JP2006345126A - Method for setting environment of pki, client server system and computer program - Google Patents
Method for setting environment of pki, client server system and computer program Download PDFInfo
- Publication number
- JP2006345126A JP2006345126A JP2005167704A JP2005167704A JP2006345126A JP 2006345126 A JP2006345126 A JP 2006345126A JP 2005167704 A JP2005167704 A JP 2005167704A JP 2005167704 A JP2005167704 A JP 2005167704A JP 2006345126 A JP2006345126 A JP 2006345126A
- Authority
- JP
- Japan
- Prior art keywords
- client
- setting file
- electronic envelope
- server
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、公開鍵基盤(PKI: Public Key Infrastructure)を利用するクライアントサーバシステムにおいて、クライアント側のPKIの環境を自動的に設定する方法、クライアント側のPKIの環境を自動的に設定するクライアントサーバシステム、および、クライアントに記憶されるコンピュータプログラムに関する。 The present invention relates to a method for automatically setting a PKI environment on a client side in a client server system using a public key infrastructure (PKI), and a client server for automatically setting a PKI environment on a client side. The present invention relates to a system and a computer program stored in a client.
インターネットを利用したクライアントサーバシステムで電子取引などを行う際に、サーバとクライアントとの相互認証や、サーバとクライアント間で流れる電子文書の改ざんを防止するために、公開鍵基盤が利用されている(例えば、特許文献1)。 A public key infrastructure is used to prevent mutual authentication between the server and the client and the tampering of the electronic document flowing between the server and the client when performing electronic transactions in a client server system using the Internet ( For example, Patent Document 1).
PKIを用いたクライアントサーバシステムにおいては、サーバとクライアントとは、それぞれが所持する公開鍵の正当性を証明するために、第3者機関である認証局(Certification Authority)が発行した公開鍵証明書を所持する。実際には、ユーザが使用するアプリケーションごとに、クライアントが接続するサーバが異なるため、クライアントには、接続するサーバごとに公開鍵証明書が必要になる。 In a client-server system using PKI, the server and the client each issue a public key certificate issued by a third party's certification authority (Certification Authority) in order to prove the validity of the public key possessed by each. Possess. Actually, since the server to which the client connects differs for each application used by the user, the client needs a public key certificate for each server to be connected.
このため、クライアントが必要とする公開鍵証明書を容易に取得できるように、特許文献2では、認証局がクライアントの申請に応じた様々な形式の公開鍵証明書を発行することのできる公開鍵証明書発行方法及び認証局が開示されている。
For this reason, in
しかしながら、クライアント側からすると、利用する公開鍵証明書を変更するごとに、クライアント側で設定するPKIの環境(例えば、公開鍵証明書ポリシーに関する設定や、レポジトリに関する設定など)を変更しなければならず、大変、不便であった。また、上述した設定には、ユーザにはPKIに関する専門的な知識が必要であることも問題であった。
そこで、上述した問題を鑑みて、本発明は、PKIを利用するクライアントサーバシステムにおいて、クライアントが接続するサーバに応じて、クライアントが、PKIの環境を自動で設定することで、ユーザの負担を軽減することができるクライアントサーバシステム、PKIの環境を設定する方法、および、クライアントに記憶されるコンピュータプログラムを提供することを目的とする。 In view of the above-described problems, the present invention reduces the burden on the user by automatically setting the PKI environment in accordance with the server to which the client is connected in the client server system using PKI. It is an object of the present invention to provide a client server system that can perform a method, a method of setting a PKI environment, and a computer program stored in a client.
上述した課題を解決する第1の発明は、公開鍵基盤(PKI: Public Key Infrastructure)を利用したクライアントサーバシステムにおいて、クライアントがPKIの環境を自動的に設定する方法であって、
(a)ネットワークで接続されたサーバに、前記クライアントがアクセスするステップ、
(b)PKIの環境設定内容が記述された設定ファイルを埋め込んだ電子封筒を、前記サーバが前記クライアントに送信するステップ、
(c)前記サーバから送信された前記電子封筒を前記クライアントが開封し、前記電子封筒から前記設定ファイルを取得するステップ、
(d)開封した前記電子封筒に埋め込まれた前記設定ファイルを参照して、前記クライアントがPKIの環境を設定するステップ、を含むことを特徴とする。
A first invention for solving the above-described problem is a method in which a client automatically sets a PKI environment in a client server system using a public key infrastructure (PKI).
(A) a step in which the client accesses a server connected via a network;
(B) a step in which the server transmits an electronic envelope in which a setting file in which environment setting contents of PKI are described is embedded to the client;
(C) the client opens the electronic envelope transmitted from the server, and acquires the setting file from the electronic envelope;
(D) The client sets a PKI environment with reference to the setting file embedded in the opened electronic envelope.
第1の発明によれば、前記設定ファイルが埋め込まれた前記電子封筒が前記サーバから前記クライアントに送信され、前記クライアントが前記設定ファイルに従いPKIの環境設定を行うことで、前記クライアントが接続するサーバに応じてPKIの環境設定を自動的に行うことができる。 According to the first invention, the electronic envelope in which the setting file is embedded is transmitted from the server to the client, and the client performs PKI environment setting according to the setting file, whereby the server to which the client connects Accordingly, the environment setting of PKI can be automatically performed.
更に、第2の発明は、第1の発明に記載の方法であって、前記クライアントは、前記サーバから受信した前記設定ファイルを記憶する機能を有し、
前記ステップ(b)において前記サーバから送信される前記電子封筒、もしくは、前記設定ファイルには、前記電子封筒に埋め込まれた前記設定ファイルの属性情報が含まれ、
前記ステップ(d)は、前記電子封筒から得られる前記属性情報を参照し、前記属性情報で示される前記設定ファイルが前記クライアントに記憶されていない場合は、前記クライアントは、前記サーバから受信した前記電子封筒に埋め込まれた前記設定ファイル、もしくは、この前記設定ファイルの一部の内容を編集した前記設定ファイルを用いてPKIの環境を設定した後、PKIの環境を設定したときに利用した前記設定ファイルを前記クライアントに記憶し、
前記電子封筒から得られる前記属性情報で示される前記設定ファイルが前記クライアントに記憶されている場合は、前記属性情報で示され、前記クライアントに記憶された前記設定ファイルを用いてPKIの環境を設定するステップ、であることを特徴とする。
Furthermore, a second invention is the method according to the first invention, wherein the client has a function of storing the setting file received from the server,
The electronic envelope transmitted from the server in the step (b) or the setting file includes attribute information of the setting file embedded in the electronic envelope,
The step (d) refers to the attribute information obtained from the electronic envelope, and when the setting file indicated by the attribute information is not stored in the client, the client receives the information received from the server. The setting used when setting the PKI environment after setting the PKI environment using the setting file embedded in the electronic envelope or the setting file obtained by editing a part of the setting file Store the file on the client;
When the setting file indicated by the attribute information obtained from the electronic envelope is stored in the client, the PKI environment is set using the setting file indicated by the attribute information and stored in the client. The step of performing.
第2の発明によれば、前記クライアントが前記設定ファイルを記憶することで、前記サーバから送信された前記設定ファイルの内容の一部を編集して使用するときに、前記サーバから前記設定ファイルが送信されるごとに、前記設定ファイルの内容の一部を編集する必要性はなくなる。 According to the second aspect of the invention, when the client stores the setting file, when the part of the contents of the setting file transmitted from the server is edited and used, the setting file is received from the server. Each time it is sent, there is no need to edit part of the contents of the configuration file.
更に、第3の発明は、公開鍵基盤(PKI: Public Key Infrastructure)を利用し、ネットワークで接続されたクライアントとサーバとから成るクライアントサーバシステムであって、前記サーバは、前記ネットワークを介してアクセスした前記クライアントに、PKIの環境設定内容が記述された設定ファイルを埋め込んだ電子封筒を送信する手段を備え、前記クライアントは、前記サーバから送信された前記電子封筒を開封し、前記電子封筒に埋め込まれた前記設定ファイルを取出し、前記電子封筒に埋め込まれた前記設定ファイルを参照して、PKIの環境を設定する電子封筒処理手段を備えていることを特徴とする。 Furthermore, a third invention is a client server system comprising a client and a server connected via a network using a public key infrastructure (PKI), wherein the server is accessed via the network. Means for transmitting an electronic envelope in which a setting file in which PKI environment setting contents are described is embedded in the client, and the client opens the electronic envelope transmitted from the server and embeds the electronic envelope in the electronic envelope The electronic envelope processing means for taking out the setting file and setting the PKI environment with reference to the setting file embedded in the electronic envelope is provided.
更に、第4の発明は、第3の発明に記載のクライアントサーバシステムであって、前記サーバが前記クライアントに送信する前記電子封筒には、前記電子封筒に埋め込まれた前記設定ファイルの属性情報が含まれ、前記クライアントは情報を記憶する情報記憶部を備え、
前記クライアントに備えられた電子封筒処理手段は、開封した前記電子封筒に含まれる前記属性情報で示される前記設定ファイルが前記クライアントに記憶されていない場合は、前記クライアントが使用する前記設定ファイルを、前記クライアントが開封した前記電子封筒に埋め込まれた前記設定ファイルに設定する共に、前記クライアントに記憶し、開封した前記電子封筒に含まれる前記属性情報で示される前記設定ファイルが前記クライアントに記憶されている場合は、開封した前記電子封筒に含まれる前記属性情報で示され、前記クライアントに記憶された前記設定ファイルを、前記クライアントが使用する前記設定ファイルに設定する手段であることを特徴とする。
Furthermore, the fourth invention is the client server system according to the third invention, wherein the attribute information of the setting file embedded in the electronic envelope is included in the electronic envelope transmitted from the server to the client. The client includes an information storage unit for storing information;
When the setting file indicated by the attribute information included in the opened electronic envelope is not stored in the client, the electronic envelope processing means provided in the client stores the setting file used by the client, The setting file embedded in the electronic envelope opened by the client is stored in the client, and the setting file indicated by the attribute information included in the opened electronic envelope is stored in the client. The setting file indicated by the attribute information included in the opened electronic envelope and stored in the client is set as the setting file used by the client.
更に、第5の発明は、第3の発明または第4の発明に記載のクライアントサーバシステムであって、前記クライアントに備えられた電子封筒処理手段は、前記サーバから送信された前記設定ファイルを表示する手段と、前記サーバから送信された前記設定ファイルを編集できる手段を備えていることを特徴とする。 Further, a fifth invention is the client server system according to the third invention or the fourth invention, wherein the electronic envelope processing means provided in the client displays the setting file transmitted from the server. And means for editing the setting file transmitted from the server.
更に、第6の発明は、第3の発明から第5の発明に記載のクライアントサーバシステムを構成するクライアントに備えられた電子封筒処理手段として、コンピュータを機能させるためのコンピュータプログラムである。 Further, a sixth invention is a computer program for causing a computer to function as an electronic envelope processing means provided in a client constituting the client server system according to the third to fifth inventions.
上述した本発明によれば、PKIを利用するクライアントサーバシステムにおいて、クライアントが接続するサーバに応じて、クライアントが、PKIに関する項目を自動で設定することで、ユーザの負担を軽減することができるクライアントサーバシステム、方法、および、クライアントに記憶されるコンピュータプログラムを提供できる。 According to the present invention described above, in a client-server system using PKI, the client can reduce the burden on the user by automatically setting items related to PKI according to the server to which the client is connected. A server system, method, and computer program stored in a client can be provided.
ここから、本発明に係り、公開鍵基盤(以下、PKI)を利用するクライアントサーバシステム(Client Server System)について図を参照しながら詳細に説明する。図1は、本発明に係るクライアントサーバシステムの構成図である。図1に示したクライアントサーバシステムでは、クライアント20とサーバ10がネットワーク30を介して接続され、クライアント20とサーバ10との間でデータ通信が行われることで、あるトランザクション(例えば、電子申請や電子商取引)が実行される。
A client server system (Client Server System) that uses a public key infrastructure (hereinafter referred to as PKI) according to the present invention will be described in detail with reference to the drawings. FIG. 1 is a configuration diagram of a client server system according to the present invention. In the client server system shown in FIG. 1, the
図1のクライアントサーバシステムでは、PKIは、クライアント20とサーバ10間の相互認証や、クライアント20とサーバ10間で伝達されるデータの暗号化/復号に利用されている。クライアント20がサーバ10にアクセスすると、クライアント20側で設定するPKIの環境に関する情報(例えば、公開鍵証明書ポリシーに関する設定、レポジトリに関する設定など)の推奨値が記述された設定ファイルが、電子封筒(Digital Envelope)に埋め込まれて、サーバ10からクライアント20に送信される。
In the client server system of FIG. 1, the PKI is used for mutual authentication between the
クライアント20では、サーバ10から送信される電子封筒を開封することで設定ファイルを取得し、クライアント20は、取得した設定ファイルを参照してPKIの環境を自動的に設定する。このように、アクセスするサーバ10に応じて、クライアント20側のPKIの環境は自動的に変更されるため、クライアント20を操作するユーザがPKIの環境に関する設定を手動で行う煩わしさを解消することができる。
The
図2は、図1で示したクライアントサーバシステムのブロック図である。図2において、図1のクライアントサーバシステムが2層クライアントサーバシステムで構成されるているかのように記載しているが、実際には、図1のクライアントサーバシステムは3層クライアントサーバシステムであっても構わない。 FIG. 2 is a block diagram of the client server system shown in FIG. In FIG. 2, the client server system of FIG. 1 is described as being configured by a two-tier client server system, but in reality, the client server system of FIG. 1 is a three-tier client server system. It doesn't matter.
図2に示したように、サーバ10には、電子申請や電子商取引などといった処理を集中的に行うサーバアプリケーション11と、サーバアプリケーション11に対応した前述の設定ファイル14が埋め込まれた電子封筒13と、サーバ10にアクセスしたクライアント20に電子封筒13を送信する機能を備えた電子封筒サーバ処理部12とを備えている。
As shown in FIG. 2, the
サーバ10に備えられたサーバアプリケーション11は、サーバ10のハードウェア資源(例えば、CPUやメモリ)を動作させるコンピュータプログラムで実現され、設定ファイル14が埋め込まれた電子封筒13は、サーバ10のハードディスクなどの情報記憶装置に記憶されている。
The
また、クライアント20には、サーバ10のアプリケーションを利用して処理を行うクライアントアプリケーション21と、サーバ10から送信される電子封筒13に埋め込まれた設定ファイル14に従いPKIの環境を自動的に設定する機能などをクライアントアプリケーション21に追加する電子封筒クライアント処理部22と、設定ファイル14を記憶する情報記憶部23とを備えている。
The
クライアント20に備えられたクライアントアプリケーション21は、クライアント20のハードウェア資源(例えば、CPUやメモリ)を動作させるコンピュータプログラム(例えば、ブラウザ)で実現され、電子封筒クライアント処理部22はクライアントアプリケーション21のアドインソフトで実現される。また、情報記憶部23は、クライアント20のハードディスクや外部記憶装置(CD−ROM)などで実現される。
The
図3は、サーバ10に記憶され、サーバ10からクライアント20に送信される電子封筒13の一例を説明する図である。電子封筒13とは、構造化文書(例えば、XML文書)にエンベロープ(封筒)と呼ばれる情報が付加されたデータで、サーバ10に備えられた電子封筒サーバ処理部12と、クライアント20に備えられた電子封筒クライアント処理部22には、この電子封筒13を生成/解釈する機能が備えられている。
FIG. 3 is a diagram for explaining an example of the
図3に示したように、電子封筒13は、電子封筒13のエンベロープとなるヘッダー部131と、電子封筒13に埋め込まれて送信され、構造化文書で記述されたコンテント(ここでは、設定ファイル14)を含むコンテント部132とから構成される。
As shown in FIG. 3, the
電子封筒13のヘッダー部131には、電子封筒13の形式を示す情報や、コンテント部132を暗号化しているときは、コンテント部132を復号するときに必要となる情報が記憶されている。電子封筒クライアント処理部22は、電子封筒13のヘッダー部131に記述された情報を解析することで、電子封筒13を開封、すなわち電子封筒13に埋め込まれたコンテント部132を取り出すことができる。
The
なお、本特許は、電子封筒13の仕様に依存するものではなく、クライアント20とサーバ10が対応していれば、いかなる電子封筒13を使用できる。
Note that this patent does not depend on the specifications of the
また、電子封筒13のコンテント部132には、電子封筒13に埋め込まれて送信されるコンテントの形式を示す情報132aに加え、コンテントの本体となる設定ファイル14が記憶される。
In addition, in the
図4は、図3で説明した電子封筒13に埋め込まれる設定ファイル14を説明する図である。図4で示したように、設定ファイル14には、設定ファイル14の識別情報141aや、設定ファイル14のバージョン141bなどが記述された設定ファイル14の属性情報141に加え、PKIの環境設定に関する情報として、公開鍵証明書の確認に関する情報142や、セキュリティポリシーに関する情報143が、XML(eXtensible Markup Language)で記述される。
FIG. 4 is a diagram illustrating the setting
公開鍵証明書の確認に関する情報142としては、公開鍵証明書の信頼性を確認するポイントになるトラストアンカー(Trust Anchors)に関する情報142aや、リポジトリに関する情報142bや、受け入れるポリシーに関する情報142cなどが記述される。また、セキュリティポリシーに関する情報143としては、暗号鍵交換に関する情報などが記憶される。
As the
クライアント20に備えられた電子封筒クライアント処理部22は、サーバ10から送信された電子封筒13を開封した後、開封した電子封筒13に埋め込まれた設定ファイル14を記述している構造化文書のタグを解析することで、設定ファイル14に記述された内容を参照して、PKIの環境を設定し、設定されたPKIの環境に従う処理(例えば、サーバ10が有する公開鍵証明書の信頼性の確認処理など)を行うことができる。
The electronic envelope
加えて、電子封筒クライアント処理部22は、設定ファイル14を表示・編集する機能や、設定ファイル14を情報記憶部23に記憶する機能を備えている。
In addition, the electronic envelope
設定ファイル14を表示・編集する機能は、テキストエディタや設定ファイル14の項目をそれぞれ設定できる専用のプログラムで実現され、電子封筒クライアント処理部22が設定ファイル14を編集する機能を備えるのは、クライアント20側の事情(例えば、PKIの環境を設定するときに必要となる情報が記憶されたパスが変更された場合など)により、サーバ10から送信された設定ファイル14の内容を変更しなければならないケースがあるからである。
The function of displaying / editing the
また、電子封筒クライアント処理部22が、設定ファイル14を情報記憶部23に記憶するのは、前述したように、クライアント20側で設定ファイル14を編集するケースがあり、実際に使用した設定ファイル14を記憶するためである。電子封筒クライアント処理部22が、情報記憶部23に設定ファイル14を記憶する機能を有することで、サーバ10から設定ファイル14が送信されるごとに、設定ファイル14を編集する必要はなくなる。
In addition, as described above, the electronic envelope
電子封筒クライアント処理部22は、情報記憶部23に記憶された設定ファイル14を利用するために、サーバ10から設定ファイル14を受信すると、設定ファイル14の属性情報を参照し、サーバ10から送信された設定ファイル14の属性情報で示される設定ファイル14が、情報記憶部23に記憶さていないか確認する。そして、情報記憶部23に記憶されている場合は、情報記憶部23に記憶された設定ファイル14を使用し、記憶されていない場合は、サーバ10から送信された設定ファイル14を、編集するなどして使用する。
When the electronic envelope
図5は、情報記憶部23に記憶されている情報を説明する図である。図5(a)は、情報記憶部23に記憶される情報の構造を示した図で、情報記憶部23には、電子封筒クライアント処理部22によって、管理ファイル24に関連付けて、クライアント20が使用した設定ファイル14が記憶される。
FIG. 5 is a diagram for explaining the information stored in the
図5(b)は、情報記憶部23の管理ファイル24の一例を示した図である。管理ファイルには、情報記憶部23に記憶した各設定ファイル14のレコード情報241が記憶される。このレコード情報241には、設定ファイル14の番号241aや、設定ファイル14を送信したサーバ10のURI241bや、設定ファイル14を使用するクライアントアプリケーションの名称241cなどが記憶される。電子封筒クライアント処理部22は、この管理ファイル24を参照することで、情報記憶部23に記憶された設定ファイル14の中から、サーバ10から送信された設定ファイル14の属性情報で示される設定ファイル14が記憶されていないか探索する。
FIG. 5B is a diagram showing an example of the
ここから、図1および図2を用いて説明したクライアントサーバシステムの動作を説明する共に、PKIの環境を自動的に設定する方法についても説明する。図6は、クライアントサーバシステムの動作を示したフロー図である。 From here, the operation of the client server system described with reference to FIGS. 1 and 2 will be described, and a method for automatically setting the PKI environment will also be described. FIG. 6 is a flowchart showing the operation of the client server system.
最初のステップS10は、クライアントサーバに記憶されたクライアントアプリケーション21が起動し、サーバ10にアクセスするステップである。このステップでは、クライアント20のディスプレイに表示されたクライアントアプリケーション21のアイコンがクリックされるなどして、クライアントアプリケーション21は起動し、ネットワークを経由してサーバ10にアクセスする。
The first step S10 is a step in which the
次のステップS11は、サーバ10がクライアント20に、設定ファイル14が埋め込まれた電子封筒13を送信するステップである。サーバ10の電子封筒サーバ処理部12は、サーバ10へのアクセスログを解析し、アクセスしたクライアント20に最新の設定ファイル14を埋め込んだ電子封筒13を送信する。
In the next step S11, the
このステップで、サーバ10の電子封筒サーバ処理部12は、電子封筒13をクライアント20に送信する際に、電子封筒13に埋め込む設定ファイル14を暗号化してもよい。設定ファイル14を暗号化するときは、電子封筒13のエンベロープに、設定ファイル14を復号するための情報が記述される。
In this step, the electronic envelope
加えて、好ましくは、電子封筒サーバ処理部12は、電子封筒13を生成する機能や、設定ファイル14が更新された際に、設定ファイル14が更新されたことを示す情報をメールなどの手段で、クライアント20に送信する機能を備えていることが望ましい。設定ファイル14が更新されたことを、クライアント20に通知することで、クライアント20を操作するユーザは、クライアントアプリケーション21を起動する前に、設定ファイル14が更新されたこと知ることができる。
In addition, preferably, the electronic envelope
次のステップS12は、クライアント20が、サーバ10から送信された電子封筒13を開封し、設定ファイル14を取出すステップである。クライアント20の電子封筒クライアント処理部22は、定められた手順で電子封筒13を開封(例えば、電子封筒13のコンテント部の復号)し、サーバ10から受信した電子封筒13のタグを解析することで、設定ファイル14は取出される。
In the next step S12, the
次のステップS13は、クライアント20が、設定ファイル14に含まれ、設定ファイル14のバージョンや、設定ファイル14の識別情報(例えば、設定ファイル14の名前)などが記述された属性情報(例えば、図4の属性情報141)で示される設定ファイル14を記憶していないことを確認するステップである。
In the next step S13, the
クライアント20は、サーバ10から送信された設定ファイル14の属性情報に含まれる識別情報とバージョンを確認し、識別情報とバージョンとが同じ設定ファイル14が、情報記憶部23に記憶されているときは、ステップS14aに進み、識別情報とバージョンとが同じ設定ファイル14が、情報記憶部23に記憶されていないときは、ステップS14bに進む。
The
ステップS14aにおいては、クライアント20は、情報記憶部23に記憶され、サーバ10から送信された設定ファイル14と、識別情報・バージョンが同じ設定ファイル14を用いてPKIの環境を設定しステップS19に進む。
In step S14a, the
また、ステップS14bにおいては、クライアント20は、PKIの環境に利用する設定ファイル14を、サーバ10から送信された設定ファイル14に選択する。そして、次に実行されるステップS15においては、クライアント20は、サーバ10から送信された設定ファイル14の内容を変更する必要がないか確認する。このステップS15においては、クライアントサーバ10はディスプレイに設定ファイル14の内容を表示し、サーバ10から送信された設定ファイル14の内容で、PKIの環境を設定してもよいか、クライアント20を操作するユーザから同意を取る。
In step S <b> 14 b, the
ステップS15において、設定ファイル14の変更を必要としないときは、ステップS17に進み、設定ファイル14の変更を必要とするとき(例えば、PKIの環境を設定するときに必要となる情報が記憶されているパスが変更された場合など)は、ステップS16で、サーバ10から送信された設定ファイル14は編集される。このように、サーバ10から送信された設定ファイル14をそのまま使用できないケースも実際はあるので、クライアント20に備えられた電子封筒クライアント処理部22は、設定ファイル14を編集できる機能(例えば、エディタ)を備えていることをが好ましい。
In step S15, when the setting
ステップS17において、ステップS12で電子封筒13から取出した設定ファイル14もしくはステップS16で編集された設定ファイル14を用いて、クライアント20はPKIの環境を設定する。そして、次に実行されるステップS18では、ステップS17でPKIの環境設定に利用した設定ファイル14を記憶する。このステップS18では、クライアント20の電子封筒クライアント処理部22は、PKIの環境設定に利用した設定ファイル14を情報記憶部23に記憶する。
In step S17, the
次に実行されるステップS19においては、ステップS17もしくはステップS14aで設定されたPKIの環境に従い、PKIを利用したクライアントサーバシステムの処理が開始される。 In step S19 to be executed next, processing of the client server system using the PKI is started in accordance with the PKI environment set in step S17 or step S14a.
10 サーバ
11 サーバアプリケーション
12 電子封筒サーバ処理部
13 電子封筒
14 設定ファイル
20 クライアント
21 クライアントアプリケーション
22 電子封筒クライアント処理部
23 情報記憶部
30 ネットワーク
DESCRIPTION OF
Claims (6)
(a)ネットワークで接続されたサーバに、前記クライアントがアクセスするステップ、
(b)PKIの環境設定内容が記述された設定ファイルを埋め込んだ電子封筒を、前記サーバが前記クライアントに送信するステップ、
(c)前記サーバから送信された前記電子封筒を前記クライアントが開封し、前記電子封筒から前記設定ファイルを取得するステップ、
(d)開封した前記電子封筒に埋め込まれた前記設定ファイルを参照して、前記クライアントがPKIの環境を設定するステップ、を含むことを特徴とするPKIの環境設定方法。 In a client server system using a public key infrastructure (PKI), the client automatically sets a PKI environment,
(A) a step in which the client accesses a server connected via a network;
(B) a step in which the server transmits an electronic envelope in which a setting file in which environment setting contents of PKI are described is embedded to the client;
(C) the client opens the electronic envelope transmitted from the server, and acquires the setting file from the electronic envelope;
(D) referring to the setting file embedded in the opened electronic envelope, and the step of setting the PKI environment by the client.
前記クライアントは、前記サーバから受信した前記設定ファイルを記憶する機能を有し、前記ステップ(b)において前記サーバから送信される前記電子封筒、もしくは、前記設定ファイルには、前記電子封筒に埋め込まれた前記設定ファイルの属性情報が含まれ、
前記ステップ(d)は、前記電子封筒から得られる前記属性情報を参照し、前記属性情報で示される前記設定ファイルが前記クライアントに記憶されていない場合は、前記クライアントは、前記サーバから受信した前記電子封筒に埋め込まれた前記設定ファイル、もしくは、この前記設定ファイルの一部の内容を編集した前記設定ファイルを用いてPKIの環境を設定した後、PKIの環境を設定したときに利用した前記設定ファイルを前記クライアントに記憶し、
前記電子封筒から得られる前記属性情報で示される前記設定ファイルが前記クライアントに記憶されている場合は、前記属性情報で示され、前記クライアントに記憶された前記設定ファイルを用いてPKIの環境を設定するステップ、であることを特徴とするPKIの環境設定方法。 The PKI environment setting method according to claim 1,
The client has a function of storing the setting file received from the server, and the electronic envelope transmitted from the server in the step (b) or the setting file is embedded in the electronic envelope. Including attribute information of the configuration file,
The step (d) refers to the attribute information obtained from the electronic envelope, and when the setting file indicated by the attribute information is not stored in the client, the client receives the information received from the server. The setting used when setting the PKI environment after setting the PKI environment using the setting file embedded in the electronic envelope or the setting file obtained by editing a part of the setting file Store the file on the client;
When the setting file indicated by the attribute information obtained from the electronic envelope is stored in the client, the PKI environment is set using the setting file indicated by the attribute information and stored in the client. A PKI environment setting method, characterized in that:
前記クライアントに備えられた電子封筒処理手段は、開封した前記電子封筒に含まれる前記属性情報で示される前記設定ファイルが前記クライアントに記憶されていない場合は、前記クライアントが使用する前記設定ファイルを、前記クライアントが開封した前記電子封筒に埋め込まれた前記設定ファイルに設定する共に、前記クライアントに記憶し、開封した前記電子封筒に含まれる前記属性情報で示される前記設定ファイルが前記クライアントに記憶されている場合は、開封した前記電子封筒に含まれる前記属性情報で示され、前記クライアントに記憶された前記設定ファイルを、前記クライアントが使用する前記設定ファイルに設定する手段であることを特徴とするクライアントサーバシステム。 4. The client server system according to claim 3, wherein the electronic envelope transmitted from the server to the client includes attribute information of the setting file embedded in the electronic envelope, and the client stores the information. An information storage unit
When the setting file indicated by the attribute information included in the opened electronic envelope is not stored in the client, the electronic envelope processing means provided in the client stores the setting file used by the client, The setting file embedded in the electronic envelope opened by the client is stored in the client, and the setting file indicated by the attribute information included in the opened electronic envelope is stored in the client. The setting file indicated by the attribute information included in the opened electronic envelope and stored in the client is set in the setting file used by the client. Server system.
A computer program for causing a computer to function as an electronic envelope processing means provided in a client constituting the client server system according to any one of claims 3 to 5.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005167704A JP4648100B2 (en) | 2005-06-08 | 2005-06-08 | PKI environment setting method, client server system, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005167704A JP4648100B2 (en) | 2005-06-08 | 2005-06-08 | PKI environment setting method, client server system, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006345126A true JP2006345126A (en) | 2006-12-21 |
JP4648100B2 JP4648100B2 (en) | 2011-03-09 |
Family
ID=37641761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005167704A Expired - Fee Related JP4648100B2 (en) | 2005-06-08 | 2005-06-08 | PKI environment setting method, client server system, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4648100B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001127759A (en) * | 1999-10-29 | 2001-05-11 | Toshiba Corp | Information distribution system and storage medium |
JP2004048458A (en) * | 2002-07-12 | 2004-02-12 | Ntt Communications Kk | Secure communication system, policy server, and equipment and program for performing secure communication |
WO2004095801A1 (en) * | 2003-03-31 | 2004-11-04 | Intel Corporation | Methods and systems for managing security policies |
JP2004328688A (en) * | 2003-04-30 | 2004-11-18 | Nec Corp | Automatic setting system for inter-network connection apparatus and automatic setting method to be used therefor |
-
2005
- 2005-06-08 JP JP2005167704A patent/JP4648100B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001127759A (en) * | 1999-10-29 | 2001-05-11 | Toshiba Corp | Information distribution system and storage medium |
JP2004048458A (en) * | 2002-07-12 | 2004-02-12 | Ntt Communications Kk | Secure communication system, policy server, and equipment and program for performing secure communication |
WO2004095801A1 (en) * | 2003-03-31 | 2004-11-04 | Intel Corporation | Methods and systems for managing security policies |
JP2004328688A (en) * | 2003-04-30 | 2004-11-18 | Nec Corp | Automatic setting system for inter-network connection apparatus and automatic setting method to be used therefor |
Also Published As
Publication number | Publication date |
---|---|
JP4648100B2 (en) | 2011-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5030654B2 (en) | Secure and efficient method of logging and data exchange synchronization | |
JP4025268B2 (en) | Client / server system, client module, and encrypted communication program | |
CN110785760A (en) | Method and system for registering digital documents | |
JP4981461B2 (en) | Information concealment method and information concealment device | |
US20150026456A1 (en) | Apparatus and method for managing digital copyright on epub-based content, and apparatus and method for providing epub-based content according to user's right | |
JP4093723B2 (en) | Electronic signature method and apparatus for structured document | |
US20090158035A1 (en) | Public Key Encryption For Web Browsers | |
JP2007257405A (en) | Document management device, document managing method, storage medium, and program | |
KR20010102851A (en) | System, apparatus and method for presentation and manipulation of personal information syntax objects | |
JP2005209181A (en) | File management system and management method | |
JP2002297540A (en) | Log collection system, server for use in log collection system and medium recorded with server control program | |
JP4885892B2 (en) | Terminal device, information providing system, file access method, and data structure | |
US7958363B2 (en) | Toolbar signature | |
JP5108285B2 (en) | Signature method, information processing apparatus, and signature program | |
JP2004234538A (en) | Encrypted data sharing system | |
JP4007781B2 (en) | Electronic document transmission program, electronic document reception program, electronic document transmission method, electronic document reception method, electronic document transmission apparatus, and electronic document reception apparatus | |
JP2005284353A (en) | Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device | |
JP2008035019A (en) | Digital signature device | |
JP4648100B2 (en) | PKI environment setting method, client server system, and computer program | |
JP2007181093A (en) | Time stamp server apparatus, time stamp issuing method, and time stamp issuing program | |
JP5033893B2 (en) | Medical certificate generation support system | |
JP2005275112A (en) | Encryption/decryption system | |
JP2000306026A (en) | Electronic document processing method | |
JP5372051B2 (en) | File management apparatus, file management method and program | |
JP2006279349A (en) | Schema document processing device and schema document processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080521 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101029 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101209 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4648100 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |