JP5493697B2 - Certification authority apparatus migration method, certification authority apparatus migration program, certification authority apparatus - Google Patents

Certification authority apparatus migration method, certification authority apparatus migration program, certification authority apparatus Download PDF

Info

Publication number
JP5493697B2
JP5493697B2 JP2009243969A JP2009243969A JP5493697B2 JP 5493697 B2 JP5493697 B2 JP 5493697B2 JP 2009243969 A JP2009243969 A JP 2009243969A JP 2009243969 A JP2009243969 A JP 2009243969A JP 5493697 B2 JP5493697 B2 JP 5493697B2
Authority
JP
Japan
Prior art keywords
certificate
certificate authority
authority
migration
issued
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009243969A
Other languages
Japanese (ja)
Other versions
JP2011091656A (en
Inventor
高志 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009243969A priority Critical patent/JP5493697B2/en
Publication of JP2011091656A publication Critical patent/JP2011091656A/en
Application granted granted Critical
Publication of JP5493697B2 publication Critical patent/JP5493697B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、電子証明書を発行する認証局装置を移行するための技術に関する。   The present invention relates to a technique for migrating a certificate authority device that issues an electronic certificate.

一般に、電子証明書を発行する機関を認証局という。本明細書では、認証局において電子証明書を発行する情報処理装置を認証局装置と記載する。
認証局装置の構成を図21に示す。
In general, an organization that issues an electronic certificate is called a certificate authority. In this specification, an information processing apparatus that issues an electronic certificate in a certificate authority is referred to as a certificate authority apparatus.
The configuration of the certificate authority device is shown in FIG.

認証局装置は、証明書発行機能211、CRL(Certificate Revolution List、失効した証明書のリスト)発行機能212、証明書シリアル番号カウンタ213、証明書プロファイルテンプレート214、CRLシリアル番号カウンタ215、拇印検証機能216、署名検証機能217、プロファイル解析機能218、認証局リポジトリ(証明書管理データベース)219を含んで構成される。また、認証局装置は、公開鍵(Public Key)と秘密鍵(Private Key)を備えている。   The certificate authority apparatus includes a certificate issuing function 211, a CRL (Certificate Revolution List) issuing function 212, a certificate serial number counter 213, a certificate profile template 214, a CRL serial number counter 215, and a thumbprint verification function. 216, a signature verification function 217, a profile analysis function 218, and a certificate authority repository (certificate management database) 219. Further, the certificate authority device includes a public key and a private key.

証明書発行機能211は、証明書を発行するところで、証明書プロファイルテンプレート214を用いて、証明書シリアル番号カウンタ213に格納されているシリアル番号にて証明書を発行する。また、CRL発行機能212は、すでに発行した証明書の失効情報を発行するところである。CRLの発行は定期的に行われ、CRLが発行されるたびにCRLシリアル番号カウンタ215はインクリメントされる。   The certificate issuing function 211 uses a certificate profile template 214 to issue a certificate with the serial number stored in the certificate serial number counter 213 when issuing the certificate. The CRL issuing function 212 is a place for issuing revocation information of a certificate that has already been issued. The CRL is issued periodically, and each time the CRL is issued, the CRL serial number counter 215 is incremented.

拇印検証機能216は、他の認証局が発行した証明書を受け取った場合に、その証明書の正しさを確認するために、公開されている拇印とその証明書の拇印を照合してその証明書の正しさを確認するものである。   When a certificate issued by another certificate authority is received, the thumbprint verification function 216 compares the publicly-printed thumbprint with the certificate's thumbprint in order to confirm the correctness of the certificate. This is to confirm the correctness of the book.

署名検証機能217は、他の認証局が発行した証明書やCRL等を受け取った場合に、その証明書等の正しさを確認するために、公開鍵を用いて受け取った証明書等の署名を検証し、その証明書の正しさを確認するものである。   When the signature verification function 217 receives a certificate or CRL issued by another certificate authority, the signature verification function 217 checks the signature of the certificate received using the public key in order to confirm the correctness of the certificate. It verifies and confirms the correctness of the certificate.

プロファイル解析機能218は、受け取った証明書等のプロファイルを解析するものである。
認証局リポジトリ219は、発行した証明書、CRLおよび証明書の発行に関する情報(発行情報)等を格納するところで、発行した証明書、CRL等を管理するためのデータベースである。
The profile analysis function 218 analyzes a profile such as a received certificate.
The certificate authority repository 219 is a database for managing issued certificates, CRLs, and the like where issued certificates, CRLs, and information related to certificate issuance (issue information) are stored.

このような認証局装置において、鍵を更新する場合について図22を参照して説明する。同一の認証局装置内において鍵を更新する場合、古い鍵で発行された証明書を信用しているユーザと新しい鍵で発行された証明書を信用するユーザの両方に対して、証明書を検証できるようにしなければならない。そのために認証局は、新しい公開鍵に古い秘密鍵で署名した証明書 (NewWithOld) と、古い公開鍵に新しい秘密鍵で署名した証明書(OldWithNew) を発行する。このようにNewWithOld や OldWithNew などの証明書をリンク証明書という。   A case where the key is updated in such a certificate authority apparatus will be described with reference to FIG. When updating the key within the same CA, the certificate is verified for both users who trust the certificate issued with the old key and those who trust the certificate issued with the new key. You must be able to do it. To that end, the certificate authority issues a certificate (NewWithOld) signed with the old private key to the new public key and a certificate (OldWithNew) signed with the new private key to the old public key. Certificates such as NewWithOld and OldWithNew are called link certificates.

リンク証明書を使った、証明書の有効性検証方法について説明する。まず、古い認証局証明書を信頼するユーザが、認証局が新たに発行した証明書の有効性を検証する場合、古い証明書(OldWithOld)でリンク証明書(NewWithOld)を検証する(A-1)。そして、リンク証明(NewWithOld)で新しい証明書(NewWithNew)を検証する(A-2)。   This section describes how to verify the validity of a certificate using a link certificate. First, when a user who trusts an old CA certificate verifies the validity of a new certificate issued by the CA, the link certificate (NewWithOld) is verified with the old certificate (OldWithOld) (A-1 ). Then, the new certificate (NewWithNew) is verified by the link certificate (NewWithOld) (A-2).

また、新しい証明書を信頼するユーザが、認証局が発行した古い証明書の信頼性を検証する場合、新しい証明書(NewWithNew)でリンク証明書(OldWithNew)を検証する(B-1)。そして、リンク証明書(OldWithNew)で古い証明書(OldWithOld)を検証する。   When a user who trusts a new certificate verifies the reliability of the old certificate issued by the certificate authority, the link certificate (OldWithNew) is verified with the new certificate (NewWithNew) (B-1). Then, the old certificate (OldWithOld) is verified with the link certificate (OldWithNew).

このようにリンク証明書によって、OldWithOld, NewWithNewの二つの証明書が存在する期間において、どちらの証明書のユーザもその有効性の検証が行うことができるようになっている。   As described above, the link certificate enables the user of either certificate to verify the validity during the period in which two certificates, OldWithOld and NewWithNew, exist.


また、図21に示した認証局装置において、異なる認証局間で相互認証を行う場合について図23を参照して説明する。

Further, a case where mutual authentication is performed between different certificate authorities in the certificate authority apparatus shown in FIG. 21 will be described with reference to FIG.

相互認証を行う場合、それぞれの認証局は互いに相手の認証局に対して証明書を発行する。この証明書を「相互認証証明書 (Cross Certificate)」という。この相互認証証明書は、認証局装置内のリポジトリに格納される。証明書(認証局から発行された証明書、EE証明書(エンドエンティティ証明書))を利用するユーザは、相互認証証明書をたどることで他の認証局のユーザの証明書(EE証明書)を検証することができる。   When performing mutual authentication, each certificate authority issues a certificate to the other certificate authority. This certificate is called “Cross Certificate”. This mutual authentication certificate is stored in a repository in the certificate authority device. A user who uses a certificate (a certificate issued by a certificate authority, an EE certificate (end entity certificate)) follows the mutual authentication certificate, and the certificate of another CA user (EE certificate) Can be verified.

検証したい証明書から出発して信用関係を順にたどり、自分が信用している認証局まで結ぶものを認証パスという。図23では、相互認証証明書によりユーザ1(User1)の証明書を出発して、認証局CA2まで認証パスが生成され、ユーザ2の証明書が検証することができるようになっている。   Starting from the certificate you want to verify, tracing the trust relationship in order, and connecting to the certificate authority that you trust is called the certification path. In FIG. 23, the certificate of the user 1 (User1) is departed from the mutual authentication certificate, an authentication path is generated up to the certificate authority CA2, and the certificate of the user 2 can be verified.

ところで、証明書を発行する認証局装置が古くなった場合などに、新しい認証局装置に入れ替える(リプレース)必要がある。認証局としての機能を継続するためには、古い認証局装置の資産、すなわち、認証局リポジトリ219に格納、管理されている情報を新しい認証局装置に移す必要がある。同一製品の認証局装置間でリプレースを行う場合には、証明書管理リポジトリ219の情報やその他ファイル等の製品固有の資産をそのまま後継製品に取り込む(インポート)することで移行が実現できる。   By the way, when a certificate authority device that issues a certificate becomes old, it is necessary to replace the certificate authority device with a new one. In order to continue the function as the certificate authority, it is necessary to transfer the assets of the old certificate authority device, that is, the information stored and managed in the certificate authority repository 219, to the new certificate authority device. When replacement is performed between certificate authority devices of the same product, migration can be realized by importing (importing) the product-specific assets such as information in the certificate management repository 219 and other files into the succeeding product as they are.

しかし、認証局装置間の資産移行に関する規約がないため、認証局装置を製造する各ベンダは各社固有の方法で資産管理を行っている。このため製品間の互換性がなく、別の認証局製品間で資産を移行する方法がなかった。認証局の運営者は、移行元の認証局装置を維持しながら移行先である新規の認証局装置を構築しなければならず、移行元認証局装置で発行した証明書が全て失効されるか有効期限切れになるまで並行運用が必要となり、運用コストが倍増するという問題があった。   However, since there are no rules regarding asset transfer between certificate authority apparatuses, each vendor that manufactures the certificate authority apparatus manages assets by a method unique to each company. For this reason, there was no compatibility between products, and there was no way to transfer assets between different CA products. The certificate authority operator must build a new certificate authority device that is the migration destination while maintaining the migration source certificate authority device, and all certificates issued by the migration source certificate authority device are revoked. There is a problem that the operation cost is doubled because parallel operation is necessary until the expiration date.

このように別の認証局装置製品間にて移行をスムーズに行えるようにすることが求められている。しかしながら、証明書管理リポジトリ219の構成が異なる認証局装置間で移行を可能とするためには、次の(1)〜(3)の問題を解決する必要がある。   Thus, there is a demand for smooth transition between different certificate authority device products. However, the following problems (1) to (3) need to be solved in order to enable migration between certificate authority apparatuses having different certificate management repository 219 configurations.

(1)発行情報の移行元認証局装置および移行先認証局装置間での連携
移行先認証局装置と、移行元認証局装置で、発行する証明書のシリアル番号の一貫性を維持しなければならない。そのために、移行元認証局装置で発行した全ての証明書の発行情報を移行先認証局装置に取り込む必要がある。発行情報を移行先認証局装置に取り込む方法として、製品固有資産を取り込む方法と、移行元認証局装置が発行した全ての証明書を移行先認証局装置に取り込む方法がある。
(1) Coordination between source certificate authority device and destination certificate authority device of issue information If the destination certificate authority device and source certificate authority device do not maintain the consistency of the serial number of the issued certificate Don't be. For this purpose, it is necessary to capture the issue information of all certificates issued by the transfer source certificate authority device into the transfer destination certificate authority device. There are two methods for fetching issuance information into the migration destination certification authority device: a method for fetching product-specific assets, and a method for fetching all certificates issued by the migration source certification authority device into the migration destination certification authority device.

製品固有資産を取り込んで移行する場合、移行元認証局装置の内部仕様を公開することが前提条件となり、その仕様に合わせて移行先認証局装置に作りこみが必要となる。認証局装置の内部仕様を公開しなければならないという問題と、移行元認証局装置毎に改造が必要となるという問題がある。   When migrating a product-specific asset, it is a precondition that the internal specifications of the migration source CA device are disclosed, and the migration destination CA device needs to be built according to the specifications. There is a problem that the internal specifications of the certificate authority device must be disclosed and a problem that modification is required for each migration source certificate authority device.

また、移行元認証局装置が発行した全証明書を移行先認証局装置に取り込んで移行する場合、汎用性が高い反面、証明書の枚数が多くなると手作業では各証明書の検証が行えず、操作する作業者の誤操作や不正の余地が生まれ効率が悪くなる。   Also, when transferring all certificates issued by the migration source CA device to the migration destination CA device, it is highly versatile, but if the number of certificates increases, each certificate cannot be verified manually. , There will be room for misoperation and fraud by the operating operator, resulting in poor efficiency.

(2)失効情報の移行元認証局装置および移行先認証局間装置での連携
移行先認証局装置では、移行元認証局装置で発行された証明書も失効できるようにするために、移行元認証局装置の失効情報を移行先認証局装置に取り込む必要がある。失効情報を移行先認証局装置に取り込む方法として、製品固有資産を取り込む方法と、CRL等の失効情報を取り込む方法がある。
(2) Cooperation between revocation information transfer source CA device and transfer destination CA device In the transfer destination CA device, in order to enable the certificate issued by the transfer source CA device to be revoked, It is necessary to import the revocation information of the certificate authority device into the migration destination certificate authority device. There are two methods for fetching revocation information into the migration destination certificate authority device: a method for fetching product-specific assets and a method for fetching revocation information such as CRL.

製品固有資産を取り込んで移行する場合、移行元認証局装置が内部仕様を公開することが前提条件となり、その仕様に合わせて移行先認証局装置および移行元認証局装置に作りこみが必要になる。認証局装置の内部仕様を公開しなければならないという問題と、移行先認証局装置毎に改造が必要となるという問題がある。   When migrating by importing product-specific assets, it is a precondition that the migration source CA device publishes the internal specifications, and it is necessary to build in the migration destination CA device and the migration source CA device according to the specifications. . There is a problem that the internal specification of the certificate authority device must be disclosed, and a problem that modification is required for each destination certificate authority device.

また、CRL等の失効情報を取り込んで移行する方法は、汎用性が高い反面、多くの失効情報を取り込むにはCRLの枚数が多くなり、作業者の誤操作や不正の余地が生まれ効率が悪くなる。   In addition, the method of transferring revocation information such as CRL is highly versatile, but the number of CRLs is increased to capture a large amount of revocation information, resulting in an operator's erroneous operation and room for fraud, resulting in poor efficiency. .

(3)移行元認証局装置および移行先認証局装置を同一認証局であるように見せる
移行作業終了後、移行元認証局装置で発行された証明書を信用するユーザと、移行先認証局装置で発行された証明書を信用するユーザの両方に対して、その有効性を検証できるようにしておかなければならない。そのためには、移行先認証局装置と移行元認証局装置を同一認証局に見せなければならない。このような認証パスを通すために、移行元認証局装置で発行したリンク証明書を移行先認証局装置に取り込み、その証明書においてもシリアル番号の一貫性を確保する必要がある。しかし従来の認証局装置では証明書のシリアル番号の一貫性を確保するために、発行時にシリアル番号を外部から指定することはできなかった。よって、移行先認証局装置および移行先認証局装置を同一認証局に見せる認証パスは実現できなかった。
(3) Show the source CA and the destination CA as if they were the same CA
After migration, the validity of both the user who trusts the certificate issued by the source CA and the user who trusts the certificate issued by the destination CA can be verified. I have to keep it. For this purpose, the transfer destination certificate authority device and the transfer source certificate authority device must be shown to the same certificate authority. In order to pass such an authentication path, it is necessary to capture the link certificate issued by the migration source certificate authority device into the migration destination certificate authority device and to ensure the consistency of the serial number in the certificate. However, in the conventional certificate authority device, in order to ensure the consistency of the serial number of the certificate, the serial number cannot be designated from the outside at the time of issuance. Therefore, an authentication path in which the transfer destination certificate authority apparatus and the transfer destination certificate authority apparatus can be viewed by the same certificate authority cannot be realized.

特開2002−217901号公報JP 2002-217901 A 特開2001−350406号公報JP 2001-350406 A

本発明は、証明書管理リポジトリの構成が異なる、認証局装置間にて移行をスムーズに行えるようにすることを目的とする。
この目的を実現するために、次の(1)〜(3)の問題を解決する。
(1)移行元認証局装置および移行先認証局装置間で発行情報を連携できるようにする。
(2)移行元認証局装置および移行先認証局間装置で失効情報を連携できるようにする。
(3)証明書のシリアル番号の一貫性を保ちつつ、移行元認証局装置および移行先認証局装置を同一認証局であると認識させる認証パスを生成する。
An object of the present invention is to enable smooth transition between certificate authority apparatuses having different certificate management repository configurations.
In order to achieve this object, the following problems (1) to (3) are solved.
(1) The issue information can be linked between the transfer source certificate authority device and the transfer destination certificate authority device.
(2) The revocation information can be linked between the transfer source certificate authority device and the transfer destination certificate authority device.
(3) Generate an authentication path that recognizes the transfer source certificate authority device and the transfer destination certificate authority device as the same certificate authority while maintaining the consistency of the serial number of the certificate.

この、証明書管理リポジトリの構成が異なる認証局装置間における移行の方法は、上記(1)〜(3)の問題をそれぞれ以下のように解決する。
(1)移行先認証局装置が、移行元認証局装置が発行した全ての証明書を読み込んで解析し、移行先認証局装置の証明書管理リポジトリ内に移行先認証局装置固有の認証局発行情報を作成して管理する。
This method of migration between certificate authority apparatuses having different certificate management repository configurations solves the problems (1) to (3) as follows.
(1) The migration destination certificate authority device reads and analyzes all certificates issued by the migration source certificate authority device, and issues a certificate authority specific to the migration destination certificate authority device in the certificate management repository of the migration destination certificate authority device. Create and manage information.

(2)移行先認証局装置が、移行元認証局装置が発行した最新のCRL(失効した証明書のリスト)を読み込んで解析し、移行先認証局装置の証明書管理リポジトリ内に管理されている認証局発行情報に追加して管理する。 (2) The migration destination CA device reads and analyzes the latest CRL (list of revoked certificates) issued by the migration source CA device, and is managed in the certificate management repository of the migration destination CA device It is managed by adding to the information issued by the CA.

(3)移行元認証局装置および移行先認証局装置が同一認証局であると認識される認証パスを生成するために、同一認証局装置内における鍵の更新機能と、認証局装置間における相互認証機能を併用することによって実現する。その際、移行元・移行先認証局装置の証明書の発行者名と被発行者名を一致させて、リンク証明と同一の相互認証証明書を発行する。また、移行先認証局装置が順方向相互認証証明書を取り込むのに合わせて、ダミー証明書を発行し、移行先認証局装置で証明書のシリアル番号が重複するのを回避し、証明書のシリアル番号の一貫性を保つ。   (3) In order to generate an authentication path in which the source certificate authority apparatus and the destination certificate authority apparatus are recognized as the same certificate authority, a key update function in the same certificate authority apparatus and a mutual relationship between the certificate authority apparatuses Realized by using authentication function together. At this time, the issuer name and the issuer name of the certificate of the migration source / destination certificate authority apparatus are matched, and the same mutual authentication certificate as the link certificate is issued. Also, a dummy certificate is issued as the transfer destination CA device captures the forward mutual authentication certificate, avoiding duplicate certificate serial numbers in the transfer destination CA device, Keep the serial number consistent.

開示の認証局装置間の移行方法は、移行元認証局装置の改造や内部仕様の開示が一切不要であり、移行先認証局装置に移行のための機能を追加するだけで実現可能である。これにより、どのような構成の認証局装置間でも移行が可能となる。今までは、証明書管理リポジトリの構成が異なる認証局装置間でリプレースを行う際には、移行先認証局装置と移行元認証局装置の両方を長期間運用しなければならず、コストや運用負荷な様々な負担があった。しかし、この開示の認証局装置の移行方法によれば、今後はその負担が削減される、という効果がある。   The disclosed migration method between certificate authority devices does not require any modification of the migration source certificate authority device or disclosure of internal specifications, and can be realized simply by adding a migration function to the migration destination certificate authority device. As a result, it is possible to move between certificate authority apparatuses of any configuration. Until now, when replacing certificate authority devices with different certificate management repository configurations, both the migration destination certificate authority device and the migration source certificate authority device must be operated for a long period of time. There were various burdens on the load. However, according to the disclosed method for migrating a certificate authority device, there is an effect that the burden is reduced in the future.

実施例1のシステム構成を示す図である。1 is a diagram illustrating a system configuration of Embodiment 1. FIG. 同一認証局装置での認証パスの生成を説明する図である。It is a figure explaining the production | generation of the certification | authentication path | pass in the same certification authority apparatus. 異なる認証局間の認証パス生成を説明する図である。It is a figure explaining certification path generation between different certification authorities. 実施例1における認証局装置間の認証パス生成を説明する図である。It is a figure explaining the certification | authentication path production | generation between the certification authority apparatuses in Example 1. FIG. 同一認証局装置で鍵を更新する場合の証明書発行に関する動作と、実施例1で証明書を認証局装置間で連携させるための動作の対応関係を示す図である。FIG. 10 is a diagram illustrating a correspondence relationship between an operation related to certificate issuance when a key is updated by the same certificate authority device and an operation for linking a certificate between certificate authority devices in the first embodiment. 同一認証局装置で鍵を更新する場合のCRL発行に関する動作と、実施例1でCRLを認証局装置間で連携させるための動作の対応関係を示す図である。It is a figure which shows the correspondence of the operation | movement regarding CRL issuing in the case of updating a key with the same certification authority apparatus, and the operation | movement for making CRL cooperate between certification authority apparatuses in Example 1. FIG. 実施例1における移行元および移行先認証局装置間での証明書、失効情報等の受け渡しの流れを説明する図である。FIG. 6 is a diagram for explaining a flow of transferring certificates, revocation information, and the like between a migration source and a migration destination certificate authority apparatus in the first embodiment. 実施例1の全体処理フローを示す図である。FIG. 3 is a diagram illustrating an overall processing flow of the first embodiment. 実施例1の認証局リポジトリで管理される認証局発行情報の構成を示す図である。It is a figure which shows the structure of the certification authority issue information managed by the certification authority repository of Example 1. 図6のステップS1のより詳細な説明を示すフロー図である。It is a flowchart which shows the more detailed description of step S1 of FIG. 図8のフローが実行される際の画面例で、新認証局を構築するか、認証局装置の移行作業を行うかを指定する画面の例である。FIG. 9 is an example of a screen when the flow of FIG. 8 is executed, and is an example of a screen for designating whether to construct a new certificate authority or perform a migration operation of a certificate authority device. 図8のフローが実行される際の画面例で、移行元認証局装置の証明書情報を指定する画面の例である。It is an example of a screen when the flow of FIG. 8 is executed, and is an example of a screen for designating certificate information of a migration source CA device. 図8のフローが実行される際の画面例で、移行元認証局装置の失効情報を指定する画面の例である。FIG. 9 is an example of a screen when the flow of FIG. 8 is executed, and is an example of a screen for designating revocation information of a migration source CA device. 移行元認証局装置が発行した証明書およびCRLから、移行先認証局装置が認証局リポジトリに情報を登録する処理について説明する図である。It is a figure explaining the process which a transfer destination certificate authority apparatus registers information into a certificate authority repository from the certificate and CRL which the transfer origin certificate authority apparatus issued. 図6のステップS2のより詳細な説明を示すフロー図である。It is a flowchart which shows the more detailed description of step S2 of FIG. 図11のフローが実行される際の画面例を示す図で、シード値を生成するための画面の例を示す図である。It is a figure which shows the example of a screen at the time of performing the flow of FIG. 11, and is a figure which shows the example of the screen for producing | generating a seed value. 図11のフローが実行される際の画面例を示す図で、鍵長を指定する際の画面の例を示す図である。It is a figure which shows the example of a screen at the time of performing the flow of FIG. 11, and is a figure which shows the example of a screen at the time of designating a key length. 図11のフローが実行される際の画面例を示す図で、移行元認証局装置で発行したダミー証明書の指定をする画面の例を示す図である。It is a figure which shows the example of a screen at the time of performing the flow of FIG. 11, and is a figure which shows the example of the screen which designates the dummy certificate issued with the transfer origin certification authority apparatus. 図11のフローが実行される際の画面例を示す図で、証明書プロファイルテンプレートに入力事項を反映する際の画面例を示す図である。It is a figure which shows the example of a screen at the time of performing the flow of FIG. 11, and is a figure which shows the example of a screen at the time of reflecting an input matter in a certificate profile template. 図6のステップS3のより詳細な説明を示すフロー図である。It is a flowchart which shows the more detailed description of step S3 of FIG. 図13のフローが実行される際の画面例を示す図で、順方向相互認証証明書の発行申請書を作成する際の画面例を示す図である。It is a figure which shows the example of a screen at the time of performing the flow of FIG. 13, and is a figure which shows the example of a screen at the time of creating the issuance application of a forward direction mutual authentication certificate. 図13のフローが実行される際の画面例を示す図で、移行先認証局装置で、順方向相互認証証明書を読み込む際の画面例を示す図である。It is a figure which shows the example of a screen when the flow of FIG. 13 is performed, and is a figure which shows the example of a screen at the time of reading a forward direction mutual authentication certificate with a transfer destination certification authority apparatus. 発行された順方向相互証明書の一例を示す図である。It is a figure which shows an example of the issued forward mutual certificate. 図6のステップS4のより詳細な説明を示すフロー図である。It is a flowchart which shows the more detailed description of step S4 of FIG. 図16のフローが実行される際の画面例を示す図で、移行先認証局装置で、逆方向相互認証証明書の発行申請書を読み込む際の画面例を示す図である。It is a figure which shows the example of a screen at the time of performing the flow of FIG. 16, and is a figure which shows the example of a screen at the time of reading the issue application of a reverse direction mutual authentication certificate in a transfer destination certification authority apparatus. 図16のフローが実行される際の画面例を示す図で、逆方向相互認証証明書が発行される際の画面例を示す図である。It is a figure which shows the example of a screen when the flow of FIG. 16 is performed, and is a figure which shows the example of a screen when a reverse direction mutual authentication certificate is issued. 発行された逆方向相互証明書の一例を示す図である。It is a figure which shows an example of the issued reverse mutual certificate. 図6のステップS5で表示される画面の一例を示す図である。It is a figure which shows an example of the screen displayed by FIG.6 S5. 移行先認証局装置を構成する情報処理装置のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the information processing apparatus which comprises a transfer destination certificate authority apparatus. 従来の認証局装置の構成を示す図である。It is a figure which shows the structure of the conventional certificate authority apparatus. 同一認証局装置で鍵の更新をする場合について示す図である。It is a figure shown about the case where a key is updated in the same certification authority apparatus. 異なる認証局間で相互認証をする場合について示す図である。It is a figure shown about the case where mutual authentication is performed between different certificate authorities.

以下、図面を参照して、本発明の実施の形態について説明する。 Embodiments of the present invention will be described below with reference to the drawings.

図1に実施例1のシステム構成を示す。
まず、移行元認証局装置2と移行先認証局装置1が存在する。
移行元認証局装置2で証明書や発行済み証明書の失効リスト(たとえばCRL)を発行した際、発行したその証明書、発行したその失効リストおよびそれぞれの発行情報等は図1には不図示の移行元認証局装置2内の認証局リポジトリに記憶されている。本実施例では移行元認証局装置2内の認証局リポジトリに記憶されているデータ等を移行先認証局装置1に移動させる際、移行元認証局装置2内の認証局リポジトリのデータを可搬型記憶媒体等に記録し、該可搬型記憶媒体等を、移行先認証局装置1を構成する情報処理装置の備える媒体駆動装置で読み出すことで、データの移動を行う。従って、図1では例えば移行元認証局装置2が発行した認証局認証書[Old RootCA Cert.]を移行先認証局装置1が直接受け取っているように描かれているが、実際には認証局の管理者等が、一方の認証局装置のデータベースからデータを可搬型記憶媒体に記録して、もう一方の認証局装置で該可搬型記録媒体からデータを読み出させる、という操作を行っている。
FIG. 1 shows a system configuration of the first embodiment.
First, the migration source certificate authority device 2 and the migration destination certificate authority device 1 exist.
When the certificate authority apparatus 2 issues a certificate or a revocation list (e.g., CRL) of the issued certificate, the issued certificate, the issued revocation list, and each issue information are not shown in FIG. Are stored in the certificate authority repository in the migration source certificate authority apparatus 2. In this embodiment, when data stored in the certificate authority repository in the migration source certificate authority apparatus 2 is moved to the migration destination certificate authority apparatus 1, the data in the certificate authority repository in the migration source certificate authority apparatus 2 is portable. Data is moved by recording the data in a storage medium or the like and reading the portable storage medium or the like by a medium driving device included in the information processing apparatus that constitutes the transfer destination certificate authority apparatus 1. Accordingly, in FIG. 1, for example, the certificate authority certificate [Old RootCA Cert.] Issued by the migration source certificate authority apparatus 2 is depicted as being directly received by the migration destination certificate authority apparatus 1. The administrator or the like records data from the database of one certificate authority device to a portable storage medium, and causes the other certificate authority device to read the data from the portable recording medium. .

図1に示すように、移行元認証局装置2、移行先認証局装置1はそれぞれ公開鍵(移行元:OldPublicKey(a), 移行先:NewPublicKey(A))および秘密鍵(移行元:OldPrivateKey(b), 移行先:NewPrivateKey(B))を備える。   As shown in FIG. 1, the migration source certificate authority device 2 and the migration destination certificate authority device 1 have a public key (migration source: OldPublicKey (a), migration destination: NewPublicKey (A)) and a private key (migration source: OldPrivateKey ( b), migration destination: NewPrivateKey (B)).

また、移行先認証局装置1は、移行機能11、証明書発行機能12、CRL発行機能13、認証局リポジトリ(または、認証局管理DB。以下、認証局リポジトリと記す)14、証明書シリアル番号カウンタ15、証明書プロファイルテンプレート16、CRLシリアルカウンタ17を含む構成である。   The transfer destination certificate authority apparatus 1 includes a transfer function 11, a certificate issue function 12, a CRL issue function 13, a certificate authority repository (or certificate authority management DB, hereinafter referred to as a certificate authority repository) 14, and a certificate serial number. The configuration includes a counter 15, a certificate profile template 16, and a CRL serial counter 17.

証明書発行機能12およびCRL発行機能13は、通常の認証局装置が備える機能である。認証書発行機能12は証明書を発行し、CRL発行機能13はCRLの発行を行う。
認証局リポジトリ14は、発行した証明書の情報、失効情報などをリスト状に格納し管理する。尚、認証局リポジトリ14の構成については後述するが、本実施例1では、発行した各証明書に対応する発行情報を単に「発行情報」と呼び、各発行情報に対応する各レコードからなるリストであって、該認証局リポジトリ14によって管理されるものを「認証局発行情報」(図7に例を示す)と呼ぶことにする。
The certificate issuing function 12 and the CRL issuing function 13 are functions provided in a normal certificate authority device. The certificate issuing function 12 issues a certificate, and the CRL issuing function 13 issues a CRL.
The certificate authority repository 14 stores and manages issued certificate information, revocation information, and the like in a list. Although the configuration of the certificate authority repository 14 will be described later, in the first embodiment, the issue information corresponding to each issued certificate is simply referred to as “issue information”, and a list including records corresponding to each issue information. What is managed by the certificate authority repository 14 is referred to as “certificate authority issue information” (an example is shown in FIG. 7).

証明書シリアルカウンタ15は発行した証明書のシリアル番号を記憶しておくカウンタ、CRLシリアル番号カウンタ17はCRLシリアル番号を記憶しておくカウンタである。証明書プロファイルテンプレート16は、発行する証明書のプロファイルを記憶しておく記憶領域である。   The certificate serial counter 15 is a counter that stores the serial number of the issued certificate, and the CRL serial number counter 17 is a counter that stores the CRL serial number. The certificate profile template 16 is a storage area for storing a profile of a certificate to be issued.

移行機能11は、移行のための機能であり、更に詳しくは移行元証明書の受取機能18、移行元CRLの受取機能19、認証局証明書の移行発行機能20、認証パス生成機能(順方向)21、認証パス生成機能(逆方向)22、を備える。尚、移行機能11には図1には不図示の拇印検証機能、署名検証機能、プロファイル解析機能が含まれている。これらの機能は通常の認証局装置が備えるものと同様で、移行機能11内の各機能(18〜22)が必要に応じて拇印検証機能、署名検証機能、プロファイル解析機能を使用する。
以下、移行機能11内の各機能について説明する。
The migration function 11 is a function for migration. More specifically, the migration source certificate receiving function 18, the migration source CRL receiving function 19, the certificate authority certificate migration issuing function 20, the certification path generation function (forward direction) ) 21 and an authentication path generation function (reverse direction) 22. The migration function 11 includes a thumbprint verification function, a signature verification function, and a profile analysis function not shown in FIG. These functions are the same as those provided in a normal certificate authority device, and each function (18 to 22) in the migration function 11 uses a thumbprint verification function, a signature verification function, and a profile analysis function as necessary.
Hereinafter, each function in the migration function 11 will be described.

移行元証明書の受取機能18は、まず、移行元認証局装置2が発行した認証局証明書[Old RootCA Cert.]を読込む。認証局証明書とは、通常の証明書と同じような機能特徴を持つものであるが、該認証局証明書を発行した認証局装置が電子認証局であるという情報がその証明書の中に入っているものである。そして、移行元証明書の受取機能18は、読み込んだ認証局証明書[Old RootCA Cert.]を拇印検証機能を用いて拇印検証し、プロファイル解析機能を用いて証明書のプロファイルを抽出し、該プロファイルと、読み込んだ移行元認証局装置2の認証局証明書を認証局リポジトリ14に格納する。   The transfer source certificate receiving function 18 first reads the certificate authority certificate [Old RootCA Cert.] Issued by the transfer source certificate authority apparatus 2. A certificate authority certificate has the same functional characteristics as a normal certificate, but information indicating that the certificate authority device that issued the certificate authority certificate is an electronic certificate authority is included in the certificate. It is what is in. The transfer source certificate receiving function 18 verifies the read certificate authority certificate [Old RootCA Cert.] Using the thumbprint verification function, extracts the certificate profile using the profile analysis function, and extracts the certificate profile. The profile and the read certificate authority certificate of the migration source certificate authority apparatus 2 are stored in the certificate authority repository 14.

更に、移行元証明書の受取機能18は、証明書発行を求めたユーザ等に対して移行元認証局装置2が発行した全ての証明書[Old EE Cert.](EEはエンドエンティティの略)を読込み、署名検証機能を用いて署名検証し、解析し、認証局リポジトリ14に格納する。認証局リポジトリ14への格納については、後述するが、簡単に述べると、認証局リポジトリ14に管理されている認証局発行情報に各証明書の発行に対応するレコードを追加することによって格納が行われる。   Further, the transfer source certificate receiving function 18 includes all certificates [Old EE Cert.] (EE is an abbreviation of an end entity) issued by the transfer source certificate authority device 2 for a user or the like who has requested certificate issuance. Is verified using the signature verification function, analyzed, and stored in the certificate authority repository 14. The storage in the certificate authority repository 14 will be described later. Briefly, the storage is performed by adding a record corresponding to the issuance of each certificate to the certificate authority issuance information managed in the certificate authority repository 14. Is called.

移行元CRLの受取機能19は、移行元認証局装置2が発行した最新のCRL[Old CRL]を読み込む。このとき、その他の発行済みのCRLを読み込ませてもよい。そして、移行元CRL受取機能19は、読み込んだCRLを署名検証機能を用いて署名検証する。署名検証の後、読み込んだCRLが正しいことが確認されれば、該CRLから失効する証明書のシリアル番号を抽出する。そして、認証局リポジトリ14にて管理されている認証局発行情報におけるシリアル番号と一致するレコードに対して、証明書の失効情報を登録する。この失効情報の登録についての詳細は後述する。また、最新のCRLを読み込んだ場合には、CRLのシリアル番号を抽出し、CRLシリアル番号カウンタ17に設定する。   The migration source CRL receiving function 19 reads the latest CRL [Old CRL] issued by the migration source certificate authority apparatus 2. At this time, other issued CRLs may be read. Then, the migration source CRL receiving function 19 verifies the signature of the read CRL using the signature verification function. After the signature verification, if it is confirmed that the read CRL is correct, the serial number of the revoked certificate is extracted from the CRL. Then, the certificate revocation information is registered for the record that matches the serial number in the certificate authority issuance information managed in the certificate authority repository 14. Details of the registration of the revocation information will be described later. When the latest CRL is read, the CRL serial number is extracted and set in the CRL serial number counter 17.

認証局証明書の移行発行機能20は、移行元認証局装置2が発行したダミー証明書[ダミー証明書]を受け取る。このダミー証明書は、通常、証明書発行を求めるユーザに対して証明書を発行するのと同様にして、移行元認証局の管理者等が移行元認証局装置2に発行させる証明書のことである。移行先認証局装置1では、該発行された証明書を認証局証明書の移行発行機能20で読み込み、署名検証機能を用いて署名検証する。そして、ダミー証明書のシリアル番号を抽出し、抽出したシリアル番号を証明書シリアルカウンタ15に設定する。また、移行元証明書の受取機能18がプロファイル解析機能を用いて抽出した認証局証明書プロファイルを証明書プロファイルテンプレート16に格納し、証明書プロファイルを設定する。そして、証明書シリアルカウンタ15に設定された値と、証明書プロファイルテンプレート16に設定されたテンプレートに基づいて移行先認証局証明書[New RootCA Cert.]を発行する。また、認証局リポジトリ14にて管理されている認証局発行情報に発行記録に対応するレコードを追加する。このように、本実施例1において移行元認証局装置2で発行されるダミー証明書によって、移行先認証局装置1で発行する認証局証明書[New Root CA Cert.]のシリアル番号が、移行元認証局装置2で今まで発行されていた証明書のシリアル番号と継続的になるようにすることができる。   The certificate authority certificate migration issue function 20 receives a dummy certificate [dummy certificate] issued by the migration source certificate authority device 2. This dummy certificate is usually a certificate that the migration source certificate authority administrator or the like issues to the migration source certificate authority apparatus 2 in the same manner as issuing a certificate to a user who requests certificate issuance. It is. The transfer destination certificate authority apparatus 1 reads the issued certificate by the certificate authority certificate transfer issue function 20 and verifies the signature using the signature verification function. Then, the serial number of the dummy certificate is extracted, and the extracted serial number is set in the certificate serial counter 15. In addition, the certificate authority certificate profile extracted by the migration source certificate receiving function 18 using the profile analysis function is stored in the certificate profile template 16 to set the certificate profile. Then, based on the value set in the certificate serial counter 15 and the template set in the certificate profile template 16, a migration destination certificate authority certificate [New RootCA Cert.] Is issued. Further, a record corresponding to the issue record is added to the certificate authority issuance information managed in the certificate authority repository 14. As described above, the serial number of the certification authority certificate [New Root CA Cert.] Issued by the migration destination certification authority apparatus 1 is transferred by the dummy certificate issued by the migration source certification authority apparatus 2 in the first embodiment. It can be made to be continuous with the serial number of the certificate that has been issued until now in the former certificate authority apparatus 2.

認証パス生成機能(順方向)21は、移行先認証局装置1で作成された順方向相互認証証明書の発行申請書に基づいて、移行元認証局装置2が発行した順方向相互認証証明書[Link/Cross Cert.2]を受け取る。上述したように「相互認証証明書」とは、異なる二つの認証局が相互に認証を行う場合に、互いの相手の認証局に対して発行される証明書のことである。ここで発行される順方向相互認証証明書は、移行元認証局装置2と移行先認証局装置1が相互認証を行うために発行するもののうち、移行元認証局装置2が移行先認証局装置1に対して発行する相互認証証明書のことをいう。そして、更にこの順方向相互認証証明書は、通常同一認証局装置で鍵を更新する際に発行されるリンク証明書と同一になるようにして発行される。本実施例1では、移行元認証局装置2は、[NewWithOld]を発行する。順方向相互認証証明書の発行者名(IssureName)と被発行者名(SubjectName)は、同一にして発行される。   The certification path generation function (forward direction) 21 is a forward mutual authentication certificate issued by the migration source certification authority apparatus 2 based on the application for issuance of the forward mutual authentication certificate created by the migration destination certification authority apparatus 1. Receive [Link / Cross Cert.2]. As described above, a “mutual authentication certificate” is a certificate issued to each other's certificate authority when two different certificate authorities authenticate each other. The forward mutual authentication certificate issued here is the one issued by the migration source certificate authority device 2 and the migration destination certificate authority device 1 for mutual authentication. This is a mutual authentication certificate issued to 1. Further, the forward mutual authentication certificate is issued so as to be the same as the link certificate that is normally issued when the key is updated by the same certificate authority apparatus. In the first embodiment, the source certificate authority device 2 issues [NewWithOld]. The issuer name (IssureName) and issuer name (SubjectName) of the forward mutual authentication certificate are issued in the same manner.

認証パス生成機能(順方向)21は、受け取った順方向相互認証証明書のシリアル番号を抽出し、抽出したシリアル番号を証明書シリアル番号カウンタ15に設定する。そして、証明書シリアル番号カウンタ15に基づいて、ダミー証明書[ダミー証明書]を発行し、認証局リポジトリ14にて管理されている認証局発行情報に対して発行記録に対応するレコードを追加する。そして、追加したレコードにおける証明書データ格納欄に、移行元認証局2が発行した順序方向相互認証証明書のバイナリデータを上書きする。移行先認証局装置1で発行されるダミー証明書は、通常証明書発行を求めるユーザに対して証明書を発行するのと同様にして発行される。そして、このダミー証明書の発行に対応する認証局発行情報のレコードに、移行元認証局装置2が発行した順方向相互認証証明書のバイナリデータを上書きするため、移行先認証局装置1は[NewWithOld]を保持することになる。   The certification path generation function (forward direction) 21 extracts the serial number of the received forward mutual authentication certificate and sets the extracted serial number in the certificate serial number counter 15. Based on the certificate serial number counter 15, a dummy certificate [dummy certificate] is issued, and a record corresponding to the issuance record is added to the certificate authority issuance information managed in the certificate authority repository 14. . Then, the binary data of the order direction mutual authentication certificate issued by the migration source certificate authority 2 is overwritten in the certificate data storage field in the added record. The dummy certificate issued by the transfer destination certificate authority apparatus 1 is issued in the same manner as issuing a certificate to a user who requests normal certificate issuance. Since the binary data of the forward mutual authentication certificate issued by the migration source certificate authority device 2 is overwritten on the record of the certificate authority issuance information corresponding to the issuance of the dummy certificate, the migration destination certificate authority device 1 [ NewWithOld] will be retained.

認証パス生成機能(逆方向)22は、認証パス生成機能(順方向)21とは逆に移行先認証局装置1が相互認証証明書を発行する機能である。認証パス生成機能(逆方向)22は、移行元認証局装置2から逆方向相互認証証明書の発行申請書を受け取り、拇印検証機能を用いて拇印検証する。そして、該発行申請書の正当性が確認されると、それに基づいて逆方向相互認証証明書を発行する。逆方向相互認証証明書は、上述の順方向相互認証証明書の逆方向、つまり移行先認証局装置1が移行元認証局装置2に対して発行される相互認証証明書である。順方向相互認証証明書と同様に、リンク証明と同一になるようにして発行されるもので、移行先認証局装置1は古い公開鍵に新しい秘密鍵で署名した証明書[OldWithNew]を発行する。また、逆方向相互認証証明書の発行者名(IsuureName)と被発行者名(SubjectName)は同一である。   The certification path generation function (reverse direction) 22 is a function in which the migration destination certification authority apparatus 1 issues a mutual certification certificate, contrary to the certification path generation function (forward direction) 21. The certification path generation function (reverse direction) 22 receives the reverse mutual authentication certificate issuance application form from the source certificate authority apparatus 2 and verifies the thumbprint using the thumbprint verification function. When the validity of the issuance application is confirmed, a reverse mutual authentication certificate is issued based on the validity. The reverse mutual authentication certificate is a mutual authentication certificate issued in the reverse direction of the above-described forward mutual authentication certificate, that is, the transfer destination certificate authority device 1 to the transfer source certificate authority device 2. Similar to the forward mutual authentication certificate, it is issued so as to be the same as the link certificate, and the transfer destination certificate authority device 1 issues a certificate [OldWithNew] signed with the new private key to the old public key. . Also, the issuer name (IsuureName) and the issuer name (SubjectName) of the reverse mutual authentication certificate are the same.

このように、認証パス生成機能(順方向、逆方向)21、22は、同一認証局装置で古い鍵から新しい鍵に更新を行う場合に発行されるリンク証明書のように、移行元認証局装置の鍵を古い鍵、移行先認証局装置の鍵を新しい鍵として、リンク証明書相当の証明書を相互認証証明書として発行する。その際、証明書の発行者明と被発行者名は同一である。これにより、移行先認証局装置1と移行元認証局装置2は異なる認証局装置であるが、同一認証局であると認識される認証パスが生成される。   In this way, the certification path generation functions (forward direction, reverse direction) 21 and 22 are the source certificate authority as in the case of the link certificate issued when the old key is updated to the new key in the same certificate authority apparatus. A certificate equivalent to a link certificate is issued as a mutual authentication certificate with the device key as the old key, the migration destination CA device key as the new key. At that time, the certificate issuer name and the issuer name are the same. Thereby, although the transfer destination certificate authority device 1 and the transfer source certificate authority device 2 are different certificate authority devices, an authentication path that is recognized as the same certificate authority is generated.

以上、図1を参照して実施例1の移行先認証局装置1の構成について説明した。移行先認証局装置1は、認証局リポジトリ14の構成の異なる認証局装置間であっても、移行元認証局装置2の発行済み証明書の情報や失効情報等を移行元証明書の受取機能18および移行元CRLの受取機能19にて取り込むことが可能である。これにより、移行元認証局装置2の認証局リポジトリの構成と移行先認証局装置1のリポジトリの構成が異なっていても、移行元認証局装置が発行した証明書やCRLなどの資産を移行先認証局装置に取り込むことが可能である。また、認証局証明書の移行機能20により、移行先認証局装置1において移行元認証局装置2が発行した証明書のシリアル番号に継続するようにして認証局証明書を発行することが可能である。また、認証パス(順方向、逆方向)生成機能21、22により、移行元認証局装置2と移行先認証局装置1において同一認証局であると認識される認証パスを生成することが可能である。以上により、認証局装置の移行作業をスムーズに行うことが可能となる。   The configuration of the destination certificate authority apparatus 1 according to the first embodiment has been described above with reference to FIG. The transfer destination certificate authority device 1 has a function of receiving transfer source certificate information such as issued certificate information and revocation information of the transfer source certificate authority device 2 even between certificate authority devices having different configurations of the certificate authority repository 14. 18 and the receiving function 19 of the migration source CRL. As a result, even if the configuration of the certificate authority repository of the migration source certificate authority device 2 and the configuration of the repository of the migration destination certificate authority device 1 are different, assets such as certificates and CRLs issued by the migration source certificate authority device 1 are migrated. It can be taken into the certificate authority device. Further, the certificate authority certificate transfer function 20 can issue the certificate authority certificate in the transfer destination certificate authority device 1 so as to continue to the serial number of the certificate issued by the transfer source certificate authority device 2. is there. Further, the certification path (forward and reverse) generation functions 21 and 22 can generate certification paths that are recognized as the same certification authority in the migration source certification authority apparatus 2 and the migration destination certification authority apparatus 1. is there. As described above, the transfer operation of the certificate authority device can be performed smoothly.

更に、図1の認証パス生成機能(順方向)21、認証パス生成機能(逆方向)22での処理を分かりやすくするために、図2を参照して本実施例1における認証パスの生成について説明しておく。本実施例の認証パスの生成については、通常の場合の、同一認証局装置での認証パスの生成(同一認証局装置で鍵を更新する場合)と、異なる認証局間での認証パスの生成と、とを比較して説明すると分かりやすいため、まず通常の場合についてそれぞれ図2Aおよび図2Bを参照して説明する。その後、図2Cに、本実施例の認証パスの生成について示す。   Furthermore, in order to make the processing by the certification path generation function (forward direction) 21 and the certification path generation function (reverse direction) 22 in FIG. 1 easy to understand, the certification path generation in the first embodiment will be described with reference to FIG. Let me explain. Regarding the generation of the certification path of the present embodiment, in the normal case, the certification path is generated in the same certification authority apparatus (when the key is updated in the same certification authority apparatus), and the certification path is generated between different certification authorities. Since it is easy to understand by comparing and, first, a normal case will be described with reference to FIGS. 2A and 2B, respectively. Thereafter, FIG. 2C illustrates generation of an authentication path according to the present embodiment.

まず、通常行われる、同一認証局装置で鍵を更新する場合について図2Aに示す。図2Aにおいて、RootCAはルート認証局、[RootCA Cert.]はルート認証局証明書、[Link Cert.]はリンク証明書、[EE Cert.]はエンドエンティティ証明書(EE証明書)を示している。ここで、ルート認証局証明書は、認証局証明書のことである。またリンク証明書は、鍵の更新を行う際に発行される証明書である。またエンドエンティティ証明書は、証明書の発行を求めるユーザ等に対して発行される証明書である。   First, FIG. 2A shows a case where the key is updated by the same certificate authority apparatus, which is normally performed. In FIG. 2A, RootCA indicates a root certificate authority, [RootCA Cert.] Indicates a root certificate authority certificate, [Link Cert.] Indicates a link certificate, and [EE Cert.] Indicates an end entity certificate (EE certificate). Yes. Here, the root certificate authority certificate is a certificate authority certificate. The link certificate is a certificate issued when the key is updated. An end entity certificate is a certificate issued to a user or the like who requests the certificate.

ルート認証局証明書、およびリンク証明書中の発行者名(IssureName)、被発行者名(サブジェクト名、SubjectName)が同じ(A1)となっている。このように、発行者名と被発行者名が同じ場合やリンク証明の場合、認証パスはカウントされない。認証パスの階層を示す値、pathLenConstraintは0である。   The issuer name (IssureName) and issuer name (subject name, SubjectName) in the root certificate authority certificate and link certificate are the same (A1). In this way, when the issuer name and the issuer name are the same or in the case of link certification, the authentication pass is not counted. A value indicating the hierarchy of the certification path, pathLenConstraint, is 0.

次に図2Bに、異なる認証局で認証ドメインを構成する場合について示す。図2Bにおいて、RootCAはルート認証局、[RootCA Cert.]はルート認証証明書、[Cross Cert.]は相互認証証明書、[EE Cert.]はエンドエンティティ証明書を示している。ここで相互認証証明書は、異なる二つの認証局が相互に認証を行う場合に、互いの相手の認証局に対して発行される証明書である。例えばRootCA1がRootCA2に発行する相互認証証明書について、発行者名と被発行者名が異なっている。このように発行者名(IssureName)と被発行者名(SubjectName)が不一致の場合、別認証局とみなされ、認証パスがカウントされる。図2Bの場合、エンドエンティティにおけるpathLenConstraintは2となる。   Next, FIG. 2B shows a case where an authentication domain is configured with different certificate authorities. In FIG. 2B, RootCA indicates a root certificate authority, [RootCA Cert.] Indicates a root authentication certificate, [Cross Cert.] Indicates a mutual authentication certificate, and [EE Cert.] Indicates an end entity certificate. Here, the mutual authentication certificate is a certificate issued to each other's certificate authority when two different certificate authorities authenticate each other. For example, for a mutual authentication certificate issued by RootCA1 to RootCA2, the issuer name and the issuer name are different. When the issuer name (IssureName) and the issuer name (SubjectName) do not match in this way, they are regarded as separate certificate authorities, and the certification path is counted. In the case of FIG. 2B, the pathLenConstraint in the end entity is 2.

図2Bのように、異なる認証局で認証パスを生成する場合は、通常は証明書の発行者名と被発行者名が異なるためpathLenConstraintは2となってしまい、別認証局とみなされてしまう。しかし、本実施例1においては異なる認証局装置を、同一の認証局と見なされるようにする必要があるため、次のように処理を行う。   As shown in FIG. 2B, when a certification path is generated with a different certification authority, since the issuer name and the issuer name of the certificate are usually different, pathLenConstraint is 2, which is regarded as another certification authority. . However, in the first embodiment, since different certificate authority devices need to be regarded as the same certificate authority, the following processing is performed.

図2Cに本実施例1の認証パスの生成について示す。図2Cにおいて、[移行元認証局Cert.]は移行元認証局証明書、[移行先認証局Cert.]は移行先認証局証明書、[Link/Cross Cert. 2]は順方向相互認証証明書、[Link/Cross Cert. 1]は逆方向相互認証証明書、[EE Cert.]はエンドエンティティ証明書を示している。認証局装置は異なるが、発行者名(IsuureName)と被発行者名(SubjectName)を一致させて、リンク証明と同一となるような相互認証証明書(順方向相互認証証明書、逆方向相互認証証明書)を発行する。これにより、pathLenConstraint=0となり、移行先認証局と移行元認証局が同一認証局であると認識される認証パスが生成される。このように本実施例1では、図1に示した認証パス生成機能(順方向)21および認証パス生成機能(逆方向)22により、移行元認証局と移行先認証局が同一認証局と認識されるような認証パスが生成される。   FIG. 2C shows generation of an authentication path according to the first embodiment. 2C, [source certificate authority Cert.] Is the source certificate authority certificate, [target certificate authority Cert.] Is the destination certificate authority certificate, and [Link / Cross Cert. 2] is the forward mutual certificate. , [Link / Cross Cert. 1] indicates the reverse mutual authentication certificate, and [EE Cert.] Indicates the end entity certificate. Although the certificate authority equipment is different, a mutual authentication certificate (forward mutual authentication certificate, reverse mutual authentication) in which the issuer name (IsuureName) and the issuer name (SubjectName) are matched to be the same as the link certificate. Issue a certificate. As a result, pathLenConstraint = 0 and an authentication path is generated in which the transfer destination certificate authority and the transfer source certificate authority are recognized as the same certificate authority. As described above, in the first embodiment, the migration source certification authority and the migration destination certification authority are recognized as the same certification authority by the certification path generation function (forward direction) 21 and the certification path generation function (reverse direction) 22 shown in FIG. A certification path is generated.

次に、図3、図4、図5を参照し、本実施例1における移行処理について、手順を追って説明する。
上述のように、本実施例1の認証局装置の移行は、発行された証明書だけで同一認証局装置で鍵更新を行ったように見えるように、証明書のシリアル番号等を異なる認証局装置間で連携させることにより実現する。つまり、図3の左側の表に示した、同一認証局装置での鍵更新のように認証局装置を運用する必要がある。以下に、移行先認証局装置1が行う5段階((ア)〜(オ))の処理について説明する。(尚、認証局証明書のシリアル番号は、昇順に加算される認証局装置だけでなく、ランダムに採番される認証局装置もあるが、以下の説明では昇順を例に説明する。いずれの場合にも本実施例1は適用可能である。)
(ア)移行元認証局証明書(図3の右表のシリアル番号:1)
移行元認証局証明書とは、移行元認証局装置2で発行された認証局証明書のことである。図1の移行元証明書の受取機能18を使用して、正しい移行元認証局証明書を移行先認証局装置1にインポートする。より詳細には、次のように処理をする。まず、移行元証明書の拇印と移行元認証局装置が公開している拇印を比較し、取り違いがないことを確認する。次に、移行元認証局証明書のプロファイルを抽出し、移行先認証局証明書のプロファイルに適用する。そして、認証局リポジトリ14に証明書プロファイルと証明書を格納する。
Next, with reference to FIG. 3, FIG. 4, and FIG. 5, the migration process in the first embodiment will be described step by step.
As described above, the transition of the certificate authority apparatus according to the first embodiment is performed by changing the certificate serial number and the like so that it appears as if the same certificate authority apparatus renewed the key using only the issued certificate. This is realized by linking devices. That is, it is necessary to operate the certificate authority device like the key update in the same certificate authority device shown in the left table of FIG. Below, the process of five steps ((A) to (E)) performed by the transfer destination certificate authority apparatus 1 will be described. (Note that the certificate authority certificate serial number is not only added in ascending order but also in the certificate authority apparatus randomly assigned, but in the following description, the ascending order will be described as an example. In this case, the first embodiment can be applied.)
(A) Source CA certificate (serial number: 1 in the right table of FIG. 3)
The migration source certificate authority certificate is a certificate authority certificate issued by the migration source certificate authority apparatus 2. The correct migration source certificate authority certificate is imported into the migration destination certificate authority apparatus 1 using the migration source certificate receiving function 18 of FIG. More specifically, processing is performed as follows. First, the thumbprint of the migration source certificate is compared with the thumbprint published by the migration source CA, and it is confirmed that there is no mistake. Next, the profile of the migration source CA certificate is extracted and applied to the profile of the migration destination CA certificate. Then, the certificate profile and the certificate are stored in the certificate authority repository 14.

(イ)EE証明書(図3の右表のシリアル番号:2〜n)
図1の移行元証明書の受取機能18を使用して、証明書発行を求めたユーザに対して移行元認証局装置2が発行した全ての証明書(EE証明書、エンドエンティティ証明書)を移行先認証局装置1にインポートする。より詳細には、次のように処理をする。まず、全証明書が格納されている格納場所(指定されたフォルダなど)から、連続的にEE証明書を読込み、これらの証明書が(ア)で取り込んだ移行元認証局装置2にて署名されたものかどうか、署名検証を行い、不適切な証明書が混入しないように処理をする。証明書プロファイルを抽出し、EE証明書と共に認証局リポジトリ14に格納する。
(A) EE certificate (serial numbers in the right table of FIG. 3: 2 to n)
All certificates (EE certificate, end entity certificate) issued by the migration source CA 2 to the user who requested the certificate issuance using the migration source certificate receiving function 18 of FIG. Import to the migration destination certificate authority apparatus 1. More specifically, processing is performed as follows. First, EE certificates are continuously read from a storage location (such as a specified folder) where all the certificates are stored, and these certificates are signed by the source certificate authority device 2 that was imported in (a). The signature is verified to see if it has been received, and processing is performed so that inappropriate certificates are not mixed. The certificate profile is extracted and stored in the certificate authority repository 14 together with the EE certificate.

(ウ)移行先認証局証明書(図3の右表のシリアル番号:n+1)
図1の認証局証明書の移行発行機能20を使用して、移行元認証局装置2で発行されたダミー証明書のシリアル番号にて、移行先認証局装置1で移行先認証局証明書を発行する。より詳細には次のように処理をする。まず、移行先認証局装置1はダミー証明書を受け取り、該ダミー証明書が移行元認証局装置2で発行されたことを署名検証で確認する。次に、ダミー証明書のプロファイルからシリアル番号を抽出し、証明書シリアル番号カウンタ15に設定する。(ア)で取り込んだ移行元認証局証明書のプロファイルを証明書プロファイルテンプレート16に設定する。そして、証明書シリアル番号カウンタ15と証明書プロファイルテンプレート16に基づいて、移行先認証局証明書を発行する。
(C) Migration destination CA certificate (serial number in the right table of FIG. 3: n + 1)
Using the certificate authority certificate migration issue function 20 in FIG. 1, the migration destination certificate authority certificate is issued by the migration destination certificate authority apparatus 1 using the serial number of the dummy certificate issued by the migration source certificate authority apparatus 2. Issue. More specifically, the processing is as follows. First, the transfer destination certificate authority apparatus 1 receives the dummy certificate and confirms by signature verification that the dummy certificate has been issued by the transfer source certificate authority apparatus 2. Next, the serial number is extracted from the profile of the dummy certificate and set in the certificate serial number counter 15. The profile of the migration source CA certificate acquired in (a) is set in the certificate profile template 16. Then, based on the certificate serial number counter 15 and the certificate profile template 16, a migration destination certificate authority certificate is issued.

(エ)リンク証明書(図3の右表のシリアル番号:n+2)
図1の認証パス生成機能(順方向)21を使用して、移行元認証局装置2に順方向相互認証証明書を発行させる。より詳細には次のように処理をする。まず、移行先認証局装置1で作成された順方向相互認証証明書発行申請書に基づいて、移行元認証局装置2で順方向相互認証証明書が発行される。そして、移行先認証局装置1は、該順方向相互認証証明書が移行元認証局装置2で発行されたことを署名検証で確認してから取り込む。移行先認証局装置1では順方向相互認証証明書のシリアル番号を抽出し、抽出したシリアル番号を証明書シリアル番号カウンタ15に設定する。証明書シリアル番号カウンタ15に基づいて、ダミー証明書を発行し、認証局リポジトリ14にて管理されている認証局発行情報に対してレコードを追加する。そして、追加したレコードにおける証明書データ格納欄に、移行元認証局装置2が発行した順方向相互認証証明書のバイナリデータで上書きする。これにより、順方向相互認証証明書は、上述したようにリンク証明書と同一になるように発行されているため、移行先認証局装置1内でリンク証明書を保持することと同一になる。
(D) Link certificate (serial number in the right table of FIG. 3: n + 2)
Using the certification path generation function (forward direction) 21 in FIG. 1, the source certification authority apparatus 2 is made to issue a forward mutual authentication certificate. More specifically, the processing is as follows. First, based on the forward mutual authentication certificate issuance application created by the transfer destination certificate authority apparatus 1, a forward mutual authentication certificate is issued by the transfer source certificate authority apparatus 2. Then, the transfer destination certificate authority device 1 takes in the forward mutual authentication certificate after confirming by signature verification that the transfer source certificate authority device 2 has issued it. The transfer destination certificate authority apparatus 1 extracts the serial number of the forward mutual authentication certificate and sets the extracted serial number in the certificate serial number counter 15. A dummy certificate is issued based on the certificate serial number counter 15 and a record is added to the certificate authority issuance information managed by the certificate authority repository 14. Then, the certificate data storage field in the added record is overwritten with the binary data of the forward mutual authentication certificate issued by the source certificate authority device 2. Thus, since the forward mutual authentication certificate is issued to be the same as the link certificate as described above, this is the same as holding the link certificate in the migration destination certificate authority apparatus 1.

(オ)リンク証明書(図3の右表のシリアル番号:n+3)
図1の認証パス生成機能(逆方向)22を使用して、移行元認証局装置2からの逆方向相互認証証明書の発行申請書を受け取り、移行先認証局装置1で逆方向相互認証証明書を発行する。上述したように逆方向相互認証証明書はリンク証明書と同一になるように発行される。
(E) Link certificate (serial number in the right table of FIG. 3: n + 3)
Using the certification path generation function (reverse direction) 22 in FIG. 1, a reverse mutual authentication certificate issuance application is received from the source certificate authority device 2, and the reverse direction mutual authentication certificate is received by the destination certificate authority device 1. Issue a certificate. As described above, the reverse mutual authentication certificate is issued to be the same as the link certificate.

以上の(ア)〜(オ)の5段階の処理の後、移行元認証局装置2は速やかにシステムを停止し破棄され、移行先認証局装置1は通常運用を開始する(図3の右表のシリアル番号:n+4〜)。   After the above five steps (a) to (e), the migration source certificate authority device 2 immediately stops and is discarded, and the migration destination certificate authority device 1 starts normal operation (right of FIG. 3). Table serial number: n + 4 ~).

さて、図3では、証明書のシリアル番号やプロファイルを、認証局装置間で連携させることについて説明したが、次に図4を参照し、移行元のCRLのシリアル番号や証明書の失効状態を、移行元・移行先認証局装置間で連携させることについて説明する。本実施例1では、移行元認証局装置の失効情報を移行先認証局装置に取り込むことで、二つの認証局装置間で認証書の有効性に矛盾が生じないようにしている。その際、認証局装置の運用には以下の3段階(ア)〜(ウ)がある。以下の(ア)〜(ウ)の処理は図1の移行元CRLの受取機能19にて処理される。(尚、CRLのシリアル番号は、昇順に加算される認証局装置だけでなく、ランダムに採番される認証局装置もあるが、以下の説明では昇順を例に説明する。いずれの場合にも本実施例1は適用可能である。)
(ア)移行元認証局装置での運用期間(図4の右表のCRLのシリアル番号:1〜n−1)
移行元認証局装置2の正しいCRLを移行先認証局装置1にインポートする。より詳細には次のように処理する。CRLが格納されている格納場所(指定されたフォルダなど)から連続的にCRLを読込み、これらのCRLが移行元認証局2にて署名されたものかどうか、署名検証を行い、不適切なCRLが混入しないように処理する。そして、CRLプロファイルから失効リストを取り出し、失効する証明書のシリアル番号を抽出し、認証局リポジトリ14にて管理されている認証局発行情報におけるシリアル番号と一致するレコードに対して、証明書の失効情報として登録する。
Now, in FIG. 3, it has been explained that the serial number and profile of the certificate are linked between certificate authority apparatuses. Next, referring to FIG. 4, the serial number of the source CRL and the revocation status of the certificate are shown. Next, the cooperation between the migration source / destination certificate authority apparatuses will be described. In the first embodiment, the revocation information of the transfer source certificate authority apparatus is taken into the transfer destination certificate authority apparatus so that the validity of the certificate does not contradict between the two certificate authority apparatuses. At that time, the operation of the certificate authority apparatus has the following three stages (a) to (c). The following processes (a) to (c) are processed by the receiving function 19 of the migration source CRL in FIG. (Note that the CRL serial number is not only added in ascending order but also in the certificate authority apparatus randomly assigned, but in the following description, the ascending order will be described as an example. The first embodiment is applicable.)
(A) Operation period at the source CA (serial number of CRL: 1 to n-1 in the right table of FIG. 4)
The correct CRL of the migration source certificate authority device 2 is imported to the migration destination certificate authority device 1. More specifically, the processing is as follows. The CRL is continuously read from the storage location where the CRL is stored (such as a designated folder), and whether or not these CRLs are signed by the migration source certificate authority 2 is verified. Process so as not to mix. Then, the revocation list is extracted from the CRL profile, the serial number of the certificate to be revoked is extracted, and the certificate revocation is recorded for the record that matches the serial number in the certificate authority issuance information managed in the certificate authority repository 14. Register as information.

(イ)移行元認証局での運用期間(図4の右表のCRLシリアル番号:n)
最新のCRLを(ア)同様に取り込む。そして更に、最新のCRLのシリアル番号を抽出し、CRLシリアル番号カウンタ17に設定する。
(A) Operation period at the source CA (CRL serial number: n in the right table of FIG. 4)
The latest CRL is taken in the same manner as (a). Further, the latest CRL serial number is extracted and set in the CRL serial number counter 17.

(ウ)移行先認証局装置での運用期間(図4の右表のCRLシリアル番号:n+1〜)
上記(ア)(イ)の処理の後、移行元認証局装置2は速やかにシステムを停止し破棄され、移行先認証局装置1では通常運用が開始され、CRLを発行する際にはCRLシリアル番号カウンタ17の値に1を加算してからCRLを発行する。
(C) Operation period at the transfer destination CA (CRL serial numbers in the right table of FIG. 4: n + 1 to 1)
After the processes (a) and (b), the source CA device 2 immediately stops and is discarded, the normal operation is started in the destination CA device 1, and the CRL serial is issued when issuing the CRL. CRL is issued after adding 1 to the value of the number counter 17.

以上のように図3、図4を参照して、本実施例1における認証局装置移行の際の動作について説明したが、その全体の流れを概略的にまとめたものが図5である。図5における(1)〜(10)および(あ)〜(う)はそれぞれ図3、図4中に記載した(1)〜(10)、(あ)〜(う)に対応している。説明が重複するが、再度簡単に説明すると以下のようになる。   As described above, with reference to FIG. 3 and FIG. 4, the operation at the time of shifting to the certificate authority apparatus in the first embodiment has been described. FIG. 5 schematically summarizes the entire flow. (1) to (10) and (a) to (u) in FIG. 5 correspond to (1) to (10) and (a) to (u) described in FIGS. 3 and 4, respectively. Although the description is duplicated, the following is a brief description.

まず図5の(1)〜(10)について説明する。
図5の(1)では移行元認証局装置2の認証局証明書[Old RootCA Cert.]を移行先認証局装置1にインポートする。この際、移行元証明書の受取機能18は、拇印検証機能51を用いて移行元認証局証明書の拇印検証を行う。また、移行元認証局証明書のプロファイルを抽出し、移行先認証局のプロファイルに適用する。そして、認証局リポジトリ14に証明書プロファイルと証明書を格納するとともに、認証局リポジトリ14が管理する認証局発行情報にレコードを登録する。
First, (1) to (10) in FIG. 5 will be described.
In (1) of FIG. 5, the certificate authority certificate [Old RootCA Cert.] Of the migration source certificate authority device 2 is imported into the migration destination certificate authority device 1. At this time, the migration source certificate receiving function 18 uses the thumbprint verification function 51 to perform the thumbprint verification of the migration source CA certificate. Also, the profile of the migration source certificate authority certificate is extracted and applied to the profile of the migration destination certificate authority. Then, the certificate profile and the certificate are stored in the certificate authority repository 14 and a record is registered in the certificate authority issuance information managed by the certificate authority repository 14.

図5の(2)では、証明書発行を求めたユーザに対して移行元認証局装置2が発行した全ての証明書(EE証明書、エンドエンティティ証明書) [Old EE Cert.]を移行先認証局装置1にインポートする。この際、移行元証明書の受取機能18は、署名検証機能52を用いて全証明書が移行元認証局装置2にて署名されたものかを署名検証する。そして証明書プロファイルを抽出し、認証局リポジトリ14に格納するとともに、認証局リポジトリ14が管理する認証局発行情報に、各証明書に対応するレコードを追加していく。   In (2) of FIG. 5, all certificates (EE certificate, end entity certificate) [Old EE Cert.] Issued by the migration source CA device 2 to the user who requested the certificate issuance Import the certificate authority device 1. At this time, the transfer source certificate receiving function 18 uses the signature verification function 52 to verify whether all the certificates have been signed by the transfer source certificate authority apparatus 2. Then, a certificate profile is extracted and stored in the certificate authority repository 14, and a record corresponding to each certificate is added to the certificate authority issuance information managed by the certificate authority repository 14.

図5の(3)では移行元認証局装置2が、ダミー証明書[ダミー証明書]を発行する。
図5の(4)では、移行先認証局装置1の認証局証明書の発行機能20が、署名検証機能52を用いて移行元認証局装置2が発行したダミー証明書を署名検証してから取り込み、該ダミー証明書のシリアル番号を抽出し、そのシリアル番号を証明書シリアル番号カウンタ15に設定する。そして、図5(1)で取り込んだ移行元認証局証明書のプロファイルと同じプロファイルで移行先認証局証明書[New RootCA Cert.]を発行する。また、認証局リポジトリ14が管理する認証局発行情報に発行記録としてのレコードを追加する。
図5の(5)では、移行先認証局装置1が順方向相互認証証明書発行申請書を作成する。
図5の(6)では、移行元認証局装置2で、順方向相互認証証明書[Link/Cross Cert.2]が発行される。
In (3) of FIG. 5, the migration source CA device 2 issues a dummy certificate [dummy certificate].
In (4) of FIG. 5, the certificate authority certificate issuing function 20 of the transfer destination certificate authority apparatus 1 verifies the signature of the dummy certificate issued by the transfer source certificate authority apparatus 2 using the signature verification function 52. The serial number of the dummy certificate is extracted, and the serial number is set in the certificate serial number counter 15. Then, the migration destination CA certificate [New RootCA Cert.] Is issued with the same profile as that of the migration source CA certificate acquired in FIG. In addition, a record as an issuance record is added to the certificate authority issuance information managed by the certificate authority repository 14.
In (5) of FIG. 5, the transfer destination certificate authority apparatus 1 creates a forward mutual authentication certificate issuance application.
In (6) of FIG. 5, the source certificate authority apparatus 2 issues a forward mutual authentication certificate [Link / Cross Cert.2].

図5の(7)では、認証パス生成機能(順方向)21が、署名検証機能52を用いて順方向相互認証証明書を署名検証した後、取り込み、順方向相互認証証明書のシリアル番号を抽出し、抽出したシリアル番号を証明書シリアル番号カウンタ15に設定する。   In (7) of FIG. 5, the certification path generation function (forward direction) 21 uses the signature verification function 52 to verify the signature of the forward mutual authentication certificate, and then captures the serial number of the forward mutual authentication certificate. The extracted serial number is set in the certificate serial number counter 15.

図5の(8)では、証明書シリアル番号カウンタ15に基づいてダミー証明書[ダミー証明書]を発行し、認証局リポジトリ14にて管理されている認証局発行情報に対してレコードを追加する。そして、追加したレコードにおける証明書データ格納欄に、移行元認証局装置2が発行した順方向相互認証証明書のバイナリデータを上書きする。   In (8) of FIG. 5, a dummy certificate [dummy certificate] is issued based on the certificate serial number counter 15 and a record is added to the certificate authority issuance information managed in the certificate authority repository 14. . Then, the binary data of the forward mutual authentication certificate issued by the migration source CA device 2 is overwritten in the certificate data storage field in the added record.

図5の(9)では、移行元認証局装置2が逆方向相互認証証明書の発行申請書を作成する。
図5の(10)では、認証パス生成機能(逆方向)22が、逆方向相互認証証明書の発行申請書を、拇印検証機能51を用いて拇印検証した後取り込み、移行先認証局装置1で逆方向相互認証証明書[Link/Cross Cert.1]を発行する。そして、認証局リポジトリ14にて管理されている認証局発行情報に対してレコードを追加する。
In (9) of FIG. 5, the source certificate authority apparatus 2 creates an application for issuing a reverse mutual authentication certificate.
In (10) of FIG. 5, the certification path generation function (reverse direction) 22 captures the reverse mutual authentication certificate issuance application form after performing the thumbprint verification using the thumbprint verification function 51, and transfers the destination certificate authority apparatus 1. Issue reverse mutual authentication certificate [Link / Cross Cert.1]. Then, a record is added to the certificate authority issuance information managed in the certificate authority repository 14.

次に(あ)〜(う)について説明する。
図5の(あ)では、移行元CRLの受取機能19が、署名検証機能52を用いて移行元認証局2が発行したCRLを署名検証して、不適切なCRLが混入しないようにする。そして、CRLプロファイルから失効リストを取り出し、失効する証明書のシリアル番号を抽出し、認証局リポジトリ14にて管理されている認証局発行情報におけるシリアル番号と一致するレコードに対して、証明書の失効情報として登録する。
Next, (a) to (u) will be described.
In FIG. 5A, the transfer source CRL receiving function 19 uses the signature verification function 52 to verify the signature of the CRL issued by the transfer source certificate authority 2 so that inappropriate CRLs are not mixed. Then, the revocation list is extracted from the CRL profile, the serial number of the certificate to be revoked is extracted, and the certificate revocation is recorded for the record that matches the serial number in the certificate authority issuance information managed in the certificate authority repository 14. Register as information.

図5の(い)では移行元認証局2で最新のCRLが発行される。
図5の(う)では、図5の(あ)と同様にCRLを移行先認証局1にインポートするが、さらにCRLのシリアル番号を抽出し、該CRLのシリアル番号をCRLシリアル番号カウンタ17に設定する。
In FIG. 5 (i), the latest CRL is issued by the migration source certificate authority 2.
In (u) of FIG. 5, the CRL is imported to the migration destination certificate authority 1 in the same manner as in (a) of FIG. 5, but the CRL serial number is further extracted, and the CRL serial number is stored in the CRL serial number counter 17. Set.

以上のように、本実施例1の構成、動作の概略について図1〜図5を参照して説明したが、以下にフロー図を参照して全体処理の流れについて説明する。
まず図6に本実施例1の全体処理フローを示す。
As described above, the outline of the configuration and operation of the first embodiment has been described with reference to FIGS. 1 to 5, and the flow of the entire process will be described below with reference to the flowcharts.
First, FIG. 6 shows an overall processing flow of the first embodiment.

まず、ステップS1で認証局資産の移行を行う。移行元認証局装置2では、通常運用を停止し、認証局証明書、発行済みの全ての証明書(エンドエンティティ証明書)とその数、移行元認証局装置2での最新のCRL,または発行済みのその他のCRLなどのデータを例えば記憶媒体に記録するなどして、移行の準備を行う。そして該記憶媒体のデータを、移行先認証局装置を構成する情報処理装置で読み出すなどして、移行先認証局装置1の認証局リポジトリ14にインポートする。このステップS1は、図5の(1)、(2)および(あ)、(い)、(う)の処理に対応する。   First, in step S1, certificate authority assets are transferred. In the migration source CA device 2, normal operation is stopped, and the CA certificate, all issued certificates (end entity certificates) and their numbers, the latest CRL or issue in the migration source CA device 2 are issued. Preparation for migration is performed by recording other data such as CRLs on a storage medium, for example. Then, the data in the storage medium is imported into the certification authority repository 14 of the migration destination certification authority apparatus 1 by reading it out with an information processing apparatus constituting the migration destination certification authority apparatus. This step S1 corresponds to the processes (1), (2) and (A), (I), (U) in FIG.

ここで、ステップS1で移行先認証局装置1の認証局リポジトリ14に移行元認証局装置2の証明書や失効情報を格納(インポート)する処理について、図7を参照してより詳しく説明する。図7は、認証局リポジトリ14で管理される認証局発行情報の構成を示すものである。認証局発行情報の各レコードは、証明書のシリアル番号、証明書の種別、証明書の被発行者名(サブジェクト名、SubjectName)、証明書の発行者名、有効期間(開始日時、満了日時)、証明書データを含み、更に、各証明書の失効日時、失効理由を含んで構成される。   Here, the process of storing (importing) the certificate and the revocation information of the source certificate authority device 2 in the certificate authority repository 14 of the destination certificate authority device 1 in step S1 will be described in more detail with reference to FIG. FIG. 7 shows the configuration of the certificate authority issuance information managed by the certificate authority repository 14. Each record of certificate authority issuance information includes certificate serial number, certificate type, certificate issuer name (subject name, SubjectName), certificate issuer name, and validity period (start date / time, expiration date / time) Certificate data, and further includes the date and time of revocation of each certificate and the reason for revocation.

ステップS1での認証局資産移行の際、まず移行元証明書の受取機能18が取り込んだ認証局証明書(der/cerファイル)を認証局リポジトリ14に格納する。このとき、該証明書のシリアル番号、種別、被発行者名、発行者名、有効期間、証明書データを図7のIで示した部分にそれぞれ格納する。次に、移行元証明書の受取機能18は、証明書発行を求めたユーザに対して移行元認証局装置2が発行した全ての証明書(EE証明書、エンドエンティティ証明書)を取り込み、認証局リポジトリ14に格納する。このとき、各証明書について認証局証明書のときと同様に、証明書のシリアル番号、種別、被発行者名、発行者名、有効期間、証明書データを図7のIIで示した部分にそれぞれ格納する。更に次に、移行元CRLの受取機能19により、移行元が発行した最新のCRLを取り込む。このとき、CRLから失効する証明書のシリアル番号を抽出し、すでに登録されている認証局発行情報における証明書のシリアル番号と一致するレコードについて失効日時と失効理由を登録する(図7のIII)。また最新のCRL以外にも既に発行されているCRLを取り込んでもよく、その場合には最新のCRLと同様に、失効する証明書のシリアル番号を抽出し、すでに登録されている認証局発行情報における証明書のシリアル番号と一致するレコードについて失効日時と失効理由を登録する(図7のIV)。   When the CA certificate is transferred in step S1, the CA certificate (der / cer file) taken in by the transfer source certificate receiving function 18 is first stored in the CA repository 14. At this time, the serial number, type, issuer name, issuer name, validity period, and certificate data of the certificate are stored in the part indicated by I in FIG. Next, the transfer source certificate receiving function 18 fetches all certificates (EE certificate, end entity certificate) issued by the transfer source certificate authority apparatus 2 for the user who requested the certificate issuance, and performs authentication. Store in the station repository 14. At this time, as in the case of the certificate authority certificate for each certificate, the serial number, type, issuer name, issuer name, validity period, and certificate data of the certificate are shown in the part indicated by II in FIG. Store each one. Next, the latest CRL issued by the migration source is fetched by the receiving function 19 of the migration source CRL. At this time, the serial number of the certificate to be revoked is extracted from the CRL, and the date and time of revocation and the reason for revocation are registered for the record that matches the serial number of the certificate in the already-registered CA issued information (III in FIG. 7). . In addition to the latest CRL, a CRL that has already been issued may be imported. In such a case, as with the latest CRL, the serial number of the revoked certificate is extracted, and the certificate authority issuance information already registered is extracted. The revocation date and reason for revocation are registered for the record that matches the certificate serial number (IV in FIG. 7).

図6に説明を戻す。次にステップS2で移行先認証局証明書の発行を行う。このステップS2は、図5の(3)、(4)に対応する。まず、移行元認証局装置2でダミー証明書を発行し、それを認証局証明書の移行発行機能20により取り込み、そのシリアル番号で移行先認証局証明書を発行する。このとき、移行先認証局証明書の発行記録として、認証局リポジトリ14で管理される認証局発行情報に、シリアル番号(n+1)のレコードを追加する(図7の(ii)のレコード)。   Returning to FIG. Next, in step S2, a migration destination CA certificate is issued. This step S2 corresponds to (3) and (4) in FIG. First, the transfer source certificate authority apparatus 2 issues a dummy certificate, which is fetched by the certificate authority certificate transfer issue function 20, and issues the transfer destination certificate authority certificate with the serial number. At this time, a record of the serial number (n + 1) is added to the certificate authority issuance information managed by the certificate authority repository 14 as a record of issuing the transfer destination certificate authority certificate (record (ii) in FIG. 7). .

次に図6のステップS3で、順方向の認証パスを生成する。このステップS3は、図5の(5)、(6)、(7)、(8)に対応する。まず、移行先認証局装置1にて順方向相互認証証明書の発行申請書を作成し、移行元認証局装置2の認証パス生成機能(順方向)21にて順方向相互認証証明書の発行を行う。移行先認証局装置1では、将来、この順方向相互認証証明書と同じシリアル番号で証明書を発行しないために、予めこのシリアル番号にてダミー証明書を発行する。そしてこのダミー証明書の発行記録として、認証局リポジトリ14で管理される認証局発行情報に、シリアル番号(n+2)のレコードが追加される(図7の(iii)のレコード)。そして、この追加されたレコードのうち証明書データ欄に、移行元認証局装置2で発行された順方向相互認証証明書の証明書データ(証明書自身のデータで、バイナリデータ)を上書きする(図7の※2)。これにより移行先認証局装置1内で移行元認証局装置2で発行された順方向相互認証証明書を保持することになる。   Next, in step S3 of FIG. 6, a forward authentication path is generated. This step S3 corresponds to (5), (6), (7), (8) in FIG. First, a transfer application for issuance of a forward mutual authentication certificate is created in the transfer destination certificate authority device 1, and a forward mutual authentication certificate is issued in the certification path generation function (forward) 21 of the transfer source certificate authority device 2. I do. The transfer destination certificate authority apparatus 1 issues a dummy certificate in advance with this serial number in order not to issue a certificate with the same serial number as this forward mutual authentication certificate in the future. As a dummy certificate issuance record, a record of the serial number (n + 2) is added to the certificate authority issuance information managed by the certificate authority repository 14 (record (iii) in FIG. 7). In the added record, the certificate data field overwrites the certificate data of the forward mutual authentication certificate issued by the source certificate authority device 2 (the data of the certificate itself, binary data) ( (* 2) in Figure 7. As a result, the forward mutual authentication certificate issued by the transfer source certificate authority device 2 is held in the transfer destination certificate authority device 1.

次に図6のステップS4で、逆方向の認証パスを生成する。このステップS4は、図5の(9)、(10)に対応する。まず、移行元認証局装置2にて逆方向相互認証証明書の発行申請書を作成し、移行先認証局装置1の認証パス生成機能(逆方向)22にて逆方向相互認証証明書の発行を行う。この発行記録として、認証局リポジトリ14で管理される認証局発行情報には、シリアル番号(n+3)のレコードが追加される(図7の(iv)のレコード)。   Next, in step S4 of FIG. 6, an authentication path in the reverse direction is generated. This step S4 corresponds to (9) and (10) in FIG. First, an application for issuance of a reverse mutual authentication certificate is created by the migration source certificate authority device 2, and a reverse mutual authentication certificate is issued by the certification path generation function (reverse direction) 22 of the migration destination certificate authority device 1. I do. As this issuance record, a record of serial number (n + 3) is added to the certificate authority issuance information managed by the certificate authority repository 14 (record (iv) in FIG. 7).

その後、図6のステップS5で、移行元認証局装置2のシステム廃棄を速やかに行い、証明書やCRLを発行しないようにする。
そして、図6のステップS6で、通常運用を再開する。すなわち移行先認証局装置1で、移行元認証局装置2が既に発行した証明書に対する失効や、CRLの発行を行うとともに、新たな証明書の発行も行い、通常運用を再開する。新たな証明書の発行に合わせて、認証局リポジトリ14には、シリアル番号(n+4)以降のレコードが順次追加されていく(図7の(vi))。
After that, in step S5 of FIG. 6, the system of the migration source certificate authority apparatus 2 is promptly discarded so that no certificate or CRL is issued.
In step S6 in FIG. 6, normal operation is resumed. That is, the transfer destination certificate authority apparatus 1 revokes the certificate already issued by the transfer source certificate authority apparatus 2 and issues a CRL, and also issues a new certificate, and resumes normal operation. When a new certificate is issued, records after the serial number (n + 4) are sequentially added to the certificate authority repository 14 ((vi) in FIG. 7).

以上のように、図6に本実施例1における全体処理フローを説明したが、更に各ステップについて以下に詳細に説明する。
まず図8に図6のステップS1の詳細フローを示す。
As described above, the overall processing flow in the first embodiment has been described with reference to FIG. 6, but each step will be described in detail below.
First, FIG. 8 shows a detailed flow of step S1 of FIG.

図8のステップS80で移行先認証局装置1において、CA(Certificate Authority)初期設定ウィザードを用いて、移行元認証局装置2の証明書情報等を入力する。CA初期設定ウィザードは、認証局装置を新たに構築する際などに用いられるソフトウェアツールであるが、本実施例1ではこのツールを拡張する形で利用する。この画面例を、図9A〜図9Cに示す。   In step S80 of FIG. 8, in the transfer destination certificate authority apparatus 1, certificate information and the like of the transfer source certificate authority apparatus 2 are input using a CA (Certificate Authority) initial setting wizard. The CA initial setting wizard is a software tool used when a certificate authority apparatus is newly constructed. In the first embodiment, this tool is used in an expanded form. Examples of this screen are shown in FIGS. 9A to 9C.

図9Aは、CA初期設定ウィザードにおいて、新しい認証局装置を構築するか、または認証局装置の移行であるかを選択する画面例である。実施例1では、認証局装置の移行作業を行うため、「移行」を選択している。図9Bは、移行元認証局装置2の証明書情報の指定をする画面例である。移行元認証局装置2から記憶媒体などに記録して取り出された証明書等のデータを、一旦、移行先認証局装置1を構成する情報処理装置のローカルハードディスクなどにコピーするとする。図9Bでは、移行元認証局証明書の存在場所(c:\OldCaCert.cer)、移行元認証局証明書の拇印、移行元の全証明書発行枚数(100000枚)、移行元の全証明書が格納されているフォルダ(c:\OldCerts)を指定している。図9Cは、移行元認証局装置2の失効情報の指定をする画面例である。移行元認証局装置2のCRLが格納されているフォルダ(c:\OldCRL)、移行元認証局装置2が発行した最新CRL(c:\LastCrl.crl)を指定している。   FIG. 9A is an example of a screen for selecting whether to construct a new certificate authority device or to shift the certificate authority device in the CA initial setting wizard. In the first embodiment, “migration” is selected in order to perform the migration operation of the certificate authority device. FIG. 9B is an example of a screen for specifying the certificate information of the migration source certificate authority device 2. It is assumed that data such as a certificate recorded and taken out from the migration source certificate authority device 2 on a storage medium or the like is temporarily copied to a local hard disk or the like of the information processing apparatus constituting the migration destination certificate authority device 1. In FIG. 9B, the location of the migration source CA certificate (c: \ OldCaCert.cer), the thumbprint of the migration source CA certificate, the total number of certificates issued (100,000), and all migration source certificates The folder (c: \ OldCerts) where is stored is specified. FIG. 9C is an example of a screen for designating revocation information of the migration source certificate authority device 2. A folder (c: \ OldCRL) in which the CRL of the migration source certificate authority apparatus 2 is stored and the latest CRL (c: \ LastCrl.crl) issued by the migration source certificate authority apparatus 2 are specified.

このように図8のステップS80では、図9A〜図9Cのように移行元認証局装置2の証明書に関する情報を移行先認証局装置1に入力する。
次に、図8のステップS81で、移行元証明書の受取機能18が、トラストポイント(信頼点)として移行元認証局証明書を読込み、その拇印と比較して正しいことが確認できたら認証局リポジトリ14に登録する。
As described above, in step S80 of FIG. 8, information related to the certificate of the migration source certificate authority device 2 is input to the migration destination certificate authority device 1 as shown in FIGS. 9A to 9C.
Next, in step S81 of FIG. 8, when the transfer source certificate receiving function 18 reads the transfer source certificate authority certificate as a trust point (trust point) and confirms that it is correct compared with the thumbprint, the certificate authority Register in the repository 14.

更に、図8のステップS82で、移行元証明書の受取機能18は、証明書発行を求めたユーザ等に対して移行元認証局装置2が発行した全ての証明書(EE証明書、エンドエンティティ証明書)を読み込む。ステップS83で、読み込んだ証明書が移行元認証局装置2で発行されたことが署名検証で確認できるか否か、証明書の総数が画面で入力した証明書発行枚数と一致するか否かを判断する。ステップS83で、移行元認証局装置2で発行されたことが署名検証で確認できない場合や、証明書の総数が入力された証明書発行枚数と一致しない場合(エラー)にはステップS89に進み、資産移行が失敗したとして、処理を終了する。ステップS83でエラーが発生しなかった場合には、ステップS84に進み、証明書を認証局リポジトリ14に登録する。   Further, in step S82 in FIG. 8, the transfer source certificate receiving function 18 performs all certificates (EE certificate, end entity) issued by the transfer source certificate authority device 2 to the user who requested the certificate issuance. Certificate). In step S83, it can be confirmed by signature verification that the read certificate has been issued by the migration source CA device 2, and whether the total number of certificates matches the number of certificates issued on the screen. to decide. In step S83, if it cannot be confirmed by signature verification that it has been issued by the migration source certificate authority apparatus 2, or if the total number of certificates does not match the number of issued certificates (error), the process proceeds to step S89. If the asset transfer has failed, the process is terminated. If no error has occurred in step S83, the process proceeds to step S84, and the certificate is registered in the certificate authority repository 14.

ここで、ステップS81およびステップS84で行われる証明書の認証局リポジトリ14への登録について図10を参照して説明する。
図10には証明書のフォーマットの一例を示す。証明書は、バージョン情報(version), シリアル番号(serialNumber)、署名アルゴリズム情報(signature.algorithmIdentifier)、発行認証局名(issureName)、有効期限(validity)の開始日時(notBefore)および満了日時(notAfter)、被発行者名(subjectName)、サブジェクト鍵識別子(subjectKeyIdentifire)、認証局鍵識別子(authorityKeyIdentifire)を含んで発行される。移行先認証局装置1の移行元証明書の受取機能18は、各証明書を読込み、解析して、図10の矢印で示すように、証明書の各情報を認証局リポジトリ14に管理されている認証局発行情報にレコードを追加していく。すなわち、証明書のシリアル番号(serialNumber)を認証局発行情報のシリアル番号に、証明書の発行認証局名(issureName)を認証局発行情報の発行者名に、証明書の有効期間開始日時(notBefore)を認証局発行情報の有効期間開始日時に、証明書の有効期間満了日時(notAfter)を認証局発行情報の有効期間満了日時に、証明書の被発行者名(subjectName)を認証局発行情報の被発行者名の欄に登録し、更に証明書自身のバイナリデータを認証局発行情報の証明書データとして該当欄に登録する。
Here, registration of the certificate in the certificate authority repository 14 performed in step S81 and step S84 will be described with reference to FIG.
FIG. 10 shows an example of a certificate format. The certificate includes version information (version), serial number (serialNumber), signature algorithm information (signature.algorithmIdentifier), issuing certificate authority name (issureName), validity start date (notBefore) and expiration date (notAfter) Issuer name (subjectName), subject key identifier (subjectKeyIdentifire), and certificate authority key identifier (authorityKeyIdentifire). The transfer source certificate receiving function 18 of the transfer destination certificate authority apparatus 1 reads and analyzes each certificate, and each certificate information is managed by the certificate authority repository 14 as indicated by arrows in FIG. Records are added to the certificate authority issued information. That is, the certificate serial number (serialNumber) is the serial number of the certificate authority issuance information, the certificate issuance authority name (issureName) is the issuer name of the certificate authority issuance information, and the certificate validity period start date and time (notBefore ) For the certificate authority issue information validity period start date and time, the certificate validity period expiration date (notAfter) for the certificate authority issue information validity period expiration date, and the certificate issuer name (subjectName) for the certificate authority issue information The binary data of the certificate itself is registered in the corresponding column as certificate data of certificate authority issue information.

図8の説明に戻ると、次にステップS85で、移行元CRLの受取機能19は、移行元認証局装置2のCRLを格納フォルダから読み出す。そして、ステップS86で、読み込んだCRLが移行元認証局装置2で発行されたか否かを署名検証により確認する。ステップS86で、読み込んだCRLが移行元認証局2で発行されたことが確認されなかった場合(エラー)、ステップS89に進み、資産移行失敗として処理を終了する。ステップS86で、読み込んだCRLが移行元認証局装置2で発行されたことが確認された場合には、ステップS87に進む。ステップS87では、CRLから失効リストを取り出し、失効する証明書のシリアル番号を抽出し、認証局リポジトリ14にて管理されている認証局発行情報におけるシリアル番号と一致するレコードに対して、証明書の失効情報として、失効日時および失効理由を登録する。   Returning to the description of FIG. 8, in step S85, the transfer source CRL receiving function 19 reads the CRL of the transfer source certificate authority device 2 from the storage folder. In step S86, it is confirmed by signature verification whether or not the read CRL is issued by the migration source certificate authority apparatus 2. If it is not confirmed in step S86 that the read CRL has been issued by the transfer source certificate authority 2 (error), the process proceeds to step S89, and the process ends as an asset transfer failure. If it is confirmed in step S86 that the read CRL has been issued by the migration source certificate authority apparatus 2, the process proceeds to step S87. In step S87, the revocation list is extracted from the CRL, the serial number of the certificate to be revoked is extracted, and for the record that matches the serial number in the certificate authority issuance information managed in the certificate authority repository 14, the certificate Register revocation date and reason for revocation as revocation information.

ここで再度図10を参照して、ステップS87で行われる失効情報の登録について説明する。
図10にはCRLのフォーマットの一例を示す。CRLは、バージョン情報(version)、署名アルゴリズム情報(signature.algorithmIdentifier)、発行認証局名(issureName)、本CRL発行日時(thisUpdate)、次回CRL発行日時(NextUpdate)、失効する証明書のシリアル番号と廃棄日時の対の集合(RevokedCertificates)、失効理由、CRLオプショナルフィールド(CRLExtentions)を含んで発行される。移行元CRLの受取機能19は、CRLを読込み、失効する証明書のシリアル番号と廃棄日時の対の集合(RevokedCertificates)のうちの、失効証明書のシリアル番号(userCertificate)を抽出し、認証局リポジトリ14の認証局発行情報に登録されているシリアル番号と一致するものに対して、CRLの、CAが失効を処理した日(revocationDate)、および失効理由(CRLreason)を登録する。
Here, with reference to FIG. 10 again, the registration of the revocation information performed in step S87 will be described.
FIG. 10 shows an example of the CRL format. The CRL includes version information (version), signature algorithm information (signature.algorithmIdentifier), issuing certificate authority name (issureName), this CRL issuance date and time (thisUpdate), next CRL issuance date and time (NextUpdate), and the serial number of the certificate to be revoked. Issued including a set of discard date / time pairs (RevokedCertificates), reason for revocation, and CRL optional fields (CRLExtentions). The receiving function 19 of the source CRL reads the CRL, extracts the serial number (userCertificate) of the revoked certificate from the set of revoked certificate serial number and revocation date (RevokedCertificates), and extracts the certificate authority repository The date of revocation of CA (revocationDate) and the reason for revocation (CRLreason) of CRL is registered for the one that matches the serial number registered in the 14 certificate authority issued information.

図8の説明に戻ると、ステップS87の後、ステップS88で、最新のCRLについてはそのシリアル番号に1加えた数を、移行先認証局1のCRLシリアル番号カウンタ17の初期値(次回のCRLの発行時のCRLシリアル番号とする)として設定する。尚、CRLのシリアル番号は、図10に示したCRLフォーマットのCRLオプショナルフィールドにcRLNumberとして格納されている値を用いる。   Returning to the description of FIG. 8, after step S87, in step S88, for the latest CRL, the number obtained by adding 1 to the serial number is set to the initial value (next CRL of the CRL serial number counter 17 of the transfer destination certification authority 1). As the CRL serial number at the time of issuance). As the CRL serial number, a value stored as cRLNumber in the CRL optional field of the CRL format shown in FIG. 10 is used.

以上、図6のステップS1の処理について詳細に説明したが、上述の説明からも分かるように図8のステップS81〜ステップS84は移行元証明書の受取機能18が実行する処理であり、図8のステップS85〜ステップS88は移行元CRLの受取機能19が実行する処理である。   The processing in step S1 in FIG. 6 has been described in detail, but as can be understood from the above description, steps S81 to S84 in FIG. 8 are processing executed by the migration source certificate receiving function 18, and FIG. Steps S85 to S88 are processes executed by the receiving function 19 of the migration source CRL.

次に、図6のステップS2の処理について図11に詳細フローを示す。尚、この移行先認証局証明書を発行する処理は、認証局証明書の移行発行機能20が実行する処理である。   Next, FIG. 11 shows a detailed flow of the process in step S2 of FIG. The process of issuing the transfer destination certificate authority certificate is a process executed by the certificate authority certificate transfer issue function 20.

まず図11のステップS111で、移行先認証局装置1においてCA初期設定ウィザードを用いて、移行先認証局証明書の鍵ペア生成に必要な「乱数のシード」値をユニーク性が確保できる方法で作成する。ユニーク性が確保できる方法とは、たとえば、マウス操作により作図を行い、その軌跡の座標値からシード値を生成する方法などである。この際の画面例を図12Aに示す。   First, in step S111 of FIG. 11, the migration destination certificate authority apparatus 1 uses the CA initial setting wizard to ensure that the “random number seed” value necessary for generating the key pair of the migration destination certificate authority certificate is unique. create. The method that can ensure the uniqueness is, for example, a method of drawing by mouse operation and generating a seed value from the coordinate value of the locus. An example of the screen at this time is shown in FIG. 12A.

次に、図11のステップS112で、作成されたシード値を使用して、CA初期設定ウィザードで指定された「鍵長」で鍵ペア(公開鍵と秘密鍵)を生成する。尚、この際の鍵長を指定するCA初期設定ウィザードの画面例を図12Bに示す。図12Bでは鍵長を4096bitに指定している。   Next, in step S112 of FIG. 11, a key pair (public key and private key) is generated with the “key length” specified by the CA initial setting wizard using the created seed value. FIG. 12B shows a screen example of the CA initial setting wizard for designating the key length at this time. In FIG. 12B, the key length is designated as 4096 bits.

そして、図11のステップS113で、認証局リポジトリ14から移行元認証局証明書を読み出して解読し、そのプロファイルを移行先認証局証明書の初期値(証明書プロファイルテンプレート16に設定)とする。   In step S113 of FIG. 11, the source CA certificate is read from the CA repository 14 and decoded, and the profile is set as the initial value of the destination CA certificate (set in the certificate profile template 16).

次に、図11のステップS114で、図12Cに示す画面例のようにCA初期設定ウィザードで指定された場所(c:\OldDummy.cer)からダミー証明書を読み出し、該ダミー証明書が移行元認証局装置2で発行されたことを署名検証で確認する。S114でダミー証明書が移行元認証局装置2で発行されたことが確認されない場合(エラー)、S118に進み、移行元認証局証明書の発行失敗として処理を終了する。S114でダミー証明書が移行元認証局装置2で発行されたことが確認された場合(OK),S115に進む。   Next, in step S114 of FIG. 11, a dummy certificate is read from the location (c: \ OldDummy.cer) specified by the CA initial setting wizard as shown in the screen example of FIG. 12C. It is confirmed by signature verification that the certificate authority apparatus 2 has issued it. If it is not confirmed in S114 that the dummy certificate has been issued by the migration source CA device 2 (error), the process proceeds to S118, and the process ends as a migration source CA certificate issuance failure. When it is confirmed in S114 that the dummy certificate has been issued by the source certificate authority device 2 (OK), the process proceeds to S115.

図11のステップS115では、ダミー証明書のシリアル番号を、証明書シリアル番号カウンタ15に設定し、証明書プロファイルテンプレートのシリアル番号として変更する。   In step S115 of FIG. 11, the serial number of the dummy certificate is set in the certificate serial number counter 15 and is changed as the serial number of the certificate profile template.

次に、図11のステップS116で、図12Dに示す画面例のように、CA初期設定ウィザードで入力された、鍵ペア、有効期間、公開鍵アルゴリズム、署名アルゴリズムを、証明書プロファイルテンプレートに反映する。   Next, in step S116 of FIG. 11, as shown in the screen example of FIG. 12D, the key pair, validity period, public key algorithm, and signature algorithm input by the CA initial setting wizard are reflected in the certificate profile template. .

そして、図11のステップS117で、証明書プロファイルテンプレート16に設定された情報に基づき、移行先認証局証明書を発行する。尚、このとき、証明書の発行記録として認証局リポジトリ14に管理されている認証局発行情報に、対応するレコードを追加する。   Then, in step S117 of FIG. 11, a migration destination CA certificate is issued based on the information set in the certificate profile template 16. At this time, a corresponding record is added to the certificate authority issuance information managed in the certificate authority repository 14 as a certificate issuance record.

以上、図6のステップS2の処理を詳細に説明したが、次に図6のステップS3の処理を詳細に説明する。尚、この認証パス(順方向)を生成する処理は、認証パス生成機能(順方向)21が実行する処理である。   The processing in step S2 in FIG. 6 has been described in detail above. Next, the processing in step S3 in FIG. 6 will be described in detail. The process of generating the authentication path (forward direction) is a process executed by the authentication path generation function (forward direction) 21.

図13に図6のステップS3の詳細なフローを示す。まず、ステップS131で、図14Aに示す画面例のように、CA初期設定ウィザードにて、順方向相互認証証明書の発行申請書の設定(署名アルゴリズム:sha1withRSAEncryption, 申請書のファイル名:c:\NewCaCrossCerReq.txt)を入力し、順方向相互認証証明書の発行申請書を作成する。   FIG. 13 shows a detailed flow of step S3 of FIG. First, in step S131, as shown in the example of the screen in FIG. 14A, the CA initial setting wizard is used to set the forward mutual authentication certificate issuance application form (signature algorithm: sha1withRSAEncryption, application file name: c: \ NewCaCrossCerReq.txt) and create a forward mutual authentication certificate issuance application.

図13のステップS132で、移行先認証局装置1で作成された発行申請書を、移行元認証局装置2の管理者に提供し、その発行申請書に基づいて移行元認証局装置2で発行された順方向相互認証証明書を移行先認証局装置1の管理者が受け取る。順方向相互認証証明書の一例を図15に示す。図15は、一般的な認証証明書のフォーマットのうち、順方向相互認証証明書の特徴を示すデータについてのみ示している。ここで発行される順方向相互認証証明書は、version=V3, serialNmuber=n+2, 署名アルゴリズム=sha1withRSAEncription、発行認証局名(IssuerName)=A1, 有効期限=2009/1/2/0:00-2010/1/1/0:00、被発行者名(SubjectName)=A1, サブジェクト鍵識別子=A, 認証局鍵識別子=a、となっており発行者名(IsuuerName)、被発行者名(サブジェクト名、SubjectName)が同一な順方向相互認証証明書を発行している。   In step S132 of FIG. 13, the issue application created by the transfer destination certificate authority device 1 is provided to the administrator of the transfer source certificate authority device 2, and issued by the transfer source certificate authority device 2 based on the issue application form. The administrator of the destination certificate authority apparatus 1 receives the forward-direction mutual authentication certificate that has been sent. An example of the forward mutual authentication certificate is shown in FIG. FIG. 15 shows only the data indicating the characteristics of the forward mutual authentication certificate in the general authentication certificate format. The forward mutual authentication certificate issued here is version = V3, serialNmuber = n + 2, signature algorithm = sha1withRSAEncription, issuing certificate authority name (IssuerName) = A1, expiration date = 2009/1/2/0: 00 -2010/1/1/0: 00, Issuer name (SubjectName) = A1, Subject key identifier = A, Certificate Authority key identifier = a. Issuer name (IsuuerName), Issuer name ( A forward mutual authentication certificate with the same subject name (SubjectName) is issued.

図13のステップS133で、管理者は図14Bに示す画面例のように、順方向相互認証証明書の格納場所(c:\NewCaCrossCertReq.p7c)をCA初期設定ウィザードにて指定し、移行先認証局装置1で順方向相互認証証明書を読み込む。   In step S133 in FIG. 13, the administrator specifies the storage location of the forward mutual authentication certificate (c: \ NewCaCrossCertReq.p7c) in the CA initial setting wizard as shown in the screen example in FIG. The station apparatus 1 reads the forward mutual authentication certificate.

そして、図13のステップS134で、移行元認証局装置2が発行した順方向相互認証証明書であるか否かを署名検証で確認する。ステップS134で、順方向相互認証証明書が移行元認証局装置2で発行されたものでないと判断された場合(エラー)、ステップS137に進み、認証パスの生成失敗として処理を終了する。ステップS134で、順方向相互認証証明書が移行元認証局装置2で発行されたものと判断された場合(OK)、ステップS135に進む。   Then, in step S134 of FIG. 13, it is confirmed by signature verification whether the certificate is a forward mutual authentication certificate issued by the migration source certificate authority apparatus 2. If it is determined in step S134 that the forward mutual authentication certificate is not issued by the migration source certificate authority apparatus 2 (error), the process proceeds to step S137, and the process ends as a certification path generation failure. If it is determined in step S134 that the forward mutual authentication certificate has been issued by the migration source certificate authority apparatus 2 (OK), the process proceeds to step S135.

図13のステップS135で、順方向相互認証証明書のシリアル番号を抽出し、これを証明書シリアル番号カウンタ15に設定したうえで、このシリアル番号でダミー証明書を発行する。またその発行に対応するレコードを認証局リポジトリ14の管理する認証局発行情報に追加する。   In step S135 of FIG. 13, the serial number of the forward mutual authentication certificate is extracted, set in the certificate serial number counter 15, and a dummy certificate is issued with this serial number. A record corresponding to the issue is added to the certificate authority issuance information managed by the certificate authority repository 14.

そして図13のステップS136で、ステップS135で認証局リポジトリ14に追加したレコードにおける証明書データ欄(図7参照)部分に、移行元認証局装置2が発行した順方向相互認証証明書のバイナリデータを上書きする。   In step S136 of FIG. 13, the binary data of the forward mutual authentication certificate issued by the source CA device 2 is added to the certificate data field (see FIG. 7) in the record added to the CA repository 14 in step S135. Is overwritten.

以上、図6のステップS3の処理を詳細に説明したが、次に図6のステップS4の処理を詳細に説明する。尚、この認証パス(逆方向)を生成する処理は、認証パス生成機能(逆方向)22が実行する処理である。   The processing in step S3 in FIG. 6 has been described in detail above. Next, the processing in step S4 in FIG. 6 will be described in detail. The process for generating the authentication path (reverse direction) is a process executed by the authentication path generation function (reverse direction) 22.

図16に、図6のステップS4の詳細なフローを示す。まずステップS161で、移行元認証局装置2で作成された逆方向相互認証証明書の発行申請書を、移行元認証局装置2の管理者から受け取る。そして、図17Aに示す画面例のように、発行申請書の格納場所(c:\OldCaCrossCertReq.txt)をCA初期設定ウィザードにて指定し、移行先認証局装置1で逆方向相互認証証明書の発行申請書を読み込む。   FIG. 16 shows a detailed flow of step S4 of FIG. First, in step S161, an application for issuing a reverse mutual authentication certificate created by the migration source CA device 2 is received from the administrator of the migration source CA device 2. Then, as in the screen example shown in FIG. 17A, the storage location of the issuance application form (c: \ OldCaCrossCertReq.txt) is specified using the CA initial setting wizard, Read the issuance application form.

次に、図16のS162で、図17Bに示す画面例のように、逆方向相互認証証明書の発行が指示され、移行先認証局装置1で逆方向相互認証証明書を発行する。尚、このとき、証明書の発行記録として、認証局リポジトリ14に管理されている認証局発行情報に、対応するレコードが追加される。   Next, in S162 of FIG. 16, as in the example of the screen illustrated in FIG. 17B, the issuance of the reverse mutual authentication certificate is instructed, and the migration destination certificate authority apparatus 1 issues the reverse mutual authentication certificate. At this time, as a certificate issuance record, a corresponding record is added to the certificate authority issuance information managed in the certificate authority repository 14.

逆方向相互認証証明書の一例を図18に示す。図18は、一般的な認証証明書のフォーマットのうち、逆方向相互認証証明書の特徴を示すデータについてのみ示している。ここで発行される逆方向相互認証証明書は、version=V3, serialNmuber=n+3, 署名アルゴリズム=sha1withRSAEncription、発行認証局名(IssuerName)=A1, 有効期限=2009/1/3/0:00-2019/1/1/0:00、被発行者名(SubjectName)=A1, サブジェクト鍵識別子=a, 認証局鍵識別子=A、となっており発行者名(IsuuerName)と被発行者名(サブジェクト名、SubjectName)が同一であり、更に、図15に示した順方向相互認証証明書の発行者名、被発行者名とも同一となっている。このように、移行元認証局装置と移行先認証局装置が発行者名(IssureName)と被発行者名(SubjectName)が同一である相互認証証明書を双方の認証局装置が発行することにより、双方の認証局装置が同一認証局装置であると認識される認証パスが生成される。   An example of the reverse mutual authentication certificate is shown in FIG. FIG. 18 shows only the data indicating the characteristics of the reverse mutual authentication certificate in the general authentication certificate format. The reverse mutual authentication certificate issued here is version = V3, serialNmuber = n + 3, signature algorithm = sha1withRSAEncription, issuing certificate authority name (IssuerName) = A1, expiration date = 2009/1/3/0: 00 -2019/1/1/0: 00, Issuer name (SubjectName) = A1, Subject key identifier = a, CA key identifier = A, and issuer name (IsuuerName) and issuer name ( The subject name (SubjectName) is the same, and the issuer name and the issuer name of the forward mutual authentication certificate shown in FIG. 15 are also the same. In this way, both certificate authority devices issue a mutual authentication certificate in which the issuer name (IssureName) and issuer name (SubjectName) are the same in the source certificate authority device and the destination certificate authority device, An authentication path is generated in which both certificate authority devices are recognized as the same certificate authority device.

以上、図6のステップS4の処理を詳細に説明したが、最後に図6のステップS5について説明する。ステップS5では、移行先認証局装置1の画面に図19に示すようなメッセージ(「移行元認証局から移行先認証局への移行処理が完了しました。移行元認証局は停止させ、速やかにシステム破棄してください。」)が表示される。これにより、管理者は移行元認証局装置2を廃棄する。そして図6のステップS6で、認証局システムの通常運用が再開する。   The processing in step S4 in FIG. 6 has been described in detail above. Finally, step S5 in FIG. 6 will be described. In step S5, a message such as shown in FIG. 19 (“The migration process from the migration source certification authority to the migration destination certification authority is completed. The migration source certification authority is stopped and promptly displayed. Please discard the system. ”) Is displayed. As a result, the administrator discards the migration source certificate authority device 2. In step S6 of FIG. 6, normal operation of the certificate authority system is resumed.

以上、実施例1について図面を参照しながら説明してきたが、上述の認証局装置を実現する情報処理装置200のハードウェア構成を図20に示す。
情報処理装置200は、CPU201、メモリ202、入力装置203、出力装置204、外部記録装置205、媒体駆動装置206を含み、これらがバス208で接続される構成である。
As described above, the first embodiment has been described with reference to the drawings. FIG. 20 illustrates a hardware configuration of the information processing apparatus 200 that realizes the above-described certificate authority apparatus.
The information processing apparatus 200 includes a CPU 201, a memory 202, an input device 203, an output device 204, an external recording device 205, and a medium driving device 206, which are connected via a bus 208.

メモリ202は、たとえば、ROM(Read Only Memory),RAM(Random Access Memory)等を含み、認証局装置を実現するためのプログラムやデータを格納する。   The memory 202 includes, for example, a ROM (Read Only Memory), a RAM (Random Access Memory), and the like, and stores programs and data for realizing the certificate authority device.

CPU201は、メモリ202を使用して図6、図8、図11、図13、図16等に示したフローを実現したプログラムを実行することにより認証局装置を構成する。
入力装置203は、例えば、キーボード、ポインティングデバイス、タッチパネル等であり、情報の入力等に用いられる。出力装置204は、例えばディスプレイやプリンタ等である。
The CPU 201 uses the memory 202 to configure a certificate authority device by executing a program that realizes the flow shown in FIGS. 6, 8, 11, 13, 16, and the like.
The input device 203 is, for example, a keyboard, a pointing device, a touch panel, etc., and is used for inputting information. The output device 204 is, for example, a display or a printer.

外部記憶装置205は、例えば磁気ディスク装置、光ディスク装置、光磁気ディスク装置等である。この外部記憶装置205に、プログラムとデータを保存しておき、必要に応じて、それらをメモリ202上にロードして使用する。この外部記憶装置205は、認証局装置の認証局リポジトリ14を含むものである。また、移行元認証局装置2の認証局リポジトリのデータ等を記録した可搬記録媒体207を、移行先認証局装置1の媒体駆動装置206で読み出し、データを一旦この外部記憶装置205に格納してから、管理者の設定入力の後、認証局発行情報が格納される。   The external storage device 205 is, for example, a magnetic disk device, an optical disk device, a magneto-optical disk device, or the like. Programs and data are stored in the external storage device 205, and are loaded onto the memory 202 and used as necessary. The external storage device 205 includes the certificate authority repository 14 of the certificate authority device. Further, the portable recording medium 207 in which the data of the certificate authority repository of the migration source certificate authority apparatus 2 is recorded is read by the medium drive device 206 of the migration destination certificate authority apparatus 1 and the data is temporarily stored in the external storage device 205. After that, the certificate authority issuance information is stored after the administrator inputs the settings.

媒体駆動装置206は、可搬記録媒体207を駆動し、その記録内容にアクセスする。可搬記録媒体207としては、メモリカード、メモリスティック、フレキシブルディスク、CR−ROM(Compact Disc Read Only Memory)、光ディスク、光磁気ディスク、DVD(Digital Versatile Disk)等、任意のコンピュータで読み取り可能な記録媒体が用いられる。   The medium driving device 206 drives the portable recording medium 207 and accesses the recorded contents. As a portable recording medium 207, any computer-readable recording such as a memory card, memory stick, flexible disk, CR-ROM (Compact Disc Read Only Memory), optical disk, magneto-optical disk, DVD (Digital Versatile Disk), etc. A medium is used.

以上、実施例1について詳細に説明した。認証局を運営している事業者で、認証局装置製品も自主開発しているところは稀であり、多くはベンダが販売している認証局装置製品を購入して認証局を運用している。しかし、民間企業が提供している製品である以上、10〜20年先も同一製品が提供され、ハードリプレースの都度、同一認証局装置として移行が継続できるとは限らない。そこで、上述した移行機能を移行時に存在する認証局装置製品に搭載することで、常に認証局装置の移行が可能となる。上述の実施例ではでは、移行元の認証局装置製品には一切の改造や内部仕様の開示を行うことなく、移行先の認証局装置製品に移行機能を追加することで実現できるため、移行元の認証局装置製品のインターフェース等が非公開の場合でも実現可能である。今までは別製品の認証局装置をリプレースする際には移行先である新認証局装置と移行元である旧認証局装置の両方を長期間運用しなければならず、コストや運用負荷などさまざまな負担があったが、その負担が今後は削減されるという効果がある。   In the above, Example 1 was demonstrated in detail. It is rare that a company that operates a certificate authority and independently develops certificate authority device products. Many of them purchase certificate authority device products sold by vendors and operate certificate authorities. . However, as long as it is a product provided by a private company, the same product will be provided 10 to 20 years ahead, and it is not always possible to continue the transition as the same CA device every time a hardware replacement is made. Therefore, by installing the above-described migration function in the certification authority device product that exists at the time of migration, the certification authority device can always be migrated. In the above-described embodiment, the migration source certificate authority apparatus product can be realized by adding a migration function to the migration destination certification authority apparatus product without any modification or disclosure of internal specifications. This can be realized even when the interface of the certificate authority device product is not disclosed. Until now, when replacing a separate CA, the new CA and the old CA must be operated for a long period of time. There is an effect that the burden is reduced in the future.

以上のように説明してきたが、本発明は上記実施例に記載したことに限定されないことは言うまでもない。上記実施例では、相互認証証明書を移行元認証局装置および移行先認証局装置間で発行する場合に移行先認証局装置から申請したが、逆に移行元認証局装置から申請するように実施してもかまわない。また、移行先認証局装置の認証局リポジトリの構成として図7の構成を示したが、上述したような動作を認証局装置が行えるような構成であればいずれの構成でもよく、この構成に限定されない。このように、本発明の趣旨を逸脱しない範囲において様々な変更が可能である。   As described above, it goes without saying that the present invention is not limited to the description in the above embodiments. In the above example, when a mutual authentication certificate is issued between the migration source CA device and the migration destination CA device, an application was made from the migration destination CA device, but conversely, an application was made from the migration source CA device It doesn't matter. Further, although the configuration of FIG. 7 is shown as the configuration of the certificate authority repository of the transfer destination certificate authority device, any configuration is possible as long as the certificate authority device can perform the above-described operation, and the configuration is limited to this configuration. Not. As described above, various modifications can be made without departing from the spirit of the present invention.

以上の実施例を含む実施形態に関し、更に以下の付記を開示する。
(付記1)
証明書管理リポジトリの構成が異なる認証局装置間において、移行元認証局装置の資産を移行先認証局装置に移行するための方法であって、
前記移行先認証局装置が、前記移行元認証局装置が発行した認証局証明書およびエンドエンティティ証明書を読み込んで解析して認証局発行情報を作成し、更に、該移行元認証局装置が発行した最新の、失効した証明書のリストを読み込んで解析して、該認証局発行情報に失効情報を追加し、
前記移行元認証局装置および前記移行先認証局装置が、発行者名と被発行者名が同一の証明書であって、移行元認証局装置の鍵を古い鍵、移行先認証局装置の鍵を新しい鍵とした相互認証証明書を発行する、
ことを特徴とする認証局装置移行方法。
(付記2)
証明書管理リポジトリの構成が異なる認証局装置間で移行元認証局装置の資産の移行を行うために、移行先認証局装置を構成する情報処理装置を、
前記移行元認証局装置が発行した認証局証明書およびエンドエンティティ証明書を、読み込んで解析して、前記移行先認証局装置固有の認証局発行情報を作成し、該移行元認証局装置が発行した最新の、失効した証明書のリストを読込んで解析して、該認証局発行情報に失効情報を追加する、資産移行手段と、
移行作業開始後に前記移行元認証局装置で発行されたダミー証明書のシリアル番号にて前記移行先認証局装置の認証局証明書を発行するとともに、前記認証局発行情報に発行記録としてのレコードを追加する、移行先認証局証明書発行手段と、
順方向相互認証証明書発行申請書を作成し、前記移行元認証局装置で発行された順方向相互認証証明書を取り込み、前記認証局発行情報に該順方向相互認証証明書に対応するレコードを追加する、順方向認証パス生成手段と、
前記移行元認証局装置で作成された逆方向相互認証証明書発行申請書に基づいて、前記順方向相互認証証明書に対応する逆方向相互認証証明書を発行するとともに、前記認証局発行情報に発行記録としてのレコードを追加する、逆方向認証パス生成手段と、
して機能させるための認証局装置移行プログラム。
(付記3)
前記認証局発行情報は、証明書のシリアル番号、証明書の種別、証明書の被発行者名、証明書の発行者名、有効期間、証明書バイナリデータをそれぞれ格納する格納欄を含むレコードをリスト状にして構成されるもので、
前記資産移行手段は、前記読み込んだ認証局証明書および全てのエンドエンティティ証明書から、証明書のシリアル番号、証明書の被発行者名、証明書の発行者名、有効期間をそれぞれ抽出し、対応する前記認証局発行情報のレコードの前記格納欄にそれぞれ格納し、前記認証局発行情報のレコードの証明書バイナリデータを格納する前記格納欄には前記認証局証明書および全てのエンドエンティティ証明書のそれぞれの証明書自身のバイナリデータをそのまま格納することを特徴とする付記2記載の認証局装置移行プログラム。
(付記4)
前記認証局発行情報のレコードは、証明書の失効日時、失効理由を格納する格納欄を更に含んで構成され、
前記資産移行手段は、前記認証局発行情報における証明書のシリアル番号と、前記失効した証明書のリストから得られた失効する証明書のシリアル番号が一致するレコードについて、失効日時と失効理由を追加することを特徴とする付記3記載の認証局装置移行プログラム。
(付記5)
前記順方向相互認証証明書は、前記移行元認証局装置から前記移行先認証局装置に宛てて発行される相互認証証明書であり、
前記逆方向相互認証証明書は、前記移行先認証局装置から前記移行元認証局装置に宛てて発行される相互認証証明書であり、
更に、前記順方向相互認証証明書および前記逆方向相互認証証明書は、発行者名と被発行者名が同一の証明書であり、同一認証局装置で古い鍵から新しい鍵に更新を行う場合に発行されるリンク証明書のように、前記移行元認証局装置の鍵を該古い鍵、前記移行先認証局装置の鍵を該新しい鍵として発行される該リンク証明書相当の証明書であることを特徴とする付記2記載の認証局装置移行プログラム。
(付記6)
前記順方向認証パス生成手段は、前記順方向相互認証証明書を取り込むのに合わせてダミー証明書を発行し、前記移行先認証局装置で証明書のシリアル番号が重複するのを回避することを特徴とする付記2乃至付記5いずれか一項に記載の認証局装置移行プログラム。
(付記7)
証明書管理リポジトリの構成が異なる認証局装置間で移行元認証局装置の資産の移行を行う際の移行先側の認証局装置であって、
前記移行元認証局装置が発行した認証局証明書およびエンドエンティティ証明書を、読み込んで解析して、前記移行先側の認証局装置固有の認証局発行情報を作成する移行元証明書の受取手段と、
前記移行元認証局装置が発行した最新の、失効した証明書のリストを読み込んで解析して、前記認証局発行情報に失効情報を追加する移行元失効情報の受取手段と、
移行作業開始後に前記移行元認証局装置で発行されたダミー証明書のシリアル番号にて前記移行先側の認証局装置の認証局証明書を発行するとともに、前記認証局発行情報に発行記録としてのレコードを追加する、認証局証明書の移行発行手段と、
順方向相互認証証明書発行申請書を作成し、前記移行元認証局装置で発行された順方向相互認証証明書を取り込み、前記認証局発行情報に該順方向相互認証証明書に対応するレコードを追加する、順方向認証パス生成手段と、
前記移行元認証局装置で作成された逆方向相互認証証明書発行申請書に基づいて、前記順方向相互認証証明書に対応する逆方向相互認証証明書を発行するとともに、前記認証局発行情報に発行記録としてのレコードを追加する、逆方向認証パス生成手段と、
を含むことを特徴とする認証局装置。
(付記8)
前記認証局発行情報は、証明書のシリアル番号、証明書の種別、証明書の被発行者名、証明書の発行者名、有効期間、証明書バイナリデータをそれぞれ格納する格納欄を含むレコードをリスト状にして構成されるもので、
前記移行元証明書の受取手段は、前記読み込んだ認証局証明書および全てのエンドエンティティ証明書から、証明書のシリアル番号、証明書の被発行者名、証明書の発行者名、有効期間をそれぞれ抽出し、対応する前記認証局発行情報のレコードの前記格納欄にそれぞれ格納し、前記認証局発行情報のレコードの証明書バイナリデータを格納する前記格納欄には前記認証局証明書および全てのエンドエンティティ証明書のそれぞれの証明書自身のバイナリデータをそのまま格納することを特徴とする付記7記載の認証局装置。
(付記9)
前記認証局発行情報のレコードは、証明書の失効日時、失効理由を格納する格納欄を更に含んで構成され、
前記移行元失効情報の受取手段は、前記認証局発行情報における証明書のシリアル番号と、前記失効した証明書のリストから得られた失効する証明書のシリアル番号が一致するレコードについて、失効日時と失効理由を追加することを特徴とする付記8記載の認証局装置。
(付記10)
前記順方向相互認証証明書は、前記移行元認証局装置から前記移行先側の認証局装置に宛てて発行される相互認証証明書であり、
前記逆方向相互認証証明書は、前記移行先側の認証局装置から前記移行元認証局装置に宛てて発行される相互認証証明書であり、
更に、前記順方向相互認証証明書および前記逆方向相互認証証明書は、発行者名と被発行者名が同一の証明書であり、同一認証局装置で古い鍵から新しい鍵に更新を行う場合に発行されるリンク証明書のように、前記移行元認証局装置の鍵を該古い鍵、前記移行先側の認証局装置の鍵を該新しい鍵として発行される該リンク証明書相当の証明書であることを特徴とする付記7記載の認証局装置。
The following additional notes are further disclosed with respect to the embodiment including the above examples.
(Appendix 1)
A method for transferring assets of a transfer source certificate authority device to a transfer destination certificate authority device between certificate authority devices having different certificate management repository configurations,
The migration destination certificate authority apparatus reads and analyzes the certificate authority certificate and end entity certificate issued by the migration source certificate authority apparatus to create certificate authority issuance information, which is further issued by the migration source certificate authority apparatus. Read and parse the latest revoked certificate list, add revocation information to the certificate authority-issued information,
The migration source authentication station apparatus and the migration destination authentication station apparatus, the issuer name and the issuer name is the same certificate, the key of the source authentication station old Ikagi, the target certificate authority the key issues the mutual authentication certificate with the new key,
A certificate authority apparatus migration method characterized by the above.
(Appendix 2)
In order to transfer the assets of the source certificate authority device between certificate authority devices with different certificate management repository configurations, the information processing device constituting the destination certificate authority device is
The certificate authority certificate and end entity certificate issued by the migration source CA device are read and analyzed to create certificate authority issuance information unique to the migration destination CA device, which is issued by the migration source CA device An asset transfer means for reading and analyzing the latest list of revoked certificates and adding revocation information to the certificate authority-issued information;
Issuing a certificate authority certificate of the migration destination certificate authority device with the serial number of the dummy certificate issued by the migration source certificate authority device after the start of the migration work, and a record as an issue record in the certificate authority issue information A destination CA certificate issuing means to be added;
Create a forward cross-certificates issued application, the transition takes in a forward cross-certificates issued under the Certificate Authority, the record corresponding to the forward cross-certificates to the certificate authority issuing information A forward certification path generation means to be added;
Based on the reverse mutual authentication certificate issuance application created by the source certificate authority device , the reverse mutual authentication certificate corresponding to the forward mutual authentication certificate is issued, and in the certificate authority issuance information A reverse authentication path generating means for adding a record as an issuance record;
Certificate authority device migration program to make it function.
(Appendix 3)
The certificate authority issuance information includes a record including a storage column for storing a certificate serial number, a certificate type, a certificate issuer name, a certificate issuer name, a validity period, and certificate binary data. It is configured as a list,
The asset transfer means extracts the certificate serial number, certificate issuer name, certificate issuer name, and validity period from the read CA certificate and all end entity certificates, The certificate authority certificate and all end entity certificates are stored in the storage field of the corresponding certificate authority issuance information record respectively, and the certificate authority data and the certificate binary data of the certificate authority issuance information record are stored in the storage field. The certificate authority device migration program according to appendix 2, wherein the binary data of each of the certificates is stored as it is.
(Appendix 4)
The certificate authority issuance information record further includes a storage field for storing a certificate expiration date and reason for revocation,
The asset transfer means adds a revocation date and a revocation reason for a record in which the serial number of the certificate in the certificate authority issued information matches the serial number of the revoked certificate obtained from the revoked certificate list. The certificate authority device migration program according to supplementary note 3, characterized by:
(Appendix 5)
The forward mutual authentication certificate is a mutual authentication certificate issued from the source certificate authority device to the destination certificate authority device,
The reverse mutual authentication certificate is a mutual authentication certificate issued from the transfer destination certificate authority device to the transfer source certificate authority device,
Further, the forward mutual authentication certificate and the reverse mutual authentication certificate have the same issuer name and issuer name, and the old certificate key is updated from the old key to the new key by the same certificate authority device. The certificate corresponding to the link certificate issued using the old certificate key as the key of the migration source CA device and the new key as the key of the migration destination CA device The certificate authority device migration program according to supplementary note 2, characterized by:
(Appendix 6)
The forward certification path generation means issues a dummy certificate in accordance with taking in the forward mutual authentication certificate, and avoids duplication of the serial number of the certificate in the migration destination CA. The certificate authority device migration program according to any one of Supplementary Note 2 to Supplementary Note 5, which is a feature.
(Appendix 7)
The certificate authority device on the migration destination side when performing asset migration of the source certificate authority device between certificate authority devices with different certificate management repository configurations,
Transfer source certificate receiving means for reading and analyzing a certificate authority certificate and an end entity certificate issued by the transfer source certificate authority apparatus, and generating certificate authority issue information specific to the certificate authority apparatus on the transfer destination side When,
A source of revocation information receiving means for reading and analyzing a list of the latest revoked certificates issued by the source certificate authority apparatus and adding revocation information to the certificate authority issuance information;
Issue the certificate authority certificate of the certificate authority device on the migration destination side with the serial number of the dummy certificate issued by the source certificate authority device after the start of the migration work, and as an issue record in the certificate authority issue information A certificate authority certificate migration issuing means to add records,
Create a forward cross-certificates issued application, the transition takes in a forward cross-certificates issued under the Certificate Authority, the record corresponding to the forward cross-certificates to the certificate authority issuing information A forward certification path generation means to be added;
Based on the reverse mutual authentication certificate issuance application created by the source certificate authority device , the reverse mutual authentication certificate corresponding to the forward mutual authentication certificate is issued, and in the certificate authority issuance information A reverse authentication path generating means for adding a record as an issuance record;
A certificate authority apparatus comprising:
(Appendix 8)
The certificate authority issuance information includes a record including a storage column for storing a certificate serial number, a certificate type, a certificate issuer name, a certificate issuer name, a validity period, and certificate binary data. It is configured as a list,
The means for receiving the migration source certificate includes a certificate serial number, a certificate issuer name, a certificate issuer name, and a validity period from the read CA certificate and all end entity certificates. Each is extracted and stored in the storage field of the corresponding certificate authority issuance information record, and in the storage field for storing certificate binary data of the certificate authority issuance information record, the certificate authority certificate and all The certificate authority device according to appendix 7, wherein the binary data of each end entity certificate is stored as it is.
(Appendix 9)
The certificate authority issuance information record further includes a storage field for storing a certificate expiration date and reason for revocation,
The transfer source revocation information receiving means includes a revocation date and time for a record in which the serial number of the certificate in the CA issued information matches the serial number of the revoked certificate obtained from the revoked certificate list. 9. The certificate authority apparatus according to appendix 8, wherein a reason for revocation is added.
(Appendix 10)
The forward cross-certificates are mutually authenticated certificate issued addressed to the authentication station device of the migration destination side from the migration source authentication station,
The reverse mutual authentication certificate is a mutual authentication certificate issued from the migration-destination- side certificate authority device to the migration-source certificate authority device,
Further, the forward mutual authentication certificate and the reverse mutual authentication certificate have the same issuer name and issuer name, and the old certificate key is updated from the old key to the new key by the same certificate authority device. as issued is linked certificates to the migration source authentication station key the old key, the link certificate corresponding certificates issued the key of the migration destination side authentication station as the new key 8. The certificate authority apparatus according to appendix 7, wherein

1 移行先認証局装置
2 移行元認証局装置
11 移行機能
12 証明書発行機能
13 CRL発行機能
14 認証局リポジトリ(証明書管理DB)
15 証明書シリアル番号カウンタ
16 証明書プロファイルテンプレート
17 CLRシリアル番号カウンタ
18 移行元証明書の受取機能
19 移行元CRLの受取機能
20 認証局証明書の移行発行機能
21 認証パス生成機能(順方向)
22 認証パス生成機能(逆方向)
51 拇印検証機能
52 署名検証機能
53 プロファイル解析機能
201 CPU
202 メモリ
203 入力装置
204 出力装置
205 外部記憶装置
206 媒体駆動装置
207 可搬記録媒体
208 バス
211 証明書発行機能
212 CRL発行機能
213 証明書シリアル番号カウンタ
214 証明書プロファイルテンプレート
215 CRLシリアル番号カウンタ
216 拇印検証機能
217 署名検証機能
218 プロファイル解析機能
219 認証局リポジトリ
DESCRIPTION OF SYMBOLS 1 Transfer destination certificate authority apparatus 2 Transfer source certificate authority apparatus 11 Transfer function 12 Certificate issuing function 13 CRL issuing function 14 Certificate authority repository (certificate management DB)
15 Certificate Serial Number Counter 16 Certificate Profile Template 17 CLR Serial Number Counter 18 Migration Source Certificate Receiving Function 19 Migration Source CRL Receiving Function 20 Certification Authority Certificate Migration Issuing Function 21 Certification Path Generation Function (Forward)
22 Certification path generation function (reverse direction)
51 Thumbprint Verification Function 52 Signature Verification Function 53 Profile Analysis Function 201 CPU
202 Memory 203 Input device 204 Output device 205 External storage device 206 Medium drive device 207 Portable recording medium 208 Bus 211 Certificate issuing function 212 CRL issuing function 213 Certificate serial number counter 214 Certificate profile template 215 CRL serial number counter 216 Thumbnail Verification function 217 Signature verification function 218 Profile analysis function 219 Certificate authority repository

Claims (7)

証明書管理リポジトリの構成が異なる認証局装置間において、移行元認証局装置の資産を移行先認証局装置に移行するための方法であって、
前記移行先認証局装置が、前記移行元認証局装置が発行した認証局証明書およびエンドエンティティ証明書を読み込んで解析して認証局発行情報を作成し、更に、該移行元認証局装置が発行した最新の、失効した証明書のリストを読み込んで解析して、該認証局発行情報に失効情報を追加し、
前記移行元認証局装置および前記移行先認証局装置が、発行者名と被発行者名が同一の証明書であって、移行元認証局装置の鍵を古い鍵、移行先認証局装置の鍵を新しい鍵とした相互認証証明書を発行する、
ことを特徴とする認証局装置移行方法。
A method for transferring assets of a transfer source certificate authority device to a transfer destination certificate authority device between certificate authority devices having different certificate management repository configurations,
The migration destination certificate authority apparatus reads and analyzes the certificate authority certificate and end entity certificate issued by the migration source certificate authority apparatus to create certificate authority issuance information, which is further issued by the migration source certificate authority apparatus. Read and parse the latest revoked certificate list, add revocation information to the certificate authority-issued information,
The migration source authentication station apparatus and the migration destination authentication station apparatus, the issuer name and the issuer name is the same certificate, the key of the source authentication station old Ikagi, the target certificate authority the key issues the mutual authentication certificate and the new key,
A certificate authority apparatus migration method characterized by the above.
証明書管理リポジトリの構成が異なる認証局装置間で移行元認証局装置の資産の移行を行うために、移行先認証局装置を構成する情報処理装置を、
前記移行元認証局装置が発行した認証局証明書およびエンドエンティティ証明書を、読み込んで解析して、前記移行先認証局装置固有の認証局発行情報を作成し、該移行元認証局装置が発行した最新の、失効した証明書のリストを読込んで解析して、該認証局発行情報に失効情報を追加する、資産移行手段と、
移行作業開始後に前記移行元認証局装置で発行されたダミー証明書のシリアル番号にて前記移行先認証局装置の認証局証明書を発行するとともに、前記認証局発行情報に発行記録としてのレコードを追加する、移行先認証局証明書発行手段と、
順方向相互認証証明書発行申請書を作成し、前記移行元認証局装置で発行された順方向相互認証証明書を取り込み、前記認証局発行情報に該順方向相互認証証明書に対応するレコードを追加する、順方向認証パス生成手段と、
前記移行元認証局装置で作成された逆方向相互認証証明書発行申請書に基づいて、前記順方向相互認証証明書に対応する逆方向相互認証証明書を発行するとともに、前記認証局発行情報に発行記録としてのレコードを追加する、逆方向認証パス生成手段と、
して機能させるための認証局装置移行プログラム。
In order to transfer the assets of the source certificate authority device between certificate authority devices with different certificate management repository configurations, the information processing device constituting the destination certificate authority device is
The certificate authority certificate and end entity certificate issued by the migration source CA device are read and analyzed to create certificate authority issuance information unique to the migration destination CA device, which is issued by the migration source CA device An asset transfer means for reading and analyzing the latest list of revoked certificates and adding revocation information to the certificate authority-issued information;
Issuing a certificate authority certificate of the migration destination certificate authority device with the serial number of the dummy certificate issued by the migration source certificate authority device after the start of the migration work, and a record as an issue record in the certificate authority issue information A destination CA certificate issuing means to be added;
Create a forward cross-certificates issued application, the transition takes in a forward cross-certificates issued under the Certificate Authority, the record corresponding to the forward cross-certificates to the certificate authority issuing information A forward certification path generation means to be added;
Based on the reverse mutual authentication certificate issuance application created by the source certificate authority device , the reverse mutual authentication certificate corresponding to the forward mutual authentication certificate is issued, and in the certificate authority issuance information A reverse authentication path generating means for adding a record as an issuance record;
Certificate authority device migration program to make it function.
前記認証局発行情報は、証明書のシリアル番号、証明書の種別、証明書の被発行者名、証明書の発行者名、有効期間、証明書バイナリデータをそれぞれ格納する格納欄を含むレコードをリスト状にして構成されるもので、
前記資産移行手段は、前記読み込んだ認証局証明書および全てのエンドエンティティ証明書から、証明書のシリアル番号、証明書の被発行者名、証明書の発行者名、有効期間をそれぞれ抽出し、対応する前記認証局発行情報のレコードの前記格納欄にそれぞれ格納し、前記認証局発行情報のレコードの証明書バイナリデータを格納する前記格納欄には前記認証局証明書および全てのエンドエンティティ証明書のそれぞれの証明書自身のバイナリデータをそのまま格納することを特徴とする請求項2記載の認証局装置移行プログラム。
The certificate authority issuance information includes a record including a storage column for storing a certificate serial number, a certificate type, a certificate issuer name, a certificate issuer name, a validity period, and certificate binary data. It is configured as a list,
The asset transfer means extracts the certificate serial number, certificate issuer name, certificate issuer name, and validity period from the read CA certificate and all end entity certificates, The certificate authority certificate and all end entity certificates are stored in the storage field of the corresponding certificate authority issuance information record respectively, and the certificate authority data and the certificate binary data of the certificate authority issuance information record are stored in the storage field. The certificate authority device migration program according to claim 2, wherein the binary data of each of the certificates is stored as it is.
前記認証局発行情報のレコードは、証明書の失効日時、失効理由を格納する格納欄を更に含んで構成され、
前記資産移行手段は、前記認証局発行情報における証明書のシリアル番号と、前記失効した証明書のリストから得られた失効する証明書のシリアル番号が一致するレコードについて、失効日時と失効理由を追加することを特徴とする請求項3記載の認証局装置移行プログラム。
The certificate authority issuance information record further includes a storage field for storing a certificate expiration date and reason for revocation,
The asset transfer means adds a revocation date and a revocation reason for a record in which the serial number of the certificate in the certificate authority issued information matches the serial number of the revoked certificate obtained from the revoked certificate list. The certificate authority device migration program according to claim 3, wherein:
前記順方向相互認証証明書は、前記移行元認証局装置から前記移行先認証局装置に宛てて発行される相互認証証明書であり、
前記逆方向相互認証証明書は、前記移行先認証局装置から前記移行元認証局装置に宛てて発行される相互認証証明書であり、
更に、前記順方向相互認証証明書および前記逆方向相互認証証明書は、発行者名と被発行者名が同一の証明書であり、同一認証局装置で古い鍵から新しい鍵に更新を行う場合に発行されるリンク証明書のように、前記移行元認証局装置の鍵を該古い鍵、前記移行先認証局装置の鍵を該新しい鍵として発行される該リンク証明書相当の証明書であることを特徴とする請求項2記載の認証局装置移行プログラム。
The forward mutual authentication certificate is a mutual authentication certificate issued from the source certificate authority device to the destination certificate authority device,
The reverse mutual authentication certificate is a mutual authentication certificate issued from the transfer destination certificate authority device to the transfer source certificate authority device,
Further, the forward mutual authentication certificate and the reverse mutual authentication certificate have the same issuer name and issuer name, and the old certificate key is updated from the old key to the new key by the same certificate authority device. The certificate corresponding to the link certificate issued using the old certificate key as the key of the migration source CA device and the new key as the key of the migration destination CA device The certificate authority device migration program according to claim 2, wherein:
前記順方向認証パス生成手段は、前記順方向相互認証証明書を取り込むのに合わせてダミー証明書を発行し、前記移行先認証局装置で証明書のシリアル番号が重複するのを回避することを特徴とする請求項2乃至請求項5いずれか一項に記載の認証局装置移行プログラム。   The forward certification path generation means issues a dummy certificate in accordance with taking in the forward mutual authentication certificate, and avoids duplication of the serial number of the certificate in the migration destination CA. The certificate authority device migration program according to any one of claims 2 to 5, characterized in that: 証明書管理リポジトリの構成が異なる認証局装置間で移行元認証局装置の資産の移行を行う際の移行先側の認証局装置であって、
前記移行元認証局装置が発行した認証局証明書およびエンドエンティティ証明書を、読み込んで解析して、前記移行先側の認証局装置固有の認証局発行情報を作成する移行元証明書の受取手段と、
前記移行元認証局装置が発行した最新の、失効した証明書のリストを読み込んで解析して、前記認証局発行情報に失効情報を追加する移行元失効情報の受取手段と、
移行作業開始後に前記移行元認証局装置で発行されたダミー証明書のシリアル番号にて前記移行先側の認証局装置の認証局証明書を発行するとともに、前記認証局発行情報に発行記録としてのレコードを追加する、認証局証明書の移行発行手段と、
順方向相互認証証明書発行申請書を作成し、前記移行元認証局装置で発行された順方向相互認証証明書を取り込み、前記認証局発行情報に該順方向相互認証証明書に対応するレコードを追加する、順方向認証パス生成手段と、
前記移行元認証局装置で作成された逆方向相互認証証明書発行申請書に基づいて、前記順方向相互認証証明書に対応する逆方向相互認証証明書を発行するとともに、前記認証局発行情報に発行記録としてのレコードを追加する、逆方向認証パス生成手段と、
を含むことを特徴とする認証局装置。
The certificate authority device on the migration destination side when performing asset migration of the source certificate authority device between certificate authority devices with different certificate management repository configurations,
Transfer source certificate receiving means for reading and analyzing a certificate authority certificate and an end entity certificate issued by the transfer source certificate authority apparatus, and generating certificate authority issue information specific to the certificate authority apparatus on the transfer destination side When,
A source of revocation information receiving means for reading and analyzing a list of the latest revoked certificates issued by the source certificate authority apparatus and adding revocation information to the certificate authority issuance information;
Issue the certificate authority certificate of the certificate authority device on the migration destination side with the serial number of the dummy certificate issued by the source certificate authority device after the start of the migration work, and as an issue record in the certificate authority issue information A certificate authority certificate migration issuing means to add records,
Create a forward cross-certificates issued application, the transition takes in a forward cross-certificates issued under the Certificate Authority, the record corresponding to the forward cross-certificates to the certificate authority issuing information A forward certification path generation means to be added;
Based on the reverse mutual authentication certificate issuance application created by the source certificate authority device , the reverse mutual authentication certificate corresponding to the forward mutual authentication certificate is issued, and in the certificate authority issuance information A reverse authentication path generating means for adding a record as an issuance record;
A certificate authority apparatus comprising:
JP2009243969A 2009-10-23 2009-10-23 Certification authority apparatus migration method, certification authority apparatus migration program, certification authority apparatus Active JP5493697B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009243969A JP5493697B2 (en) 2009-10-23 2009-10-23 Certification authority apparatus migration method, certification authority apparatus migration program, certification authority apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009243969A JP5493697B2 (en) 2009-10-23 2009-10-23 Certification authority apparatus migration method, certification authority apparatus migration program, certification authority apparatus

Publications (2)

Publication Number Publication Date
JP2011091656A JP2011091656A (en) 2011-05-06
JP5493697B2 true JP5493697B2 (en) 2014-05-14

Family

ID=44109476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009243969A Active JP5493697B2 (en) 2009-10-23 2009-10-23 Certification authority apparatus migration method, certification authority apparatus migration program, certification authority apparatus

Country Status (1)

Country Link
JP (1) JP5493697B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11777913B2 (en) * 2018-12-04 2023-10-03 Journey.ai Generating reports from information within a zero-knowledge data management network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200423677A (en) * 2003-04-01 2004-11-01 Matsushita Electric Ind Co Ltd Communication apparatus and authentication apparatus
JP4002253B2 (en) * 2004-04-14 2007-10-31 日本電信電話株式会社 Certificate issuing service device, certificate issuing service method, and certificate issuing service program
JP2008252440A (en) * 2007-03-30 2008-10-16 Hitachi Ltd Linkage electronic certificate issuing, utilization and verification system

Also Published As

Publication number Publication date
JP2011091656A (en) 2011-05-06

Similar Documents

Publication Publication Date Title
US10965472B2 (en) Secure bootstrap for a blockchain network
JP3272283B2 (en) Electronic data storage device
US20180183687A1 (en) System and Method for Managing Services and Licenses Using a Blockchain Network
US8370626B2 (en) Method and apparatus for a configurable online public key infrastructure (PKI) management system
JP4783112B2 (en) Signature history storage device
US8707253B2 (en) Method and computer program product for creating a questionnaire interface program
US20170364355A1 (en) Data organization procedure and development environment system
JP2019527904A (en) Device programming with system generation
EP1769302A1 (en) Data processing apparatus and method
CN101960464A (en) Information processing device
US20210133903A1 (en) Digitized contract generation with colocation security
EP3806385B1 (en) Cryptologic blockchain interoperability membership system
JP5448892B2 (en) Certificate verification system, path constraint information generation apparatus, certificate verification apparatus, and certificate verification method
TW202123651A (en) Device programming with system generation
JP6868728B2 (en) Methods and Equipment for Continuous Delivery of Permissioned Blockchain Applications
JP5493697B2 (en) Certification authority apparatus migration method, certification authority apparatus migration program, certification authority apparatus
JP2008005090A (en) System for issuing and verifying certificates of several open keys, and method for issuing and verifying certificates of several open keys
JP2022552420A (en) Distributed ledger based method and system for certificate authentication
WO2022225467A1 (en) System and method for creating multi dimension blockchain
CN115428400A (en) Revoking access rights to a network
CN109859067A (en) Auxiliary manufacture verification method, device and electronic equipment based on block chain
JP2019220148A (en) Management method, management apparatus, and program
MVP et al. Microsoft System Center 2012 R2 Operations Manager Cookbook
US11880717B1 (en) Methods and apparatus for a multi-tenant computer system for producing service results by matching and resolving conflicts of service requests from client compute devices
EP3965391A1 (en) Certificate transfer system and certificate transfer method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140217

R150 Certificate of patent or registration of utility model

Ref document number: 5493697

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150