WO2010023779A1 - サーバ証明書発行システム及び本人認証方法 - Google Patents

サーバ証明書発行システム及び本人認証方法 Download PDF

Info

Publication number
WO2010023779A1
WO2010023779A1 PCT/JP2009/001571 JP2009001571W WO2010023779A1 WO 2010023779 A1 WO2010023779 A1 WO 2010023779A1 JP 2009001571 W JP2009001571 W JP 2009001571W WO 2010023779 A1 WO2010023779 A1 WO 2010023779A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
certificate
test
registration
test certificate
Prior art date
Application number
PCT/JP2009/001571
Other languages
English (en)
French (fr)
Inventor
木戸啓介
中條一郎
Original Assignee
Gmoグローバルサイン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gmoグローバルサイン株式会社 filed Critical Gmoグローバルサイン株式会社
Priority to EP09809438.6A priority Critical patent/EP2320375B1/en
Priority to US12/810,653 priority patent/US8250361B2/en
Priority to CN2009801028529A priority patent/CN101925920B/zh
Publication of WO2010023779A1 publication Critical patent/WO2010023779A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Definitions

  • the present invention relates to a server certificate issuing system in which a series of processing from application to downloading of a server certificate is automatically executed. Furthermore, the present invention relates to a personal authentication method implemented in a server certificate issuing system.
  • SSL Secure Socket Layer
  • PKI Public Key Infrastructure
  • SSL certificate server certificate
  • CA certificate authority
  • Tampering, eavesdropping, and the like are prevented, and more secure Internet communication is ensured.
  • a server certificate issuance system that uses domain authentication is a practical method of identity verification.
  • identity verification when a server certificate is issued, the registration server has the authority to access the domain registration authority database (Whoisho information) and approve the issuance of the server certificate for the Web server. Contacting the approver and verifying whether or not to approve the certificate issuance request using a contact means such as telephone or e-mail, the certificate is issued only if the approval of the approver is obtained. ing.
  • the identity verification method using the conventional domain authentication a person who has an authorization authority to issue a certificate is searched based on Whois information, and the identity verification is performed based on the approval of the searched approver.
  • the Approver-Email. Authentication method only obtains the approval of the person who has the authorization authority, and the existence of the Web server to which the certificate is issued has not been confirmed. was there.
  • there is a potential risk of security problems in e-mail identity verification such as when an e-mail is intercepted.
  • the registration authority has to search the approver by accessing the database of the domain registration server, and there is a drawback that the identity verification work in the registration authority becomes complicated.
  • approval confirmation must be obtained by means of communication such as a telephone, which has been a major obstacle to automating certificate issuance.
  • the server certificate issuance system is managed by a registration authority, receives a server certificate issuance request sent from a Web server, a communication server, or a load balancer via a network, and transmits a signature request file to the issuing authority.
  • the signature request file managed by the registration server and the issuing organization and sent from the registration server via the network is received, a server certificate is generated by performing a digital signature, and the generated server certificate is stored in the registration server.
  • a server certificate issuing system comprising a test certificate issuing server for issuing ,
  • the Web server, communication server, or load balancer includes a means for generating a server certificate issuance request including its own address information, a means for transmitting the generated server certificate issuance request to the registration server via a network, Means for installing a test certificate generated by a test certificate issuing server and sent from a registration server for personal authentication,
  • the registration server is configured to receive a server certificate issuance request sent from the Web server, communication server or load balancer, and to the test certificate issuance server in response to receiving the server certificate issuance request.
  • the test certificate issuance server includes means for generating a test certificate in a format format of a public key certificate in response to reception of a test certificate issuance request sent from the registration server, and a generated test certificate.
  • Means for transmitting to the registration server When the registration server accesses the Web server, communication server, or load balancer at the address included in the server certificate issuance request, the SSL protocol session is established, and the certificate information included in the transmitted test certificate When the certificate information included in the installed test certificate matches, the server certificate issuance request is recognized as valid.
  • test certificate in the form of an SSL certificate generated by a test certificate issuing authority. That is, when a server certificate issuance request is issued from the Web server, communication server, or load balancer to the registration server, the registration server transmits a test certificate issuance request to the test certificate issuance server.
  • the test certificate issuance server generates a test certificate in the form of an SSL certificate using the public key and the common name or CSR included in the server certificate issuance request.
  • the generated test certificate is transmitted from the test certificate issuance server to the registration server, and is transmitted from the registration server to the server at the address included in the certificate issuance request to install the test certificate.
  • the registration server accesses the server specified by the address information included in the server certificate issuance request using the SSL protocol, and verifies whether an SSL protocol session is established. That is, in order to install a test certificate, a corresponding private key is required together with the test certificate. If the corresponding secret key does not exist, the SSL communication protocol is not established between the registration server and the server even when accessed using the SSL protocol. Therefore, when a registration server accesses the server, the establishment of an SSL protocol session between the server and the registration server corresponds to the test certificate for the server specified by the server certificate issuance request. There will be a private key. By this verification, the existence of the server to which the certificate is issued is confirmed.
  • the applicant for the server certificate is a person who has management authority for the server.
  • personal authentication with higher security than conventional domain authentication is performed.
  • the installed test certificate is in the form of an SSL certificate
  • the verification work can be performed under the high security environment.
  • Another server certificate issuance system is managed by a registration authority, receives a server certificate issuance request sent from a Web server, a communication server or a load balancer via a network, and sends a signature request file to the issuing authority.
  • the registration server to be transmitted and the signature request file managed by the issuing organization and sent from the registration server via the network are received, a digital signature is generated to generate a server certificate, and the generated server certificate is registered.
  • a server certificate issuing system comprising a certificate issuing server for sending to a server
  • the Web server, communication server, or load balancer includes means for generating a server certificate issuance request including its own address information, means for transmitting the generated server certificate issuance request to the registration server via a network, Means for installing a test certificate sent from the registration server for authentication,
  • the registration server has a means for receiving a server certificate issuance request sent from the Web server, communication server or load balancer, and a test of a public key certificate format in response to the receipt of the server certificate issuance request.
  • Means for generating a certificate means for transmitting the generated test certificate to a corresponding Web server, communication server or load balancer; and a Web server, communication server or load balancer at an address included in the server certificate issuance request.
  • Registrants are allowed to issue test certificates to test whether public key certificates are installed on Web servers, etc. Therefore, in the present invention, when a server certificate issuance request is issued from the Web server to the registration server, a test certificate is generated in the registration server. The generated test certificate is sent to the Web server together with the private key, and is required to be installed. After the installation is completed, the issuing server accesses the Web server at the address included in the server certificate issuance request and verifies whether an SSL session is established.
  • a test certificate can be generated using the key pair generated by the registration server.
  • a personal authentication method is a registration server that is managed by a registration authority, receives a server certificate issuance request sent from a Web server, communication server, or load balancer via a network, and transmits a signature request file to the issuing authority.
  • the signature request file managed by the issuing organization and sent from the registration server via the network is received, a digital signature is generated, a server certificate is generated, and the generated server certificate is transmitted to the registration server.
  • a server certificate issuing system comprising a certificate issuing server A person authentication method
  • the registration server generates a test certificate issuance request in response to reception of a server certificate issuance request sent from a Web server, communication server, or load balancer via a network, and tests the generated test certificate.
  • the test certificate issuance server In response to receiving the test certificate issuance request, the test certificate issuance server Generating a test certificate in the format of a public key certificate and transmitting the generated test certificate to the registration server;
  • the registration server sends the received test certificate to the corresponding Web server, communication server or load balancer;
  • the web server, communication server or load balancer that received the test certificate installs the received test certificate;
  • the registration server accesses the Web server, communication server or load balancer at the address included in the received server certificate issuance request using the SSL protocol, and verifies whether an SSL protocol session is established or not.
  • the registration server accesses the Web server, communication server, or load balancer at the address included in the server certificate issuance request, the SSL protocol session is established, and the certificate information included in the transmitted test certificate If the certificate information included in the installed test certificate matches, the server certificate issuance request is recognized as valid.
  • Another identity authentication method is managed by a registration authority, receives a server certificate issuance request sent from a Web server, communication server, or load balancer via a network, and transmits a signature request file to the issuing authority.
  • the signature request file managed by the registration server and the issuing organization and sent from the registration server via the network is received, a server certificate is generated by performing a digital signature, and the generated server certificate is stored in the registration server.
  • a personal authentication method implemented in a server certificate issuing system comprising a certificate issuing server to transmit, The registration server generates a test certificate in the format of a public key certificate in response to receiving a server certificate issuance request sent from a Web server, communication server, or load balancer via a network.
  • the web server, communication server or load balancer that received the test certificate installs the received test certificate;
  • the registration server accesses the Web server, communication server or load balancer at the address included in the received server certificate issuance request using the SSL protocol, and verifies whether an SSL protocol session is established or not.
  • the registration server accesses the Web server, communication server, or load balancer at the address included in the server certificate issuance request, the SSL protocol session is established, and the certificate information included in the transmitted test certificate If the certificate information included in the installed test certificate matches, the server certificate issuance request is recognized as valid.
  • the server certificate is issued in a higher security environment than the conventional domain authentication method. Furthermore, since the personal authentication is performed by comparing electronic data, processing from application to installation of a server certificate can be automatically performed by using a computer system and communication means.
  • FIG. 1 is a diagram showing an overall configuration of a server certificate issuing system according to the present invention. It is a diagram which shows an example of the web server by this invention. It is a figure which shows 1st Example of the server certificate issuing system by this invention. It is a diagram showing an example of an SSL certificate issuance management program installed in a Web server. It is a figure which shows to the transmission function of CSR of the computer system of a registration server. It is a figure which shows the function after the CSR transmission function of the computer system of a registration server. It is a figure which shows 2nd Example of the server certificate issuing system by this invention. It is a figure which shows the computer system of the registration server in the Example which produces
  • FIG. 1 is a diagram showing the overall configuration of a server certificate issuing system according to the present invention.
  • the network 1 is also connected to a communication server 4 that is a server functioning as a communication device, and is further connected to a load balancer (not shown). Further, the network 1 is connected to a Web server whose management is entrusted to the hosting company.
  • Each user can access and operate a Web server, a communication server, or a load balancer that is owned, managed, or authorized to use via a user terminal.
  • the network 1 is managed by a registration server 6 that is managed by a registration authority that receives a certificate issuance request and a certificate issuing authority that receives a signature request file sent from the registration server and issues a server certificate.
  • a certificate issuing server 7 is connected.
  • a test certificate issuing server 8 managed by a test certificate issuing organization that issues a test certificate used for testing is also connected to the network 1.
  • the test certificate is certificate data in the form of an SSL certificate that is used to check whether a server certificate is installed in a specific environment or to test the operation of a specific business program. And issued by a test certificate issuing organization.
  • This test certificate is generated by digitally signing a signature request file sent from various servers via a registration server using the test certificate issuing organization's private key in the test certificate issuing server. Note that there are cases where the test certificate issuing organization also serves as the registration organization or the issuing organization. In such a case, the test certificate is issued from the registration organization or the issuing organization.
  • each user When each user wishes to issue a server certificate for a web server that he or she owns or manages, each user accesses the web server via the user terminal and the network, generates a server certificate issuance request, It transmits to the registration server 6. Further, the server certificate can be issued for the communication server 4 and the load balancer as well as the Web server. In this case, the administrator of the communication server or the load balancer accesses the communication server 4 via the terminal and the network, generates a server certificate issue request, and transmits it to the registration server 6. Furthermore, for a Web server under the hosting company's jurisdiction, a user with usage rights can access his / her Web server, generate a server certificate issuance request, and send it to the registration server.
  • the user can entrust the application for issuing the server certificate to the hosting company.
  • the hosting company accesses the Web server that is the target of the certificate to generate a server certificate issuance request, and the generated server certificate issuance request is transmitted from the Web server to the registration server.
  • the generated server certificate is downloaded to the Web server, the communication server, or the load balancer via the registration server. Since a series of processing from application for a server certificate to downloading is the same for various servers including a Web server and a communication server, the following description will be made taking the Web server as an example.
  • various functions from a server certificate issuance request to downloading of a issued certificate are executed by a control panel mounted on a Web server or a communication server.
  • Each Web server is mainly equipped with a control panel for setting and managing the Web and mail, and issuance and management of SSL certificates under the control of the control panel.
  • the administrator accesses the Web server managed by himself / herself via the network and displays the menu of the control panel. Then, from the displayed menu, click the menu “Issue SSL certificate”.
  • the control panel displays an input screen for inputting application information of the server certificate. The following information is included as application information for issuing a server certificate.
  • the control panel When the input of necessary application information is completed, the control panel generates a key pair and a signature request file (CSR) and a server certificate issuance request.
  • the server certificate issuance request includes CSR and accompanying additional information.
  • the CSR includes information such as a public key, a Web server FQDN, a country code, a company name, and an address.
  • the additional information includes information related to the validity period of the certificate and the type of certificate.
  • the server certificate issuance request including the CSR and additional information is sent to the registration server 6 via the network, and examination including personal authentication is performed in the registration server.
  • the registration server 6 sends a signature request file to the certificate issuance server 7 installed in the issuing institution, and the certificate issuance server uses the private key of the issuing institution.
  • the created server certificate is sent to the registration server 6 and stored in the download area, and the registration server notifies the Web server that the download is complete.
  • the control panel of the Web server issues a download request to the registration server and installs the downloaded server certificate.
  • a certificate issuance request is entered by the web server administrator, from the certificate issuance application to the server certificate installation under the control of the control panel implemented on the web server. A series of processes are automatically executed.
  • FIG. 2 is a diagram showing an example of the configuration of a Web server according to the present invention.
  • the Web server has communication means 20 and executes communication with the user terminal via the communication means 20. Further, the Web server has a control panel 21, and mail and Web settings and management are performed by the control panel 21. Accordingly, the setting and management of the mail function unit 22 and the web function unit 23 are performed by the control panel 21.
  • the Web function unit 23 is provided with an SSL certificate control function unit. In addition to installing the certificate and controlling the https protocol based on the certificate, it generally has a PKI key pair and CSR generation function. ing. On the Web server, applications 1 to 3 are mounted, and a database 24 is also mounted.
  • the control panel 21 is provided with an SSL certificate issuance management program 25. Under the control of the SSL certificate issuance management program 25, a series of processes from application for issuing a server certificate to installation of the issued server certificate is performed. Is executed.
  • FIG. 3 shows a first embodiment of a server certificate issuing system according to the present invention.
  • FIG. 3 shows a processing procedure from a server certificate issuance application to a server certificate being installed among a Web server, a registration server, a test certificate issuing server, and a certificate issuing server.
  • identity authentication is performed using the test certificate generated using the CSR by the test certificate issuing server.
  • the test certificate is an X.400 standardized as a public key certificate standard. This data is generated based on the 509 standard and expressed in the SSL certificate format.
  • This test certificate is generated by digitally signing the CSR using the private key of the test certificate issuing organization in the test certificate issuing server.
  • a Web server administrator When applying for issuance of a server certificate, a Web server administrator accesses a Web server managed by the Web server, displays an input screen, and inputs predetermined application items. Under the control of the control panel, the Web server generates a key pair and CSR and generates a server certificate issue request. The generated server certificate issuance request is transmitted to the registration server via the network.
  • the registration server first checks the format, and sends an error if there is an error in the input information.
  • the registration server generates a test certificate issuance request and transmits it to the test certificate row server.
  • the test certificate issuance request includes a display requesting issuance of a test certificate, a CSR, and accompanying additional information.
  • the test certificate issuance server edits using the CSR and additional information attached as necessary, and generates a test certificate by digitally signing with the private key of the test certificate issuing organization.
  • a test certificate is certificate data in the form of a public key certificate (SSL certificate) that is used to test whether a server certificate is installed in a specific environment. Issued by the institution.
  • SSL certificate public key certificate
  • the test certificate issuing institution has a different name (DN) from the issuing institution issuing the regular certificate, so that the user can clearly distinguish that the received certificate is a test certificate.
  • the test certificate generated by the test certificate issuing server is transmitted to the registration server, and is transmitted from the registration server to the corresponding Web server in response to the server certificate issuance request.
  • the Web server installs the received test certificate using the private key created when generating the CSR, and sends an installation completion notification to the registration server. If the registration server does not receive an installation completion notification within a predetermined time period after transmitting the test certificate, the registration server processes it as an error.
  • the registration server Upon receiving the installation completion notification, the registration server accesses the server at the address included in the server certificate issuance request using the SSL protocol. Then, it is verified whether the SSL protocol is established.
  • the test certificate is an X.400 standardized as a public key certificate standard. It is generated based on the 509 standard and has the same format as a regular SSL certificate. Therefore, when a test certificate is installed using a private key, an SSL session is established between the registration server and the Web server, and data exchange is performed based on the SSL protocol. Therefore, the verification means of the registration server verifies whether or not the SSL protocol is established with the Web server, and processes it as an error when the SSL protocol session is not established.
  • an SSL protocol session When an SSL protocol session is established, data is exchanged between the registration server and the Web server, and the verification method of the registration server is activated to match the address of the accessed Web server with the address contained in the CSR. And the consistency between the certificate information included in the installed test certificate and the certificate information included in the transmitted test certificate is confirmed.
  • the registration server determines that the request is a valid server certificate issuance request.
  • the registration server determines that the user cannot be authenticated and processes it as an error. An error is also processed when the consistency of the certificate information included in the test certificate cannot be confirmed.
  • the registration server transmits a reception completion notification together with the reception ID to the Web server.
  • the CSR and additional information are formally transmitted to the certificate issuing server.
  • the Web server When the Web server receives a reception completion notification from the registration server or receives an error processing notification, the Web server immediately deletes the installed test certificate.
  • the certificate issuing server When the certificate issuing server receives the CSR and additional information, the certificate issuing server edits the received CSR and additional information, and performs a digital signature using the issuing organization's private key to generate a server certificate. Send the generated server certificate to the registration server.
  • the registration server receives the server certificate, the registration server stores the received server certificate in the download area.
  • the registration server receives the status inquiry periodically sent from the Web server, checks whether the server certificate is stored in the download area, and if not, the response is incomplete in the Web server Send a notification.
  • a download notification is made as a response to the status inquiry.
  • the Web server transmits a download request to the registration server.
  • the registration server downloads the corresponding server certificate to the Web server in response to the received download request.
  • the Web server installs the downloaded server certificate under the control of the control panel.
  • the web server administrator simply enters the items necessary for issuing the server certificate on the input screen, and a series of processes until the server certificate is installed is automatically performed. It is executed and the procedural burden on the manager is greatly reduced.
  • FIG. 4 is a diagram showing functions of the SSL certificate issuance management program of the control panel installed in the Web server.
  • the input screen information generating means 30 is activated and an input screen for inputting application information necessary for issuing a certificate is displayed on the monitor. Is displayed.
  • the key pair generating unit 31 operates to generate a public key and private key pair.
  • the CSR generation unit 32 operates to generate a CSR including a public key.
  • the additional information indicating the validity start date and validity period of the certificate and the type of certificate is sent to the server certificate issuance request generation means 33 together with the generated CSR.
  • a server certificate issuance request is generated and transmitted to the registration server installed in the registration organization via the communication unit 20 and the network 1.
  • the SSL issuance management program has response means 34 and receives a test certificate sent from the registration server.
  • the received test certificate is installed by the test certificate installation unit 35 in association with the secret key generated by the key pair generation unit 31.
  • a test certificate installation completion notification is transmitted to the registration server via the response unit 34. Note that it is desirable to include the certificate of the test certificate issuing institution in the root certificate list trusted by the Web server.
  • test certificate erasing means 36 When the authentication by the registration server is completed and a registration completion notification is sent from the registration server to the Web server, or when the authentication cannot be performed and the error is processed as an error, the test certificate erasing means 36 is activated and installed. The existing test certificate is deleted.
  • the SSL issuance management program has status inquiry means 37 for inquiring of the certificate issuance status to the registration server, and periodically sends the certificate issuance status to the registration server after sending the server certificate issuance request. And receiving a response from the registration server. Furthermore, it has a server certificate download request means 38, and when a download notification is received from the registration server, it requests the registration server to download.
  • the downloaded server certificate is stored in the server certificate storage unit 39 and installed by the server certificate installation unit 40.
  • FIG. 5 and 6 are diagrams showing an example of a computer system of a registration server managed by a registration authority.
  • FIG. 5 shows functions after receiving the server certificate issuance request until the CSR and additional information are sent to the certificate issuing server
  • FIG. 6 shows the functions after sending the CSR.
  • the certificate issuance request transmitted from the Web server is received by the certificate issuance request receiving unit 51 via the communication unit 50.
  • the received certificate issuance request is given a reception ID by the ID giving means 52 and stored in the storage means 53.
  • the stored certificate issuance request is examined by the examination means 54, and the format is checked to determine whether or not a predetermined application item is included. When a predetermined item is not included, it is processed as an error.
  • the test certificate issuance request generation unit 55 operates.
  • the test certificate issuance request generation means includes a display requesting the issuance of a test certificate and the CSR and additional information included in the server certificate issuance request.
  • the generated test certificate issuance request is transmitted to the test certificate issuance server via the test certificate issuance request transmission means 56.
  • the test certificate issuing server generates a test certificate by digitally signing the CSR and additional information using the private key of the test certificate issuing authority.
  • the generated test certificate is transmitted to the registration server via the network.
  • test certificate sent from the test certificate issuing server is received by the test certificate receiving means 57.
  • the received test certificate is transmitted to the corresponding Web server by the test certificate transmission means 58, and the Web server is required to install the test certificate. If the test certificate is not installed within a predetermined time period after the test certificate is transmitted, it is processed as an error.
  • the test certificate installation completion notification sent from the Web server is received by the installation completion notification receiving means 59.
  • the SSL protocol access means 60 operates, and the server of the FQDN included in the server certificate issuance request is accessed using the SSL protocol.
  • the test certificate verification unit 61 operates to verify whether an SSL protocol session is established and to determine the validity of the test certificate installed in the Web server.
  • the test certificate verifying means 61 is installed with the certificate information included in the test certificate transmitted to the Web server and verifies whether the address of the accessed server matches the address information included in the CSR. It is also verified whether or not the certificate information included in the test certificate matches.
  • the server certificate The certificate issuance request is determined to be a valid server certificate issuance request. If the SSL protocol session is not established as a verification result, it is processed as an error.
  • the certificate application acceptance completion notifying means 62 operates and transmits to the Web server that the acceptance of the application for the server certificate is completed together with the reception ID. Also, the CSR transmission means 63 operates, and the CSR and additional information extracted from the server certificate issuance request are transmitted to the certificate issuance server.
  • the certificate issuing server installed in the issuing authority (IA) Upon receiving the CSR and additional information sent from the registration server, the certificate issuing server installed in the issuing authority (IA) generates a server certificate by performing a digital signature using the private key of the issuing authority, Send to the registration server via the network.
  • the server certificate transmitted from the certificate issuing server is received by the server certificate receiving unit 64 and stored in the download area 65.
  • the registration server has status inquiry receiving means 66 for receiving a status inquiry sent from the Web server.
  • the status inquiry receiving unit 66 checks whether the server certificate corresponding to the download area 65 is stored using the reception ID as a key. If the server certificate is not stored, an incomplete notification is sent to the Web server via the status response transmission means 67.
  • a download notification is transmitted via the status response transmission unit.
  • the download request from the Web server is received by the certificate download request receiving means 68.
  • the server certificate is downloaded to the web server by the server certificate download means 69 via the network.
  • the downloaded server certificate is stored in the server certificate storage unit 39 of the Web server and installed by the certificate installation unit 40.
  • the server certificate when the server certificate is stored in the download area at the time of receiving the status inquiry from the Web server, the server certificate can be downloaded via the status response transmission unit 68 as a status response. .
  • the test certificate is generated by digitally signing the test certificate issuing server using the private key of the test certificate issuing organization.
  • the registration server creates additional information in which the validity period of the certificate, which is additional information included in the server certificate issuance request, is shortened to several minutes to several hours, and a test certificate including the created additional information and CSR A certificate issuance request is generated and sent to the certificate issuing server.
  • the certificate issuing server digitally signs the received CSR and additional information whose validity period is shortened using a regular private key to generate a test certificate.
  • the generated test certificate is a regular server certificate with a validity period of several minutes to several hours.
  • the regular server certificate whose validity period is shortened is sent as a test certificate to the registration server, and the registration server sends it to the corresponding Web server.
  • the Web server installs the test certificate sent from the registration server and notifies the registration server of the completion of the installation.
  • the registration server accesses the Web server using the SSL protocol, and verifies the installed test certificate. If it is confirmed that the SSL protocol has been established as a result of the verification, it is determined that the request is a regular server certificate issuance request. In this way, it is also possible to generate a test certificate using a valid private key of the issuing organization.
  • FIG. 7 to 9 are views showing a second embodiment of the server certificate issuing system according to the present invention.
  • the key pair and CSR are generated by the Web server, but the key pair and CSR can also be generated by the registration server.
  • FIG. 7 is a diagram showing a series of processing procedures of the server certificate issuing system for generating the key pair and CSR in the registration server
  • FIGS. 8 and 9 are diagrams showing the computer system of the registration server. 8 and 9, the same components as those used in FIGS. 5 and 6 are denoted by the same reference numerals, and the description thereof is omitted.
  • application information is input in a Web server, and a server certificate issuance request is generated.
  • the application information includes information such as the FQDN of the Web server, Dn (organization, organization unit, country code, etc.), certificate expiration date, certificate type, contact e-mail address, and password for Pkcs12.
  • the password for Pkcs12 is used to decrypt the test certificate and private key and the server certificate and private key sent from the registration server. Since the decryption program for Pkcs12 is standard on the Web server, it is possible to decrypt the encrypted file for Pkcs12 using the standard program for the Web server.
  • the registration server In response to receiving the issuance request, the registration server generates a key pair by the key pair generation unit 70 and generates a CSR by the CSR generation unit 71. Subsequently, a test certificate issuance request including CSR is generated by the test certificate issuance request generating means 55 and transmitted to the test certificate issuing server. The test certificate issuance server extracts the CSR included in the test certificate issuance request, digitally signs it with the private key of the test certificate issuance authority, and generates a test certificate. The generated test certificate is transmitted to the registration server.
  • the registration server uses the Pkcs12 encrypted file generation means 72 to encrypt the private key and test certificate generated when creating the key pair using the password for Pkcs12, and generates a Pkcs12 encrypted file. This encrypted file is transmitted to the corresponding Web server by the test certificate transmission means 58.
  • the Web server decrypts the received Pkcs12 encrypted file using the password, and retrieves the test certificate and the corresponding private key. Subsequently, the Web server installs the server certificate received using the private key. After installation, the Web server sends an installation completion notification to the registration server. If an SSL session is established between the registration server and the web server, the registration server must send the test certificate and private key to the web server without encryption because it is in a high security environment. You can also.
  • the registration server accesses the Web server using the SSL protocol, and verifies the installed test certificate.
  • it is verified whether or not an SSL protocol session is established, and the validity of the test certificate installed in the Web server is determined. If the verification result confirms that the SSL session has been established and that the content of the installed test certificate matches the content of the transmitted test certificate, the server certificate issuance request is valid. Is determined to be a valid server certificate issuance request.
  • the certificate application acceptance completion notifying means 62 operates, and transmits to the Web server that the acceptance of the application for the server certificate is completed together with the reception ID.
  • the CSR transmission means 63 operates, and the CSR extracted from the server certificate issuance request is transmitted to the certificate issuance server.
  • the certificate issuing server Upon receiving the CSR and additional information sent from the registration server, the certificate issuing server generates a server certificate by digitally signing using the issuing organization's private key and sends it to the registration server via the network. .
  • the registration server encrypts the received server certificate and private key, and generates a Pkcs12 file.
  • the generated encrypted file is stored in the download area 65.
  • the server certificate is installed on the corresponding Web server in the same procedure as in the first embodiment.
  • FIG. 10 and 11 show a third embodiment of the server certificate issuing system according to the present invention.
  • FIG. 10 shows a processing procedure
  • FIG. 11 shows a computer system of the registration server.
  • the Web server, communication server, or load balancer does not generate a CSR, but transmits a server certificate issuance request including its own common name and password for generating an encrypted file to the registration server.
  • the registration server operates the first key pair generation unit 80 to generate a key pair of a public key and a private key used for generating a test certificate.
  • the generated public key and the common name included in the server certificate issuance request are sent to the test certificate issuance request generation unit 81, and a test certificate issuance request including the public key and the common name is generated.
  • the generated test certificate issuance request is transmitted to the test certificate issuance server by the test certificate issuance request transmission unit 82.
  • the test certificate issuance server extracts the public key and common name from the received test certificate issuance request, generates data in the form of a public key certificate including at least the public key and common name, and generates a private key for the generated data. Generate a test certificate by digitally signing using. The generated test certificate is transmitted to the registration server.
  • the registration server receives the test certificate by the test certificate reception unit 57 and sends it to the encrypted file generation unit 83.
  • the encrypted file generation unit 83 converts the received test certificate and the private key generated by the key pair generation unit 80 into a Pkcs12 encrypted file using a password, and sends the test certificate transmission unit 58 to the corresponding Web server. Send.
  • the Web server decrypts the received encrypted file using the password, and retrieves the private key and test certificate. Then, install the test certificate using the private key. Next, an installation completion notification is transmitted to the registration server.
  • the registration server can send the test certificate and private key to the Web server without encryption. .
  • the test certificate installation completion notification sent from the Web server is received by the installation completion notification receiving means 59.
  • the SSL protocol access means 60 operates, and the server of the FQDN included in the server certificate issuance request is accessed using the SSL protocol.
  • the test certificate verification means 61 operates to verify whether or not an SSL protocol session is established and to determine the validity of the test certificate installed on the Web server. If the verification result confirms that the SSL session has been established, the addresses match, and that the contents of the installed test certificate and the sent test certificate match, the registration server The server certificate issuance request is determined to be a valid server certificate issuance request. If the SSL protocol session is not established as a verification result, it is processed as an error.
  • the reception completion notification transmission unit 62 When the server certificate issuance request is valid, the reception completion notification transmission unit 62 operates and transmits a reception completion notification to the corresponding Web server. Further, the second key pair generation unit 84 operates to generate a key pair used for generating a server certificate. The generated public key is sent to the CSR generating means 85, and a CSR is generated. The generated CSR is transmitted to the certificate issuing server by the CSR transmission means 86.
  • the certificate issuing server generates a server certificate by digitally signing the received CSR using the private key, and transmits the generated server certificate to the registration server.
  • the registration server converts the received server certificate and private key into a Pkcs12 file and sends it to the corresponding Web server. Thereafter, the process shown in FIG. 9 is performed.
  • the first key pair generation unit 80 operates to generate a key pair for generating a test certificate.
  • the registration server has a key pair of a dedicated public key and private key used only for generating a test certificate, and can also generate a test certificate using a fixed key pair. That is, in response to receiving the server certificate issuance request, the registration server transmits the public key for generating the test certificate and the common name included in the server certificate issuance request to the test certificate issuance server.
  • the test certificate issuance server sends an X.O. data to the received common name and data including the public key.
  • Data in the form of a public key certificate is generated based on the 509 standard, and a test certificate is generated by digitally signing the generated data.
  • a dedicated key pair that is used only for generating the test certificate, the work of generating the key pair can be omitted.
  • FIG. 12 shows a fourth embodiment of the server certificate issuing system according to the present invention.
  • the test certificate generation server generates a key pair for test certificate generation. That is, when the registration server receives the server certificate issuance request, the registration server extracts the common name included in the server certificate issuance request, generates a test certificate issuance request including the extracted common name, and sends it to the test certificate issuance server. Send.
  • the test certificate issuing server generates a key pair of a public key and a private key for generating a test certificate by operating a key pair generating unit in response to receiving the test certificate issuing request. Then, data in a public key certificate format including the common name included in the test certificate issuance request and the generated public key is generated. The generated data is digitally signed using a secret key to generate a test certificate. Send the generated test certificate and private key to the registration server.
  • the registration server converts the received test certificate and private key into an encrypted file and sends it to the corresponding Web server. Thereafter, the processing procedure of the third embodiment described above is executed.
  • the key pair for generating the test certificate can be generated in the test certificate issuing server. Note that the test certificate issuance server does not generate a key pair every time a test certificate issuance request is received, but has a dedicated fixed key pair that is used only for generating a test certificate. It is also possible to generate a test certificate using a key pair.
  • FIG. 13 and 14 show a fifth embodiment of the server certificate issuing system according to the present invention.
  • FIG. 13 shows the processing procedure among the Web server, registration server and certificate issuing server
  • FIG. 14 shows the computer system of the registration server.
  • the registration server generates a test certificate used for personal authentication.
  • This example is not only applied to a server certificate issuing system in which a test certificate issuing organization is not established, but also to a server certificate issuing system in which a test certificate issuing organization shown in FIG. 1 is established.
  • the registration server is permitted to issue a test certificate in the form of a public key certificate (SSL certificate) in order to check whether or not the server certificate is installed in a specific environment.
  • SSL certificate public key certificate
  • the Web server, communication server, or load balancer generates a key pair and CSR. Subsequently, a server certificate issuance request including the address information and CSR of the Web server is generated and transmitted to the registration server via the network.
  • the registration server generates a test certificate by the test certificate generation unit 101 after performing a series of processes in response to receiving the server certificate issuance request.
  • the test certificate generation unit 101 extracts the CSR from the received server certificate issuance request, digitally signs the CSR using the private key of the registration server, and generates a test certificate.
  • the generated test certificate is transmitted to the corresponding Web server by the test certificate transmission unit 102.
  • the Web server that received the test certificate installs the test certificate using the private key. Subsequently, an installation completion notification is transmitted to the registration server.
  • the test certificate installation completion notification sent from the Web server is received by the installation completion notification receiving means 59.
  • the SSL protocol access means 60 operates, and the server of the FQDN included in the server certificate issuance request is accessed using the SSL protocol.
  • the test certificate verification means 61 operates to verify whether or not an SSL protocol session is established and to determine the validity of the test certificate installed on the Web server. If the verification result confirms that the SSL session has been established and that the contents of the installed test certificate and the sent test certificate match, the registration server issues the server certificate. It is determined that the request is a valid server certificate issuance request. If the SSL protocol session is not established as a verification result, it is processed as an error.
  • the reception completion notification transmission unit 62 When the server certificate issuance request is valid, the reception completion notification transmission unit 62 operates and transmits a reception completion notification to the corresponding Web server. Also, the CSR transmission means 63 operates, and the CSR included in the server certificate issuance request is transmitted to the certificate issuance server.
  • the certificate issuing server digitally signs the received CSR, generates a server certificate, and transmits it to the registration server.
  • the registration server stores the received server certificate in the download area, and is downloaded to the corresponding Web server.
  • the Web server installs the server certificate downloaded using the private key.
  • FIG. 15 and 16 are views showing a sixth embodiment of the server certificate issuing system according to the present invention.
  • FIG. 15 shows a processing procedure among the Web server, registration server, and certificate issuing server
  • FIG. 16 shows a computer system of the registration server.
  • a key pair used for generating a test certificate is generated in the registration server.
  • a server certificate issuance request is transmitted from the Web server, communication server, or load balancer to the registration server.
  • This server certificate issuance system issuance request does not include CSR but includes a common name such as a Web server.
  • the first key pair generation unit 110 that generates a key pair used to generate a test certificate is activated to generate a key pair that is used only to generate a test certificate.
  • the test certificate generation unit 111 operates to generate a test certificate.
  • the test certificate generation means uses the common name included in the server certificate issuance request and the generated public key to generate an X.
  • Data in the form of a public key certificate is generated based on the 509 standard, and data in the form of a public key certificate including at least a common name and a public key is generated.
  • a test certificate is generated by digitally signing the data in the form of the certificate using the private key of the registration authority.
  • the generated test certificate and the corresponding private key are transmitted to the corresponding Web server by the test certificate transmission unit 112.
  • the Web server installs the received test certificate using the private key. Then, an installation completion notification is transmitted to the registration server.
  • the registration server accesses the SSL protocol and verifies the installed test certificate. As a result of the verification, if the SSL protocol session is established and it is confirmed that the contents of the installed test certificate and the transmitted test certificate match, the registration server The certificate issuance request is determined to be a valid server certificate issuance request. Then, the registration server transmits a reception completion notification to the Web server.
  • the second key pair generation unit 113 for generating a key pair for generating a server certificate of the registration server operates to generate a key pair for generating a CSR.
  • the CSR generation unit 114 operates to generate a CSR.
  • the CSR transmission unit 115 operates to transmit the generated CSR to the certificate issuing server. Thereafter, processing is performed according to the procedure described in the fourth embodiment.
  • the present invention is not limited to the above-described embodiments, and various changes and modifications can be made.
  • the input screen information input means, the key pair generation means, the CSR generation means, and the random verification page generation means are described in the control panel. This also applies when not mounted on the panel.
  • a case where a single person manages a single Web server has been described.
  • the present invention can also be applied to a shared Web server in which a single Web server is shared by a plurality of persons. .
  • the processing from the server certificate issuance application to the certificate installation is performed under the control of the control panel mounted on the Web server.
  • the above SSL certificate issuance management program can be built directly on the Web server, or can be built on the Web server as an additional function by a plug-in method.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】  証明書発行の対象となるWebサーバの実在性を確認でき、セキュリティが一層向上したサーバ証明書発行システムを実現する。 【解決手段】  本発明によるサーバ証明書発行システムでは、SSL証明書の形態のテスト証明書を用いて本人認証を行う。Webサーバ、コミュニケーションさ又はロードバランサは、登録サーバ(6)に対してサーバ証明書発行要求を送信する。登録サーバは、テスト証明書発行機関(8)に対してテスト証明書の発行を要求する。テスト証明書発行サーバは、生成したテスト証明書を登録サーバに送信する。登録サーバは、テスト証明書を対応するサーバに送信し、インストールすることを求める。登録サーバは、サーバに対してSSLプロトコルでアクセスし、SSLプロトコルのセッションが確立されるか否かを検証し、SSLプロトコルが確立された場合に限り、サーバ証明書発行要求を有効であると認定する。

Description

サーバ証明書発行システム及び本人認証方法
 本発明は、サーバ証明書の申込からダウンロードまでの一連の処理が自動的に実行されるサーバ証明書発行システムに関するものである。
 さらに、本発明は、サーバ証明書発行システムにおいて実施される本人認証方法に関するものである。
 WebサーバとWebブラウザとの間のインターネット通信を安全に行うため、公開鍵暗号基盤(PKI:Public Key Infrastructure)を利用したSSL(Secure Socket Layer)が実用化されている。SSLが導入された通信システムでは、信頼できる第三者機関である認証機関(認証局:CA)から発行されたサーバ証明書(SSL証明書)を用いて暗号化処理が行われるため、なりすまし、改ざん、盗聴等が防止され、一層セキュアなインターネット通信が確保される。
 認証機関がサーバ証明書を発行する際、サーバ証明書の発行要求者の同一性確認(本人確認)が重要であり、同一性確認の方法として、ドメイン認証を利用したサーバ証明書発行システムが実用化されている(例えば、特許文献1参照)。この既知の本人確認方法では、サーバ証明書の発行要求があった際、登録サーバはドメイン登録機関のデータベース(Whois 情報)にアクセスし、当該Webサーバについてサーバ証明書の発行を承認する権限を有する承認者と連絡をとり、電話やe-mail等の連絡手段を用いて証明書の発行要求を承認するか否かが検証され、承認者の承認が得られた場合に限り証明書が発行されている。
特表2005-506737号公報
従来のドメイン認証を利用した本人確認方法では、証明書の発行について承認権限を有する者をWhois情報に基づいて検索し、検索された承認者の承認に基づいて本人確認が行われている。しかし、Approver-Email.方式の認証方法では、承認権限を有する者の承認を得ているにすぎず、証明書の発行対象となるWebサーバの実在性が確認されていないため、セキュリティ上の問題があった。また、E-mailによる本人確認では、E-mailが盗聴された場合など、セキュリティ上の問題が発生する危険性が潜在している。さらに、登録機関は、ドメイン登録サーバのデータベースにアクセスして承認者を検索しなければならず、登録機関における本人確認作業が煩雑になる欠点もあった。しかも、電話等の連絡手段により承認確認を得なければならず、証明書の発行を自動化する上で大きな障害となっていた。
 本発明の目的は、証明書発行の対象となる各種サーバの実在性を確認でき、セキュリティが一層向上したサーバ証明書発行システムを実現することにある。
 本発明の別の目的は、サーバ証明書の発行の申込からダウンロードまでの一連の処理が自動的に実行されるサーバ証明書発行システムを実現することにある。
 さらに、本発明の別の目的は、上述したサーバ証明書発行システムに用いられる本人認証方法を提供することにある。
本発明によるサーバ証明書発行システムは、登録機関により管理され、ネットワークを介してWebサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求を受取り、署名要求ファイルを発行機関に送信する登録サーバと、発行機関により管理され、ネットワークを介して登録サーバから送られてくる署名要求ファイルを受け取り、デジタル署名を行ってサーバ証明書を生成し、生成されたサーバ証明書を前記登録サーバに送信する証明書発行サーバと、試験用のテスト証明書を発行するテスト証明書発行機関により管理され、ネットワークを介して登録サーバから送られてくるテスト証明書発行要求を受信し、テスト証明書を発行するテスト証明書発行サーバとを具えるサーバ証明書発行システムであって、
前記Webサーバ、コミュニケーションサーバ又はロードバランサは、自己のアドレス情報を含むサーバ証明書発行要求を生成する手段と、生成したサーバ証明書発行要求をネットワークを介して前記登録サーバに送信する手段と、前記テスト証明書発行サーバにより生成され、本人認証のために登録サーバから送られてくるテスト証明書をインストールする手段とを有し、
前記登録サーバは、前記Webサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求を受信する手段と、サーバ証明書発行要求の受信に応じて、前記テスト証明書発行サーバに対してテスト証明書発行要求を送信する手段と、テスト証明書発行サーバにより生成されたテスト証明書を受信し、受信したテスト証明書を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信する手段と、前記サーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサに対してSSLプロトコルでアクセスして、当該サーバ又はロードバランサにインストールされているテスト証明書を検証する検証手段と、署名要求ファイルを証明書発行サーバに送信する手段とを有し、
前記テスト証明書発行サーバは、登録サーバから送られてくるテスト証明書発行要求の受信に応じて、公開鍵証明書のフォーマット形式のテスト証明書を生成する手段と、生成されたテスト証明書を前記登録サーバに送信する手段とを有し、
前記登録サーバは、サーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサにアクセスした際、SSLプロトコルのセッションが確立され、且つ、送信したテスト証明書に含まれる証明書情報とインストールされているテスト証明書に含まれる証明書情報とが一致する場合、前記サーバ証明書発行要求を有効であると認定することを特徴とする。
本発明では、本人認証は、テスト証明書発行機関により生成されるSSL証明書の形態のテスト証明書を用いて行われる。すなわち、Webサーバ、コミュニケーションサーバ又はロードバランサから登録サーバに対してサーバ証明書の発行要求がされた場合、登録サーバは、テスト証明書発行サーバに対してテスト証明書発行要求を送信する。テスト証明書発行サーバは、サーバ証明書発行要求に含まれる公開鍵とコモンネーム又はCSRを用いてSSL証明書の形態のテスト証明書を生成する。生成されたテスト証明書はテスト証明書発行サーバから登録サーバに送信され、登録サーバから証明書発行要求に含まれるアドレスのサーバに送信されテスト証明書をインストールすることが求められる。次に、登録サーバは、サーバ証明書発行要求に含まれるアドレス情報により特定されるサーバにSSLプロトコルでアクセスし、SSLプロトコルのセッションが確立されるか否かを検証する。すなわち、テスト証明書をインストールするためには、テスト証明書と共に対応する秘密鍵が必要である。そして、対応する秘密鍵が存在しない場合、SSLプロトコルでアクセスしても登録サーバと当該サーバとの間にSSL通信プロトコルが確立されることはない。従って、登録サーバが当該サーバにアクセスした際、当該サーバと登録サーバとの間にSSLプロトコルのセッションが確立されることは、サーバ証明書発行要求により特定されるサーバに、テスト証明書に対応する秘密鍵が存在することになる。この検証により、証明書の発行対象であるサーバの実在性が確認される。さらに、サーバ証明書の申込者が当該サーバについて管理権限を有する者であるか否かも検証される。この結果、従来のドメイン認証よりも一層セキュリティの高い本人認証が行われる。特に、インストールされるテスト証明書はSSL証明書の形態をしているので、検証作業は高いセキュリティ環境のもとで行われる利点が達成される。さらに、検証作業において、SSLセッションが確立されているか否かが検証されると共にインストールされているテスト証明書に含まれる証明書情報と送信されたテスト証明書に含まれる証明書情報とを照合することにより行われるので、全ての作業は、電子データを処理することにより実行される。この結果、本人認証の一連の処理は、登録サーバにより管理されるコンピュータシステムにおいて自動的に実行される。
 本発明による別のサーバ証明書発行システムは、登録機関により管理され、ネットワークを介してWebサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求を受取り、署名要求ファイルを発行機関に送信する登録サーバと、発行機関により管理され、ネットワークを介して登録サーバから送られてくる署名要求ファイルを受け取り、デジタル署名を行ってサーバ証明書を生成し、生成されたサーバ証明書を前記登録サーバに送信する証明書発行サーバとを具えるサーバ証明書発行システムであって、
前記Webサーバ、コミュニケーションサーバ又はロードバランサは、自己のアドレス情報を含むサーバ証明書発行要求を生成する手段と、生成したサーバ証明書発行要求をネットワークを介して前記登録サーバに送信する手段と、本人認証のために登録サーバから送られてくるテスト証明書をインストールする手段とを有し、
前記登録サーバは、前記Webサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求を受信する手段と、サーバ証明書発行要求の受信に応じて、公開鍵証明書のフォーマット形式のテスト証明書を生成する手段と、生成されたテスト証明書を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信する手段と、前記サーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサに対してSSLプロトコルでアクセスして、当該サーバ又はロードバランサにインストールされているテスト証明書を検証する検証手段と、署名要求ファイルを証明書発行サーバに送信する手段とを有し、
前記登録サーバは、サーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサにアクセスした際、SSLプロトコルのセッションが確立され、且つ、送信したテスト証明書に含まれる証明書情報とインストールされているテスト証明書に含まれる証明書情報とが一致する場合、受信したサーバ証明書発行システム発行要求を有効なものであると認定することを特徴とする。
 登録機関は、Webサーバ等に公開鍵証明書がインストールされるか否かを試験するためテスト証明書を発行することが認められている。そこで、本発明では、Webサーバから登録サーバにサーバ証明書の発行要求がされた際、登録サーバにおいてテスト証明書を生成する。生成されたテスト証明書は、秘密鍵と共にWebサーバに送信され、インストールすることが求められる。インストールが完了した後、発行サーバはサーバ証明書発行要求に含まれるアドレスのWebサーバにアクセスしてSSLセッションが確立されるか否か検証する。
本実施例においては、Webサーバから登録サーバに対してCSRを含むサーバ証明書発行要求が送信された場合であっても、登録サーバが生成したキーペアを用いてテスト証明書を生成することができる。
本発明による本人認証方法は、登録機関により管理され、ネットワークを介してWebサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求を受取り、署名要求ファイルを発行機関に送信する登録サーバと、発行機関により管理され、ネットワークを介して登録サーバから送られてくる署名要求ファイルを受け取り、デジタル署名を行ってサーバ証明書を生成し、生成されたサーバ証明書を前記登録サーバに送信する証明書発行サーバと、試験用のテスト証明書を発行するテスト証明書発行機関により管理され、ネットワークを介して登録サーバから送られてくるテスト証明書発行要求を受取り、テスト証明書を発行するテスト証明書発行サーバとを具えるサーバ証明書発行システムにおいて実施される本人認証方法であって、
 前記登録サーバは、ネットワークを介してWebサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求の受信に応じて、テスト証明書発行要求を生成し、生成されたテスト証明書をテスト証明書発行サーバに送信する工程と、
 前記テスト証明書発行サーバは、テスト証明書発行要求の受信に応じて、
公開鍵証明書のフォーマット形式のテスト証明書を生成し、生成したテスト証明書を前記登録サーバに送信する工程と、
 前記登録サーバは、受信したテスト証明書を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信する工程と、
 テスト証明書を受信したWebサーバ、コミュニケーションサーバ又はロードバランサは、受信したテスト証明書をインストールする工程と、
 前記登録サーバは、受信したサーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサに対してSSLプロトコルでアクセスし、SSLプロトコルのセッションが確立されるか否かを検証する工程とを具え、
前記登録サーバは、サーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサにアクセスした際、SSLプロトコルのセッションが確立され、且つ、送信したテスト証明書に含まれる証明書情報とインストールされているテスト証明書に含まれる証明書情報とが一致する場合、前記サーバ証明書発行要求を有効なものと認定することを特徴とする。
本発明による別の本人認証方法は、登録機関により管理され、ネットワークを介してWebサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求を受取り、署名要求ファイルを発行機関に送信する登録サーバと、発行機関により管理され、ネットワークを介して登録サーバから送られてくる署名要求ファイルを受け取り、デジタル署名を行ってサーバ証明書を生成し、生成されたサーバ証明書を前記登録サーバに送信する証明書発行サーバとを具えるサーバ証明書発行システムにおいて実施される本人認証方法であって、
 前記登録サーバは、ネットワークを介してWebサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求の受信に応じて、公開鍵証明書のフォーマット形式のテスト証明書を生成し、生成されたテスト証明書を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信する工程と、
 テスト証明書を受信したWebサーバ、コミュニケーションサーバ又はロードバランサは、受信したテスト証明書をインストールする工程と、
 前記登録サーバは、受信したサーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサに対してSSLプロトコルでアクセスし、SSLプロトコルのセッションが確立されるか否かを検証する工程とを具え、
前記登録サーバは、サーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサにアクセスした際、SSLプロトコルのセッションが確立され、且つ、送信したテスト証明書に含まれる証明書情報とインストールされているテスト証明書に含まれる証明書情報とが一致する場合、前記サーバ証明書発行要求を有効なものと認定することを特徴とする。
 本発明によれば、SSL証明書の形態をしたテスト証明書を用いて本人認証を行っているので、SSLプロトコルが確立された高いセキュリティ環境下において本人認証が行われる。この結果、従来のドメイン認証方法よりも一層高いセキュリティ環境下においてサーバ証明書が発行される。さらに、本人認証は、電子データを比較することにより行われるので、コンピュータシステム及び通信手段を利用することにより、サーバ証明書の申込からインストールまでの処理を自動的に行うことができる。
本発明によるサーバ証明書発行システムの全体構成を示す線図である。 本発明によるWebサーバの一例を示す線図である。 本発明によるサーバ証明書発行システムの第1実施例を示す図である。 Webサーバに実装されたSSL証明書発行管理プログラムの一例を示す線図である。 登録サーバのコンピュータシステムのCSRの送信機能までを示す図である。 登録サーバのコンピュータシステムのCSR送信機能以後の機能を示す図である。 本発明によるサーバ証明書発行システムの第2実施例を示す図である。 登録サーバにおいてテスト証明書を生成する実施例における登録サーバのコンピュータシステムを示す図である。 登録サーバにおいてCSRを生成する実施例における登録サーバのコンピュータシステムを示す図である。 本発明によるサーバ証明書発行システムの第3実施例を示す図である。 第3実施例の登録サーバのコンピュータシステムを示す図である。 本発明によるサーバ証明書発行システムの第4実施例を示す図である。 本発明によるサーバ証明書発行システムの第5実施例を示す図である。 第5実施例の登録サーバのコンピュータシステムを示す図である。 本発明によるサーバ証明書発行システムの第6実施例を示す図である。 第6実施例の登録サーバのコンピュータシステムを示す図である。
 図1は本発明によるサーバ証明書発行システムの全体構成を示す線図である。ネットワーク1には、ユーザ端末2a~2n及びWebサーバ3a~3mが接続されている。また、ネットワーク1には、通信機器として機能するサーバであるコミュニケーションサーバ4も接続され、さらにロードバランサ(図示せず)も接続されている。さらに、ネットワーク1には、ホスティング事業者に管理が委託されているWebサーバも接続されている。各ユーザは、ユーザ端末を介して自己が所有し又は管理し或いは使用権限を有するWebサーバ、コミュニケーションサーバ又はロードバランサにアクセスして作動させることができる。さらに、ネットワーク1には、証明書の発行要求を受け付ける登録機関により管理される登録サーバ6及び登録サーバから送られてくる署名要求ファイルを受取りサーバ証明書を発行する証明書発行機関により管理される証明書発行サーバ7が接続されている。さらに、ネットワーク1には、試験のために用いられるテスト証明書を発行するテスト証明書発行機関により管理されるテスト証明書発行サーバ8も接続されている。テスト証明書は、特定の環境下においてサーバ証明書がインストールされるか否かを確認するため、又は、特定の業務プログラムの動作を試験するために用いられるSSL証明書の形態をした証明書データであり、テスト証明書発行機関により発行される。このテスト証明書は、各種サーバから登録サーバを介して送られてくる署名要求ファイルについて、テスト証明書発行サーバにおいてテスト証明書発行機関の秘密鍵を用いてデジタル署名することにより生成される。尚、テスト証明書発行機関は、登録機関又は発行機関が兼務する場合があり、そのような場合、テスト証明書は登録機関又は発行機関から発行されることになる。
 各ユーザは、自己が所有し又は管理するWebサーバについてサーバ証明書の発行を希望する場合、ユーザ端末及びネットワークを介してWebサーバにアクセスしてサーバ証明書発行要求を生成し、ネットワークを介して登録サーバ6に送信する。また、コミュニケーションサーバ4及びロードバランサについても、Webサーバと同様にサーバ証明書を発行することができる。この場合、当該コミュニケーションサーバ又はロードバランサの管理者は、端末及びネットワークを介してコミュニケーションサーバ4にアクセスし、サーバ証明書発行要求を生成して登録サーバ6に送信する。さらに、ホスティング事業者の管轄下にあるWebサーバについては、使用権限を有するユーザが自己のWebサーバにアクセスしてサーバ証明書発行要求を生成して登録サーバに送信することができる。或いは、Webサーバの管理がホスティング事業者に委託されている場合、ユーザは、ホスティング事業者にサーバ証明書の発行申込を委託することができる。この場合、ホスティング事業者が、証明書の対象となるWebサーバにアクセスしてサーバ証明書発行要求を生成し、生成されたサーバ証明書発行要求はWebサーバから登録サーバに送信される。
証明書発行サーバからサーバ証明書が生成された場合、生成されたサーバ証明書は登録サーバを介してWebサーバ、コミュニケーションサーバ又はロードバランサにダウンロードされる。尚、サーバ証明書の申込からダウンロードまでの一連の処理は、Webサーバ及びコミュニケーションサーバを含む各種サーバについて同一であるため、以下の説明においてWebサーバを例にして説明する。
 本例では、サーバ証明書の発行要求から発行された証明書のダウンロードまでの各種の機能は、Webサーバ又はコミュニケーションサーバに実装されているコントロールパネルにより実行する。各Webサーバには、主としてWeb及びメールの設定及び管理を行うコントロールパネルが実装され、コントロールパネルの制御のもとでSSL証明書の発行及び管理が行われる。例えばWebサーバの管理者がサーバ証明書の発行を希望する場合、この管理者は、ネットワークを介して自己が管理するWebサーバにアクセスし、コントロールパネルのメニューを表示させる。そして、表示されたメニューから、メニュー「SSL証明書の発行」をクリックする。メニュー「SSL証明書の発行」がクリックされると、コントロールパネルは、サーバ証明書の申込情報を入力するための入力画面を表示する。サーバ証明書発行の申込情報として、以下の情報を含む。
 ア.当該Webサーバのコモンネーム(FQDN:Fully Qualified Domain Name)又はIPアドレス
 イ.申込管理者の名前及び電子メールアドレス
 ウ.証明書の有効開始日及び有効期間
 エ.証明書の種類
必要な申込情報の入力が完了すると、コントロールパネルは、キーペア及び署名要求ファイル(CSR)を生成すると共にサーバ証明書発行要求を生成する。サーバ証明書発行要求は、CSR及び付随する付加情報を含む。CSRは、公開鍵、WebサーバのFQDN、カントリーコード、企業名、住所等の情報を含む。また、付加情報は、証明書の有効期間及び証明書の種類に関する情報を含む。CSR及び付加情報を含むサーバ証明書発行要求は、ネットワークを介して登録サーバ6に送出され、登録サーバにおいて本人認証を含む審査が行われる。当該証明書発行要求が所定の要件を満たしている場合、登録サーバ6は署名要求ファイルを発行機関に設置されている証明書発行サーバ7に送り、証明書発行サーバは発行機関の秘密鍵を用いてデジタル署名を行ってサーバ証明書を作成する。作成されたサーバ証明書は登録サーバ6に送られ、ダウンロード領域に格納され、登録サーバはダウンロードが完了したことをWebサーバに通知する。Webサーバのコントロールパネルは、ダウンロード通知を受け取ると、登録サーバにダウンロード要求を行い、ダウンロードされたサーバ証明書をインストールする。すなわち、本例では、Webサーバの管理者による証明書発行要求が入力された後、Webサーバに実装されているコントロールパネルの制御のもとで、証明書の発行申込からサーバ証明書のインストールまでの一連の処理が自動的に実行される。
 図2は本発明によるWebサーバの一例の構成を示す線図である。Webサーバは、通信手段20を有し、通信手段20を介してユーザ端末との通信を実行する。さらに、Webサーバはコントロールパネル21を有し、コントロールパネル21によりメール及びWebの設定及び管理が行われる。従って、メール機能部22及びWeb機能部23の設定及び管理はコントロールパネル21により行われる。Web機能部23には、SSL証明書の制御機能部が設けられ、証明書のインストール、証明書を基にhttpsプロトコルの制御に加え、一般的にはPKI鍵ペアとCSRの生成機能等を備えている。Webサーバには、アプリケーション1~3が実装されると共にデータベース24も実装されている。
 コントロールパネル21は、SSL証明書発行管理プログラム25が設けられ、このSSL証明書発行管理プログラム25の制御のもとでサーバ証明書の発行申込から発行されたサーバ証明書のインストールまでの一連の処理が実行される。
図3は、本発明によるサーバ証明書発行システムの第1実施例を示す。図3は、Webサーバ、登録サーバ、テスト証明書発行サーバ及び証明書発行サーバ間におけるサーバ証明書の発行申込からサーバ証明書がインストールされるまでの処理手順を示す。本例では、Webサーバから登録サーバに対してサーバ証明書の発行要求が送信された際、テスト証明書発行サーバによりCSRを用いて生成されたテスト証明書を用いて本人認証を行う。テスト証明書は、公開鍵証明書の規格として標準化されているX.509規格に基づいて生成され、SSL証明書のフォーマットで表されたデータである。このテスト証明書は、テスト証明書発行サーバにおいて、テスト証明書発行機関の秘密鍵を用いてCSRにデジタル署名することにより生成される。Webサーバの管理者は、サーバ証明書の発行申込に際し、自己が管理するWebサーバにアクセスし、入力画面を表示させ、所定の申込事項を入力する。Webサーバは、コントロールパネルの制御のもとで、キーペア及びCSRを生成すると共にサーバ証明書発行要求を生成する。生成されたサーバ証明書発行要求は、ネットワークを介して登録サーバに送信される。
登録サーバは、初めにフォーマットのチェックを行い、入力情報に誤りがある場合、エラー送信を行う。次に、登録サーバは、テスト証明書発行要求を生成し、テスト証明書行サーバに送信する。テスト証明書発行要求は、テスト証明書の発行を要求する旨の表示、CSR及び付随する付加情報を含む。テスト証明書発行サーバは、CSR及び必要に応じて付随する付加情報を用いて編集し、テスト証明書発行機関の秘密鍵でデジタル署名を行ってテスト証明書を生成する。テスト証明書は、特定の環境下においてサーバ証明書がインストールされるか否かを試験するために用いられる公開鍵証明書(SSL証明書)の形態をした証明書データであり、テスト証明書発行機関から発行される。尚、テスト証明書発行機関は、正規の証明書を発行する発行機関とは名称(DN)が相違するため、利用者は受信した証明書がテスト証明書であること明確に区別することができる。テスト証明書発行サーバにより生成されたテスト証明書は、登録サーバに送信され、登録サーバからサーバ証明書発行要求に対する応答して対応するWebサーバに送信される。
Webサーバは、CSRを生成する際に作成された秘密鍵を用いて、受信したテスト証明書をインストールし、インストール完了通知を登録サーバに送信する。尚、登録サーバは、テスト証明書を送信した後所定の時間期間内にインストール完了通知を受信しない場合、エラーとして処理する。
登録サーバは、インストール完了通知を受信すると、サーバ証明書発行要求に含まれるアドレスのサーバに対してSSLプロトコルによるアクセスを行う。そして、SSLプロトコルが確立されるか否かが検証される。テスト証明書は、公開鍵証明書の規格として標準化されているX.509規格に基づいて生成され、正規のSSL証明書と同一のフォーマットを有する。従って、秘密鍵を用いてテスト証明書がインストールされている場合、登録サーバとWebサーバとの間にSSLセッションが確立され、SSLプロトコルに基づいてデータ交換が行われる。従って、登録サーバの検証手段は、Webサーバとの間にSSLプロトコルが確立されるか否か検証し、SSLプロトコルのセッションが確立されない場合エラーとして処理する。SSLプロトコルのセッションが確立されると、登録サーバとWebサーバとの間でデータ交換が行われ、登録サーバの検証手段が作動し、アクセスされたWebサーバのアドレスとCSRに含まれるアドレスとの一致性が確認されると共に、インストールされているテスト証明書に含まれている証明書情報と送信したテスト証明書に含まれている証明書情報との一致性が確認される。SSLセッションが確立されると共にアドレスの一致性及び証明書情報の一致性が確認できた場合、登録サーバは、有効なサーバ証明書発行要求であると判定する。一方、登録サーバは、SSLプロトコルでアクセスした際、SSLプロトコルが確立されない場合、本人認証できないものと判断し、エラーとして処理する。また、テスト証明書に含まれる証明書情報の一致性が確認できない場合もエラーとして処理する。
本人認証できた場合、登録サーバは、Webサーバに対して受付IDと共に受付完了通知を送信する。また、証明書発行サーバに対してCSR及び付加情報を正式に送信する。
Webサーバは、登録サーバから受付完了通知を受信した場合及びエラー処理の通知を受信した場合、直ちにインストールされているテスト証明書を消去する。
証明書発行サーバは、CSR及び付加情報を受信すると、受取ったCSR及び付加情報について編集し、発行機関の秘密鍵を用いてデジタル署名を行ってサーバ証明書を生成する。生成されたサーバ証明書を登録サーバに送信する。登録サーバは、サーバ証明書を受取ると、受信したサーバ証明書をダウンロード領域に格納する。
登録サーバは、Webサーバから周期的に送られてくるステータス照会を受信し、ダウンロード領域にサーバ証明書が格納されているか否かを確認し、格納されていない場合、応答としてWebサーバに未完了通知を送信する。サーバ証明書がダウンロード領域に格納されている場合、ステータス照会の応答としてダウンロード通知を行う。Webサーバは、ダウンロード通知を受信すると、登録サーバに対してダウンロード要求を送信する。登録サーバは、受信したダウンロード要求に応じて、該当するサーバ証明書をWebサーバにダウンロードする。Webサーバは、コントロールパネルの制御のもとで、ダウンロードされたサーバ証明書をインストールする。
このように、本発明によるサーバ証明書発行システムでは、Webサーバの管理者がサーバ証明書の発行に必要な事項を入力画面に入力するだけで、サーバ証明書のインストールまでの一連の処理が自動的に実行され、管理者の手続的負担が大幅に軽減される。
図4は、Webサーバに搭載されているコントロールパネルのSSL証明書発行管理プログラムの機能を示す線図である。Webサーバの管理者からの証明書発行のためのアクセスがあると、入力画面情報生成手段30が起動し、証明書を発行するために必要な申込情報を入力するための入力画面がモニタ上に表示される。サーバ管理者による申込情報の入力が完了すると、キーペア生成手段31が作動して公開鍵と秘密鍵のキーペアを生成する。次に、CSR生成手段32が作動して公開鍵を含むCSRが生成される。証明書の有効開始日及び有効期間及び証明書の種類を示す付加情報は、生成されたCSRと共にサーバ証明書発行要求生成手段33に送出される。サーバ証明書発行要求生成手段33において、サーバ証明書発行要求が生成され、通信手段20及びネットワーク1を介して登録機関に設置された登録サーバに送信される。
SSL発行管理プログラムは、応答手段34を有し、登録サーバから送られてくるテスト証明書を受信する。受信されたテスト証明書は、テスト証明書インストール手段35により、キーペア生成手段31により生成された秘密鍵と関連付けてインストールされる。テスト証明書のインストールが完了すると、テスト証明書インストール完了通知が応答手段34を介して登録サーバに送信される。尚、テスト証明書発行機関の証明書については、Webサーバの信頼するルート証明書リストに含めておくことが望ましい。
登録サーバによる本人認証が終了し、登録サーバからWebサーバに対して受付完了通知が送信された場合又は本人認証できずエラーとして処理された場合、テスト証明書消去手段36が作動してインストールされているテスト証明書は消去される。
さらに、SSL発行管理プログラムは、証明書の発行状況を登録サーバに問い合わせるステータス照会手段37を有し、サーバ証明書発行要求を送信した後登録サーバに対して周期的に証明書の発行状況を照会すると共に登録サーバからの応答を受信する。さらに、サーバ証明書ダウンロード要求手段38を有し、登録サーバからダウンロード通知がされた際、登録サーバに対してダウンロードの要求を行う。ダウンロードされたサーバ証明書は、サーバ証明書格納手段39に格納され、サーバ証明書インストール手段40によりインストールされる。
図5及び図6は、登録機関により管理される登録サーバのコンピュータシステムの一例を示す線図である。尚、図5はサーバ証明書発行要求を受信した後証明書発行サーバにCSR及び付加情報を送信するまでの機能を示し、図6はCSRを送信した後の機能を示す。Webサーバから送信された証明書発行要求は、通信手段50を介して証明書発行要求受信手段51により受信される。受信された証明書発行要求は、ID付与手段52により受付IDが付与され、記憶手段53に記憶される。記憶された証明書発行要求は、審査手段54により審査され、所定の申込事項が含まれているか否かフォーマットのチエックが行われる。所定の事項が含まれていない場合、エラーとして処理される。
フォーマットのチェックが終了した後、テスト証明書発行要求生成手段55が作動する。テスト証明書発行要求生成手段は、テスト証明書の発行を要求する旨の表示並びにサーバ証明書発行要求に含まれるCSR及び付加情報を含む。生成されたテスト証明書発行要求は、テスト証明書発行要求送信手段56を介してテスト証明書発行サーバに送信される。テスト証明書発行サーバは、CSR及び付加情報についてテスト証明発行機関の秘密鍵を用いてデジタル署名を行ってテスト証明書を生成する。生成されたテスト証明書は、ネットワークを介して登録サーバに送信される。
テスト証明書発行サーバから送られてくるテスト証明書は、テスト証明書受信手段57により受信される。受信されたテスト証明書は、テスト証明書送信手段58により対応するWebサーバに送信され、Webサーバは、テスト証明書をインストールすることが求められる。尚、テスト証明書が送信された後所定の時間期間内にインストールされない場合、エラーとして処理する。
Webサーバから送られてくるテスト証明書インストール完了通知は、インストール完了通知受信手段59により受信される。次に、SSLプロトコルアクセス手段60が作動し、サーバ証明書発行要求に含まれるFQDNのサーバに対してSSLプロトコルによるアクセスが行われる。テスト証明書が秘密鍵と関連付けてインストールされている場合、登録サーバとWebサーバとの間にSSLセッションが確立され、データの交換が行われる。次に、テスト証明書検証手段61が作動し、SSLプロトコルのセッションが確立されるか否か検証されると共にWebサーバにインストールされているテスト証明書の有効性が判断される。このテスト証明書検証手段61は、アクセスしたサーバのアドレスとCSRに含まれるアドレス情報とが一致するか否か検証すると共にWebサーバに送信したテスト証明書に含まれる証明書情報とインストールされているテスト証明書に含まれる証明書情報とが一致するか否かも検証する。検証結果として、SSLセッションが確立されたこと、アドレスが一致すること、及びインストールされているテスト証明書の内容と送信したテスト証明書の内容とが一致することが確認できた場合、当該サーバ証明書発行要求は、有効なサーバ証明書発行要求であると判断する。検証結果として、SSLプロトコルのセッションが確立されない場合、エラーとして処理する。
有効なサーバ証明書発行要求の場合、証明書申込受付完了通知手段62が作動し、Webサーバに対してサーバ証明書の申込の受付が完了したことを受付IDと共に送信する。また、CSR送信手段63が作動し、サーバ証明書発行要求から取り出されたCSR及び付加情報が証明書発行サーバに送信される。
発行機関(IA)に設置された証明書発行サーバは、登録サーバから送られてくるCSR及び付加情報を受信すると、発行機関の秘密鍵を用いてデジタル署名を行ってサーバ証明書を生成し、ネットワークを介して登録サーバに送信する。
図6を参照するに、証明書発行サーバから送られてくるサーバ証明書は、サーバ証明書受信手段64により受信され、ダウンロード領域65に格納される。登録サーバは、Webサーバから送られてくるステータス照会を受信するステータス照会受信手段66を有する。ステータス照会受信手段66は、Webサーバからのステータス照会を受信すると、受付IDをキーとしてダウンロード領域65に対応するサーバ証明書が格納されているか否かを確認する。サーバ証明書が格納されていない場合、ステータス応答送信手段67を介してWebサーバに対して未完了通知を行う。サーバ証明書が格納されている場合、ステータス応答送信手段を介してダウンロード通知を送信する。Webサーバからのダウンロード要求は、証明書ダウンロード要求受信手段68により受信される。Webサーバからのダウンロード要求が受信されると、当該サーバ証明書は、サーバ証明書ダウンロード手段69によりネットワークを介してWebサーバにダウンロードされる。図4に示すように、ダウンロードされたサーバ証明書は、Webサーバのサーバ証明書格納手段39に格納され、証明書インストール手段40によりインストールされる。
尚、Webサーバからのステータス照会を受信した時点において、サーバ証明書がダウンロード領域に格納されている場合、ステータス応答としてステータス応答送信手段68を介して当該サーバ証明書をダウンロードすることも可能である。
本人認証のために用いられるテスト証明書の変形例について説明する。上述した実施例では、テスト証明書発行サーバにおいて、テスト証明書発行機関の秘密鍵を用いてデジタル署名することによりテスト証明書が生成された。しかし、発行機関の正規な秘密鍵を用いてデジタル署名を行うことによりテスト証明書を生成することも可能である。この場合、登録サーバは、サーバ証明書発行要求に含まれる付加情報である証明書の有効期間を数分~数時間程度に短縮した付加情報を作成し、作成した付加情報とCSRを含むテスト証明書発行要求を生成して証明書発行サーバに送信する。証明書発行サーバでは、受取ったCSR及び有効期間が短縮された付加情報について正規の秘密鍵を用いてデジタル署名を行い、テスト証明書を生成する。生成されたテスト証明書は、有効期間が数分~数時間の正規のサーバ証明書である。この有効期間が短縮された正規のサーバ証明書をテスト証明書として、登録サーバに送信し、登録サーバは対応するWebサーバに送信する。
Webサーバは、登録サーバから送られてきたテスト証明書をインストールし、インストールの完了を登録サーバに通知する。登録サーバは、当該WebサーバにSSLプロトコルでアクセスし、インストールされているテスト証明書について検証を行う。検証の結果として、SSLプロトコルが確立されたことが確認された場合、正規なサーバ証明書の発行要求であると判断する。このように、発行機関の正規な秘密鍵を用いてテスト証明書を生成することも可能である。
 図7~図9は本発明によるサーバ証明書発行システムの第2実施例を示す図である。上述したサーバ証明書発行システムでは、キーペア及びCSRはWebサーバにおいて生成したが、登録サーバにおいてキーペア及びCSRを生成することも可能である。図7は、キーペア及びCSRを登録サーバにおいて生成するサーバ証明書発行システムの一連の処理手順を示す図であり、図8及び図9は登録サーバのコンピュータシステムを示す図である。尚、図8及び図9において、図5及び図6で用いた構成要素と同一の構成要素には同一符号を付し、その説明は省略する。図7を参照するに、Webサーバにおいて申込情報が入力され、サーバ証明書発行要求が生成される。申込情報として、WebサーバのFQDN、Dn(organization、organization unit、country code 等)、証明書の有効期限、証明書の種類、連絡用のメールアドレス、及びPkcs12用のパスワード等の情報が含まれる。ここで、Pkcs12用のパスワードは、登録サーバから送られてくるテスト証明書及び秘密鍵並びにサーバ証明書及び秘密鍵を復号化するために用いられる。尚、Pkcs12の復号化プログラムは、Webサーバに標準装備されているため、Webサーバにおいて標準装備されているプログラムを用いてPkcs12の暗号化ファイルを復号化することが可能である。
 発行要求の受信に応じて、登録サーバは、キーペア生成手段70によりキーペアを生成すると共にCSR生成手段71によりCSRを生成する。続いて、テスト証明書発行要求生成手段55によりCSRを含むテスト証明書発行要求が生成され、テスト証明書発行サーバに送信される。テスト証明書発行サーバは、テスト証明書発行要求に含まれるCSRを取り出し、テスト証明書発行機関の秘密鍵でデジタル署名を行い、テスト証明書を生成する。生成されたテスト証明書は、登録サーバに送信される。
 登録サーバは、Pkcs12暗号化ファイル生成手段72により、Pkcs12用のパスワードを用いてキーペア作成時に生成された秘密鍵及びテスト証明書を暗号化し、Pkcs12暗号化ファイルを生成する。この暗号化ファイルは、テスト証明書送信手段58により対応するWebサーバに送信される。
 Webサーバは、受信したPkcs12暗号化ファイルをパスワードを用いて復号化し、テスト証明書及び対応する秘密鍵を取り出す。続いて、Webサーバは、秘密鍵を用いて受信したサーバ証明書をインストールする。インストールした後、Webサーバは、インストール完了通知を登録サーバに送信する。尚、登録サーバとWebサーバとの間にSSLセッションが形成されている場合、高いセキュリティ環境下にあるので、登録サーバは、テスト証明書と秘密鍵を暗号化することなくWebサーバに送信することもできる。
登録サーバは、当該WebサーバにSSLプロトコルでアクセスし、インストールされているテスト証明書について検証を行う。検証工程において、SSLプロトコルのセッションが確立されるか否か検証されると共にWebサーバにインストールされているテスト証明書の有効性が判断される。検証結果として、SSLセッションが確立されたこと、及びインストールされているテスト証明書の内容と送信したテスト証明書の内容とが一致することが確認できた場合、当該サーバ証明書発行要求は、有効なサーバ証明書発行要求であると判断する。次に、証明書申込受付完了通知手段62が作動し、Webサーバに対してサーバ証明書の申込の受付が完了したことを受付IDと共に送信する。また、CSR送信手段63が作動し、サーバ証明書発行要求から取り出されたCSRが証明書発行サーバに送信される。
証明書発行サーバは、登録サーバから送られてくるCSR及び付加情報を受信すると、発行機関の秘密鍵を用いてデジタル署名を行ってサーバ証明書を生成し、ネットワークを介して登録サーバに送信する。
登録サーバは、受信したサーバ証明書及び秘密鍵について暗号化を行い、Pkcs12ファイルを生成する。生成した暗号化ファイルはダウンロード領域65に格納する。以下、第1実施例と同様な手順で対応するWebサーバにサーバ証明書がインストールされる。
 図10及び図11は本発明によるサーバ証明書発行システムの第3実施例を示す。図10は処理手順を示し、図11は登録サーバのコンピュータシステムを示す。尚、図11において、図8で用いた構成要素と同一の構成要素については同一符号を付し、その説明は省略する。本例では、Webサーバ、コミュニケーションサーバ又はロードバランサは、CSRを生成せず、自己のコモンネーム及び暗号化ファイル生成用のパスワードを含むサーバ証明書発行要求を登録サーバに送信する。登録サーバは、サーバ証明書発行要求の受信に応じて、第1のキーペア生成手段80が作動し、テスト証明書の生成に用いられる公開鍵と秘密鍵とのキーペアを生成する。生成された公開鍵及びサーバ証明書発行要求に含まれるコモンネームはテスト証明書発行要求生成手段81に送られ、公開鍵とコモンネームを含むテスト証明書発行要求が生成される。生成されたテスト証明書発行要求は、テスト証明書発行要求送信手段82により、テスト証明書発行サーバに送信される。
 テスト証明書発行サーバは、受信したテスト証明書発行要求から公開鍵及びコモンネームを取り出し、少なくとも公開鍵とコモンネームを含む公開鍵証明書の形式のデータを生成し、生成されたデータについて秘密鍵を用いてデジタル署名を行ってテスト証明書を生成する。生成されたテスト証明書は、登録サーバに送信される。
 登録サーバは、テスト証明書受信手段57によりテスト証明書を受信し、暗号化ファイル生成手段83に送出する。暗号化ファイル生成手段83は、受信したテスト証明書及びキーペア生成手段80により生成された秘密鍵とをパスワードを用いてPkcs12暗号化ファイルに変換し、テスト証明書送信手段58から対応するWebサーバに送信する。
 Webサーバは、受信した暗号化ファイルをパスワードを用いて復号化し、秘密鍵及びテスト証明書を取り出す。そして、秘密鍵を用いてテスト証明書をインストールする。次に、インストール完了通知を登録サーバに送信する。尚、登録サーバとWebサーバとの間にSSLプロトコルのセッションが確立されているセキュリティ環境下の場合、登録サーバは、テスト証明書及び秘密鍵を暗号化することなくWebサーバに送信することができる。
Webサーバから送られてくるテスト証明書インストール完了通知は、インストール完了通知受信手段59により受信される。次に、SSLプロトコルアクセス手段60が作動し、サーバ証明書発行要求に含まれるFQDNのサーバに対してSSLプロトコルによるアクセスが行われる。さらに、テスト証明書検証手段61が作動し、SSLプロトコルのセッションが確立されるか否か検証されると共にWebサーバにインストールされているテスト証明書の有効性が判断される。検証結果として、SSLセッションが確立されたこと、アドレスが一致すること、及びインストールされているテスト証明書の内容と送信したテスト証明書の内容とが一致することが確認できた場合、登録サーバは、当該サーバ証明書発行要求は、有効なサーバ証明書発行要求であると判断する。検証結果として、SSLプロトコルのセッションが確立されない場合、エラーとして処理する。
 サーバ証明書発行要求が有効な場合、受付完了通知送信手段62が作動し、対応するWebサーバに受付完了通知を送信する。さらに、第2のキーペア生成手段84が作動し、サーバ証明書を生成するために用いられるキーペアが生成される。生成された公開鍵はCSR生成手段85に送られ、CSRが生成される。生成されたCSRは、CSR送信手段86により証明書発行サーバに送信される。
 証明書発行サーバは、受信したCSRについて秘密鍵を用いてデジタル署名を行ってサーバ証明書を生成し、生成されたサーバ証明書を登録サーバに送信する。
 登録サーバは、受信したサーバ証明書及び秘密鍵をPkcs12ファイルに変換して対応するWebサーバに送信する。その後、図9に示す処理が行われる。
 上述した実施例では、登録サーバは、サーバ証明書発行要求を受信する毎に第1のキーペア生成手段80が作動してテスト証明書生成用のキーペアが生成されている。しかし、登録サーバは、テスト証明書を生成するためだけに用いられる専用の公開鍵と秘密鍵とのキーペアを有し、固定されたキーペアを用いてテスト証明書を生成することも可能である。すなわち、登録サーバは、サーバ証明書発行要求の受信に応じて、テスト証明書生成用の公開鍵とサーバ証明書発行要求に含まれるコモンネームとをテスト証明書発行サーバに送信する。テスト証明書発行サーバは、受信したコモンネームと公開鍵を含むデータについてX.509の規格に基づいて公開鍵証明書の形式のデータを生成し、生成したデータについてデジタル署名を行ってテスト証明書を生成する。このように、テスト証明書を生成するだけに用いられる専用のキーペアを用いることにより、キーペアを生成する作業を省略することができる。
 図12は、本発明によるサーバ証明書発行システムの第4実施例を示す。本例では、テスト証明書生成用のキーペアの生成をテスト証明書発行サーバにおいて行う。すなわち、登録サーバは、サーバ証明書発行要求を受信すると、サーバ証明書発行要求に含まれるコモンネームを取り出し、取り出されたコモンネームを含むテスト証明書発行要求を生成し、テスト証明書発行サーバに送信する。
 テスト証明書発行サーバは、テスト証明書発行要求の受信に応じて、キーペア生成手段を作動させてテスト証明書生成用の公開鍵と秘密鍵とのキーペアを生成する。そして、テスト証明書発行要求に含まれるコモンネームと生成した公開鍵とを含む公開鍵証明書の形式のデータを生成する。そして、生成したデータについて秘密鍵を用いてデジタル署名を行ってテスト証明書を生成する。生成したテスト証明書及び秘密鍵を登録サーバに送信する。
 登録サーバは、受信したテスト証明書及び秘密鍵を暗号化ファイルに変換して対応するWebサーバに送信する。その後、前述した第3実施例の処理手順が実行される。このように、テスト証明書を生成するためのキーペアは、テスト証明書発行サーバにおいて生成することも可能である。尚、テスト証明書発行サーバは、テスト証明書発行要求を受信する毎にキーペアを生成するのではなく、テスト証明書を生成するためにだけ用いられる専用の固定されたキーペアを有し、固定されたキーペアを用いてテスト証明書を生成することも可能である。
 図13及び図14は、本発明によるサーバ証明書発行システムの第5実施例を示す。図13はWebサーバ、登録サーバ及び証明書発行サーバ間の処理手順を示し、図14は登録サーバのコンピュータシステムを示す。本例では、登録サーバが本人認証に用いられるテスト証明書を生成する。尚、本例は、テスト証明書発行機関が設立されていないサーバ証明書発行システムに適用されるだけでなく、図1に示すテスト証明書発行機関が設立されているサーバ証明書発行システムにも適用される。登録サーバは、特定の環境下においてサーバ証明書がインストールされるか否か確認するため、公開鍵証明書(SSL証明書)の形態のテスト証明書を発行することが認められている。そこで、本例では、Webサーバ、コミニケーションサーバ又はロードバランサから登録サーバに対してサーバ証明書の発行要求がされた場合、登録サーバにおいてテスト証明書を生成し、生成されたテスト証明書を用いて本人認証を行う。尚、図14において、図5で用いた構成要素と同一の構成要素には同一符号を付す。
 図13を参照するに、Webサーバ、コミュニケーションサーバ、又はロードバランサは、キーペア及びCSRを生成する。続いて、当該Webサーバのアドレス情報及びCSRを含むサーバ証明書発行要求を生成し、ネットワークを介して登録サーバに送信する。
 登録サーバは、サーバ証明書発行要求の受信に応じて、一連の処理を行った後、テスト証明書生成手段101によりテスト証明書を生成する。すなわち、テスト証明書生成手段101は、受信したサーバ証明書発行要求からCSRを取り出し、登録サーバの秘密鍵を用いてCSRにデジタル署名を行ってテスト証明書を生成する。生成したテスト証明書は、テスト証明書送信手段102により対応するWebサーバに送信する。
 テスト証明書を受け取ったWebサーバは、秘密鍵を用いてテスト証明書をインストールする。続いて、インストール完了通知を登録サーバに送信する。
 Webサーバから送られてくるテスト証明書インストール完了通知は、インストール完了通知受信手段59により受信される。次に、SSLプロトコルアクセス手段60が作動し、サーバ証明書発行要求に含まれるFQDNのサーバに対してSSLプロトコルによるアクセスが行われる。さらに、テスト証明書検証手段61が作動し、SSLプロトコルのセッションが確立されるか否か検証されると共にWebサーバにインストールされているテスト証明書の有効性が判断される。検証結果として、SSLセッションが確立されたこと、及びインストールされているテスト証明書の内容と送信したテスト証明書の内容とが一致することが確認できた場合、登録サーバは、当該サーバ証明書発行要求は、有効なサーバ証明書発行要求であると判断する。検証結果として、SSLプロトコルのセッションが確立されない場合、エラーとして処理する。
 サーバ証明書発行要求が有効な場合、受付完了通知送信手段62が作動し、対応するWebサーバに受付完了通知を送信する。また、CSR送信手段63が作動し、サーバ証明書発行要求に含まれるCSRが証明書発行サーバに送信される。
 証明書発行サーバは、受信したCSRについてデジタル署名を行ってサーバ証明書を生成し、登録サーバに送信する。登録サーバは、受け取ったサーバ証明書をダウンロード領域に格納し、対応するWebサーバにダウンロードされる。
Webサーバは、秘密鍵を用いてダウンロードされたサーバ証明書をインストールする。
 図15及び図16は本発明によるサーバ証明書発行システムの第6の実施例を示す図である。図15はWebサーバ、登録サーバ及び証明書発行サーバ間の処理手順を示し、図16は登録サーバのコンピュータシステムを示す。本例では、テスト証明書を生成するために用いられるキーペアを登録サーバにおいて生成する。Webサーバ、コミュニケーションサーバ、又はロードバランサから登録サーバに対してサーバ証明書発行要求を送信する。このサーバ証明書発行システム発行要求は、CSRを含まず、Webサーバ等のコモンネームを含む。
 サーバ証明書発行要求の受信に応じて、テスト証明書を生成するために用いられるキーペアを生成する第1のキーペア生成手段110が作動し、テスト証明書を生成するためにだけ用いられるキーペアを生成する。次に、テスト証明書生成手段111が作動してテスト証明書を生成する。テスト証明書生成手段は、サーバ証明書発行要求に含まれるコモンネームと生成された公開鍵を用いてX.509の規格に基づいて公開鍵証明書の形式のデータを生成し、少なくともコモンネームと公開鍵を含む公開鍵証明書の形態のデータを生成する。次に、生成された証明書の形態のデータに対して登録機関の秘密鍵を用いてデジタル署名を行いテスト証明書を生成する。生成されたテスト証明書及び対応する秘密鍵は、テスト証明書送信手段112により対応するWebサーバに送信される。
 Webサーバは、受信したテスト証明書を秘密鍵を用いてインストールする。そして、インストール完了通知を登録サーバに送信する。
 登録サーバは、インストール完了通知の受信に応じて、SSLプロトコルでアクセスし、インストールされているテスト証明書を検証する。検証の結果として、SSLプロトコルのセッションが確立され、且つ、インストールされているテスト証明書の内容と送信したテスト証明書の内容とが一致することが確認できた場合、登録サーバは、当該サーバ証明書発行要求は、有効なサーバ証明書発行要求であると判断する。そして、登録サーバは、Webサーバに対して受付完了通知を送信する。
 続いて、登録サーバのサーバ証明書生成用のキーペアを生成する第2のキーペア生成手段113が作動してCSRを生成するためのキーペアが生成される。さらに、CSR生成手段114が作動してCSRを生成する。続いて、CSR送信手段115が作動し、生成されたCSRを証明書発行サーバに送信する。その後、実施例4で説明した手順にしたがって処理が行われる。
本発明は上述した実施例だけに限定されず、種々の変更や変形が可能である。上述した実施例では、入力画面情報入力手段、キーペア生成手段、CSR生成手段、及びランダム検証ページ生成手段をコントロールパネルに実装した実施例について説明したが、これらの手段がWebサーバに実装され、コントロールパネルに実装されていない場合についても適用される。
さらに、上述した実施例では、1台のWebサーバを単一の者が管理する場合について説明したが、1台のWebサーバを複数の者が共用する共用型のWebサーバについても適用可能である。
さらに、上述した実施例では、Webサーバに搭載されているコントロールパネルの制御のもとでサーバ証明書の発行申込から証明書のインストールまでの処理を行った。しかし、上述したSSL証明書発行管理プログラムをWebサーバに直接構築することも可能であり、或いは、プラグイン方式により追加の機能としてWebサーバに構築することも可能である。
 1 ネットワーク
  2a~2n ユーザ端末
 3a~3m Webサーバ
 4 コミュニケーションサーバ
 5 ホスティング事業者
 20,50 通信手段
 21 コントロールパネル
 22 メール機能部
 23 Web機能部
 24 データベース
 25 SSL証明書発行管理プログラム
 30 入力画面情報生成手段
 31 キーペア生成手段
 32 CSR生成手段
 33 サーバ証明書発行要求生成手段
 34 応答手段
 35 テスト証明書インストール手段
 36 テスト証明書消去手段
 37 ステータス照会手段
 38 ダウンロード要求手段
 39 サーバ証明書格納手段
 40 インストール手段
 51 サーバ証明書発行要求受信手段
 52 ID付与手段
 53 記憶手段
 54 審査手段
 55 テスト証明書発行要求生成手段
 56 テスト証明書発行要求送信手段
 57 テスト証明書受信手段
 58 テスト証明書送信手段
 59 インストール完了通知受信手段
 60 SSLプロトコルアクセス手段
 61 テスト証明書検証手段
 62 受付完了通知送信手段
 63 CSR送信手段
 64 サーバ証明書受信手段
 65 ダウンロード領域
 66 証明書ステージ照会受信手段
 67 ステータス応答送信手段
 68 証明書ダウンロード要求受信手段
 69 サーバ証明書ダウンロード手段

Claims (31)

  1. 登録機関により管理され、ネットワークを介してWebサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求を受取り、署名要求ファイルを発行機関に送信する登録サーバと、発行機関により管理され、ネットワークを介して登録サーバから送られてくる署名要求ファイルを受け取り、デジタル署名を行ってサーバ証明書を生成し、生成されたサーバ証明書を前記登録サーバに送信する証明書発行サーバと、試験用のテスト証明書を発行するテスト証明書発行機関により管理され、ネットワークを介して登録サーバから送られてくるテスト証明書発行要求を受信し、テスト証明書を発行するテスト証明書発行サーバとを具えるサーバ証明書発行システムであって、
    前記Webサーバ、コミュニケーションサーバ又はロードバランサは、自己のアドレス情報を含むサーバ証明書発行要求を生成する手段と、生成したサーバ証明書発行要求をネットワークを介して前記登録サーバに送信する手段と、前記テスト証明書発行サーバにより生成され、本人認証のために登録サーバから送られてくるテスト証明書をインストールする手段とを有し、
    前記登録サーバは、前記Webサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求を受信する手段と、サーバ証明書発行要求の受信に応じて、前記テスト証明書発行サーバに対してテスト証明書発行要求を送信する手段と、テスト証明書発行サーバにより生成されたテスト証明書を受信し、受信したテスト証明書を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信する手段と、前記サーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサに対してSSLプロトコルでアクセスして、当該サーバ又はロードバランサにインストールされているテスト証明書を検証する検証手段と、署名要求ファイルを証明書発行サーバに送信する手段とを有し、
    前記テスト証明書発行サーバは、登録サーバから送られてくるテスト証明書発行要求の受信に応じて、公開鍵証明書のフォーマット形式のテスト証明書を生成する手段と、生成されたテスト証明書を前記登録サーバに送信する手段とを有し、
    前記登録サーバは、サーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサにアクセスした際、SSLプロトコルのセッションが確立され、且つ、送信したテスト証明書に含まれる証明書情報とインストールされているテスト証明書に含まれる証明書情報とが一致する場合、前記サーバ証明書発行要求を有効であると認定することを特徴とするサーバ証明書発行システム。
  2. 請求項1に記載のサーバ証明書発行システムにおいて、前記登録サーバは、サーバ証明書発行要求を有効であると認定した場合、前記署名要求ファイルを証明書発行サーバに送信することを特徴とするサーバ証明書発行システム。
  3. 請求項1又は2に記載のサーバ証明書発行システムにおいて、前記登録サーバからテスト証明書発行サーバに送信されるテスト証明書発行要求は、署名要求ファイル(CSR)を含み、
     前記テスト証明書発行サーバは、受信したテスト証明書発行要求に含まれるCSRについてデジタル署名を行うことによりテスト証明書を生成することを特徴とするサーバ証明書発行システム。
  4. 請求項3に記載のサーバ証明書発行システムにおいて、前記Webサーバ、コミュニケーションサーバ又はロードバランサは、さらに、公開鍵と秘密鍵とのキーペアを生成する手段と、生成された公開鍵を含むCSRを生成する手段とを有し、
     生成されたCSRは前記サーバ証明書発行要求に含められて登録サーバに送信され、前記登録サーバは、前記テスト証明書発行サーバに対してCSRを含むテスト証明書発行要求を送信することを特徴とするサーバ証明書発行システム。
  5. 請求項4に記載のサーバ証明書発行システムにおいて、前記Webサーバ、コミュニケーションサーバ又はロードバランサは、主としてWeb及びメールの設定及び管理を行うコントロールパネルを有し、前記公開鍵と秘密鍵とのキーペアを生成する手段、CSRを生成する手段、サーバ証明書発行要求を生成する手段、及び、発行されたサーバ証明書をインストールする手段は、前記コントロールパネルに実装されていることを特徴とするサーバ証明書発行システム。
  6. 請求項3に記載のサーバ証明書発行システムにおいて、前記登録サーバは、さらに、公開鍵と秘密鍵とのキーペアを生成する手段と、生成された公開鍵を含むCSRを生成する手段とを有し、生成されたCSRを含むテスト証明書発行要求をテスト証明書発行サーバに送信することを特徴とするサーバ証明書発行システム。
  7. 請求項6に記載のサーバ証明書発行システムにおいて、前記登録サーバは、テスト証明書発行サーバから送信されてきたテスト証明書を受信した際、受信したテスト証明書と共に生成された秘密鍵を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信し、
     前記Webサーバ、コミュニケーションサーバ又はロードバランサは、受け取った秘密鍵を用いてテスト証明書をインストールすることを特徴とするサーバ証明書発行システム。
  8. 請求項7に記載のサーバ証明書発行システムにおいて、前記サーバ証明書発行要求はパスワードを含み、前記登録サーバは、テスト証明書及び秘密鍵を前記パスワードを用いて暗号化し、生成した暗号化ファイルを対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信し、前記Webサーバ、コミュニケーションサーバ又はロードバランサは、受信した暗号化ファイルを前記パスワードを用いて復号化し、受取った秘密鍵を用いてテスト証明書をインストールすることを特徴とするサーバ証明書発行システム。
  9. 請求項1又は2に記載のサーバ証明書発行システムにおいて、前記登録サーバは、テスト証明書を生成するために用いられる公開鍵と秘密鍵とのキーペアを有し、
     当該登録サーバは、サーバ証明書発行要求の受信に応じて、テスト証明書生成用の公開鍵及びサーバ証明書発行要求に含まれるコモンネームを含むテスト証明書発行要求をテスト証明書発行サーバに送信し、
     テスト証明書発行サーバは、受信したテスト証明書発行要求に含まれる公開鍵とコモンネームを用いてテスト証明書を生成し、
     前記登録サーバは、テスト証明書の受信に応じて、受信したテスト証明書及び対応する秘密鍵を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信し、
     テスト証明書を受信したWebサーバ、コミュニケーションサーバ又はロードバランサは、受け取った秘密鍵を用いてテスト証明書をインストールすることを特徴とするサーバ証明書発行システム。
  10. 請求項1又は2に記載のサーバ証明書発行システムにおいて、さらに、前記登録サーバは、テスト用証明書生成用の公開鍵と秘密鍵とのキーペアを生成する手段を有し、
     当該登録サーバは、サーバ証明書発行要求の受信に応じてキーペアを生成し、生成した公開鍵及びサーバ証明書発行要求に含まれるコモンネームを含むテスト証明書発行要求をテスト証明書発行サーバに送信し、
     テスト証明書発行サーバは、受信したテスト証明書発行要求に含まれる公開鍵とコモンネームを用いてテスト証明書を生成し、
     前記登録サーバは、テスト証明書の受信に応じて、受信したテスト証明書及び秘密鍵を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信し、
     テスト証明書を受信したWebサーバ、コミュニケーションサーバ又はロードバランサは、受け取った秘密鍵を用いてテスト証明書をインストールすることを特徴とするサーバ証明書発行システム。
  11. 請求項1又は2に記載のサーバ証明書発行システムにおいて、前記テスト証明書発行サーバは、テスト証明書を生成するために用いられる公開鍵と秘密鍵とのキーペアを生成する手段を有し、生成された公開鍵とテスト証明書発行要求に含まれるコモンネームとを用いてテスト証明書を生成し、生成したテスト証明書及び秘密鍵を前記登録サーバに送信し、
     登録サーバは、テスト証明書の受信に応じて、当該テスト証明書及び秘密鍵を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信し、
     テスト証明書を受信したWebサーバ、コミュニケーションサーバ又はロードバランサは、受け取った秘密鍵を用いてテスト証明書をインストールすることを特徴とするサーバ証明書発行システム。
  12. 請求項1から11までのいずれか1項に記載のサーバ証明書発行システムにおいて、前記Webサーバ、コミュニケーションサーバ又はロードバランサは、インストールされたテスト証明書を消去する手段を有し、登録サーバから受付完了通知又はエラー処理の通知を受取った際、インストールされているテスト証明書を消去することを特徴とするサーバ証明書発行システム。
  13. 請求項1から12までのいずれか1項に記載のサーバ証明書発行システムにおいて、前記Webサーバ、コミュニケーションサーバ又はロードバランサは、登録サーバに対して証明書の発行状況を問い合わせるステータス照会手段を有し、登録サーバにより付与された申込IDをキーとして登録サーバに対してステータス照会を周期的に実行することを特徴とするサーバ証明書発行システム。
  14. 請求項13に記載のサーバ証明書発行システムにおいて、前記登録サーバは、さらに、証明書発行サーバから送られてきたサーバ証明書を受信する手段と、受信したサーバ証明書をダウンロード領域に格納する手段と、前記Webサーバ、コミュニケーションサーバ又はロードバランサから送られてきたステータス照会に対して応答する手段と、ダウンロード領域に格納されているサーバ証明書を対応するサーバ又はロードバランサにダウンロードするダウンロード手段とを有し、
    前記登録サーバは、前記ステータス照会を受信した際、対応するサーバ証明書がダウンロード領域に格納されているか否かを確認し、サーバ証明書が格納されている場合、当該ステータス照会に対する応答として、ダウンロード領域に格納されているサーバ証明書を対応するサーバにダウンロードし、サーバ証明書の発行申込から発行されたサーバ証明書をダウンロードするまでの処理を、一連の処理として自動的に実行することを特徴とするサーバ証明書発行システム。
  15. 請求項1から14までのいずれか1項に記載のサーバ証明書発行システムにおいて、前記Webサーバ、コミュニケーションサーバ又はロードバランサの管理者は、端末及びネットワークを介して自己が管理するサーバにアクセスし、サーバ証明書の発行申込情報を入力するための入力画面を呼出し、入力画面に必要な申込事項を入力することを特徴とするサーバ証明書発行システム。
  16. 請求項1から14までのいずれか1項に記載のサーバ証明書発行システムにおいて、前記Webサーバの管理がホスティング事業者に委託されており、ホスティング事業者がユーザからサーバ証明書の申込を依頼された場合、委託を受けたホスティング事業者は、対応するWebサーバにアクセスし、サーバ証明書の申込情報を入力することを特徴とするサーバ証明書発行システム。
  17. 登録機関により管理され、ネットワークを介してWebサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求を受取り、署名要求ファイルを発行機関に送信する登録サーバと、発行機関により管理され、ネットワークを介して登録サーバから送られてくる署名要求ファイルを受け取り、デジタル署名を行ってサーバ証明書を生成し、生成されたサーバ証明書を前記登録サーバに送信する証明書発行サーバとを具えるサーバ証明書発行システムであって、
    前記Webサーバ、コミュニケーションサーバ又はロードバランサは、自己のアドレス情報を含むサーバ証明書発行要求を生成する手段と、生成したサーバ証明書発行要求をネットワークを介して前記登録サーバに送信する手段と、本人認証のために登録サーバから送られてくるテスト証明書をインストールする手段とを有し、
    前記登録サーバは、前記Webサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求を受信する手段と、サーバ証明書発行要求の受信に応じて、公開鍵証明書のフォーマット形式のテスト証明書を生成する手段と、生成されたテスト証明書を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信する手段と、前記サーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサに対してSSLプロトコルでアクセスして、当該サーバ又はロードバランサにインストールされているテスト証明書を検証する検証手段と、署名要求ファイルを証明書発行サーバに送信する手段とを有し、
    前記登録サーバは、サーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサにアクセスした際、SSLプロトコルのセッションが確立され、且つ、送信したテスト証明書に含まれる証明書情報とインストールされているテスト証明書に含まれる証明書情報とが一致する場合、受信したサーバ証明書発行システム発行要求を有効なものであると認定することを特徴とするサーバ証明書発行システム。
  18. 請求項17に記載のサーバ証明書発行システムにおいて、前記登録サーバは、サーバ証明書発行要求を有効であると認定した場合、前記署名要求ファイルを証明書発行サーバに送信することを特徴とするサーバ証明書発行システム。
  19. 請求項17又は18に記載のサーバ証明書発行システムにおいて、前記Webサーバ、コミュニケーションサーバ又はロードバランサは、さらに、公開鍵と秘密鍵とのキーペアを生成する手段と、生成された公開鍵を含むCSRを生成する手段とを有し、
     前記CSRは前記サーバ証明書発行要求と共に登録サーバに送信され、
     前記登録サーバは、受信したサーバ証明書発行要求に含まれるCSRについてデジタル署名することによりテスト証明書を生成し、
     テスト証明書を受信したWebサーバ、コミュニケーションサーバ又はロードバランサは、前記秘密鍵を用いてテスト証明書をインストールすることを特徴とするサーバ証明書発行システム。
  20. 請求項17又は18に記載のサーバ証明書発行システムにおいて、前記登録サーバは、さらに、公開鍵と秘密鍵とのキーペアを生成する手段と、生成された公開鍵を含むCSRを生成する手段とを有し、
     当該登録サーバは、サーバ証明書発行要求の受信に応じて前記キーペア及びCSRを生成し、生成されたCSRについてデジタル署名を行うことによりテスト証明書を生成し、生成されたテスト証明書及び秘密鍵を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信し、
     テスト証明書を受信したWebサーバ、コミュニケーションサーバ又はロードバランサは、受け取った秘密鍵を用いてテスト証明書をインストールすることを特徴とするサーバ証明書発行システム。
  21. 請求項17又は18に記載のサーバ証明書発行システムにおいて、前記登録サーバは、テスト証明書を生成するために用いられる公開鍵と秘密鍵とのキーペアを有し、テスト証明書生成用の公開鍵とサーバ証明書発行要求に含まれるWebサーバ、コミュニケーションサーバ又はロードバランサのコモンネームとを用いてテスト証明書を生成し、生成されたテスト証明書及び秘密鍵を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信し、
     テスト証明書を受信したWebサーバ、コミュニケーションサーバ又はロードバランサは、受け取った秘密鍵を用いてテスト証明書をインストールすることを特徴とするサーバ証明書発行システム。
  22. 請求項17又は18に記載のサーバ証明書発行システムにおいて、前記登録サーバは、テスト証明書を生成するために用いられる公開鍵と秘密鍵とのキーペアを生成する手段を有し、生成された公開鍵とサーバ証明書発行要求に含まれるWebサーバ、コミュニケーションサーバ又はロードバランサのコモンネームとを用いてテスト証明書を生成し、生成されたテスト証明書及び秘密鍵を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信し、
     テスト証明書を受信したWebサーバ、コミュニケーションサーバ又はロードバランサは、受け取った秘密鍵を用いてテスト証明書をインストールすることを特徴とするサーバ証明書発行システム。
  23. 請求項20、21又は22に記載のサーバ証明書発行システムにおいて、前記サーバ証明書発行要求はパスワードを含み、前記登録サーバは、テスト証明書及び生成された秘密鍵を前記パスワードを用いて暗号化し、生成した暗号化ファイルを対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信し、前記Webサーバ、コミュニケーションサーバ又はロードバランサは、受信した暗号化ファイルを前記パスワードを用いて復号化し、受取った秘密鍵を用いてテスト証明書をインストールすることを特徴とするサーバ証明書発行システム。
  24. 登録機関により管理され、ネットワークを介してWebサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求を受取り、署名要求ファイルを発行機関に送信する登録サーバと、発行機関により管理され、ネットワークを介して登録サーバから送られてくる署名要求ファイルを受け取り、デジタル署名を行ってサーバ証明書を生成し、生成されたサーバ証明書を前記登録サーバに送信する証明書発行サーバと、試験用のテスト証明書を発行するテスト証明書発行機関により管理され、ネットワークを介して登録サーバから送られてくるテスト証明書発行要求を受取り、テスト証明書を発行するテスト証明書発行サーバとを具えるサーバ証明書発行システムにおいて実施される本人認証方法であって、
     前記登録サーバは、ネットワークを介してWebサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求の受信に応じて、テスト証明書発行要求を生成し、生成されたテスト証明書をテスト証明書発行サーバに送信する工程と、
     前記テスト証明書発行サーバは、テスト証明書発行要求の受信に応じて、
    公開鍵証明書のフォーマット形式のテスト証明書を生成し、生成したテスト証明書を前記登録サーバに送信する工程と、
     前記登録サーバは、受信したテスト証明書を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信する工程と、
     テスト証明書を受信したWebサーバ、コミュニケーションサーバ又はロードバランサは、受信したテスト証明書をインストールする工程と、
     前記登録サーバは、受信したサーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサに対してSSLプロトコルでアクセスし、SSLプロトコルのセッションが確立されるか否かを検証する工程とを具え、
    前記登録サーバは、サーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサにアクセスした際、SSLプロトコルのセッションが確立され、且つ、送信したテスト証明書に含まれる証明書情報とインストールされているテスト証明書に含まれる証明書情報とが一致する場合、前記サーバ証明書発行要求を有効なものと認定することを特徴とする本人認証方法。
  25. 請求項24に記載の本人認証方法において、前記登録サーバからテスト証明書発行サーバに送信されるテスト証明書発行要求は、前記Webサーバ、コミュニケーションサーバ、ロードバランサ、又は登録サーバにより生成された署名要求ファイル(CSR)を含み、
     前記テスト証明書発行サーバは、受信したテスト証明書発行要求に含まれるCSRについてデジタル署名を行うことによりテスト証明書を生成することを特徴とする本人認証方法。
  26. 請求項24に記載の本人認証方法において、前記テスト証明書発行要求は、前記Webサーバ、コミュニケーションサーバ又はロードバランサのコモンネームと、登録サーバにより生成された公開鍵とを含み、
     前記テスト証明書発行サーバは、受信したテスト証明書発行要求に含まれるコモンネーム及び公開鍵を含むデータについてデジタル署名を行うことによりテスト証明書を生成することを特徴とする本人認証方法。
  27. 請求項24に記載の本人認証方法において、前記テスト証明書発行サーバにおいて、テスト証明書発行要求の受信に応じて、公開鍵と秘密鍵とのキーペアを生成する工程を有し、
     前記テスト証明書発行サーバは、生成した公開鍵とテスト証明書発行要求に含まれるコモンネームとを含むデータについてデジタル署名を行うことによりテスト証明書を生成することを特徴とする本人認証方法。
  28. 登録機関により管理され、ネットワークを介してWebサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求を受取り、署名要求ファイルを発行機関に送信する登録サーバと、発行機関により管理され、ネットワークを介して登録サーバから送られてくる署名要求ファイルを受け取り、デジタル署名を行ってサーバ証明書を生成し、生成されたサーバ証明書を前記登録サーバに送信する証明書発行サーバとを具えるサーバ証明書発行システムにおいて実施される本人認証方法であって、
     前記登録サーバは、ネットワークを介してWebサーバ、コミュニケーションサーバ又はロードバランサから送られてくるサーバ証明書発行要求の受信に応じて、公開鍵証明書のフォーマット形式のテスト証明書を生成し、生成されたテスト証明書を対応するWebサーバ、コミュニケーションサーバ又はロードバランサに送信する工程と、
     テスト証明書を受信したWebサーバ、コミュニケーションサーバ又はロードバランサは、受信したテスト証明書をインストールする工程と、
     前記登録サーバは、受信したサーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサに対してSSLプロトコルでアクセスし、SSLプロトコルのセッションが確立されるか否かを検証する工程とを具え、
    前記登録サーバは、サーバ証明書発行要求に含まれるアドレスのWebサーバ、コミュニケーションサーバ又はロードバランサにアクセスした際、SSLプロトコルのセッションが確立され、且つ、送信したテスト証明書に含まれる証明書情報とインストールされているテスト証明書に含まれる証明書情報とが一致する場合、前記サーバ証明書発行要求を有効なものと認定することを特徴とする本人認証方法。
  29. 請求項28に記載の本人認証方法において、前記サーバ証明書発行要求は、前記Webサーバ、コミュニケーションサーバ又はロードバランサにより生成された署名要求ファイル(CSR)を含み、前記登録サーバは、受信したサーバ証明書発行要求に含まれるCSRについてデジタル署名を行うことによりテスト証明書を生成することを特徴とする本人認証方法。
  30. 請求項28に記載の本人認証方法において、前記登録サーバは、前記サーバ証明書発行要求の受信に応じて、テスト証明書を生成するために用いられる公開鍵と秘密鍵とのキーペアを生成し、サーバ証明書発行要求に含まれるコモンネームと前記生成された公開鍵とを含むデータについてデジタル署名を行うことによりテスト証明書を生成することを特徴とする本人認証方法。
  31. 請求項28に記載の本人認証方法において、前記登録サーバは、テスト証明書を生成するために用いられる公開鍵と秘密鍵とのキーペアを有し、前記サーバ証明書発行要求の受信に応じて、サーバ証明書発行要求に含まれるコモンネームと前記公開鍵とを含むデータについてデジタル署名を行うことによりテスト証明書を生成することを特徴とする本人認証方法。
PCT/JP2009/001571 2008-08-27 2009-04-03 サーバ証明書発行システム及び本人認証方法 WO2010023779A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP09809438.6A EP2320375B1 (en) 2008-08-27 2009-04-03 Server certificate issuing system and person authentication method
US12/810,653 US8250361B2 (en) 2008-08-27 2009-04-03 Server certificate issuing system and person authentication method
CN2009801028529A CN101925920B (zh) 2008-08-27 2009-04-03 服务器证书发行系统和本人认证方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008-217732 2008-08-27
JP2008217732A JP4252620B1 (ja) 2008-08-27 2008-08-27 サーバ証明書発行システム

Publications (1)

Publication Number Publication Date
WO2010023779A1 true WO2010023779A1 (ja) 2010-03-04

Family

ID=40612130

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/001571 WO2010023779A1 (ja) 2008-08-27 2009-04-03 サーバ証明書発行システム及び本人認証方法

Country Status (5)

Country Link
US (1) US8250361B2 (ja)
EP (1) EP2320375B1 (ja)
JP (1) JP4252620B1 (ja)
CN (1) CN101925920B (ja)
WO (1) WO2010023779A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860548A (zh) * 2010-06-17 2010-10-13 北京握奇数据系统有限公司 一种数据签名验证的方法、装置及系统

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2450601C (en) * 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
JP5241319B2 (ja) * 2008-05-15 2013-07-17 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US20100031028A1 (en) * 2008-07-31 2010-02-04 Research In Motion Limited Systems and methods for selecting a certificate for use with secure messages
KR101406602B1 (ko) 2010-03-12 2014-06-11 닛뽕소다 가부시키가이샤 t-부톡시카르보닐아민 화합물의 제조 방법
US8671385B2 (en) 2011-01-07 2014-03-11 Mastercard International Incorporated Methods and systems for throttling calls to a service application through an open API
US8707276B2 (en) 2011-01-07 2014-04-22 Mastercard International Incorporated Method and system for managing programmed applications in an open API environment
US9032204B2 (en) * 2011-01-07 2015-05-12 Mastercard International Incorporated Methods and systems for providing a signed digital certificate in real time
US8677308B2 (en) 2011-01-07 2014-03-18 Mastercard International Incorporated Method and system for generating an API request message
US9083534B2 (en) 2011-01-07 2015-07-14 Mastercard International Incorporated Method and system for propagating a client identity
CN103370955B (zh) * 2011-02-14 2017-03-08 诺基亚技术有限公司 无缝wi‑fi订购修复
US8826395B2 (en) * 2011-06-20 2014-09-02 Digicert, Inc. Method of improving online credentials
US8738902B2 (en) 2012-01-27 2014-05-27 Microsoft Corporation Implicit SSL certificate management without server name indication (SNI)
US9027141B2 (en) * 2012-04-12 2015-05-05 Netflix, Inc. Method and system for improving security and reliability in a networked application environment
CN102624531B (zh) * 2012-04-25 2014-12-03 西安西电捷通无线网络通信股份有限公司 一种数字证书自动申请方法和装置及系统
JP2014082584A (ja) * 2012-10-15 2014-05-08 Nippon Registry Authentication Inc 認証基盤システム
WO2015000795A1 (en) * 2013-07-01 2015-01-08 Thomson Licensing Method to enroll a certificate to a device using scep and respective management application
AT513782B1 (de) * 2014-04-11 2018-08-15 Avl List Gmbh Vorrichtung und Verfahren zur Übermittlung von Daten
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
DE102014212443A1 (de) * 2014-06-27 2015-12-31 Robert Bosch Gmbh Verringerung des Speicherbedarfs für kryptographische Schlüssel
CN104363279B (zh) * 2014-11-13 2018-01-23 北京京东尚科信息技术有限公司 提供服务的方法和系统
CN107104799B (zh) * 2016-02-22 2021-04-16 西门子公司 一种用于创建证书测试库的方法和装置
CN109257328B (zh) * 2017-07-14 2021-03-02 中国电力科学研究院 一种现场运维数据的安全交互方法及装置
MY191618A (en) * 2017-12-29 2022-07-04 Mimos Berhad Physical access control through challenge response interaction
US11888997B1 (en) * 2018-04-03 2024-01-30 Amazon Technologies, Inc. Certificate manager
US11323274B1 (en) 2018-04-03 2022-05-03 Amazon Technologies, Inc. Certificate authority
US11563590B1 (en) 2018-04-03 2023-01-24 Amazon Technologies, Inc. Certificate generation method
CA3098344A1 (en) * 2018-04-24 2019-10-31 Spectrum Brands, Inc. Certificate provisioning for electronic lock authentication to a server
US11206142B2 (en) 2018-08-17 2021-12-21 Cable Television Laboratories, Inc. Systems and methods for automated certificate renewal management
CN109657170B (zh) * 2018-10-17 2023-02-10 平安普惠企业管理有限公司 网页加载方法、装置、计算机设备及存储介质
US11095460B2 (en) 2019-07-05 2021-08-17 Advanced New Technologies Co., Ltd. Certificate application operations
CN110445614B (zh) * 2019-07-05 2021-05-25 创新先进技术有限公司 证书申请方法、装置、终端设备、网关设备和服务器
KR102208142B1 (ko) * 2019-07-30 2021-01-27 시큐리티플랫폼 주식회사 분산된 코드에 기반한 디바이스 인증서 발급 및 사용 방법 및 이를 위한 시스템
US11477188B2 (en) * 2020-07-01 2022-10-18 Citrix Systems, Inc. Injection of tokens or client certificates for managed application communication
US11921837B2 (en) 2020-09-23 2024-03-05 Digicert, Inc. Dynamic security seal
CN113630405B (zh) * 2021-07-30 2023-05-02 北京达佳互联信息技术有限公司 入网认证方法、装置、电子设备及存储介质
WO2023200904A1 (en) * 2022-04-14 2023-10-19 Emory University Devices, systems and methods for securing communication integrity

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005506737A (ja) 2001-10-12 2005-03-03 ジオトラスト インコーポレーテッド 自動認証処理及びディジタル証書発行方法及びシステム
JP2008054290A (ja) * 2006-07-24 2008-03-06 Konica Minolta Holdings Inc ネットワーク管理方法およびネットワーク管理システム
JP4128610B1 (ja) * 2007-10-05 2008-07-30 グローバルサイン株式会社 サーバ証明書発行システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6763459B1 (en) * 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
US7024691B1 (en) * 2000-10-17 2006-04-04 International Business Machines Corporation User policy for trusting web sites
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US20050076198A1 (en) * 2003-10-02 2005-04-07 Apacheta Corporation Authentication system
US20070074282A1 (en) * 2005-08-19 2007-03-29 Black Jeffrey T Distributed SSL processing
CN101170413B (zh) * 2007-12-06 2011-01-05 华为技术有限公司 一种数字证书及其私钥的获得、分发方法及设备
US8776238B2 (en) * 2008-07-16 2014-07-08 International Business Machines Corporation Verifying certificate use

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005506737A (ja) 2001-10-12 2005-03-03 ジオトラスト インコーポレーテッド 自動認証処理及びディジタル証書発行方法及びシステム
JP2008054290A (ja) * 2006-07-24 2008-03-06 Konica Minolta Holdings Inc ネットワーク管理方法およびネットワーク管理システム
JP4128610B1 (ja) * 2007-10-05 2008-07-30 グローバルサイン株式会社 サーバ証明書発行システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860548A (zh) * 2010-06-17 2010-10-13 北京握奇数据系统有限公司 一种数据签名验证的方法、装置及系统

Also Published As

Publication number Publication date
US8250361B2 (en) 2012-08-21
EP2320375B1 (en) 2018-03-28
JP2010056717A (ja) 2010-03-11
JP4252620B1 (ja) 2009-04-08
EP2320375A4 (en) 2017-08-02
CN101925920B (zh) 2012-09-26
CN101925920A (zh) 2010-12-22
US20100275012A1 (en) 2010-10-28
EP2320375A1 (en) 2011-05-11

Similar Documents

Publication Publication Date Title
JP4252620B1 (ja) サーバ証明書発行システム
JP4494521B2 (ja) サーバ証明書発行システム
JP4128610B1 (ja) サーバ証明書発行システム
US9130758B2 (en) Renewal of expired certificates
US20120295587A1 (en) Trusted mobile device based security
US20100138907A1 (en) Method and system for generating digital certificates and certificate signing requests
US20100023757A1 (en) Methods and systems for sending secure electronic data
US20040199774A1 (en) Secure method for roaming keys and certificates
US20110113240A1 (en) Certificate renewal using enrollment profile framework
CN104508713A (zh) 用于借助移动终端控制锁机构的方法和设备
JP2012514255A (ja) 装置に対するアクセス権を付与するための装置および方法
WO2007099608A1 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP5431040B2 (ja) 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
JPH1125048A (ja) ネットワークシステムのセキュリティ管理方法
JP6571890B1 (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
JP6465426B1 (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JPWO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP2008129673A (ja) ユーザ認証システム、ユーザ認証方法、それに用いるゲートウェイ及びプログラムとその記録媒体
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
JP2009123154A (ja) 属性証明書管理方法及び装置
JP2008236341A (ja) サーバ証明書発行システム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP7548433B2 (ja) 登録申請支援システム及び登録申請支援方法
IES20070726A2 (en) Automated authenticated certificate renewal system
WO2020017643A1 (ja) 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980102852.9

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09809438

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 12810653

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2009809438

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE