鑑みてなされたもので、認証局が提供するAPIに依らずに、該認証局からも証明情報の発行を可能にする認証局管理システム、認証局管理方法、およびプログラムを提供する。

Claims (6)

  1. 認証局によって生成される認証局生成データの要求であって、他の装置からの要求を受信する要求受信部と、
    前記認証局と対応付けられたモジュールであって、前記認証局生成データを、前記認証局から取得する手順を実行するモジュールを選択するモジュール選択部と、
    前記選択されたモジュールが取得した前記認証局生成データを、前記他の装置に送信するデータ送信部と
    を備える、認証局管理装置。
  2. 前記要求は、前記認証局を示す情報を含み、
    前記認証局を示す情報に基づき、前記認証局が管理認証局であるか外部認証局であるかを判定し、前記認証局が外部認証局であると判定したときに、前記モジュール選択部に前記認証局と対応付けられたモジュールの選択の実行を指示する認証局判定部を備える、
    請求項1に記載の認証局管理装置。
  3. 前記要求は、前記認証局を示す情報を含み、
    前記認証局を示す情報に基づき、前記認証局と対応付けられたモジュールがあるか否かを判定し、前記認証局と対応付けられたモジュールがあると判定したときに、前記モジュール選択部に前記認証局と対応付けられたモジュールの選択の実行を指示する認証局判定部を備える、
    請求項1に記載の認証局管理装置。
  4. 前記認証局生成データは、電子証明書または証明書失効リストを含む、請求項1から請求項3のいずれかの項に記載の認証局管理装置。
  5. 認証局管理装置による認証局管理方法であって、
    認証局によって生成される認証局生成データの要求であって、他の装置からの要求を受信する過程と、
    前記認証局と対応付けられたモジュールであって、前記認証局生成データを、前記認証局から取得する手順を実行するモジュールを選択する過程と、
    前記選択されたモジュールが取得した前記認証局生成データを、前記他の装置に送信する過程と
    を有する、認証局管理方法。
  6. コンピュータを、
    認証局によって生成される認証局生成データの要求であって、他の装置からの要求を受信する要求受信部、
    前記認証局と対応付けられたモジュールであって、前記認証局生成データを、前記認証局から取得する手順を実行するモジュールを選択するモジュール選択部、
    前記選択されたモジュールが取得した前記認証局生成データを、前記他の装置に送信するデータ送信部
    として機能させるためのプログラム。
JP2022081291A 2022-05-18 2022-05-18 認証局管理システム、認証局管理方法、およびプログラム Active JP7283614B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022081291A JP7283614B1 (ja) 2022-05-18 2022-05-18 認証局管理システム、認証局管理方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022081291A JP7283614B1 (ja) 2022-05-18 2022-05-18 認証局管理システム、認証局管理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP7283614B1 JP7283614B1 (ja) 2023-05-30
JP2023169938A true JP2023169938A (ja) 2023-12-01

Family

ID=86538217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022081291A Active JP7283614B1 (ja) 2022-05-18 2022-05-18 認証局管理システム、認証局管理方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP7283614B1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
JP2002244558A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 認証システムアクセス装置及び公開鍵証明証取得方法及び公開鍵証明証無効化確認方法及び、認証システムアクセスプログラム及び公開鍵証明証取得プログラム及び公開鍵証明証無効化確認プログラム及び認証システムアクセスプログラムを格納した記憶媒体及び公開鍵証明証取得プログラムを格納した記憶媒体及び公開鍵証明証無効化確認プログラムを格納した記憶媒体
US20030065921A1 (en) * 2001-09-28 2003-04-03 Chang Kae-Por F. Authority-neutral certification for multiple-authority PKI environments
JP2003204512A (ja) * 2001-09-28 2003-07-18 Canon Inc 情報処理装置、情報処理方法、ネットワークシステム、ディジタル情報保証方法、記憶媒体、及びプログラム
JP2008005090A (ja) * 2006-06-21 2008-01-10 Nippon Telegr & Teleph Corp <Ntt> 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
US20170134172A1 (en) * 2015-11-06 2017-05-11 Cable Television Laboratories, Inc Systems and methods for secure certificate management

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
JP2002244558A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 認証システムアクセス装置及び公開鍵証明証取得方法及び公開鍵証明証無効化確認方法及び、認証システムアクセスプログラム及び公開鍵証明証取得プログラム及び公開鍵証明証無効化確認プログラム及び認証システムアクセスプログラムを格納した記憶媒体及び公開鍵証明証取得プログラムを格納した記憶媒体及び公開鍵証明証無効化確認プログラムを格納した記憶媒体
US20030065921A1 (en) * 2001-09-28 2003-04-03 Chang Kae-Por F. Authority-neutral certification for multiple-authority PKI environments
JP2003204512A (ja) * 2001-09-28 2003-07-18 Canon Inc 情報処理装置、情報処理方法、ネットワークシステム、ディジタル情報保証方法、記憶媒体、及びプログラム
JP2008005090A (ja) * 2006-06-21 2008-01-10 Nippon Telegr & Teleph Corp <Ntt> 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
US20170134172A1 (en) * 2015-11-06 2017-05-11 Cable Television Laboratories, Inc Systems and methods for secure certificate management

Also Published As

Publication number Publication date
JP7283614B1 (ja) 2023-05-30

Similar Documents

Publication Publication Date Title
US9461990B2 (en) Method for reading attributes from an ID token
US8484708B2 (en) Delegating authentication using a challenge/response protocol
JP5517314B2 (ja) ソフトトークンを生成する方法、プログラム及びコンピュータシステム
US8627437B2 (en) Method for reading attributes from an ID token
CN101331731B (zh) 由身份提供商对联盟内的客户进行定制认证的方法、装置和程序产品
US7823187B2 (en) Communication processing method and system relating to authentication information
US8369835B2 (en) Web server constituting single sign-on system, method of controlling operation of same, and recording medium storing program for controlling operation of same
JP5476866B2 (ja) 通信装置、通信方法、通信用プログラムおよび通信システム
US9118483B2 (en) Communication system, relay device, and non-transitory computer readable medium
JP4979210B2 (ja) ログイン情報管理装置及び方法
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
JP2010191801A (ja) 認証システムおよび認証方法
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP2010165250A (ja) サービス連携処理システム及び方法
JP7283614B1 (ja) 認証局管理システム、認証局管理方法、およびプログラム
JP2011165193A (ja) ハイブリッド端末のユーザ認証方法及び装置
JP2011024155A (ja) 電子署名システム、方法
JP4248489B2 (ja) ファイル転送システム及びファイル転送方法
KR102001891B1 (ko) 사용자 인증 서비스 제공 방법, 웹 서버 및 사용자 단말
WO2007108114A1 (ja) ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ
JP2008109569A (ja) 中継装置及び通信システム及び中継方法及びプログラム
JP2015184739A (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP2019053692A (ja) 認証連携装置、サービス提供装置、認証連携システム及び情報処理プログラム
JP4202980B2 (ja) モジュール起動装置、方法およびシステム
JP2011253478A (ja) 認証装置、認証システム、認証方法および認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220518

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230501

R150 Certificate of patent or registration of utility model

Ref document number: 7283614

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150