JP3678009B2 - Communication method - Google Patents

Communication method Download PDF

Info

Publication number
JP3678009B2
JP3678009B2 JP20748598A JP20748598A JP3678009B2 JP 3678009 B2 JP3678009 B2 JP 3678009B2 JP 20748598 A JP20748598 A JP 20748598A JP 20748598 A JP20748598 A JP 20748598A JP 3678009 B2 JP3678009 B2 JP 3678009B2
Authority
JP
Japan
Prior art keywords
certificate
server
revocation list
user
certificate revocation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP20748598A
Other languages
Japanese (ja)
Other versions
JP2000041034A (en
Inventor
洋子 齋藤
道浩 清水
英樹 豊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP20748598A priority Critical patent/JP3678009B2/en
Publication of JP2000041034A publication Critical patent/JP2000041034A/en
Application granted granted Critical
Publication of JP3678009B2 publication Critical patent/JP3678009B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
インターネットの普及に伴い、不特定多数の人が必要に応じてネットワークシステムにアクセスできるようになってきた。 重要な業務を行う企業システムでは、情報をその機密度に応じて管理することが要求されるので、末端のエンドユーザが誰でどのような権限のアクセスを許可しているのかというユーザ管理が重要になってくる。本発明は、証明書を利用してクライアント・サーバ間で相互認証することにより、通信可能になるネットワークシステムで、証明書の有効性を確認するための証明書取り消しリストの効果的な管理方法に関わる発明である。
【0002】
弊社からの先願発明特願平9-173532号出願(参照)では、通信の当事者が統合認証サーバ2に最新の証明書取り消しリストを要求したり、あるいは前記統合認証サーバ2から前記証明書取り消しリストをダウンロードすることにより、通信相手の証明書の有効性を確認する処理を提案している。前記証明書取り消しリストのダウンロードについては自動的な運用を提案しており、例えば、システム立ち上げ時、最初の業務開始時、業務終了時等の契機でダウンロードすることを可能としている。
【0003】
しかしながら、証明書の発行対象となるエンティティ数の増加に伴い、証明書取り消しリストの量が膨大になった場合の運用については、十分考慮されていない。本発明では先願発明を補うべく、証明書取り消しリストをいかに管理し、いかにして必要最小限の情報をユーザに与えるかという方法を対象とする。
【0004】
【従来の技術】
カード電子決済システムで適用されているSET(Secure Electronic Transaction)では、カードホルダやマーチャントの正当性を保証するために証明書を発行し、また無効になった証明書を知らせるためにCRLと呼ばれる証明書取り消しリストを発行している。証明書やCRLの情報はSETプロトコルのシーケンスで交換されるために、送付するべき証明書やCRLの情報量が増加すると性能が劣化することが懸念されている。
【0005】
CRLの情報量が増加する要因は、CRL自体の電文が大きいことに加え、CRLに署名したCA証明書を付加して送付する仕様になっていることがある。従って、CRLや証明書に関しては、情報そのものではなくハッシュ値を送ることにより流量を減らすプロトコルシーケンスが推奨されている。
【0006】
しかしながら、全てのエンドユーザに関するCRLを配布するという当仕様では、高性能を要求されるシステムや企業ネットワークでのシステム形態では適用が不可能である。
【0007】
また、先願発明特願平9-173532号出願(参照)での統合認証サーバは、複数の取り引きごとに存在する証明書を一括管理するために統合証明書をエンティティ(クライアントやAP等)に発行し、統合証明書の確認とクライアントのユーザ認証処理の後前記ユーザのアクセス権限の確認を行う。しかし、証明書取り消しリストをどこで管理すれば効果的かはシステム形態に依存する。例えば、先願発明のように複数の証明書管理の煩わしさを解決するために、統合認証サーバで末端のエンドユーザを一元管理することを主眼としたシステムでは、前記統合認証サーバで証明書取り消しリストを管理するのがよいし、証明書に関連づけたユーザアクセス権限情報を元にアクセス制御を行うシステム(例えばWeb上の業務AP等)では、アクセス制御サーバで証明書取り消しリストを管理させた方が効率的な場合もある。
【0008】
またSETプロトコルに準拠しないWeb上でのEC取り引きでは、増加する証明書取り引きリストやトラフィック量に対応するために、証明書の管理と証明書取り消しリストとを分けて管理した方が適切である。さらに、ネットワークシステムで多数の種類の証明書を扱わなければならなくなった場合には、証明書の種類ごとに証明書取り消しリストを管理するよりも、一個所で管理したいという要件も出てくる。そこで、前記先願発明を補う形で、システム形態に応じてエンティティ(ユーザ、AP等)が増加した時にも、運用可能な証明書取り消しリストの配布方法、及び膨大な証明書取り消しリスト情報の管理をエンドユーザにさせなくてもすむような管理方法の提案が必要だと考えた。
【0009】
【発明が解決しようとする課題】
証明書(企業内認証局が発行する証明書でも外部認証局が発行する証明書でもどちらでもよい)を利用して、相互認証することにより通信可能なネットワークシステムにおいて、証明書取り消しリストの情報が膨大になった場合にも運用可能な証明書取り消しリスト管理方式を提案する。
【0010】
【課題を解決するための手段】
本発明は、ネットワークを介してクライアント、業務サーバ及び証明書取り消しリストを管理するサーバが相互に通信可能なシステムで、通信の当事者が証明書を利用して相互認証する場合に、ユーザが通信相手を認証するために証明書を取得する手段、ユーザが前記証明書を取得した通信相手を記憶する手段、前記記憶された通信相手に関する証明書取り消しリストを自動的に配送する手段を備えることを特徴とする。
【0011】
ユーザが証明書取り消しリスト管理サーバから証明書取り消しリストを取得するタイミングとしては、クライアントシステム立ち上げ時、あるいはユーザの認証時、あるいは通信の開始時、あるいは業務の開始時や終了時等が可能であり、具体的な取得手段としては、前記証明書取り消しリストの自動的な配送手段に加えて、ユーザが通信相手に関する証明書取り消しリストを前記証明書取り消しリストを管理するサーバに問い合わせる手段を備える。証明書取り消しリストを管理するサーバ自体に信頼性が要求されるため、クライアント、業務サーバでは証明書取り消しリストを管理するサーバの有効性を保証する情報を管理する手段を備える。
【0012】
また、前記ネットワークシステム内にアクセス制御サーバを設けて、ユーザの業務サーバへのアクセス権限を確認するシステム形態では、アクセス制御サーバが発行するアクセスチケットの情報をもとに、ユーザのアクセスに必要な証明書及び証明書取り消しリストを取得する手段を提供する。
【0013】
【発明の実施の形態】
以下本発明の一実施形態について図面を用いて説明する。
【0014】
図1は、本実施形態のネットワークシステムの構成図である。インターネットのような広域ネットワーク10には、企業ネットワークシステム1と他企業ネットワークシステム9が接続される。企業ネットワークシステム1には、クライアント8の他に、統合認証サーバ2、セキュリティ情報を管理するサーバ3、アクセス制御サーバ50、証明書取り消しリスト管理サーバ54、データベース(DB)サーバ5、業務サーバ6、グループウェアサーバ4、鍵管理サーバ17、証明書発行サーバ18等のサーバが接続される。
【0015】
DBサーバ5および業務サーバ6は、クライアント8からアクセスされ、業務処理のために利用されるサーバである。グループウェアサーバ4は、クライアント8へ最初の業務メニュー画面を送ったり、クライアント8の電子メールの送受信管理をしたり、ユーザのスケジュールを管理したりするサーバである。
【0016】
他企業ネットワークシステム9には、クライアント20が接続しており、クライアント8のユーザとクライアント20は、電子取り引き等の特定の業務を証明書を用いて行うものとする。サーバ3は、DBサーバ5および業務サーバ6または他企業ネットワークシステム9へのアクセスを制御する情報と業務に応じた証明書の情報を含むユーザの認証情報からなるセキュリティ情報を一元的に管理するサーバである。
【0017】
また、鍵管理サーバ17は、企業ネットワークシステム1内での暗号化通信で使用する通信当事者の鍵(秘密鍵と公開鍵の対)を生成するサーバである。広域ネットワーク10には、外部証明書発行サーバ7が接続されている。この外部証明書発行サーバ7は、所定の手順に従って外部証明書を発行するサーバである。また、いわゆるディレクトリサーバと呼ばれるサーバがサーバ3の情報を有していても良い。なお、クライアント8および各種サーバは、パソコン、ワークステーションを含む情報処理装置である。
【0018】
さらにクライアント8および各種サーバによって、各々読み取り可能な記憶媒体上に実体化されたコンピュータプログラムを実行して、以下に記述するクライアント8および各種サーバの処理を行うことができる。例えば、アクセス制御ライブラリ51は、クライアント8上のコンピュータプログラムであり、アクセス制御サーバ50や業務サーバ6などと通信することにより、ユーザのアクセス状況を監視する。
【0019】
また、セキュア通信ライブラリ52は、クライアント8上や各種サーバ上のコンピュータプログラムであり、ネットワークシステム内の通信をセキュアに保護するために通信当事者の相互認証、通信データの暗号化と内容の保証を行う。同様に、証明書管理ライブラリ53は、クライアント上でのユーザが要求する証明書や証明書取り消しリストをダウンロードしたり管理するクライアント8上のコンピュータプログラムである。
【0020】
証明書取り消しリスト管理サーバ54は、広域ネットワーク10で使用されている全ての証明書に関して、無効になった証明書の情報を管理するサーバである。対象とする証明書は、企業内ネットワークシステム1内の証明書発行サーバ18が発行する証明書であっても、外部証明書発行サーバ7が発行する証明書であってもよい。
【0021】
このような証明書の情報を利用して相互認証やデータ暗号化及び電子署名の付加を行うネットワークシステムでは、相互認証の前に通信相手の正当性を確認するために、通信相手の証明書が必要であり、特に前記通信相手の証明書が有効であるかどうかを前記証明書取り消しリスト管理サーバ54が管理する情報を取得して確認する必要がある。証明書取り消しリストを取得するタイミングとしては、クライアントシステム立ち上げ時、あるいはユーザの認証時、あるいは通信の開始時、あるいは業務の開始時や終了時等が可能である。
【0022】
本実施例では、ユーザが通信相手を認証するために証明書を取得する処理、ユーザが前記証明書を取得した通信相手を記憶する処理、前記記憶された通信相手に関する証明書取り消しリストを前記ユーザに自動的に配送する処理と前記ユーザが証明書取り消しリスト管理サーバ54から前記証明書取り消しリストの情報を取得する処理について説明する。これらの証明書取り消しリスト管理処理は、システム構成によって有効な方法が異なる。従って、想定されるシステム構成の形態について説明する。
【0023】
(1)統合認証サーバ2で認証及びアクセス制御を管理する形態
図1のシステム構成で統合認証サーバ2を用いる場合について説明する。統合認証サーバ2でユーザのアクセス制御まで含めた一元管理をする場合には、統合認証サーバで、クライアント8から送られる証明書を確認し、サーバ3からセキュリティ情報を取得してユーザが企業ネットワークシステム1にログインする資格を持つかどうか調べる。(統合認証サーバ2で証明証を用いたシングルログインの実現方式については、先願発明(特願平9-76954を参照願いたい)。
【0024】
このユーザの識別と認証処理が終了すると、ユーザのDBサーバ5および業務サーバ6または他企業ネットワークシステム9へのアクセス権限をチェックする必要があるため、該ユーザのACL(アクセス制御リスト)をサーバ3に要求する。該ACLの要求処理は、統合認証サーバ2がユーザの認証処理の延長で行うことにより、サーバ3から取得したセキュリティ情報の中からACLだけをアクセス制御サーバ50に渡すような実装も可能であるし、アクセス制御サーバ50が直接前記サーバ3からACLを取得する実装も可能である。
【0025】
またACLを取得するタイミングは、ユーザの認証処理の後でも、ユーザからの業務要求を受けた時でもよい。いずれにしても、この形態では、アクセス制御サーバ50が管理する情報(例えばACLやアクセスチケット等)をもとに、統合認証サーバ2がユーザのアクセスに必要な証明書及び証明書取り消しリストを取得する必要がある。
【0026】
(2)通信当事者間で認証、暗号化、電子署名を行う形態
通信の当事者間で相互認証後通信を行うシステム構成の場合には、(1)で示したような証明書の確認を統合認証サーバ2は行わず、通信の当事者間で確認する。クライアント8上のセキュア通信ライブラリ52で通信では、先願発明の特願平9-173532号出願(参照)で記載しているように当事者間の相互認証のために、ICカード内のユーザ11の証明証10の情報を確認し、乱数情報を送受信するチャレンジレスポンスシーケンスによる相互認証、そのセションで利用する暗号鍵をネゴシェーションを行う。この形態では、証明書管理ライブラリがセキュア通信ライブラリ51と連携することにより、ユーザの証明書及び証明書取り消しリストを取得する必要がある。
【0027】
(3)アクセス制御サーバ50アクセス制御を管理する形態
当形態は、(1)の形態の統合認証サーバ2機能の認証部分がない場合に相当する。従って、ユーザがログインする時に証明書の内容を確認するのではなく、取り引き開始時に証明書を確認するEC取り引き等の形態に適用できる。この形態では、クライアント8のアクセス制御ライブラリ51がアクセス制御サーバ50と連携して証明書取り消しリスト管理サーバ54から、ユーザの証明書取り消しリストを取得する必要がある。
【0028】
上記(1),(2),(3)全てのシステム形態について、図2に示すユーザが通信相手を認証するために必要な証明書取得シーケンスや図4に示す証明書取り消しリストを取得するシーケンスが適用される。システム形態による相違点は、図2に示す要求元エンティティが統合認証サーバ2なのか、セキュア通信ライブラリ52なのか、アクセス制御ライブラリ51なのかという点である。また、既に記述したように、証明書に関しては、企業ネットワークシステム1内の証明書発行サーバ18が発行する証明書であっても、外部証明書発行サーバ7が発行する証明書であってもよい。これらの証明書発行サーバが発行した証明書は、ユーザに送付されると共に、サーバ3に登録される。従って、ユーザが特定の通信相手を認証したいエンティティは、前記通信相手の証明書をサーバ3からダウンロードしておく必要がある。
【0029】
図2では、システム形態(2)に基づく証明書取得手順について示す。クライアント8のユーザ11は、証明書管理ライブラリ53が表示する証明書管理画面を用いて、必要な通信相手の証明書をクライアント8内、あるいはFDやICカード内(秘密情報格納媒体と呼ぶ)に格納しておくことができる。ユーザ11が本機能を起動すると、ユーザIDとパスワードを聞いてくるので入力する必要がある。このユーザIDとパスワードは、秘密情報格納媒体へのアクセス保護のために必要な情報である。アクセスが許可されると、ダウンロードしたい通信相手の証明書をディレクトリとファイル名により指定する。
【0030】
指定が適切であれば、秘密情報格納媒体に証明書が格納され、ダウンロード完了メッセージが表示される。なお、サーバ3からの証明書ダウンロード指定に加えて、当証明書管理画面では、PCにある証明書をFD等の媒体に格納する指定、FD等に格納してある証明書をPCへ組み込む指定、PC上にある証明書の情報を削除する指定ができる。
【0031】
また、FD等の媒体に証明書を格納する代りに証明書をファイル転送で渡す運用も可能である。当証明書管理ライブラリ53では、ユーザ11が取得した証明書について管理するので、前記証明書の持ち主である通信相手についての情報も記憶している。本実施例では、図3の証明書取り消しリスト取得設定画面から証明書管理情報画面をリンクさせることにより、ユーザ11の取得した証明書情報の一覧が参照できるようになっている。
【0032】
証明書取り消しリスト取得の契機としては、クライアントシステム立ち上げ時、あるいはユーザの認証時、あるいは通信の開始時、あるいは業務の開始時や終了時等が可能である。また、証明書取り消しリストの配布方法についても、証明書取り消しリスト管理サーバ54から前記登録した契機で自動的にダウンロードする方法と、前記登録した契機で証明書管理ライブラリ53から証明書取り消しリスト管理サーバ54に問い合わせる方法の指定ができる。
【0033】
プッシュ方式では関連するものを全てクライアント側に配送するが、プル方式だと必要最小限の証明書の有効・無効情報だけを問合せ可能になる点に特徴がある。これらの指定は、ユーザのシステム環境や運用形態に合わせて決める。図3に示す証明書取り消しリスト取得設定画面により、ユーザの運用に合わせた設定をする。
【0034】
図4のシーケンスに従って、証明書管理ライブラリ53が証明書取り消しリストの最新情報のダウンロードあるいは問合せのために、証明書取り消しリスト管理サーバ54と連携するシーケンスを説明する。また、図4では証明書管理ライブラリが自動的に証明書取り消しリスト管理サーバに問合せ、ユーザの通信相手に関する最新の証明書取り消しリストを証明書取り消しリストからダウンロードする処理について説明する。ダウンロードの契機はユーザ認証時とし、証明書取り消しリスト管理サーバ54から前記契機で自動的にダウンロードする方法を実現するものとする。まず、最初にクライアント8のユーザ11がログインすると、セキュア通信ライブラリ51がユーザ11の証明書情報を確認することによりユーザ11を認証する。すると、証明書管理ライブラリ53が起動され、証明書取り消しリスト管理サーバ54に対してユーザ11が保持する証明書についての証明書取り消しリストを問い合わせる。
【0035】
証明書取り消しリスト管理サーバ54では、ユーザ11が管理する証明書についての証明書取り消しの有無を確認し、ユーザ14の証明書取り消しを確認したため、証明書管理ライブラリ53に対して、ユーザ14の証明書取り消しリストをダウンロードする。この処理は、ユーザ11の認証処理時に自動的に行われるので、ユーザ11は何も意識しない。そして、ユーザ11がユーザ14に対して通信要求した時に、セキュア通信ライブラリ51が前記証明書取り消しリストの情報を参照するので、前記通信要求は拒絶される。
【0036】
次に、システム形態(3)で記述したアクセス制御サーバが証明書の内容を確認する運用について説明する。ユーザ11の証明書を確認する時に、アクセス制御サーバでは、そのユーザ11の証明書の有効性を確認すると共に、ユーザ11のアクセス権限に関連付けて必要になるユーザ11の通信相手に関する証明書取り消しリストをユーザ11に戻す必要がある。セキュア通信ライブラリ52でユーザ11の正当性が認められた後は、クライアント8上のアクセス制御ライブラリ51が証明証10の情報を用いて、ユーザ11のアクセス権限を確認する。
【0037】
アクセス制御ライブラリ52がアクセス制御サーバ50に対して証明証10の情報を送信すると、アクセス制御サーバ50は証明書10の情報を元に、サーバ3に格納されているユーザ11のアクセス制御リスト(ACL)70を入手要求する。そして、ACL70の内容により、アクセス制御サーバ50は、ユーザ11の企業ネットワークシステム1へのアクセス権限が確認できる。その後、アクセス制御サーバ50からアクセス制御ライブラリ52に対して、ユーザ11のアクセス権限を伝えるためにアクセスチケットを使用する。従って、このアクセスチケットに前記ユーザ11の通信相手に関する証明書取り消しリストをユーザ11に戻すシーケンスが必要になる。以降図5に従い説明する。
【0038】
図5では、クライアント8のユーザ11がログインすると、セキュア通信ライブラリ51がユーザ11の証明書情報を確認することによりユーザ11を認証する。すると、アクセス制御ライブラリ51が起動され、アクセス制御サーバ50にユーザ11のACLを問い合わせる。アクセス制御サーバ50では、取得したACL70によりユーザ11のアクセスに関連する証明書の取り消し情報について、証明書取り消しリスト管理サーバ54に問い合わせる。証明書取り消しリスト管理サーバ54では、ユーザ11が管理する証明書についての証明書取り消しの有無を確認し、ユーザ14の証明書取り消しを確認したため、アクセス制御サーバ50に対して、ユーザ14の証明書取り消しリストをダウンロードする。
【0039】
アクセス制御サーバ50は、アクセスチケット75の中に証明書取り消しリストを入れて、アクセス制御ライブラリ51経由でユーザ11にアクセスチケット75を戻す。そして、ユーザ11がユーザ14に対して通信要求した時に、セキュア通信ライブラリ51が前記証明書取り消しリストの情報を参照するので、前記通信要求は拒絶される。
【0040】
最後に、証明書取り消しリスト管理サーバ自身の信頼性を保証するしかけについて図6で説明する。証明書取り消しリスト管理サーバ54は、複数の種類の証明書に関する取り消し情報を管理する。従って、証明書取り消しリスト管理サーバ54を利用するエンティティは、その信頼性を確認しなければならない。例えば、悪意のある第三者が不正な証明書取り消しリストを証明書取り消しリスト管理サーバ54に登録したり、不必要にクライアントに不正情報をダウンロードさせたりすると、トラフィックを増加させることによりサービスの拒否につながる。
【0041】
このような危険を避けるために、通信者は証明書取り消しリスト管理サーバ54が正しいかどうかを管理サーバ54の自身の証明書により確認する必要がある。図6で記述している要求元エンティティとしては、システム形態に応じて、証明書管理ライブラリ53、セキュア通信ライブラリ52、アクセス制御ライブラリ51、アクセス制御サーバ50、統合認証サーバ2が相当する。要求元エンティティと証明書取り消しリスト管理サーバ54サーバ間の通信まで暗号化したい場合には、図6に示したセション鍵を以降の通信でのデータの暗号化に使用する。相互認証のためには、チャレンジレスポンスのシーケンスのサポートが必要である。
【0042】
【発明の効果】
以上述べたように、本発明によれば、通信の当事者が証明書を利用して相互認証する場合に、ユーザが通信相手を認証するために証明書を取得する手段、ユーザが前記証明書を取得した通信相手を記憶する手段、前記記憶された通信相手に関する証明書取り消しリストを自動的に配送する手段を備えているので、エンティティ(ユーザ、AP等)が増加した時にも証明書取り消しリストの配布ができ、かつ膨大な証明書取り消しリスト情報の管理をエンドユーザにさせなくてもすむという効果を持つ。
【0043】
ユーザが証明書取り消しリスト管理サーバから証明書取り消しリストを取得するタイミングとしては、クライアントシステム立ち上げ時、あるいはユーザの認証時、あるいは通信の開始時、あるいは業務の開始時や終了時等が可能であり、具体的な取得手段としては、前記証明書取り消しリストの自動的な配送手段に加えて、ユーザが知りたい証明書に関する有効・無効情報だけを前記証明書取り消しリストを管理するサーバに問い合わせる手段を備える。
【0044】
また、ネットワークシステム内にアクセス制御サーバを設けてユーザの業務サーバへのアクセス権限を確認する場合には、アクセス制御サーバが発行するアクセスチケットの情報をもとに、ユーザのアクセスに必要な証明書及び証明書取り消しリストを取得する手段を提供するので、ユーザのシステム形態や運用に合わせた処理が提供できる。
【0045】
クライアント、業務サーバでは証明書取り消しリストを管理するサーバの有効性を保証する情報を管理する手段を備えるので、複数の種類の証明書に対応する証明書取り消しリストを管理する証明書取り消しリスト管理サーバ自体の信頼性が確保できる。
【図面の簡単な説明】
【図1】本発明の実施形態のネットワークシステムの構成図である。
【図2】実施形態の証明書管理ライブラリ53のユーザが通信相手を認証するために必要な証明書を取得するシーケンスを示す図である。
【図3】証明書取り消しリストの取得方法の設定を行う画面を示す図である。
【図4】証明書管理ライブラリ53と証明書取り消しリスト管理サーバ54との間のやりとりを示す図である。
【図5】アクセス制御サーバが証明書の内容を確認する運用形態の場合について、アクセス制御サーバで証明書取り消しリストを取得するシーケンスについて説明する図である。
【図6】証明書取り消しリスト管理サーバの信頼性を保証するためのしかけを説明する図である。
【符号の説明】
1…企業ネットワークシステム、 9…他企業のネットワークシステム、
10…広域ネットワークシステム:ネットワークシステム、
2…統合認証サーバ、 3…セキュリティ情報を管理するサーバ、
4…グループウェアサーバ、5…DBサーバ、 6…業務サーバ、
7…外部証明書発行サーバ、17…鍵管理サーバ、18…証明書発行サーバ、
50…アクセス制御サーバ、
54…証明書取り消しリスト管理サーバ:サーバシステム、
8…クライアント、 20…クライアント:クライアントシステム、
30…証明書、 31…証明書: 証明書発行サーバ18が発行した証明書、
11…ユーザ、 14…ユーザ:ユーザ、 70…ACL、 75…アクセスチケット、
76…制約条件:アクセス制御情報、51…アクセス制御ライブラリ、
52…セキュア通信ライブラリ、 53…証明書管理ライブラリ:プログラム。
[0001]
BACKGROUND OF THE INVENTION
With the spread of the Internet, an unspecified number of people can access network systems as needed. In an enterprise system that conducts important business, it is required to manage information according to its sensitivity, so it is important to manage who and who is authorized to access the end user at the end. It becomes. The present invention provides an effective management method of a certificate revocation list for confirming the validity of a certificate in a network system that can communicate by mutual authentication between a client and a server using a certificate. It is a related invention.
[0002]
In the prior application Japanese Patent Application No. 9-13532 (reference) filed by our company, the communication party requests the latest certificate revocation list from the integrated authentication server 2, or the certificate revocation from the integrated authentication server 2 We propose a process for checking the validity of the certificate of the communication partner by downloading the list. For the download of the certificate revocation list, automatic operation is proposed. For example, the certificate revocation list can be downloaded at the time of starting the system, at the start of the first business, at the end of the business, or the like.
[0003]
However, the operation when the amount of the certificate revocation list becomes enormous with the increase in the number of entities to which certificates are issued is not sufficiently considered. In order to supplement the invention of the prior application, the present invention is directed to a method of managing a certificate revocation list and providing a user with the minimum necessary information.
[0004]
[Prior art]
In the Secure Electronic Transaction (SET) applied in the card electronic payment system, a certificate called CRL is issued to issue a certificate to guarantee the validity of the card holder or merchant, and to notify the invalid certificate. A revocation list is issued. Since the certificate and CRL information are exchanged in the sequence of the SET protocol, there is a concern that the performance deteriorates when the amount of certificate or CRL information to be sent increases.
[0005]
The cause of the increase in the amount of information in the CRL is that the CRL itself has a large electronic message, and there is a specification in which a CA certificate signed in the CRL is added and sent. Therefore, for CRLs and certificates, a protocol sequence that reduces the flow rate by sending a hash value instead of information itself is recommended.
[0006]
However, this specification that distributes CRLs for all end users is not applicable to systems that require high performance or system forms in corporate networks.
[0007]
In addition, the integrated authentication server in the prior application Japanese Patent Application No. 9-13532 application (reference) applies the integrated certificate to the entity (client, AP, etc.) in order to collectively manage the certificates that exist for each transaction. After issuing the integrated certificate and the client user authentication process, the access authority of the user is confirmed. However, where the certificate revocation list is managed effectively depends on the system configuration. For example, in the system that mainly manages the end users at the end with the integrated authentication server in order to solve the troublesome management of a plurality of certificates as in the invention of the prior application, the certificate revocation with the integrated authentication server. It is better to manage the list, and in a system that performs access control based on user access authority information associated with the certificate (for example, business AP on the Web), the person who manages the certificate revocation list on the access control server May be efficient.
[0008]
Also, in EC transactions on the Web that do not comply with the SET protocol, it is appropriate to manage the certificate management and the certificate revocation list separately in order to cope with the increasing certificate transaction list and traffic volume. Furthermore, when many types of certificates have to be handled in the network system, there is a requirement that the certificate revocation list be managed in one place rather than managing each certificate type. Therefore, a method for distributing a certificate revocation list that can be operated even when the number of entities (users, APs, etc.) increases in accordance with the system configuration in a form that complements the prior invention, and management of a large amount of certificate revocation list information I thought it was necessary to propose a management method that would eliminate the need for end users.
[0009]
[Problems to be solved by the invention]
In a network system that can communicate by mutual authentication using a certificate (either a certificate issued by an internal certificate authority or a certificate issued by an external certificate authority), the information on the certificate revocation list We propose a certificate revocation list management method that can be operated even when it becomes enormous.
[0010]
[Means for Solving the Problems]
The present invention is a system in which a client, a business server, and a server that manages a certificate revocation list can communicate with each other via a network. When a communication party uses a certificate to perform mutual authentication, a user can communicate with a communication partner. A means for acquiring a certificate for authenticating the communication, a means for storing a communication partner from which the user has acquired the certificate, and a means for automatically delivering a certificate revocation list relating to the stored communication partner. And
[0011]
The timing when the user acquires the certificate revocation list from the certificate revocation list management server can be when the client system is started up, when the user is authenticated, when communication starts, when business starts or ends, etc. As specific acquisition means, in addition to the means for automatically distributing the certificate revocation list, a user inquires a server that manages the certificate revocation list for a certificate revocation list related to a communication partner. Since the server itself that manages the certificate revocation list requires reliability, the client and the business server are provided with means for managing information that guarantees the validity of the server that manages the certificate revocation list.
[0012]
In addition, in the system configuration in which an access control server is provided in the network system and the user's access authority to the business server is confirmed, it is necessary for user access based on access ticket information issued by the access control server. Provides a means to obtain certificates and certificate revocation lists.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
[0014]
FIG. 1 is a configuration diagram of a network system according to the present embodiment. A corporate network system 1 and another corporate network system 9 are connected to a wide area network 10 such as the Internet. In addition to the client 8, the corporate network system 1 includes an integrated authentication server 2, a server 3 for managing security information, an access control server 50, a certificate revocation list management server 54, a database (DB) server 5, a business server 6, Servers such as the groupware server 4, the key management server 17, and the certificate issuing server 18 are connected.
[0015]
The DB server 5 and the business server 6 are accessed from the client 8 and used for business processing. The groupware server 4 is a server that sends the first business menu screen to the client 8, manages the transmission / reception of e-mail of the client 8, and manages the user's schedule.
[0016]
It is assumed that a client 20 is connected to the other company network system 9, and the user of the client 8 and the client 20 perform a specific operation such as an electronic transaction using a certificate. Server 3 is a server that centrally manages security information consisting of information that controls access to DB server 5 and business server 6 or other corporate network system 9 and user authentication information including certificate information according to the business. It is.
[0017]
The key management server 17 is a server that generates a communication party key (a pair of a secret key and a public key) used for encrypted communication in the corporate network system 1. An external certificate issuing server 7 is connected to the wide area network 10. The external certificate issuing server 7 is a server that issues an external certificate according to a predetermined procedure. Further, a server called a directory server may have information on the server 3. Note that the client 8 and various servers are information processing apparatuses including a personal computer and a workstation.
[0018]
Furthermore, the client 8 and various servers can execute the computer program embodied on a readable storage medium to perform processing of the client 8 and various servers described below. For example, the access control library 51 is a computer program on the client 8, and monitors the access status of the user by communicating with the access control server 50, the business server 6, and the like.
[0019]
The secure communication library 52 is a computer program on the client 8 or various servers, and performs mutual authentication of communication parties, encryption of communication data, and guarantee of contents in order to securely protect communication in the network system. . Similarly, the certificate management library 53 is a computer program on the client 8 that downloads and manages certificates and certificate revocation lists requested by users on the client.
[0020]
The certificate revocation list management server 54 is a server that manages invalid certificate information for all certificates used in the wide area network 10. The target certificate may be a certificate issued by the certificate issuing server 18 in the corporate network system 1 or a certificate issued by the external certificate issuing server 7.
[0021]
In a network system that performs mutual authentication, data encryption, and addition of an electronic signature using such certificate information, the communication partner's certificate is used to check the validity of the communication partner before mutual authentication. In particular, it is necessary to obtain and check information managed by the certificate revocation list management server 54 to determine whether the certificate of the communication partner is valid. The certificate revocation list can be acquired at the time of starting up the client system, at the time of user authentication, at the start of communication, or at the start or end of business.
[0022]
In this embodiment, a process for acquiring a certificate for the user to authenticate a communication partner, a process for storing a communication partner for which the user has acquired the certificate, and a certificate revocation list for the stored communication partner A process of automatically delivering the certificate revocation list and a process of acquiring the certificate revocation list information from the certificate revocation list management server 54 by the user will be described. These certificate revocation list management processes have different effective methods depending on the system configuration. Therefore, an assumed system configuration will be described.
[0023]
(1) Configuration in which authentication and access control are managed by the integrated authentication server 2 A case where the integrated authentication server 2 is used in the system configuration of FIG. 1 will be described. When the integrated authentication server 2 performs centralized management including user access control, the integrated authentication server confirms the certificate sent from the client 8, obtains security information from the server 3, and the user obtains the corporate network system. Check if you are eligible to log in to 1. (Regarding the method of realizing single login using a certificate in the integrated authentication server 2, the invention of the prior application (refer to Japanese Patent Application No. 9-76954).
[0024]
When this user identification and authentication process is completed, it is necessary to check the access authority of the user to the DB server 5 and the business server 6 or the other company network system 9, so that the ACL (access control list) of the user is assigned to the server 3 To request. The ACL request processing is performed by the integrated authentication server 2 as an extension of the user authentication processing, so that only the ACL from the security information acquired from the server 3 can be passed to the access control server 50. An implementation in which the access control server 50 directly acquires the ACL from the server 3 is also possible.
[0025]
The timing for acquiring the ACL may be after the user authentication process or when a business request is received from the user. In any case, in this form, the integrated authentication server 2 obtains a certificate and certificate revocation list necessary for user access based on information managed by the access control server 50 (for example, ACL and access ticket). There is a need to.
[0026]
(2) Authentication, encryption, and digital signature between communicating parties In the case of a system configuration that performs communication after mutual authentication between communicating parties, the certificate confirmation as shown in (1) is integrated authentication The server 2 does not carry out, but checks between the parties involved in communication. In communication with the secure communication library 52 on the client 8, the mutual authentication of the user 11 in the IC card is performed for mutual authentication between the parties as described in Japanese Patent Application No. 9-1373532 (reference) of the prior invention. The information on the certificate 10 is confirmed, mutual authentication is performed by a challenge response sequence for transmitting / receiving random number information, and the encryption key used in the session is negotiated. In this embodiment, the certificate management library needs to acquire a user certificate and a certificate revocation list in cooperation with the secure communication library 51.
[0027]
(3) Access Control Server 50 Form for Managing Access Control This form corresponds to the case where there is no authentication part of the integrated authentication server 2 function of form (1). Therefore, the present invention can be applied to a form such as EC transaction in which the certificate is not confirmed when the user logs in but the certificate is confirmed at the start of the transaction. In this form, it is necessary for the access control library 51 of the client 8 to acquire the user's certificate revocation list from the certificate revocation list management server 54 in cooperation with the access control server 50.
[0028]
For all system configurations (1), (2), and (3) above, the certificate acquisition sequence required for the user shown in FIG. 2 to authenticate the communication partner and the certificate revocation list shown in FIG. 4 are acquired. Applies. The difference depending on the system form is that the request source entity shown in FIG. 2 is the integrated authentication server 2, the secure communication library 52, or the access control library 51. Further, as already described, the certificate may be a certificate issued by the certificate issuing server 18 in the corporate network system 1 or a certificate issued by the external certificate issuing server 7. . The certificates issued by these certificate issuing servers are sent to the user and registered in the server 3. Therefore, the entity that the user wants to authenticate a specific communication partner needs to download the certificate of the communication partner from the server 3.
[0029]
FIG. 2 shows a certificate acquisition procedure based on the system configuration (2). The user 11 of the client 8 uses the certificate management screen displayed by the certificate management library 53 to place the necessary communication partner certificate in the client 8, or in the FD or IC card (referred to as a secret information storage medium). Can be stored. When user 11 activates this function, he / she will be asked for his / her user ID and password. This user ID and password are information necessary for protecting access to the secret information storage medium. If access is permitted, specify the certificate of the communication partner you want to download by directory and file name.
[0030]
If the designation is appropriate, the certificate is stored in the secret information storage medium, and a download completion message is displayed. In addition to the certificate download specification from server 3, on this certificate management screen, the specification to store the certificate in the PC on the medium such as FD, the specification to incorporate the certificate stored in the FD into the PC , You can specify to delete the certificate information on the PC.
[0031]
Also, instead of storing the certificate on a medium such as a floppy disk, it is also possible to pass the certificate by file transfer. Since the certificate management library 53 manages the certificate acquired by the user 11, information about the communication partner who owns the certificate is also stored. In this embodiment, a list of certificate information acquired by the user 11 can be referred to by linking the certificate management information screen from the certificate revocation list acquisition setting screen of FIG.
[0032]
The certificate revocation list can be acquired when the client system is started up, when a user is authenticated, when communication is started, when business starts or ends. Also, with regard to a certificate revocation list distribution method, a method of automatically downloading from the certificate revocation list management server 54 at the registered timing, and a certificate revocation list management server from the certificate management library 53 at the registered timing. You can specify how to contact 54.
[0033]
In the push method, all related items are delivered to the client side. However, in the pull method, only the minimum valid / invalid certificate information can be queried. These specifications are determined according to the user's system environment and operation mode. Settings according to the user's operation are made on the certificate revocation list acquisition setting screen shown in FIG.
[0034]
A sequence in which the certificate management library 53 cooperates with the certificate revocation list management server 54 for downloading or querying the latest information of the certificate revocation list will be described according to the sequence of FIG. FIG. 4 illustrates a process in which the certificate management library automatically makes an inquiry to the certificate revocation list management server and downloads the latest certificate revocation list related to the communication partner of the user from the certificate revocation list. The download is triggered at the time of user authentication, and a method of automatically downloading from the certificate revocation list management server 54 at the timing is realized. First, when the user 11 of the client 8 logs in first, the secure communication library 51 authenticates the user 11 by confirming the certificate information of the user 11. Then, the certificate management library 53 is activated, and the certificate revocation list management server 54 is inquired about a certificate revocation list for certificates held by the user 11.
[0035]
The certificate revocation list management server 54 checks whether or not the certificate managed by the user 11 has been revoked and confirms that the user 14 has been revoked. Download the revocation list. Since this process is automatically performed during the authentication process of the user 11, the user 11 is unaware of anything. When the user 11 makes a communication request to the user 14, the secure communication library 51 refers to the information on the certificate revocation list, so that the communication request is rejected.
[0036]
Next, the operation in which the access control server described in the system form (3) confirms the contents of the certificate will be described. When checking the certificate of user 11, the access control server checks the validity of the certificate of user 11 and at the same time revokes a certificate revocation list related to the communication partner of user 11 that is required in association with the access authority of user 11. Needs to be returned to user 11. After the secure communication library 52 confirms the validity of the user 11, the access control library 51 on the client 8 confirms the access authority of the user 11 using the information on the certificate 10.
[0037]
When the access control library 52 transmits the certificate 10 information to the access control server 50, the access control server 50 uses the certificate 10 information to access the access control list (ACL) of the user 11 stored in the server 3. ) Request 70. The access control server 50 can confirm the access authority of the user 11 to the corporate network system 1 based on the contents of the ACL 70. Thereafter, the access control server 50 uses the access ticket to convey the access authority of the user 11 to the access control library 52. Therefore, a sequence for returning to the user 11 a certificate revocation list related to the communication partner of the user 11 is required for the access ticket. Hereinafter, description will be made with reference to FIG.
[0038]
In FIG. 5, when the user 11 of the client 8 logs in, the secure communication library 51 authenticates the user 11 by confirming the certificate information of the user 11. Then, the access control library 51 is activated to inquire the access control server 50 about the ACL of the user 11. In the access control server 50, the certificate revocation list management server 54 is inquired about the certificate revocation information related to the access of the user 11 by the acquired ACL 70. The certificate revocation list management server 54 checks whether or not the certificate managed by the user 11 has been revoked and confirms that the user 14 has been revoked. Download the revocation list.
[0039]
The access control server 50 puts the certificate revocation list in the access ticket 75 and returns the access ticket 75 to the user 11 via the access control library 51. When the user 11 makes a communication request to the user 14, the secure communication library 51 refers to the information on the certificate revocation list, so that the communication request is rejected.
[0040]
Finally, FIG. 6 explains the process of guaranteeing the reliability of the certificate revocation list management server itself. The certificate revocation list management server 54 manages revocation information regarding a plurality of types of certificates. Therefore, the entity using the certificate revocation list management server 54 must confirm its reliability. For example, if a malicious third party registers an invalid certificate revocation list in the certificate revocation list management server 54 or causes a client to download unauthorized information unnecessarily, denial of service by increasing traffic Leads to.
[0041]
In order to avoid such a risk, it is necessary for the communicator to check whether the certificate revocation list management server 54 is correct with the certificate of the management server 54. The request source entity described in FIG. 6 corresponds to the certificate management library 53, the secure communication library 52, the access control library 51, the access control server 50, and the integrated authentication server 2 according to the system configuration. When it is desired to encrypt the communication up to the communication between the requesting entity and the certificate revocation list management server 54, the session key shown in FIG. 6 is used for data encryption in the subsequent communication. For mutual authentication, it is necessary to support a challenge-response sequence.
[0042]
【The invention's effect】
As described above, according to the present invention, when a communication party uses a certificate for mutual authentication, the means for the user to obtain a certificate for authenticating the communication partner, the user Since means for storing the acquired communication partner and means for automatically delivering the certificate revocation list for the stored communication partner are provided, the certificate revocation list can be stored even when the number of entities (users, APs, etc.) increases. It can be distributed and has the effect of eliminating the need for end users to manage enormous certificate revocation list information.
[0043]
The timing when the user acquires the certificate revocation list from the certificate revocation list management server can be when the client system is started up, when the user is authenticated, when communication starts, when business starts or ends, etc. Yes, as specific acquisition means, in addition to the automatic delivery means of the certificate revocation list, a means for inquiring the server managing the certificate revocation list for only valid / invalid information regarding the certificate that the user wants to know Is provided.
[0044]
In addition, when an access control server is provided in the network system and the user's access authority to the business server is confirmed, a certificate required for user access based on the access ticket information issued by the access control server Since a means for acquiring a certificate revocation list is provided, processing according to the user's system configuration and operation can be provided.
[0045]
Certificate revocation list management server that manages certificate revocation lists corresponding to multiple types of certificates, since the client and business server have means for managing information that guarantees the validity of the server that manages the certificate revocation list. The reliability of itself can be secured.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a network system according to an embodiment of this invention.
FIG. 2 is a diagram illustrating a sequence in which a user of the certificate management library 53 according to the embodiment acquires a certificate necessary for authenticating a communication partner.
FIG. 3 is a diagram illustrating a screen for setting a certificate revocation list acquisition method.
FIG. 4 is a diagram showing an exchange between a certificate management library 53 and a certificate revocation list management server 54.
FIG. 5 is a diagram illustrating a sequence for acquiring a certificate revocation list by the access control server in the case of an operation mode in which the access control server confirms the contents of a certificate.
FIG. 6 is a diagram illustrating a process for guaranteeing the reliability of a certificate revocation list management server.
[Explanation of symbols]
1 ... corporate network system, 9 ... network system of other companies,
10 ... Wide area network system: Network system,
2 ... Integrated authentication server, 3 ... Server that manages security information,
4 ... groupware server, 5 ... DB server, 6 ... business server,
7 ... External certificate issuing server, 17 ... Key management server, 18 ... Certificate issuing server,
50 ... access control server,
54 ... Certificate revocation list management server: Server system,
8 ... Client, 20 ... Client: Client system,
30 ... Cert, 31 ... Cert: Certificate issued by certificate issuing server 18,
11 ... User, 14 ... User: User, 70 ... ACL, 75 ... Access ticket,
76 ... Restrictions: Access control information, 51 ... Access control library,
52… Secure communication library, 53… Certificate management library: Program.

Claims (2)

通信元のクライアントシステムで証明書情報による通信相手の正当性確認を行い通信を行うシステムにおける通信要求制御方法であって、
通信要求元のクライアントシステムの記憶装置に記憶された通信相手の証明書通信要求元の前記クライアントシステムがサーバへ送信するステップと、
前記サーバで管理される証明書取り消しリストのうち前記通信相手の証明書に対する証明書取り消しリストを、前記サーバが、通信要求元の前記クライアントシステムへ送信するステップと、
利用者によって指示された通信要求の相手先に関する証明書取り消しリスト通信要求元の前記クライアントシステムの記憶装置に記憶されている場合に、通信要求元の前記クライアントシステムが、前記通信要求の送信を停止するステップとを有することを特徴とする通信要求制御方法。
A communication request control method in a system that performs communication by confirming the validity of a communication partner using certificate information in a communication source client system,
The communication request source client system transmitting the certificate of the communication partner stored in the storage device of the communication request source client system to the server;
The server sending a certificate revocation list for the communication partner certificate among the certificate revocation lists managed by the server, to the client system of the communication request source ;
When the certificate revocation list regarding the communication request destination specified by the user is stored in the storage device of the client system of the communication request source, the client system of the communication request source transmits the communication request. A communication request control method comprising: a step of stopping.
通信要求元のクライアントシステムで証明書情報による通信相手の正当性確認を行うシステムにおける通信要求制御方法であって、
通信要求元のクライアントシステムが、利用者の情報をアクセス制御サーバに送信するステップと、
前記アクセス制御サーバで管理されるアクセス情報のうち、前記アクセス制御サーバが、前記利用者に関するアクセス情報を証明書取り消しリスト管理サーバへ送信するステップと、
前記証明書取り消しリスト管理サーバで管理される証明書取り消しリストのうち、前記アクセス情報に関連する証明書取り消しリストを、前記証明書取り消しリスト管理サーバが、前記アクセス制御サーバへ送信するステップと、
前記アクセス制御サーバ、前記証明書取り消しリストと前記アクセス情報とを前記クライアントシステムへ送信するステップと、
通信要求元の前記クライアントシステムで受信した前記証明書取り消しリストと前記アクセス情報とを記憶装置に記憶するステップと、
利用者によって指示された通信要求の相手先に関する証明書取り消しリストが前記記憶装置に記憶されている場合に、通信元の前記クライアントシステムが、前記通信要求の送信を停止するステップとを有することを特徴とする通信要求制御方法。
A communication request control method in a system for confirming the validity of a communication partner by certificate information in a client system of a communication request source,
And Step communication requesting client system, for transmitting information of the user to the access control server,
Of the access information managed by the access control server, the access control server, and transmitting access information about the user to the certificate revocation list management server,
The certificate revocation list management server sending a certificate revocation list related to the access information among certificate revocation lists managed by the certificate revocation list management server to the access control server;
A step wherein the access control server, for transmitting said certificate revocation list and the access information to the client system,
Storing the certificate revocation list and the access information received by the client system of the communication request source in a storage device ;
And a step of stopping the transmission of the communication request by the client system of the communication source when a certificate revocation list regarding the communication request destination specified by the user is stored in the storage device. A communication request control method.
JP20748598A 1998-07-23 1998-07-23 Communication method Expired - Fee Related JP3678009B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP20748598A JP3678009B2 (en) 1998-07-23 1998-07-23 Communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20748598A JP3678009B2 (en) 1998-07-23 1998-07-23 Communication method

Publications (2)

Publication Number Publication Date
JP2000041034A JP2000041034A (en) 2000-02-08
JP3678009B2 true JP3678009B2 (en) 2005-08-03

Family

ID=16540527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20748598A Expired - Fee Related JP3678009B2 (en) 1998-07-23 1998-07-23 Communication method

Country Status (1)

Country Link
JP (1) JP3678009B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069440B2 (en) * 2000-06-09 2006-06-27 Northrop Grumman Corporation Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
JP4657642B2 (en) * 2003-07-25 2011-03-23 株式会社リコー COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM

Also Published As

Publication number Publication date
JP2000041034A (en) 2000-02-08

Similar Documents

Publication Publication Date Title
US7890767B2 (en) Virtual smart card system and method
CA2531533C (en) Session-based public key infrastructure
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
JP4674044B2 (en) System and method for providing a key management protocol that allows a client to verify authorization
US7444666B2 (en) Multi-domain authorization and authentication
JP3505058B2 (en) Network system security management method
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
US20150119019A1 (en) Method and Device for Control of a Lock Mechanism Using a Mobile Terminal
JP2001197055A (en) Device, method, and service system for proxy authentication and computer-readable recording medium
JP2002501218A (en) Client-side public key authentication method and device using short-lived certificate
JPH1125048A (en) Method for managing security of network system
JP2003296281A (en) Method and system for access control
JP2000010930A (en) Access control method for network system
US20020194471A1 (en) Method and system for automatic LDAP removal of revoked X.509 digital certificates
JPH05333775A (en) User authentication system
Hsu et al. Intranet security framework based on short-lived certificates
EP1843274B1 (en) Digital rights management system
JP2002073556A (en) Authentication system
KR20060094453A (en) Authentication method for pay-per-use service using eap and system thereof
JP3678009B2 (en) Communication method
KR100501172B1 (en) System and Method for Status Management of Wireless Certificate for Wireless Internet and Method for Status Verification of Wireless Certificate Using The Same
JP2003308298A (en) Method for authenticating authority at performance of on-line api

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050502

LAPS Cancellation because of no payment of annual fees