JP4648100B2 - PKI environment setting method, client server system, and computer program - Google Patents
PKI environment setting method, client server system, and computer program Download PDFInfo
- Publication number
- JP4648100B2 JP4648100B2 JP2005167704A JP2005167704A JP4648100B2 JP 4648100 B2 JP4648100 B2 JP 4648100B2 JP 2005167704 A JP2005167704 A JP 2005167704A JP 2005167704 A JP2005167704 A JP 2005167704A JP 4648100 B2 JP4648100 B2 JP 4648100B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- setting file
- setting
- server
- electronic envelope
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、公開鍵基盤(PKI: Public Key Infrastructure)を利用するクライアントサーバシステムにおいて、クライアント側のPKIの環境を自動的に設定する方法、クライアント側のPKIの環境を自動的に設定するクライアントサーバシステム、および、クライアントに記憶されるコンピュータプログラムに関する。 The present invention relates to a method for automatically setting a PKI environment on a client side in a client server system using a public key infrastructure (PKI), and a client server for automatically setting a PKI environment on a client side. The present invention relates to a system and a computer program stored in a client.
インターネットを利用したクライアントサーバシステムで電子取引などを行う際に、サーバとクライアントとの相互認証や、サーバとクライアント間で流れる電子文書の改ざんを防止するために、公開鍵基盤が利用されている(例えば、特許文献1)。 A public key infrastructure is used to prevent mutual authentication between the server and the client and the tampering of the electronic document flowing between the server and the client when performing electronic transactions in a client server system using the Internet ( For example, Patent Document 1).
PKIを用いたクライアントサーバシステムにおいては、サーバとクライアントとは、それぞれが所持する公開鍵の正当性を証明するために、第3者機関である認証局(Certification Authority)が発行した公開鍵証明書を所持する。実際には、ユーザが使用するアプリケーションごとに、クライアントが接続するサーバが異なるため、クライアントには、接続するサーバごとに公開鍵証明書が必要になる。 In a client-server system using PKI, the server and the client each issue a public key certificate issued by a third party's certification authority (Certification Authority) in order to prove the validity of the public key possessed by each. Possess. Actually, since the server to which the client connects differs for each application used by the user, the client needs a public key certificate for each server to be connected.
このため、クライアントが必要とする公開鍵証明書を容易に取得できるように、特許文献2では、認証局がクライアントの申請に応じた様々な形式の公開鍵証明書を発行することのできる公開鍵証明書発行方法及び認証局が開示されている。
For this reason, in
しかしながら、クライアント側からすると、利用する公開鍵証明書を変更するごとに、クライアント側で設定するPKIの環境(例えば、公開鍵証明書ポリシーに関する設定や、レポジトリに関する設定など)を変更しなければならず、大変、不便であった。また、上述した設定には、ユーザにはPKIに関する専門的な知識が必要であることも問題であった。
そこで、上述した問題を鑑みて、本発明は、PKIを利用するクライアントサーバシステムにおいて、クライアントが接続するサーバに応じて、クライアントが、PKIの環境を自動で設定することで、ユーザの負担を軽減することができるクライアントサーバシステム、PKIの環境を設定する方法、および、クライアントに記憶されるコンピュータプログラムを提供することを目的とする。 In view of the above-described problems, the present invention reduces the burden on the user by automatically setting the PKI environment in accordance with the server to which the client is connected in the client server system using PKI. It is an object of the present invention to provide a client server system that can perform a method, a method of setting a PKI environment, and a computer program stored in a client.
上述した課題を解決する第1の発明は、公開鍵基盤(PKI: Public Key Infrastructure)を利用したクライアントサーバシステムにおいて、前記クライアントがPKIの環境を自動的に設定する方法であって、(a)ネットワークで接続されたサーバに、前記クライアントがアクセスするステップ、(b)PKIの環境設定内容、及び、ファイルの識別情報とバージョン情報を少なくとも含む属性情報が記述された設定ファイルが埋め込まれた電子封筒を、前記サーバが前記クライアントに送信するステップ、(c)前記クライアントが、前記サーバから送信された前記電子封筒を前記クライアントが開封し、前記電子封筒から前記設定ファイルを取得するステップ、(d)前記クライアントが、前記電子封筒から得られる前記属性情報で特定される前記設定ファイルを記憶しているか確認するステップ、(e1)前記ステップ(d)において、前記クライアントが、前記電子封筒から得られる前記属性情報で特定される前記設定ファイルを記憶している場合、前記クライアントで記憶している前記設定ファイルを用いてPKIの環境を設定し、(e2)前記ステップ(d)において、前記属性情報で特定される前記設定ファイルを記憶していない場合、前記クライアントが、該設定ファイルを表示して、前記クライアントを操作するユーザに該設定ファイルを編集するか同意を取る処理を実行し、該同意が得られると、該設定ファイルを表示して、該設定ファイルの一部を前記ユーザに編集させる処理を実行し、該設定ファイルの一部が編集された場合は編集後の前記設定ファイルを、該設定ファイルの一部が編集されない場合は編集前の前記設定ファイルを用いてPKIの環境を設定した後、PKIの環境設定に利用した前記設定ファイルを記憶するステップを含むことを特徴とするPKIの環境設定方法である。 A first invention for solving the above-described problem is a method in which the client automatically sets a PKI environment in a client server system using a public key infrastructure (PKI), and (a) A step in which the client accesses a server connected by a network; (b) an electronic envelope in which a setting file in which attribute information including at least PKI environment setting contents and file identification information and version information is described is embedded; (C) The client opens the electronic envelope transmitted from the server, and the client acquires the setting file from the electronic envelope, (d) Before the client is identified by the attribute information obtained from the electronic envelope (E1) In the step (d), when the client stores the setting file specified by the attribute information obtained from the electronic envelope, When the PKI environment is set using the setting file stored in the client and (e2) the setting file specified by the attribute information is not stored in the step (d), the client The setting file is displayed, and processing for editing the setting file or obtaining consent for the user operating the client is executed. When the consent is obtained, the setting file is displayed and one of the setting files is displayed. When a part of the setting file is edited, the setting file after editing is set to the setting. If a part of the file is not edited, a PKI environment is set by using the setting file before editing and then storing the setting file used for setting the PKI environment. It is a setting method.
第1の発明によれば、前記設定ファイルが埋め込まれた前記電子封筒が前記サーバから前記クライアントに送信され、前記クライアントが前記設定ファイルに従いPKIの環境設定を行うことで、前記クライアントが接続するサーバに応じてPKIの環境設定を自動的に行うことができる。 According to the first invention, the electronic envelope in which the setting file is embedded is transmitted from the server to the client, and the client performs PKI environment setting according to the setting file, whereby the server to which the client connects Accordingly, the environment setting of PKI can be automatically performed.
更に、第1の発明によれば、前記クライアントは、前記サーバから受信した属性情報で特定される設定ファイルを記憶しているか確認し、該設定ファイルを記憶しているか否かによって処理を分岐し、該設定ファイルを記憶していないとき、該設定ファイルを前記ユーザに編集させる処理を実行し、編集後の前記設定ファイルを記憶することで、前記サーバから送信された前記設定ファイルの内容の一部を編集して使用するときに、前記サーバから前記設定ファイルが送信されるごとに、前記設定ファイルの内容の一部を編集する必要性はなくなる。Further, according to the first invention, the client checks whether the setting file specified by the attribute information received from the server is stored, and branches the process depending on whether the setting file is stored. When the setting file is not stored, a process for causing the user to edit the setting file is executed, and the edited setting file is stored, whereby one of the contents of the setting file transmitted from the server is stored. When editing and using a copy, each time the setting file is transmitted from the server, there is no need to edit a part of the contents of the setting file.
更に、第2の発明は、公開鍵基盤(PKI: Public Key Infrastructure)を利用し、ネットワークで接続されたクライアントとサーバとから成るクライアントサーバシステムであって、前記サーバは、前記ネットワークを介してアクセスした前記クライアントに、PKIの環境設定内容、及び、ファイルの識別情報とバージョン情報を少なくとも含む属性情報が記述された設定ファイルが埋め込まれた電子封筒を送信する手段を備え、前記クライアントは、前記サーバから受信した前記電子封筒を記憶する情報記憶部と、前記電子封筒から得られる前記属性情報で特定される前記設定ファイルを記憶しているか確認し、前記属性情報で特定される前記設定ファイルを記憶している場合、前記クライアントで記憶している前記設定ファイルを用いてPKIの環境を設定し、前記属性情報で特定される前記設定ファイルを記憶していない場合、前記クライアントが、該設定ファイルを表示して、前記クライアントを操作するユーザに該設定ファイルを編集するか同意を取る処理を実行し、該同意が得られると、該設定ファイルを表示して、該設定ファイルの一部を前記ユーザに編集させる処理を実行し、該設定ファイルの一部が編集された場合は編集後の前記設定ファイルを、該設定ファイルの一部が編集されない場合は編集前の前記設定ファイルを用いてPKIの環境を設定した後、PKIの環境設定に利用した前記設定ファイルを記憶する電子封筒処理手段を備えていることを特徴とするクライアントサーバシステムである。
Furthermore, the second invention is a client-server system using a public key infrastructure (PKI) and comprising a client and a server connected via a network, wherein the server is accessed via the network. Means for transmitting to the client an electronic envelope in which a setting file in which attribute information including at least PKI environment setting content and file identification information and version information is described is embedded; An information storage unit that stores the electronic envelope received from the electronic envelope, and confirms whether the setting file specified by the attribute information obtained from the electronic envelope is stored, and stores the setting file specified by the attribute information The PKI is stored using the configuration file stored in the client. When the environment is set and the setting file specified by the attribute information is not stored, the client displays the setting file and consents to the user operating the client to edit the setting file. If the consent is obtained, the setting file is displayed, and a process for causing the user to edit a part of the setting file is executed. When a part of the setting file is edited, An electronic device that stores the setting file used for PKI environment setting after setting the PKI environment using the setting file before editing when the setting file after editing is not partially edited A client-server system comprising envelope processing means.
更に、第3の発明は、第2の発明に記載のクライアントサーバシステムを構成するクライアントに備えられた電子封筒処理手段として、コンピュータを機能させるためのコンピュータプログラムである。Furthermore, a third invention is a computer program for causing a computer to function as an electronic envelope processing means provided in a client constituting the client server system described in the second invention.
上述した本発明によれば、PKIを利用するクライアントサーバシステムにおいて、クライアントが接続するサーバに応じて、クライアントが、PKIに関する項目を自動で設定することで、ユーザの負担を軽減することができるクライアントサーバシステム、方法、および、クライアントに記憶されるコンピュータプログラムを提供できる。 According to the present invention described above, in a client-server system using PKI, the client can reduce the burden on the user by automatically setting items related to PKI according to the server to which the client is connected. A server system, method, and computer program stored in a client can be provided.
ここから、本発明に係り、公開鍵基盤(以下、PKI)を利用するクライアントサーバシステム(Client Server System)について図を参照しながら詳細に説明する。図1は、本発明に係るクライアントサーバシステムの構成図である。図1に示したクライアントサーバシステムでは、クライアント20とサーバ10がネットワーク30を介して接続され、クライアント20とサーバ10との間でデータ通信が行われることで、あるトランザクション(例えば、電子申請や電子商取引)が実行される。
A client server system (Client Server System) that uses a public key infrastructure (hereinafter referred to as PKI) according to the present invention will be described in detail with reference to the drawings. FIG. 1 is a configuration diagram of a client server system according to the present invention. In the client server system shown in FIG. 1, the
図1のクライアントサーバシステムでは、PKIは、クライアント20とサーバ10間の相互認証や、クライアント20とサーバ10間で伝達されるデータの暗号化/復号に利用されている。クライアント20がサーバ10にアクセスすると、クライアント20側で設定するPKIの環境に関する情報(例えば、公開鍵証明書ポリシーに関する設定、レポジトリに関する設定など)の推奨値が記述された設定ファイルが、電子封筒(Digital Envelope)に埋め込まれて、サーバ10からクライアント20に送信される。
In the client server system of FIG. 1, the PKI is used for mutual authentication between the
クライアント20では、サーバ10から送信される電子封筒を開封することで設定ファイルを取得し、クライアント20は、取得した設定ファイルを参照してPKIの環境を自動的に設定する。このように、アクセスするサーバ10に応じて、クライアント20側のPKIの環境は自動的に変更されるため、クライアント20を操作するユーザがPKIの環境に関する設定を手動で行う煩わしさを解消することができる。
The
図2は、図1で示したクライアントサーバシステムのブロック図である。図2において、図1のクライアントサーバシステムが2層クライアントサーバシステムで構成されているかのように記載しているが、実際には、図1のクライアントサーバシステムは3層クライアントサーバシステムであっても構わない。 FIG. 2 is a block diagram of the client server system shown in FIG. In FIG. 2, the client server system of FIG. 1 is described as being configured by a two-tier client server system, but actually, the client server system of FIG. 1 may be a three-tier client server system. I do not care.
図2に示したように、サーバ10には、電子申請や電子商取引などといった処理を集中的に行うサーバアプリケーション11と、サーバアプリケーション11に対応した前述の設定ファイル14が埋め込まれた電子封筒13と、サーバ10にアクセスしたクライアント20に電子封筒13を送信する機能を備えた電子封筒サーバ処理部12とを備えている。
As shown in FIG. 2, the
サーバ10に備えられたサーバアプリケーション11は、サーバ10のハードウェア資源(例えば、CPUやメモリ)を動作させるコンピュータプログラムで実現され、設定ファイル14が埋め込まれた電子封筒13は、サーバ10のハードディスクなどの情報記憶装置に記憶されている。
The
また、クライアント20には、サーバ10のアプリケーションを利用して処理を行うクライアントアプリケーション21と、サーバ10から送信される電子封筒13に埋め込まれた設定ファイル14に従いPKIの環境を自動的に設定する機能などをクライアントアプリケーション21に追加する電子封筒クライアント処理部22と、設定ファイル14を記憶する情報記憶部23とを備えている。
The
クライアント20に備えられたクライアントアプリケーション21は、クライアント20のハードウェア資源(例えば、CPUやメモリ)を動作させるコンピュータプログラム(例えば、ブラウザ)で実現され、電子封筒クライアント処理部22はクライアントアプリケーション21のアドインソフトで実現される。また、情報記憶部23は、クライアント20のハードディスクや外部記憶装置(CD−ROM)などで実現される。
The
図3は、サーバ10に記憶され、サーバ10からクライアント20に送信される電子封筒13の一例を説明する図である。電子封筒13とは、構造化文書(例えば、XML文書)にエンベロープ(封筒)と呼ばれる情報が付加されたデータで、サーバ10に備えられた電子封筒サーバ処理部12と、クライアント20に備えられた電子封筒クライアント処理部22には、この電子封筒13を生成/解釈する機能が備えられている。
FIG. 3 is a diagram for explaining an example of the
図3に示したように、電子封筒13は、電子封筒13のエンベロープとなるヘッダー部131と、電子封筒13に埋め込まれて送信され、構造化文書で記述されたコンテント(ここでは、設定ファイル14)を含むコンテント部132とから構成される。
As shown in FIG. 3, the
電子封筒13のヘッダー部131には、電子封筒13の形式を示す情報や、コンテント部132を暗号化しているときは、コンテント部132を復号するときに必要となる情報が記憶されている。電子封筒クライアント処理部22は、電子封筒13のヘッダー部131に記述された情報を解析することで、電子封筒13を開封、すなわち電子封筒13に埋め込まれたコンテント部132を取り出すことができる。
The
なお、本特許は、電子封筒13の仕様に依存するものではなく、クライアント20とサーバ10が対応していれば、いかなる電子封筒13を使用できる。
Note that this patent does not depend on the specifications of the
また、電子封筒13のコンテント部132には、電子封筒13に埋め込まれて送信されるコンテントの形式を示す情報132aに加え、コンテントの本体となる設定ファイル14が記憶される。
In addition, in the
図4は、図3で説明した電子封筒13に埋め込まれる設定ファイル14を説明する図である。図4で示したように、設定ファイル14には、設定ファイル14の識別情報141aや、設定ファイル14のバージョン141bなどが記述された設定ファイル14の属性情報141に加え、PKIの環境設定に関する情報として、公開鍵証明書の確認に関する情報142や、セキュリティポリシーに関する情報143が、XML(eXtensible Markup Language)で記述される。
FIG. 4 is a diagram illustrating the
公開鍵証明書の確認に関する情報142としては、公開鍵証明書の信頼性を確認するポイントになるトラストアンカー(Trust Anchors)に関する情報142aや、リポジトリに関する情報142bや、受け入れるポリシーに関する情報142cなどが記述される。また、セキュリティポリシーに関する情報143としては、暗号鍵交換に関する情報などが記憶される。
As the
クライアント20に備えられた電子封筒クライアント処理部22は、サーバ10から送信された電子封筒13を開封した後、開封した電子封筒13に埋め込まれた設定ファイル14を記述している構造化文書のタグを解析することで、設定ファイル14に記述された内容を参照して、PKIの環境を設定し、設定されたPKIの環境に従う処理(例えば、サーバ10が有する公開鍵証明書の信頼性の確認処理など)を行うことができる。
The electronic envelope
加えて、電子封筒クライアント処理部22は、設定ファイル14を表示・編集する機能や、設定ファイル14を情報記憶部23に記憶する機能を備えている。
In addition, the electronic envelope
設定ファイル14を表示・編集する機能は、テキストエディタや設定ファイル14の項目をそれぞれ設定できる専用のプログラムで実現され、電子封筒クライアント処理部22が設定ファイル14を編集する機能を備えるのは、クライアント20側の事情(例えば、PKIの環境を設定するときに必要となる情報が記憶されたパスが変更された場合など)により、サーバ10から送信された設定ファイル14の内容を変更しなければならないケースがあるからである。
The function of displaying / editing the
また、電子封筒クライアント処理部22が、設定ファイル14を情報記憶部23に記憶するのは、前述したように、クライアント20側で設定ファイル14を編集するケースがあり、実際に使用した設定ファイル14を記憶するためである。電子封筒クライアント処理部22が、情報記憶部23に設定ファイル14を記憶する機能を有することで、サーバ10から設定ファイル14が送信されるごとに、設定ファイル14を編集する必要はなくなる。
In addition, as described above, the electronic envelope
電子封筒クライアント処理部22は、情報記憶部23に記憶された設定ファイル14を利用するために、サーバ10から設定ファイル14を受信すると、設定ファイル14の属性情報を参照し、サーバ10から送信された設定ファイル14の属性情報で示される設定ファイル14が、情報記憶部23に記憶さていないか確認する。そして、情報記憶部23に記憶されている場合は、情報記憶部23に記憶された設定ファイル14を使用し、記憶されていない場合は、サーバ10から送信された設定ファイル14を、編集するなどして使用する。
When the electronic envelope
図5は、情報記憶部23に記憶されている情報を説明する図である。図5(a)は、情報記憶部23に記憶される情報の構造を示した図で、情報記憶部23には、電子封筒クライアント処理部22によって、管理ファイル24に関連付けて、クライアント20が使用した設定ファイル14が記憶される。
FIG. 5 is a diagram for explaining the information stored in the
図5(b)は、情報記憶部23の管理ファイル24の一例を示した図である。管理ファイルには、情報記憶部23に記憶した各設定ファイル14のレコード情報241が記憶される。このレコード情報241には、設定ファイル14の番号241aや、設定ファイル14を送信したサーバ10のURI241bや、設定ファイル14を使用するクライアントアプリケーションの名称241cなどが記憶される。電子封筒クライアント処理部22は、この管理ファイル24を参照することで、情報記憶部23に記憶された設定ファイル14の中から、サーバ10から送信された設定ファイル14の属性情報で示される設定ファイル14が記憶されていないか探索する。
FIG. 5B is a diagram showing an example of the
ここから、図1および図2を用いて説明したクライアントサーバシステムの動作を説明する共に、PKIの環境を自動的に設定する方法についても説明する。図6は、クライアントサーバシステムの動作を示したフロー図である。 From here, the operation of the client server system described with reference to FIGS. 1 and 2 will be described, and a method for automatically setting the PKI environment will also be described. FIG. 6 is a flowchart showing the operation of the client server system.
最初のステップS10は、クライアント20に記憶されたクライアントアプリケーション21が起動し、サーバ10にアクセスするステップである。このステップでは、クライアント20のディスプレイに表示されたクライアントアプリケーション21のアイコンがクリックされるなどして、クライアントアプリケーション21は起動し、ネットワークを経由してサーバ10にアクセスする。
The
次のステップS11は、サーバ10がクライアント20に、設定ファイル14が埋め込まれた電子封筒13を送信するステップである。サーバ10の電子封筒サーバ処理部12は、サーバ10へのアクセスログを解析し、アクセスしたクライアント20に最新の設定ファイル14を埋め込んだ電子封筒13を送信する。
In the next step S11, the
このステップで、サーバ10の電子封筒サーバ処理部12は、電子封筒13をクライアント20に送信する際に、電子封筒13に埋め込む設定ファイル14を暗号化してもよい。設定ファイル14を暗号化するときは、電子封筒13のエンベロープに、設定ファイル14を復号するための情報が記述される。
In this step, the electronic envelope
加えて、好ましくは、電子封筒サーバ処理部12は、電子封筒13を生成する機能や、設定ファイル14が更新された際に、設定ファイル14が更新されたことを示す情報をメールなどの手段で、クライアント20に送信する機能を備えていることが望ましい。設定ファイル14が更新されたことを、クライアント20に通知することで、クライアント20を操作するユーザは、クライアントアプリケーション21を起動する前に、設定ファイル14が更新されたこと知ることができる。
In addition, preferably, the electronic envelope
次のステップS12は、クライアント20が、サーバ10から送信された電子封筒13を開封し、設定ファイル14を取出すステップである。クライアント20の電子封筒クライアント処理部22は、定められた手順で電子封筒13を開封(例えば、電子封筒13のコンテント部の復号)し、サーバ10から受信した電子封筒13のタグを解析することで、設定ファイル14は取出される。
In the next step S12, the
次のステップS13は、クライアント20が、設定ファイル14に含まれ、設定ファイル14のバージョンや、設定ファイル14の識別情報(例えば、設定ファイル14の名前)などが記述された属性情報(例えば、図4の属性情報141)で示される設定ファイル14を記憶していないことを確認するステップである。
In the next step S13, the
クライアント20は、サーバ10から送信された設定ファイル14の属性情報に含まれる識別情報とバージョンを確認し、識別情報とバージョンとが同じ設定ファイル14が、情報記憶部23に記憶されているときは、ステップS14aに進み、識別情報とバージョンとが同じ設定ファイル14が、情報記憶部23に記憶されていないときは、ステップS14bに進む。
The
ステップS14aにおいては、クライアント20は、情報記憶部23に記憶され、サーバ10から送信された設定ファイル14と、識別情報・バージョンが同じ設定ファイル14を用いてPKIの環境を設定しステップS19に進む。
In step S14a, the
また、ステップS14bにおいては、クライアント20は、PKIの環境に利用する設定ファイル14を、サーバ10から送信された設定ファイル14に選択する。そして、次に実行されるステップS15においては、クライアント20は、サーバ10から送信された設定ファイル14の内容を変更する必要がないか確認する。このステップS15においては、クライアントサーバ10はディスプレイに設定ファイル14の内容を表示し、サーバ10から送信された設定ファイル14の内容で、PKIの環境を設定してもよいか、クライアント20を操作するユーザから同意を取る。
In step S <b> 14 b, the
ステップS15において、設定ファイル14の変更を必要としないときは、ステップS17に進み、設定ファイル14の変更を必要とするとき(例えば、PKIの環境を設定するときに必要となる情報が記憶されているパスが変更された場合など)は、ステップS16で、サーバ10から送信された設定ファイル14は編集される。このように、サーバ10から送信された設定ファイル14をそのまま使用できないケースも実際はあるので、クライアント20に備えられた電子封筒クライアント処理部22は、設定ファイル14を編集できる機能(例えば、エディタ)を備えていることをが好ましい。
In step S15, when the setting
ステップS17において、ステップS12で電子封筒13から取出した設定ファイル14もしくはステップS16で編集された設定ファイル14を用いて、クライアント20はPKIの環境を設定する。そして、次に実行されるステップS18では、ステップS17でPKIの環境設定に利用した設定ファイル14を記憶する。このステップS18では、クライアント20の電子封筒クライアント処理部22は、PKIの環境設定に利用した設定ファイル14を情報記憶部23に記憶する。
In step S17, the
次に実行されるステップS19においては、ステップS17もしくはステップS14aで設定されたPKIの環境に従い、PKIを利用したクライアントサーバシステムの処理が開始される。 In step S19 to be executed next, processing of the client server system using the PKI is started in accordance with the PKI environment set in step S17 or step S14a.
10 サーバ
11 サーバアプリケーション
12 電子封筒サーバ処理部
13 電子封筒
14 設定ファイル
20 クライアント
21 クライアントアプリケーション
22 電子封筒クライアント処理部
23 情報記憶部
30 ネットワーク
DESCRIPTION OF
Claims (3)
(a)ネットワークで接続されたサーバに、前記クライアントがアクセスするステップ、
(b)PKIの環境設定内容、及び、ファイルの識別情報とバージョン情報を少なくとも含む属性情報が記述された設定ファイルが埋め込まれた電子封筒を、前記サーバが前記クライアントに送信するステップ、
(c)前記クライアントが、前記サーバから送信された前記電子封筒を前記クライアントが開封し、前記電子封筒から前記設定ファイルを取得するステップ、
(d)前記クライアントが、前記電子封筒から得られる前記属性情報で特定される前記設定ファイルを記憶しているか確認するステップ、
(e1)前記ステップ(d)において、前記クライアントが、前記電子封筒から得られる前記属性情報で特定される前記設定ファイルを記憶している場合、前記クライアントで記憶している前記設定ファイルを用いてPKIの環境を設定し、
(e2)前記ステップ(d)において、前記属性情報で特定される前記設定ファイルを記憶していない場合、前記クライアントが、該設定ファイルを表示して、前記クライアントを操作するユーザに該設定ファイルを編集するか同意を取る処理を実行し、該同意が得られると、該設定ファイルの一部を前記ユーザに編集させる処理を実行し、該設定ファイルの一部が編集された場合は編集後の前記設定ファイルを、該設定ファイルの一部が編集されない場合は編集前の前記設定ファイルを用いてPKIの環境を設定した後、PKIの環境設定に利用した前記設定ファイルを記憶するステップ、
を含むことを特徴とするPKIの環境設定方法。 In a client server system using a public key infrastructure (PKI), the client automatically sets a PKI environment,
(A) a step in which the client accesses a server connected via a network;
(B) a step in which the server transmits an electronic envelope in which a setting file in which attribute information including at least PKI environment setting contents and file identification information and version information is embedded is transmitted to the client;
(C) the client opens the electronic envelope transmitted from the server, and the client acquires the setting file from the electronic envelope;
(D) confirming whether the client stores the setting file specified by the attribute information obtained from the electronic envelope;
(E1) In the step (d), when the client stores the setting file specified by the attribute information obtained from the electronic envelope, the setting file stored in the client is used. Set the PKI environment,
(E2) In the step (d), when the setting file specified by the attribute information is not stored, the client displays the setting file and sends the setting file to a user who operates the client. Edit or execute a process for obtaining consent. When the consent is obtained, execute a process for causing the user to edit a part of the setting file. If a part of the setting file is edited, Storing the setting file used for setting the PKI environment after setting the PKI environment using the setting file before editing if the setting file is not partially edited;
A PKI environment setting method characterized by comprising:
前記サーバは、前記ネットワークを介してアクセスした前記クライアントに、PKIの環境設定内容、及び、ファイルの識別情報とバージョン情報を少なくとも含む属性情報が記述された設定ファイルが埋め込まれた電子封筒を送信する手段を備え、
前記クライアントは、前記サーバから受信した前記電子封筒を記憶する情報記憶部と、前記電子封筒から得られる前記属性情報で特定される前記設定ファイルを記憶しているか確認し、前記属性情報で特定される前記設定ファイルを記憶している場合、前記クライアントで記憶している前記設定ファイルを用いてPKIの環境を設定し、前記属性情報で特定される前記設定ファイルを記憶していない場合、前記クライアントが、該設定ファイルを表示して、前記クライアントを操作するユーザに該設定ファイルをそのまま利用するか同意を取る処理を実行し、該同意が得られると、該設定ファイルの一部を前記ユーザに編集させる処理を実行し、該設定ファイルの一部が編集された場合は編集後の前記設定ファイルを、該設定ファイルの一部が編集されない場合は編集前の前記設定ファイルを用いてPKIの環境を設定した後、PKIの環境設定に利用した前記設定ファイルを記憶する電子封筒処理手段を備えている、
ことを特徴とするクライアントサーバシステム。 A client / server system using a public key infrastructure (PKI) and a client and a server connected via a network,
The server transmits an electronic envelope in which a setting file in which attribute information including at least PKI environment setting contents and file identification information and version information is described is embedded to the client accessed via the network. With means,
The client confirms whether an information storage unit that stores the electronic envelope received from the server and the setting file specified by the attribute information obtained from the electronic envelope are stored, and is specified by the attribute information. The setting file stored in the client is used to set a PKI environment, and if the setting file specified by the attribute information is not stored, the client Displays the setting file and executes a process of using the setting file as it is or obtaining an agreement for the user operating the client, and when the agreement is obtained, a part of the setting file is transferred to the user. run the process of editing, the setting file of the edited if some of the configuration file has been edited, a part of the configuration file After setting the PKI environment if not the edited using the configuration file before editing, and a digital envelope processing means for storing the configuration file that uses the PKI preferences,
A client-server system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005167704A JP4648100B2 (en) | 2005-06-08 | 2005-06-08 | PKI environment setting method, client server system, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005167704A JP4648100B2 (en) | 2005-06-08 | 2005-06-08 | PKI environment setting method, client server system, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006345126A JP2006345126A (en) | 2006-12-21 |
JP4648100B2 true JP4648100B2 (en) | 2011-03-09 |
Family
ID=37641761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005167704A Expired - Fee Related JP4648100B2 (en) | 2005-06-08 | 2005-06-08 | PKI environment setting method, client server system, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4648100B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001127759A (en) * | 1999-10-29 | 2001-05-11 | Toshiba Corp | Information distribution system and storage medium |
JP2004048458A (en) * | 2002-07-12 | 2004-02-12 | Ntt Communications Kk | Secure communication system, policy server, and equipment and program for performing secure communication |
WO2004095801A1 (en) * | 2003-03-31 | 2004-11-04 | Intel Corporation | Methods and systems for managing security policies |
JP2004328688A (en) * | 2003-04-30 | 2004-11-18 | Nec Corp | Automatic setting system for inter-network connection apparatus and automatic setting method to be used therefor |
-
2005
- 2005-06-08 JP JP2005167704A patent/JP4648100B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001127759A (en) * | 1999-10-29 | 2001-05-11 | Toshiba Corp | Information distribution system and storage medium |
JP2004048458A (en) * | 2002-07-12 | 2004-02-12 | Ntt Communications Kk | Secure communication system, policy server, and equipment and program for performing secure communication |
WO2004095801A1 (en) * | 2003-03-31 | 2004-11-04 | Intel Corporation | Methods and systems for managing security policies |
JP2004328688A (en) * | 2003-04-30 | 2004-11-18 | Nec Corp | Automatic setting system for inter-network connection apparatus and automatic setting method to be used therefor |
Also Published As
Publication number | Publication date |
---|---|
JP2006345126A (en) | 2006-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5030654B2 (en) | Secure and efficient method of logging and data exchange synchronization | |
JP5114174B2 (en) | Intelligent and secure data manipulation apparatus and method | |
US6633915B1 (en) | Personal information management apparatus and customizing apparatus | |
JP4838610B2 (en) | Document management apparatus, document management method, and program | |
CN110785760A (en) | Method and system for registering digital documents | |
US8095918B2 (en) | Software development apparatus for model that requires security | |
JP4981461B2 (en) | Information concealment method and information concealment device | |
WO2014059604A1 (en) | Method and device for secure access to resource | |
KR20010102851A (en) | System, apparatus and method for presentation and manipulation of personal information syntax objects | |
JPH11282753A (en) | Method and device for accessing object and storage medium storing program controlling access to object | |
JP3917125B2 (en) | Document security system | |
JP2005209181A (en) | File management system and management method | |
WO2000046681A9 (en) | Content certification | |
JP2004171367A (en) | Circuit operation simulation device, circuit operation simulation method, circuit operation simulation program, and circuit information decoding program | |
JP4648100B2 (en) | PKI environment setting method, client server system, and computer program | |
JP2004234538A (en) | Encrypted data sharing system | |
JP2005284353A (en) | Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device | |
JP3941253B2 (en) | Hypertext system and method for handling hypertext | |
JP5033893B2 (en) | Medical certificate generation support system | |
JP3818795B2 (en) | Electronic form processing method | |
JP4925345B2 (en) | Secret sharing apparatus and program | |
JP2007181093A (en) | Time stamp server apparatus, time stamp issuing method, and time stamp issuing program | |
JP5372051B2 (en) | File management apparatus, file management method and program | |
JP7313232B2 (en) | Information processing device, its control method, and program | |
KR20060110530A (en) | Anyform service providing system using web browser |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080521 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101029 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101209 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4648100 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |