JPWO2009001855A1 - サーバ証明書発行システム - Google Patents

サーバ証明書発行システム Download PDF

Info

Publication number
JPWO2009001855A1
JPWO2009001855A1 JP2009520614A JP2009520614A JPWO2009001855A1 JP WO2009001855 A1 JPWO2009001855 A1 JP WO2009001855A1 JP 2009520614 A JP2009520614 A JP 2009520614A JP 2009520614 A JP2009520614 A JP 2009520614A JP WO2009001855 A1 JPWO2009001855 A1 JP WO2009001855A1
Authority
JP
Japan
Prior art keywords
server
verification
certificate
server certificate
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009520614A
Other languages
English (en)
Other versions
JP4494521B2 (ja
Inventor
木戸 啓介
啓介 木戸
一郎 中條
一郎 中條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GlobalSign KK
Original Assignee
GlobalSign KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2007262485A external-priority patent/JP4128610B1/ja
Application filed by GlobalSign KK filed Critical GlobalSign KK
Application granted granted Critical
Publication of JP4494521B2 publication Critical patent/JP4494521B2/ja
Publication of JPWO2009001855A1 publication Critical patent/JPWO2009001855A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本発明によるサーバ証明書発行システムでは、Webサーバは、少なくともWeb及びメールの設定及び管理を行うコントロールパネル(21)を有する。当該コントロールパネルには、サーバ証明書の発行申込事項を入力するための入力画面を生成する手段(30)と、暗号化のためのパスワードを生成するパスワード生成手段(34)と、証明書の発行要求の意志を示す検証ページを生成する手段(32)とを実装する。検証ページには、検証情報として例えば生成されたパスワードを表示する。登録サーバ(10)は、受信したサーバ証明書発行要求からパスワードを取り出すと共に、Webサーバにアクセスして検証ページに表示されている検証情報を読み取り、読み取った検証情報とパスワードとを照合する。照合の結果として、Webサーバから読み取った検証情報とパスワードとが一致した場合、サーバ証明書の発行対象となるWebサーバが実在するものと判断し、キーペア及びCSRを生成し、CSRを証明書発行サーバ(11)に送出する。

Description

本発明は、Webサーバから送られてくるサーバ証明書発行要求に応じてサーバ証明書を発行するサーバ証明書発行システムに関するものである。
WebサーバとWebブラウザとの間のインターネット通信を安全に行うため、公開鍵暗号基盤(PKI:Public Key Infrastructure)を利用したSSL(Secure Socket Layer)が実用化されている。SSLが導入された通信システムでは、信頼できる第三者機関である認証機関(認証局:CA)から発行されたサーバ証明書(SSL証明書)を用いて暗号化処理が行われるため、なりすまし、改ざん、盗聴等が防止され、一層セキュアなインターネット通信が確保される。
サーバ証明書の発行の申し込みを行う際、Webサーバ又はWebブラウザに搭載されている証明書発行申込機能を利用して公開鍵と秘密鍵のキーペアが生成されている。次に、公開鍵を含む署名要求ファイル(CSR)が生成され、生成されたCSRを登録機関に送信することによりサーバ証明書の発行要求が行われる。サーバ証明書の発行要求を受取った登録機関は、本人確認のための検証を行い、サーバ証明書の発行要求を行ったユーザの真正性が確認された後、CSRが発行機関に送信される。発行機関は、署名要求ファイルに含まれる公開鍵にデジタル署名を行ってサーバ証明書を生成し、生成されたサーバ証明書は登録機関に送付される。そして、登録機関からユーザに対して、Webサーバに対してダウンロードが可能であることが通知される。
サーバ証明書を発行する際、サーバ証明書の発行要求者の同一性確認(本人確認)が重要であり、同一性確認の方法として、ドメイン認証を利用したサーバ証明書発行システムが実用化されている(例えば、特許文献1参照)。この既知の本人確認方法では、サーバ証明書の発行要求があった際、登録サーバはドメイン登録サーバのデータベース(Whois情報)にアクセスし、当該Webサーバについてサーバ証明書の発行を承認する権限を有する承認者と連絡をとり、電話やe-mail等の連絡手段を用いて証明書の発行要求を承認するか否かが検証され、承認者の承認が得られた場合に限り証明書が発行されている。
特開2005−506737号公報
従来のドメイン認証を利用した本人確認方法では、証明書の発行について承認権限を有する者をWhois情報に基づいて検索し、検索された承認者の承認に基づいて本人確認が行われている。しかし、Approver-Email.方式の認証方法では、承認権限を有する者の承認を得ているにすぎず、証明書の発行対象となるWebサーバの実在性が確認されていないため、セキュリティ上の問題があった。また、E-mailによる本人確認では、E-mailが盗聴された場合など、セキュリティ上の問題が発生する危険性が潜在している。さらに、登録機関は、ドメイン登録サーバのデータベースにアクセスして承認者を検索しなければならず、登録機関における本人確認作業が煩雑になる欠点もあった。しかも、電話等の連絡手段により承認確認を得なければならず、証明書の発行を自動化する上で大きな障害となっていた。
さらに、従来の証明書発行システムでは、ユーザがキーペア及びCSRを生成しなければならなかった。しかし、その作業は複雑な入力作業が必要であり、ユーザにとって大きな手続的負担となっている。これらの煩雑性が解消されれば、ユーザの負担が軽減され、SSL証明書の活用が期待される。
本発明の目的は、証明書発行の対象となるWebサーバの実在性を確認でき、セキュリティが一層向上したサーバ証明書発行システムを実現することにある。
さらに、本発明の別の目的は、コンピュータシステムにおいて本人認証を自動的に行うことができ、サーバ証明書の発行を全自動で行うことができるサーバ証明書発行システムを実現することにある。
さらに、本発明の別の目的は、申込者の手続的負担が大幅に軽減されたサーバ証明書発行システムを実現することにある。
本発明によるサーバ証明書発行システムは、登録機関に設置され、ネットワークを介してWebサーバから送られてくるサーバ証明書発行要求を受取り、所定の審査を行って署名要求ファイル(CSR)を発行機関に送信する登録サーバと、発行機関に設置され、登録サーバから送られてくるCSRを受け取り、デジタル署名を行ってサーバ証明書を生成し、生成したサーバ証明書を前記登録サーバに送信する証明書発行サーバとを具えるサーバ証明書発行システムであって、
前記Webサーバは、少なくとも当該Webサーバのアドレス情報を含むサーバ証明書発行要求を生成する手段と、サーバ証明書発行要求を登録機関に設置された登録サーバに送信する手段と、サーバ証明書の発行申込の意志を示す検証ページを生成し、当該検証ページに本人認証のための検証情報を表示する検証ページ生成手段とを有し、
前記登録サーバは、前記Webサーバから送られてくるサーバ証明書発行要求を受信する手段と、受信したサーバ証明書発行要求に含まれるアドレス情報に基づき、Webサーバの検証ページにアクセスし、検証ページに表示されている検証情報を読み取る手段と、読み取られた検証情報とサーバ証明書発行要求に含まれる情報とを照合して検証ページが作成されているか否かを検証する検証手段と、公開鍵と秘密鍵とのキーペアを生成する手段と、生成された公開鍵を含むCSRを生成する手段と、生成したCSRを証明書発行サーバに送信する手段と、証明書発行サーバから送られてくるサーバ証明書を受信する手段と、受信したサーバ証明書を前記Webサーバに送信するサーバ証明書送信手段とを具え、
前記登録サーバは、前記検証手段による検証結果として、検証ページが作成されている場合に限り、証明書発行サーバにCSRを送出することを特徴とする。
従来のサーバ証明書発行システムでは、Eメールや電話等を用いて本人確認が行われているため、セキュリティ上問題があった。例えば、Eメールや電話を用いて本人確認する方式では、申込者の意志を確認することができるが、サーバ証明書の対象であるWebサーバの実在性を確認することができなかった。これではセキュリティ上問題がある。しかも、Eメールや電話又は本人限定郵便による確認方法では、担当者が手作業で行わねばならず、自動化する上で大きな障害となっている。また、ドメイン登録機関にアクセスしてWebサーバの実在性を確認するのでは、手続が極めて煩雑になってしまう。そこで、本発明は、セキュリティが一層高くなると共にコンピュータシステムとして自動化することが可能なサーバ証明書発行システムを実現することを目的とする。
上記目的を達成するため、本発明によるサーバ証明書発行システムでは、以下の構成要件を必須事項とする。
(a)Webサーバは、登録機関へのサーバ証明書発行要求の送信に対応して、サーバ証明書の対象となるWebサーバに本人確認のための検証ページを作成し、検証ページに検証情報を表示する。
(b)登録機関側では、サーバ証明書発行要求を受取った際、サーバ証明書発行要求に含まれるアドレス情報に基づいてWebサーバの検証ページにアクセスし、表示されている検証情報を読み取り、読み取った検証情報とサーバ証明書発行要求に含まれる情報(例えば、暗号化されたランダムな検証データ)とを照合することにより検証ページとサーバ証明書発行要求との対応関係を検証し、検証ページの真正性を確認する。ここで重要なことは、Webサーバの検証ページから検証情報を読み取るだけでなく、読み取った検証情報をサーバ証明書発行要求に含まれる情報と照合することにより検証ページの真正性を確認していることである。すなわち、登録機関に設置された登録サーバが、サーバ証明書発行要求に含まれるアドレス情報に基づいてWebサーバの検証ページにアクセスして検証情報を読み取れば、サーバ証明書の対象となるWebサーバの実在性を確認することができる。しかし、これだけでは、検証ページの真正性まで確認することはできない。これに対して、検証ページから読み取った検証情報をサーバ証明書発行要求に含まれる情報と照合すれば、サーバ証明書発行要求と検証ページとの対応関係まで把握することができ、この結果検証ページの真正性まで確認することが可能である。さらに、サーバ証明書の発行要求の意志である本人確認も行える。
さらに、登録機関側における本人認証方法として、検証ページへアクセスすると共に読み取った検証情報とサーバ証明書発行要求に含まれる情報とを照合することにより、登録機関に設置したコンピュータシステム(登録サーバ)において自動的に本人認証することが可能になり、サーバ証明書発行システム全体を全自動化することが可能になる。すなわち、サーバ証明書発行要求に含まれる情報は電子データであり、検証ページから読み取られた検証情報も電子データである。従って、コンピュータシステムにおいて、入手経路の異なる2つの電子データ同士を比較することにより、本人認証のプロセスを自動化することが可能になる。
このように、本願発明の要旨は、(a)サーバ証明書発行要求の送信に際し、Webサーバにおいて検証ページを形成すること、(b)登録サーバにおいて、Webサーバの検証ページにアクセスして検証情報を読み取ること、及び、(c))読み取った検証情報とサーバ証明書発行要求に含まれる情報とを照合することの3個の構成要件が相まって初めてセキュリティの向上及びサーバ証明書発行システムの自動化の目的が実現され、これらの構成要件のうち1つでも欠いた場合本願発明の目的を実現することは不可能である。
本発明によるサーバ証明書発行システムの好適実施例は、Webサーバは、検証データを生成する検証データ生成手段を有し、前記検証ページ生成手段は、検証データ生成手段により生成された検証データを検証情報として検証ページに表示し、前記サーバ証明書発行要求生成手段は、生成された検証データを含むサーバ証明書発行要求を生成し、
前記登録サーバの検証手段は、検証ページから読み取られた検証情報とサーバ証明書発行要求に含まれる検証データとを照合して検証ページが作成されているか否かを検証することを特徴とする。検証データとして、乱数に基づいて生成したランダムな検証データを用いることができる。
検証ページ生成方法として、事前に定めるルール又は暗号演算式でランダム検証ページを生成することもできる。例えば、FQDN(サーバのコモン名)、証明書申込みID、ユーザID、申込み日付など、証明書発行要求から一意に決まる情報を組合せ、暗号演算(例えばハッシュ関数SHA-1)でハッシュ化したデータを、ランダム検証ページの中身として生成する。Webサーバは、ランダム検証ページを生成したあと、ランダム検証ページのURL情報(名称)を証明書発行要求に含めて送信、登録サーバに通知する。
登録サーバは証明書発行要求に含まれるランダム検証ページのURL情報(名称)を取出し、FQDN(サーバのコモン名)を含むURLを生成し、httpプロトコルでランダム検証ページを読込む。ランダム検証ページを読込むことによりページの実在性が確認される。ランダム検証ページの中身と、事前に定めるルール又は暗号演算式で算出される演算結果、例えば、FQDN(サーバのコモン名)、証明書申込みID、ユーザID、申込み日付をハッシュ関数SHA-1でハッシュ化した演算結果とのデータの完全一致を検証することにより、ランダム検証ページの真正性が確認される。
本発明によるサーバ証明書発行システムの別の好適実施例は、Webサーバは、パスワードを生成するパスワード生成手段を有し、前記サーバ証明書発行要求生成手段は、生成されたパスワードを含むサーバ証明書発行要求を生成し、
登録サーバのサーバ証明書送信手段は、前記サーバ証明書発行要求に含まれるパスワードを用いてサーバ証明書及び対応する秘密鍵を暗号化し、暗号化されたサーバ証明書及び秘密鍵を前記Webサーバにダウンロードすることを特徴とする。本発明では、証明書発行サーバから発行されたサーバ証明書及び秘密鍵は、サーバ証明書発行要求に含まれるパスワードにより暗号化され、登録サーバからWebサーバにダウンロードされるので、セキュリティが確保された環境下でWebサーバにダウンロードされる。
本発明によるサーバ証明書発行システムの別の好適実施例は、Webサーバは生成されたパスワードを暗号化する手段を有し、前記サーバ証明書発行要求生成手段は暗号化されたパスワードを含むサーバ証明書発行要求を生成し、
前記登録サーバはサーバ証明書発行要求に含まれる暗号化されたパスワードを復号化する手段を有し、復号化されたパスワードを用いてサーバ証明書及び対応する秘密鍵を暗号化することを特徴とする。
本発明によるサーバ証明書発行システムの好適実施例は、Webサーバは、登録サーバに対して証明書の発行状況を問い合わせるステータス照会手段を有し、前記申込IDをキーとして登録サーバに対してステータス照会を周期的に実行することを特徴とする。Webサーバと登録サーバ間は、要求と応答が対となるSOAPインタフェースで結合し、SSL通信による暗号通信と強固な認証でセキュリティを確保する。ランダム検証ページの検証結果は、証明書発行要求の応答として、即時にWebサーバに戻る。FQDNの入力誤りなどは、申込み時点で通知される。
本発明によるサーバ証明書発行システムの別の好適実施例は、Webサーバは、主としてWeb及びメールの設定及び管理を行うコントロールパネルを有し、前記サーバ証明書の発行申込情報を入力するための入力画面を生成する手段、パスワード生成手段、検証ページ生成手段、サーバ証明書発行要求生成手段、及びステータス照会手段は、コントロールパネルに実装されていることを特徴とする。
本発明では、Webサーバに搭載され主としてWeb及びメールの設定及び管理を実行するコントロールパネルの制御のもとでサーバ証明書の発行管理を行うことができる。特に、本発明において用いられるコントロールパネルは、サーバ証明書の発行申込情報を入力するための入力画面を生成する手段、パスワード生成手段、検証ページ生成手段、サーバ証明書発行要求生成手段、及びステータテ照会手段が実装されているので、これらの手段を活用することによりサーバ証明書の発行申込から、発行されたサーバ証明書のインストールまでの処理を一連の処理として自動的に実行することが可能になる。
本発明によるサーバ証明書発行システムの別の好適実施例は、登録サーバは、さらに、証明書発行サーバから送られてきたサーバ証明書を受信する手段と、受信したサーバ証明書をダウンロード領域に格納する手段と、前記Webサーバから送られてきた証明書ステータス照会に対して応答する手段と、ダウンロード領域に格納されているサーバ証明書をWebサーバにダウンロードするダウンロード手段とを有し、当該登録サーバは、Webサーバからの証明書ステータス照会を受信した際対応するサーバ証明書がダウンロード領域に格納されている場合、当該ステータス照会に対する応答として、ダウンロード領域に格納されているサーバ証明書をWebサーバにダウンロードし、サーバ証明書の発行申込から発行されたサーバ証明書をWebサーバにダウンロードするまでの処理を、一連の処理として自動的に実行することを特徴とする。
本発明によれば、登録サーバは、サーバ証明書発行要求を受取った際、FQDNにより特定されるWebサーバにアクセスしてランダム検証ページに表示されている検証情報を読み取り、読み取った検証情報とサーバ証明書発行要求に含まれる申込情報とを照合することにより検証ページの真正性を判断しているので、サーバ証明書の発行対象となるWebサーバの実在性が確認されると共にサーバ管理者のサーバ証明書の発行要求の意志も確認される。この結果、従来のドメイン認証方法よりも一層高いセキュリティが確保される。
さらに、サーバ証明書の発行申込から発行されたサーバ証明書のインストールまでの処理を自動化された一連の処理として実行することが可能になる。
さらに、キーペア及びCSRが登録サーバにより作成されるので、ユーザの手続的負担が軽減される。
本発明によるサーバ証明書発行システムの全体構成を示す線図である。 本発明によるWebサーバの一例を示す線図である。 Webサーバに実装されたSSL証明書発行管理プログラムの一例を示す線図である。 登録サーバのコンピュータシステムの一例を示す線図である。 Webサーバ、登録サーバ及び証明書発行サーバ間の一連の操作及び処理を示す図である。 Webサーバに実装されたSSL証明書発行管理プログラムの変形例を示す線図である。 登録サーバのコンピュータシステムの変形例を示す線図である。
符号の説明
1 ネットワーク
10 登録サーバ
11 証明書発行サーバ
20,40 通信手段
21 コントロールパネル
22 メール機能部
23 Web機能部
24 データベース
25 SSL証明書発行管理プログラム
30 入力画面情報生成手段
31 検証データ生成手段
32 検証ページ生成手段
33 サーバ証明書発行要求生成手段
34 パスワード生成手段
35 暗号化手段
36 格納領域
37 ステータス照会手段
38 ダウンロード要求手段
39 サーバ証明書格納手段
40 復号化手段
41 インストール手段
51 サーバ証明書発行要求受信手段
52 ID付与手段
53 記憶手段
54 審査手段
55 検証データ取り出し手段
56 検証手段
57 URL生成手段
58 検証情報読取手段
59 証明書発行要求応答手段
60 パスワード取り出し手段
61 パスワード復号化手段
62 キーペア生成手段
63 CSR生成手段
64 CSR送信手段
65 サーバ証明書受信手段
66 サーバ証明書暗号化手段
67 ダウンロード領域
68 証明書ステータス照会受信手段
69 ステータス応答送信手段
70 証明書ダウンロード要求受信手段
71 サーバ証明書ダウンロード手段
図1は本発明によるサーバ証明書発行システムの全体構成を示す線図である。ネットワーク1にはホスティング事業者の管理下にあるn台のWebサーバ-1〜Webサーバ-nが接続され、また、ホスティング事業者以外の者の所有に係る別のWebサーバ-mも接続されている。ホスティング事業者の管理下にあるWebサーバ−1〜nは、ネットワーク1及び各端末−1〜nを介して、各Webサーバについて使用権限を有するサーバ使用者によりそれぞれ使用される。また、Webサーバ-mは、ネットワーク1及び別の端末−mを介して当該サーバの管理者により管理される。さらに、ネットワーク1には、サーバ証明書の発行要求を受け付ける登録機関に設置されている登録サーバ10が接続される。さらに、登録サーバ10は、ネットワークを介して発行機関(IA)に設置された証明書発行サーバ11に接続され、証明書発行サーバ11は登録サーバ10から送られてくる署名要求ファイル(CSR)を受取り、デジタル署名を行ってサーバ証明書を発行する。発行されたサーバ証明書は、登録サーバ10に送られ、ネットワークを介してWebサーバにダウンロードされる。
本例では、サーバ証明書の発行要求から発行された証明書のダウンロードまでの機能をWebサーバに搭載されているコントロールパネルに実装するものとする。各Webサーバには、主としてWeb及びメールの設定及び管理を行うコントロールパネルが実装され、本例ではコントロールパネルの制御のもとでSSL証明書の発行及び管理が行われる。例えばWebサーバ1の管理者がサーバ証明書の発行を希望する場合、当該管理者は、端末−1及びネットワークを介して自己が管理するWebサーバ−1対してアクセスし、コントロールパネルのメニューを表示させる。表示されたメニューから、メニュー「SSL証明書の発行」をクリックする。メニュー「SSL証明書の発行」がクリックされると、コントロールパネルは、サーバ証明書の申込情報を入力するための入力画面を表示する。サーバ証明書発行の申込情報として、少なくとも以下の情報を含む。
ア.当該Webサーバのコモンネーム(FQDN:Fully Qualified Domain Name)又はIPアドレス
イ.申込管理者の名前及び電子メールアドレス
ウ.証明書の有効開始日及び有効期間
必要な申込情報の入力が完了すると、コントロールパネルは、サーバ証明書発行要求がされたものと判断し、サーバ証明書発行要求を生成する。生成されたサーバ証明書発行要求は、ネットワークを介して登録サーバ10に送出され、登録サーバにおいて本人確認を含む審査が行われる。当該証明書発行要求が所定の要件を満たしている場合、登録サーバ10は、秘密鍵と公開鍵とのキーペアを生成し、さらに公開鍵を含むCSRを生成し、生成されたCSRをネットワークを介して発行機関に設置されている証明書発行サーバ11に送信する。証明書発行サーバはデジタル署名を行ってサーバ証明書を作成する。作成されたサーバ証明書は登録サーバ10に送られ、ダウンロード領域に格納され、登録サーバはダウンロードが完了したことをWebサーバ1に通知する。Webサーバ1のコントロールパネルは、ダウンロード通知を受け取ると、登録サーバにダウンロード要求を行い、ダウンロードされたサーバ証明書をインストールする。すなわち、本例では、Webサーバの管理者による証明書発行要求が入力された後、Webサーバに実装されているコントロールパネルの制御のもとで、証明書の発行申込からサーバ証明書のインストールまでの処理を一連の処理として実行する。従って、サーバ証明書の発行処理が自動化され、ユーザの負担の大幅に軽減される。尚、Webサーバと登録サーバとの間の通信は、暗号化されたセッションが確立され、暗号化された通信環境のもとでデータの送受信が行われる。
図2は本発明によるWebサーバの一例の構成を示す線図である。Webサーバは、通信手段20を有し、通信手段20を介してユーザ端末との通信を実行する。さらに、Webサーバはコントロールパネル21を有し、コントロールパネル21によりメール及びWebの設定及び管理が行われる。従って、メール機能部22及びWeb機能部23の設定及び管理はコントロールパネル21により行われる。Webサーバには、アプリケーション−1〜−3が実装されると共にデータベース24も実装されている。
コントロールパネル21には、SSL証明書発行管理プログラム25が設けられ、このSSL証明書発行管理プログラム25の制御のもとでサーバ証明書の発行申込から発行されたサーバ証明書のインストールまでの一連の処理が実行される。
図3は、コントロールパネル21のSSL証明書発行管理プログラム25の機能を示す線図である。本例では、本人確認のための検証情報としてランダムな検証データを用いる。当該Webサーバの管理者からの証明書発行のためのアクセスがあると、入力画面生成手段30が起動し、証明書を発行するために必要な申込情報を入力するための入力画面がモニタ上に表示される。サーバ管理者による申込情報の入力が完了すると、検証データ生成手段31が作動し、ランダムな検証データを生成する。この検証データは、本人確認のために用いられる検証情報であり、例えば乱数に基づいてランダムなデータを生成する。生成された検証データは、検証ページ生成手段32及びサーバ証明書発行要求生成手段33に供給する。検証ページ生成手段32は、証明書発行の申込の意志表示である検証ページを作成し、検証データを検証情報として表示する。
申込情報の入力の完了に伴い、パスワード生成手段34が作動して、ダウンロードされるサーバ証明書を暗号化するためのパスワードが生成される。このパスワードは、暗号化手段35に供給されると共に格納領域36に格納される。格納領域35に格納されたパスワードは、登録サーバからダウンロードされたサーバ証明書を復号化するために用いられる。暗号化手段35は、生成されたパスワードを登録サーバの公開鍵で暗号化し、暗号化されたパスワードを生成する。暗号化されたパスワードは、サーバ証明書発行要求生成手段33に送られる。Webサーバと登録サーバとの間には暗号化されたセッションが設定されており、セキュリティが確保されているため、暗号化されていないパスワードを用いても一定レベルのセキュリティが確保される。従って、暗号化されていないパスワードを用いることも可能である。この場合、パスワード生成手段34により生成されたパスワードを直接サーバ証明書発行要求生成手段に供給する。
申込情報に含まれる当該Webサーバのコモンネーム(FQDN:Fully Qualified Domain Name)、申込管理者の名前及び電子メールアドレス、及び証明書の有効開始日及び有効期間等の情報は、サーバ証明書発行要求生成手段33に送出される。サーバ証明書発行要求生成手段33は、検証データ及び暗号化されたパスワードを含むサーバ証明書発行要求を生成し、通信手段20及びネットワーク1を介して登録機関に設置された登録サーバ10に送信する。尚、本例では、検証ページのURLは、登録サーバ側において生成する。
当該SSL発行管理プログラムは、証明書の発行状況を登録サーバに問い合わせるステータス照会手段37を有し、サーバ証明書発行要求を送信した後登録サーバ10に対して周期的に証明書の発行状況を照会すると共に登録サーバからの応答を受信する。さらに、サーバ証明書ダウンロード要求手段38を有し、登録サーバからダウンロード通知がされた際、登録サーバに対してダウンロードの要求を行う。ダウンロードされたサーバ証明書は、サーバ証明書格納手段39に格納される。
図4は、登録機関に設置された登録サーバ10のコンピュータシステムの一例を示す線図である。Webサーバから送信された証明書発行要求は、通信手段50を介して証明書発行要求受信手段51により受信される。受信された証明書発行要求は、ID付与手段52により申込IDが付与され、記憶手段53に一時記憶される。記憶手段に一時記憶された証明書発行要求は順次読み出され、審査手段54により審査され、所定の申込事項が含まれているか否かフォーマットのチエックが行われる。所定の事項が含まれていない場合、エラーとして処理する。
次に、検証データ取り出し手段55が作動し、受信したサーバ証明書発行要求から検証データを取り出して検証手段56に送出する。申込情報からFQDNが取り出され、URL生成手段57に送出する。URL生成手段57は、Webサーバに形成されている検証ページのURL情報を生成する。このURL情報の生成は、申込情報に含まれているFQDNとページ名称(ページアドレス情報)とを用いて検証ページのURLを生成する。生成されたURLは、検証情報読取手段58に送出される。検証情報読取手段58は、生成されたURLにより特定されるWebサーバの検証ページにアクセスし、表示されている検証情報を読み取り、検証手段56に送出する。
検証手段56は、サーバ証明書発行要求から取り出された検証データと、Webサーバの検証ページから読み取った検証情報とを照合し、互いに一致するか否かを確認する。不一致の場合、エラーとして処理し、証明書発行要求応答手段59からWebサーバにエラー送信を行う。一方、取り出された検証データとWebサーバから読み取った検証情報とが一致する場合、当該サーバ証明書発行要求を有効であるとみなし、証明書発行要求応答手段59を介してWebサーバに対して受付完了通知を送信する。
また、パスワード取り出し手段60が作動して、記憶手段53に記憶されているサーバ証明書発行要求からパスワードが取り出される。このパスワードは、パスワード復号化手段61に送出される。
検証結果として、受信されたサーバ証明書発行要求が有効であると判断された場合、キーペア生成手段62が作動して公開鍵と秘密鍵のキーペアを生成する。生成された公開鍵はCSR生成手段64に供給され、公開鍵を含むCSRが生成される。生成されたCSRは、CSR送信手段63から通信手段50及びネットワークを介して発行機関(IA)に設置されている証明書発行サーバ11に送信される。
証明書発行サーバ11は、登録サーバから送られてくるCSRを受信すると、デジタル署名を行ってサーバ証明書(SSL証明書)を生成し、ネットワークを介して登録サーバに送信する。
登録サーバは、証明書発行サーバから送られてくるサーバ証明書をサーバ証明書受信手段65により受信し、サーバ証明書暗号化手段66に供給する。パスワード取り出し手段60により取り出された暗号化されたパスワードは、パスワード復号化手段61に供給され、当該登録サーバの公開鍵と対をなす秘密鍵を用いて復号化される。復号化されたパスワードはサーバ証明書暗号化手段66に供給する。また、キーペア生成手段62により生成された秘密鍵もサーバ証明書暗号化手段66に供給する。サーバ証明書暗号化手段66は、受取ったサーバ証明書及び秘密鍵を、復号化されたパスワードを用いて、Pkcs(Public-Key Cryptography Standards)#12と称されている国際標準で定められているフアィル形式に暗号変換する。尚、Pkcs12形式への暗号化、及びPkcs12形式からの復号化は、標準のライブラリーとしてJava(登録商標)の標準開発環境及びWindows(登録商標)の標準開発環境としてWebサーバに搭載されている。従って、暗号化されたサーバ証明書及び秘密鍵は、Webサーバにおいてパスワードを用いて復号化することができる。暗号化されたサーバ証明書及び秘密鍵はダウンロード領域67に格納する。尚、暗号化されていないパスワードを用いる場合、パスワード復号化手段61は不要である。
登録サーバは、Webサーバから送られてくる証明書のステータス照会を受信する手段68を有する。ステータス照会受信手段68は、Webサーバからのステータス照会を受信すると、付与された申込IDをキーとしてダウンロード領域67にサーバ証明書が格納されているか否かを確認する。サーバ証明書が格納されていない場合、ステータス応答送信手段69を介してWebサーバに対して未完了通知を行う。サーバ証明書が格納されている場合、ステータス応答送信手段を介してダウンロード通知を送信する。Webサーバからのダウンロード要求は、証明書ダウンロード要求受信手段70により受信される。Webサーバからのダウンロード要求が受信されると、当該サーバ証明書は、サーバ証明書ダウンロード手段71によりネットワークを介して当該Webサーバにダウンロードされる。
尚、Webサーバからのステータス照会を受信した時点において、サーバ証明書がダウンロード領域に格納されている場合、ステータス応答としてステータス応答送信手段69を介して当該サーバ証明書をダウンロードすることも可能である。
図3を参照するに、WebサーバにダウンロードされたPkcs12形式のサーバ証明書及び秘密鍵は、サーバ証明書格納手段39に格納される。格納されたサーバ証明書は、復号化手段40に供給され、格納領域36に格納されているパスワードを用いてサーバ証明書と秘密鍵に復号化される。復号化に際し、復号化手段40は、登録サーバの暗号変換プログラムと対応する復号変換プログラムを用いて復号化する。復号化されたサーバ証明書は、インストール手段41によりインストールされる。尚、秘密鍵は、厳重に管理される。WebサーバがMicrosoft 社のインターネットインフォメーションサービス(IIS)の場合、Pkcs12形式のサーバ証明書と対応するパスワードを直接供給することによりインストールが可能である。
図5は、Webサーバ、登録サーバ、及び証明書発行サーバ間におけるサーバ証明書の発行申込からサーバ証明書がダウンロードされるまでの処理手順を示す線図である。Webサーバの管理者又は使用する権利を有する者は、サーバ証明書の発行申込に際し、自己が管理するWebサーバにアクセスし、入力画面を表示させ、所定の申込事項を入力する。Webサーバは、コントロールパネルの制御のもとで、暗号化されたパスワード及びランダムな検証データを生成すると共にサーバ証明書発行要求を生成する。そして、検証ページを作成し、ランダム検証データを検証ページに表示する。サーバ証明書発行要求は、ネットワークを介して登録サーバ10に送信される。
登録サーバは、初めにフォーマットのチェックを行い、入力情報に誤りがある場合、エラー送信を行う。次に、Webサーバのランダム検証ページにアクセスし、検証情報を読み取り、読み取った検証情報とサーバ証明書発行要求に含まれる暗号化されたパスワードとを照合して検証を行う。検証の結果、読み取った検証情報が暗号化されたパスワードと一致しない場合、エラー送信を行う。一致する場合、当該Webサーバに受付完了通知を送信する。さらに、キーペアを生成し、公開鍵を含むCSRを生成し、生成したCSRを証明書発行サーバ11に送信する。
証明書発行サーバは、受取ったCSRについてデジタル署名を行ってサーバ証明書を生成し、生成したサーバ証明書を登録サーバに送信する。
登録サーバは、サーバ証明書発行要求に含まれる暗号化されたパスワードを復号化する。そして、受信したサーバ証明書及び生成された秘密鍵を復号化したパスワードを用いてPkcs12形式に暗号化する。Pkcs12形式に暗号化されたサーバ証明書及び秘密鍵はダウンロード領域に格納する。
登録サーバは、Webサーバから周期的に送られてくるステータス照会を受信し、ダウンロード領域にサーバ証明書が格納されているか否かを確認し、格納されていない場合、応答としてWebサーバに未完了通知を送信する。サーバ証明書がダウンロード領域に格納されている場合、ステータス照会の応答としてダウンロード通知を行う。Webサーバは、ダウンロード通知を受信すると、登録サーバに対してダウンロード要求を送信する。登録サーバは、受信したダウンロード要求に応じて、該当するサーバ証明書をWebサーバにダウンロードする。
Webサーバは、コントロールパネルの制御のもとで、ダウンロードされたサーバ証明書をインストールする。すなわち、パスワードを用いてダウンロードされたサーバ証明書及び秘密鍵を復号化し、秘密鍵を管理領域に格納すると共にインストール手段37を用いてサーバ証明書をインストールする。尚、発行されたサーバ証明書のダウンロード及びインストールの自動化を希望しない場合、登録サーバからのダウンロード通知を受信した後、別の手段を用いてダウンロード及びインストールすることも可能である。
このように、本発明によるサーバ証明書発行システムでは、Webサーバの管理者又は使用権限を有する者がサーバ証明書の発行に必要な事項を入力画面に入力するだけで、サーバ証明書のインストールまでの処理が自動的に実行され、管理者の手続的負担が大幅に軽減される。
図6及び図7は本発明によるサーバ証明書発行システムの変形例を示すものであり、図6はWebサーバのコンピュータシステムを示す線図であり、図7は登録サーバのコンピュータシステムを示す線図である。尚、図3及び図4で用いた構成要素と同一の構成要素には同一符号を付して説明する。本人認証に用いられる検証情報は、乱数から生成されたランダムな検証データに限られず、Webサーバにニユークな種々の情報又はデータを用いることができる。本例では、検証情報として、当該WebサーバのFQDNと申込日時を用い、これらの情報を登録サーバの公開鍵を用いて暗号化し、生成された暗号化データを検証情報として用いる。図6を参照するに、入力画面情報生成手段30に入力された申込情報から、当該WebサーバのFQDN及び申込日時を検証データ生成手段31に供給する。検証情報生成手段31は、当該WebサーバのFQDN及び申込日時を公開鍵で暗号化して検証データを生成する。生成された検証データは、検証ページ生成手段32に送られて検証ページに検証情報が表示される。
さらに、本例では、検証ページのURLをWebサーバ側で作成する。申込情報に含まれるFQDNがURL生成手段80に送出され、検証ページのURL情報が生成される。URL生成手段80は、申込情報に含まれているFQDNとページ名称(ページアドレス情報)とを用いてランダム検証ページのURLを生成する。生成されたURLは、サーバ証明書発行要求生成手段33に送出される。サーバ証明書発行要求生成手段33は、ランダム検証ページのURLを含むサーバ証明書発行要求を登録サーバに送信する。
図7を参照するに、登録サーバにおいて、FQDN及び日付取り出し手段90は、サーバ証明書発行要求からFQDN及び日付を取り出し、暗号化手段91に送出する。暗号化手段91は、FQDN及び日付を登録サーバの公開鍵で暗号化して検証手段56に送出する。サーバ証明書発行要求に含まれるランダム検証ページのURLは、URL取り出し手段92により取り出され、検証情報読取手段58に送られる。検証情報読取手段58は、サーバ証明書発行要求に含まれるURLにより特定されるWebサーバの検証ページにアクセスし、検証情報を読み取り、読み取った検証情報を検証手段56に送出する。検証手段56は、Webサーバのランダム検証ページから読み取られた検証情報と、暗号化手段から送られてきた暗号化データとを照合して検証を行う。検証結果として、暗号化データとWebサーバから読み取られた検証情報とが一致する場合、サーバ証明書の対象となるWebサーバが実在するものと判断し、その後の処理を続行する。このように、検証情報として、種々の暗号化された情報を用いてもセキュリティが確保される。
インターネットにアクセスする場合、サーバのコモン名(FQDN)がIPアドレスに変換され、電文はターゲットとなるサーバにルーティングされる。これらコモン名とIPアドレスとの変換(マッピング)を司るのがDNSである。マッピング情報は、そのドメインを管理するプライマリDNSと称されるマシンで厳格に管理され、インターネット上に分散配置されている多数のDNSキャッシュサーバに順次伝搬される。IPアドレスの変換は、最も近接するDNSキャッシュサーバから問い合わせが始まる。元となるDNSは極めて強固に管理されているため、キャッシュサーバがハッカーの攻撃の対象となる場合がある。
本発明によるサーバ証明書の発行システムでは、URLによるランダム検証ページの読込み時に、取得できるWebサーバのIPアドレスと、1)WhoisDBに登録されている該当ドメインを管理するDNS、即ちプライマリDNS及びセカンダリーDNSに、直接問合せて取得するIPアドレス、又は、2)信頼する第三者機関が管理・運営するDNSに直接問合せて取得するIPアドレスが、一致することを確認する。これにより、DNSキャッシュサーバを対象とするDNS情報の書換え攻撃を検出する元のDNSに直接問い合わせるか、又は、管理が厳格な第三のメジャーなDNSに問い合わすことにより、局所的なDNSの汚染が検出される。従って、コモン名からIPアドレスへの変換とIPアドレスからコモン名への変換が表裏一体であることの確認もセキュリティを向上させる上で効果的である。
従って、ランダム検証ページのIPアドレスと証明書の発行申込を送信したWebサーバのIPアドレスとの一致性を確認すると共に、例えばページ検証した時のランダム検証ページのIPアドレスとWhois情報として登録されている該当ドメインを管理するDNS及び信頼できる第三者のDNSへの直接の問い合わせ結果との一致性を確認することにより、セキュリティは格段に向上する。すなわち、登録サーバは、ドメイン名とIPアドレスとの関係を記憶したデータベースを管理するプライマリードメインネームサーバ(DNS)に直接アクセスしてWebサーバにドメイン名に対応するIPアドレスを取得する手段と、取得したIPアドレスとランダム検証ページのIPアドレスとを照合する手段とを有し、これらのIPアドレスが一致しない場合、当該サーバ証明書発行要求をエラーとして処理することも可能である。
尚、ランダム検証ページを検証したときのIPアドレス/URL名をログ履歴として保存することは、コントロールパネル側のログ履歴と共に、不作為の原因解析に非常に有用である。
本発明は上述した実施例だけに限定されず、種々の変更や変形が可能である。上述した実施例では、ホスティング事業者から貸与されたWebサーバにおいて証明書の発行要求を行う例について説明したが、本発明は全てのWebサーバについて適用可能である。この場合、Webサーバの所有権を有する者がサーバ証明書の発行申込を行う場合、自己のWebサーバを介して証明書の発行申込を行うことができる。
また、上述した実施例では、入力画面情報入力手段、パスワード生成手段、及び検証ページ生成手段をコントロールパネルに実装した実施例について説明したが、これらの手段がWebサーバに実装され、コントロールパネルに実装されていない場合についても適用される。
さらに、上述した実施例では、1台のWebサーバを単一の者が管理する場合について説明したが、1台のWebサーバを複数の者が共用する共用型のWebサーバについても適用可能である。
さらに、上述した実施例では、Webサーバに搭載されているコントロールパネルの制御のもとでサーバ証明書の発行申込から証明書のインストールまでの処理を行った。しかし、上述したSSL証明書発行管理プログラムをWebサーバに直接構築することも可能であり、或いは、プラグイン方式により追加の機能としてWebサーバに構築することも可能である。
登録サーバは、初めにフォーマットのチェックを行い、入力情報に誤りがある場合、エラー送信を行う。次に、Webサーバのランダム検証ページにアクセスし、検証情報を読み取り、読み取った検証情報とサーバ証明書発行要求に含まれる検証データとを照合して検証を行う。検証の結果、読み取った検証情報が検証データと一致しない場合、エラー送信を行う。一致する場合、当該Webサーバに受付完了通知を送信する。さらに、キーペアを生成し、公開鍵を含むCSRを生成し、生成したCSRを証明書発行サーバ11に送信する。

Claims (16)

  1. 登録機関に設置され、ネットワークを介してWebサーバから送られてくるサーバ証明書発行要求を受取り、所定の審査を行って署名要求ファイル(CSR)を発行機関に送信する登録サーバと、発行機関に設置され、登録サーバから送られてくるCSRを受け取り、デジタル署名を行ってサーバ証明書を生成し、生成したサーバ証明書を前記登録サーバに送信する証明書発行サーバとを具えるサーバ証明書発行システムであって、
    前記Webサーバは、少なくとも当該Webサーバのアドレス情報を含むサーバ証明書発行要求を生成する手段と、サーバ証明書発行要求を登録機関に設置された登録サーバに送信する手段と、検証ページを生成し、当該検証ページに本人認証のための検証情報を表示する検証ページ生成手段とを有し、
    前記登録サーバは、前記Webサーバから送られてくるサーバ証明書発行要求を受信する手段と、受信したサーバ証明書発行要求に含まれるアドレス情報に基づき、Webサーバの検証ページにアクセスし、検証ページに表示されている検証情報を読み取る手段と、読み取られた検証情報とサーバ証明書発行要求に含まれる情報とを照合して検証ページが作成されているか否かを検証する検証手段と、公開鍵と秘密鍵とのキーペアを生成する手段と、生成された公開鍵を含むCSRを生成する手段と、生成したCSRを証明書発行サーバに送信する手段と、証明書発行サーバから送られてくるサーバ証明書を受信する手段と、受信したサーバ証明書を前記Webサーバに送信するサーバ証明書送信手段とを具え、
    前記登録サーバは、前記検証手段による検証結果として、検証ページが作成されている場合に限り、証明書発行サーバにCSRを送出することを特徴とするサーバ証明書発行システム。
  2. 請求項1に記載のサーバ証明書発行システムにおいて、前記Webサーバは、検証データを生成する検証データ生成手段を有し、前記検証ページ生成手段は、検証データ生成手段により生成された検証データを検証情報として検証ページに表示し、前記サーバ証明書発行要求生成手段は、生成された検証データを含むサーバ証明書発行要求を生成し、
    前記登録サーバの検証手段は、検証ページから読み取られた検証情報とサーバ証明書発行要求に含まれる検証データとを照合して検証ページが作成されているか否かを検証することを特徴とするサーバ証明書発行システム。
  3. 請求項2に記載のサーバ証明書発行システムにおいて、前記検証データ生成手段は、乱数に基づいてランダムな検証データを生成することを特徴とするサーバ証明書発行システム。
  4. 請求項2に記載のサーバ証明書発行システムにおいて、前記検証データ生成手段は、サーバ証明書発行要求に含まれる一部の申込情報について予め定めた暗号演算式を用いて暗号化演算を行って暗号化された検証データを生成し、検証ページ生成手段は、前記暗号化された検証データを検証情報として検証ページに表示し、前記登録サーバの検証手段は、受信したサーバ証明書発行要求に含まれる一部の情報について前記予め定めた暗号演算式を用いて暗号化演算を実行し、生成された暗号化データと検証ページから読み出された検証情報とを照合して検証ページが作成されているか否か検証することを特徴とするサーバ証明書発行システム。
  5. 請求項1から4までのいずれか1項に記載のサーバ証明書発行システムにおいて、前記Webサーバは、パスワードを生成するパスワード生成手段を有し、前記サーバ証明書発行要求生成手段は、生成されたパスワードを含むサーバ証明書発行要求を生成し、
    登録サーバのサーバ証明書送信手段は、前記サーバ証明書発行要求に含まれるパスワードを用いてサーバ証明書及び対応する秘密鍵を暗号化し、暗号化されたサーバ証明書及び秘密鍵を前記Webサーバにダウンロードすることを特徴とするサーバ証明書発行システム。
  6. 請求項5に記載のサーバ証明書発行システムにおいて、前記Webサーバは生成されたパスワードを暗号化する手段を有し、前記サーバ証明書発行要求生成手段は暗号化されたパスワードを含むサーバ証明書発行要求を生成し、
    前記登録サーバはサーバ証明書発行要求に含まれる暗号化されたパスワードを復号化する手段を有し、復号化されたパスワードを用いてサーバ証明書及び対応する秘密鍵を暗号化することを特徴とするサーバ証明書発行システム。
  7. 請求項6に記載のサーバ証明書発行システムにおいて、前記暗号化されたパスワードは、登録サーバの公開鍵により暗号化されていることを特徴とするサーバ証明書発行システム。
  8. 請求項1に記載のサーバ証明書発行システムにおいて、前記サーバ証明書発行要求に含まれるWebサーバのアドレス情報として、当該WebサーバのIPアドレス、FQDN又はランダム検証ページのURL情報を用いることを特徴とするサーバ証明書発行システム。
  9. 請求項8に記載のサーバ証明書発行システムにおいて、前記登録サーバの検証情報読取手段は、サーバ証明書発行要求に含まれる検証ページのURLにアクセスして検証情報を読み取ることを特徴とするサーバ証明書発行システム。
  10. 請求項9に記載のサーバ証明書発行システムにおいて、前記登録サーバは、サーバ証明書発行要求に含まれるWebサーバのFQDN又はIPアドレスと、検証ページの名称とを用いてランダム検証ページのURLを生成する手段を有し、生成したURLにより特定されるWebサーバのランダム検証ページにアクセスして検証情報を読み取ることを特徴とするサーバ証明書発行システム。
  11. 請求項1に記載のサーバ証明書発行システムにおいて、前記Webサーバは、登録サーバに対して証明書の発行状況を問い合わせるステータス照会手段を有し、付与された申込IDをキーとして登録サーバに対してステータス照会を周期的に実行することを特徴とするサーバ証明書発行システム。
  12. 請求項11に記載のサーバ証明書発行システムにおいて、前記登録サーバは、さらに、証明書発行サーバから送られてきたサーバ証明書をダウンロード領域に格納する手段と、前記Webサーバから送られてきた証明書ステータス照会に対して応答する手段と、ダウンロード領域に格納されているサーバ証明書をWebサーバにダウンロードするダウンロード手段とを有し、
    当該登録サーバは、前記申込IDをキーとするWebサーバからの証明書ステータス照会を受信した際、対応するサーバ証明書がダウンロード領域に格納されているか否かを確認し、サーバ証明書が格納されている場合、当該ステータス照会に対する応答として、ダウンロード領域に格納されているサーバ証明書をWebサーバにダウンロードし、サーバ証明書の発行申込から発行されたサーバ証明書をWebサーバにダウンロードするまでの処理を、一連の処理として自動的に実行することを特徴とするサーバ証明書発行システム。
  13. 請求項11に記載のサーバ証明書発行システムにおいて、前記Webサーバは、主としてWeb及びメールの設定及び管理を行うコントロールパネルを有し、前記サーバ証明書の発行申込情報を入力するための入力画面を生成する手段、パスワード生成手段、検証ページ生成手段、サーバ証明書発行要求生成手段、及びステータス照会手段は、コントロールパネルに実装されていることを特徴とするサーバ証明書発行システム。
  14. 請求項1から13までのいずれか1項に記載のサーバ証明書発行システムにおいて、前記Webサーバは、ホスティング事業者の管轄下にあることを特徴とするサーバ証明書発行システム。
  15. 請求項14に記載のサーバ証明書発行システムにおいて、Webサーバの使用権限を有するユーザは、端末及びネットワークを介して自己のWebサーバにアクセスし、サーバ証明書の発行申込情報を入力するための入力画面を呼出し、入力画面上に必要な申込事項を入力することを特徴とするサーバ証明書発行システム。
  16. 請求項1に記載のサーバ証明書発行システムにおいて、前記登録サーバは、ドメイン名とIPアドレスとの関係を記憶したデータベースを管理するプライマリードメインネームサーバ(DNS)に直接アクセスし、前記Webサーバのドメイン名に対応するIPアドレスを取得する手段と、取得したIPアドレスとランダム検証ページのIPアドレスとを照合する手段とをさらに有し、これらのIPアドレスが互いに一致しない場合、サーバ証明書発行要求をエラーとして処理することを特徴とするサーバ証明書発行システム。
JP2009520614A 2007-06-27 2008-06-25 サーバ証明書発行システム Active JP4494521B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2007168777 2007-06-27
JP2007168777 2007-06-27
JP2007262485 2007-10-05
JP2007262485A JP4128610B1 (ja) 2007-10-05 2007-10-05 サーバ証明書発行システム
PCT/JP2008/061541 WO2009001855A1 (ja) 2007-06-27 2008-06-25 サーバ証明書発行システム

Publications (2)

Publication Number Publication Date
JP4494521B2 JP4494521B2 (ja) 2010-06-30
JPWO2009001855A1 true JPWO2009001855A1 (ja) 2010-08-26

Family

ID=40185668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009520614A Active JP4494521B2 (ja) 2007-06-27 2008-06-25 サーバ証明書発行システム

Country Status (5)

Country Link
US (1) US8234490B2 (ja)
EP (1) EP2154817B1 (ja)
JP (1) JP4494521B2 (ja)
CN (1) CN101828358B (ja)
WO (1) WO2009001855A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016130941A (ja) * 2015-01-14 2016-07-21 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9160545B2 (en) * 2009-06-22 2015-10-13 Beyondtrust Software, Inc. Systems and methods for A2A and A2DB security using program authentication factors
US20100325687A1 (en) * 2009-06-22 2010-12-23 Iverson Gyle T Systems and Methods for Custom Device Automatic Password Management
US8863253B2 (en) * 2009-06-22 2014-10-14 Beyondtrust Software, Inc. Systems and methods for automatic discovery of systems and accounts
US8713325B2 (en) * 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US8788811B2 (en) * 2010-05-28 2014-07-22 Red Hat, Inc. Server-side key generation for non-token clients
US9137017B2 (en) * 2010-05-28 2015-09-15 Red Hat, Inc. Key recovery mechanism
US20110296171A1 (en) * 2010-05-28 2011-12-01 Christina Fu Key recovery mechanism
JP5591037B2 (ja) * 2010-09-14 2014-09-17 パナソニック株式会社 電子情報導入システム、端末装置、サーバ装置、電子情報導入方法およびプログラム
US9832183B2 (en) 2011-04-19 2017-11-28 Early Warning Services, Llc Key management using quasi out of band authentication architecture
US9015469B2 (en) 2011-07-28 2015-04-21 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
US8745378B1 (en) * 2012-03-12 2014-06-03 Certified Security Solutions, Inc. System and method for validating SCEP certificate enrollment requests
US8738911B2 (en) * 2012-06-25 2014-05-27 At&T Intellectual Property I, L.P. Secure socket layer keystore and truststore generation
US8707027B1 (en) 2012-07-02 2014-04-22 Symantec Corporation Automatic configuration and provisioning of SSL server certificates
CN103139201B (zh) * 2013-01-22 2015-12-23 中兴通讯股份有限公司 一种网络策略获取方法及数据中心交换机
US8782774B1 (en) 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US9178888B2 (en) * 2013-06-14 2015-11-03 Go Daddy Operating Company, LLC Method for domain control validation
US9521138B2 (en) 2013-06-14 2016-12-13 Go Daddy Operating Company, LLC System for domain control validation
US9300623B1 (en) * 2014-02-18 2016-03-29 Sprint Communications Company L.P. Domain name system cache integrity check
CN104917740B (zh) * 2014-03-14 2018-09-04 中国移动通信集团广东有限公司 一种密码重置方法、密码验证方法及装置
US8996873B1 (en) 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8966267B1 (en) 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
RU2702076C2 (ru) * 2015-04-23 2019-10-03 Унхо ЧХОИ Аутентификация в распределенной среде
US10791110B2 (en) * 2015-07-09 2020-09-29 Cloudflare, Inc. Certificate authority framework
US10305871B2 (en) 2015-12-09 2019-05-28 Cloudflare, Inc. Dynamically serving digital certificates based on secure session properties
CN105846996B (zh) * 2016-03-17 2019-03-12 上海携程商务有限公司 服务器证书的自动部署系统及方法
US10977361B2 (en) 2017-05-16 2021-04-13 Beyondtrust Software, Inc. Systems and methods for controlling privileged operations
CN109474432B (zh) 2017-09-07 2021-11-02 西安西电捷通无线网络通信股份有限公司 数字证书管理方法及设备
CN109741056B (zh) * 2018-12-26 2023-06-16 中国银联股份有限公司 一种电子凭证上传的方法及装置
CN110069941A (zh) * 2019-03-15 2019-07-30 深圳市买买提信息科技有限公司 一种接口访问鉴权方法、装置及计算机可读介质
US11528149B2 (en) 2019-04-26 2022-12-13 Beyondtrust Software, Inc. Root-level application selective configuration
CN110730162B (zh) * 2019-09-16 2022-03-18 北京齐尔布莱特科技有限公司 一种页面的验证方法、移动终端、可读存储介质
JP7352092B2 (ja) * 2019-12-24 2023-09-28 富士通株式会社 制御方法、情報処理装置及び制御プログラム
US10903990B1 (en) 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
CN111460405B (zh) * 2020-03-17 2023-06-30 福建升腾资讯有限公司 一种柜外设备进入后台设置的方法、装置、设备和介质
JP7102461B2 (ja) * 2020-06-08 2022-07-19 一般財団法人日本情報経済社会推進協会 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
CN112235267A (zh) * 2020-09-29 2021-01-15 北京金山云网络技术有限公司 加载证书的方法、网页服务器、中继服务器、介质和系统
TWI831515B (zh) * 2022-12-13 2024-02-01 臺灣網路認證股份有限公司 自動化憑證申請與網域驗證系統及其方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10340253A (ja) * 1997-06-09 1998-12-22 Chugoku Nippon Denki Software Kk ホームページ情報の登録方法および装置
JP2005512395A (ja) * 2001-11-29 2005-04-28 モルガン・スタンレー 電子証明書を認証する方法およびシステム
US20070067465A1 (en) * 2005-09-16 2007-03-22 Microsoft Corporation Validation of domain name control

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US7346689B1 (en) * 1998-04-20 2008-03-18 Sun Microsystems, Inc. Computer architecture having a stateless human interface device and methods of use
US6816900B1 (en) * 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
US7047409B1 (en) * 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
US7003661B2 (en) * 2001-10-12 2006-02-21 Geotrust, Inc. Methods and systems for automated authentication, processing and issuance of digital certificates
ITRM20020335A1 (it) * 2002-06-14 2003-12-15 Telecom Italia Mobile Spa Metodo di autoregistrazione e rilascio automatizzato di certificati digitali e relativa architettura di rete che lo implementa.
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US7698549B2 (en) * 2003-08-15 2010-04-13 Venafi, Inc. Program product for unified certificate requests from certificate authorities
EP1766848A1 (en) * 2004-06-21 2007-03-28 Echoworx Corporation Method, system and computer program for protecting user credentials against security attacks
US20060143442A1 (en) * 2004-12-24 2006-06-29 Smith Sander A Automated issuance of SSL certificates

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10340253A (ja) * 1997-06-09 1998-12-22 Chugoku Nippon Denki Software Kk ホームページ情報の登録方法および装置
JP2005512395A (ja) * 2001-11-29 2005-04-28 モルガン・スタンレー 電子証明書を認証する方法およびシステム
US20070067465A1 (en) * 2005-09-16 2007-03-22 Microsoft Corporation Validation of domain name control

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016130941A (ja) * 2015-01-14 2016-07-21 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム

Also Published As

Publication number Publication date
EP2154817A1 (en) 2010-02-17
EP2154817A4 (en) 2012-04-11
US20100111300A1 (en) 2010-05-06
WO2009001855A1 (ja) 2008-12-31
EP2154817B1 (en) 2013-09-04
US8234490B2 (en) 2012-07-31
CN101828358A (zh) 2010-09-08
JP4494521B2 (ja) 2010-06-30
CN101828358B (zh) 2012-07-04

Similar Documents

Publication Publication Date Title
JP4494521B2 (ja) サーバ証明書発行システム
JP4128610B1 (ja) サーバ証明書発行システム
JP4252620B1 (ja) サーバ証明書発行システム
US8364771B2 (en) Tools for generating PKI email accounts
US7069441B2 (en) VPN enrollment protocol gateway
US8145707B2 (en) Sending digitally signed emails via a web-based email system
US8271788B2 (en) Software registration system
JP2008506317A (ja) 導出鍵を用いたセキュアメッセージングシステム
US8352742B2 (en) Receiving encrypted emails via a web-based email system
IES20070726A2 (en) Automated authenticated certificate renewal system
IES85034Y1 (en) Automated authenticated certificate renewal system
JP2017041179A (ja) 管理装置、情報処理装置、情報配布システム、情報配布方法およびプログラム
RU2006113580A (ru) Система доставки по запросу защищенного электронного сообщения

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20100331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100407

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250