JP3678009B2 - 通信方法 - Google Patents
通信方法 Download PDFInfo
- Publication number
- JP3678009B2 JP3678009B2 JP20748598A JP20748598A JP3678009B2 JP 3678009 B2 JP3678009 B2 JP 3678009B2 JP 20748598 A JP20748598 A JP 20748598A JP 20748598 A JP20748598 A JP 20748598A JP 3678009 B2 JP3678009 B2 JP 3678009B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- server
- revocation list
- user
- certificate revocation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
【発明の属する技術分野】
インターネットの普及に伴い、不特定多数の人が必要に応じてネットワークシステムにアクセスできるようになってきた。 重要な業務を行う企業システムでは、情報をその機密度に応じて管理することが要求されるので、末端のエンドユーザが誰でどのような権限のアクセスを許可しているのかというユーザ管理が重要になってくる。本発明は、証明書を利用してクライアント・サーバ間で相互認証することにより、通信可能になるネットワークシステムで、証明書の有効性を確認するための証明書取り消しリストの効果的な管理方法に関わる発明である。
【0002】
弊社からの先願発明特願平9-173532号出願(参照)では、通信の当事者が統合認証サーバ2に最新の証明書取り消しリストを要求したり、あるいは前記統合認証サーバ2から前記証明書取り消しリストをダウンロードすることにより、通信相手の証明書の有効性を確認する処理を提案している。前記証明書取り消しリストのダウンロードについては自動的な運用を提案しており、例えば、システム立ち上げ時、最初の業務開始時、業務終了時等の契機でダウンロードすることを可能としている。
【0003】
しかしながら、証明書の発行対象となるエンティティ数の増加に伴い、証明書取り消しリストの量が膨大になった場合の運用については、十分考慮されていない。本発明では先願発明を補うべく、証明書取り消しリストをいかに管理し、いかにして必要最小限の情報をユーザに与えるかという方法を対象とする。
【0004】
【従来の技術】
カード電子決済システムで適用されているSET(Secure Electronic Transaction)では、カードホルダやマーチャントの正当性を保証するために証明書を発行し、また無効になった証明書を知らせるためにCRLと呼ばれる証明書取り消しリストを発行している。証明書やCRLの情報はSETプロトコルのシーケンスで交換されるために、送付するべき証明書やCRLの情報量が増加すると性能が劣化することが懸念されている。
【0005】
CRLの情報量が増加する要因は、CRL自体の電文が大きいことに加え、CRLに署名したCA証明書を付加して送付する仕様になっていることがある。従って、CRLや証明書に関しては、情報そのものではなくハッシュ値を送ることにより流量を減らすプロトコルシーケンスが推奨されている。
【0006】
しかしながら、全てのエンドユーザに関するCRLを配布するという当仕様では、高性能を要求されるシステムや企業ネットワークでのシステム形態では適用が不可能である。
【0007】
また、先願発明特願平9-173532号出願(参照)での統合認証サーバは、複数の取り引きごとに存在する証明書を一括管理するために統合証明書をエンティティ(クライアントやAP等)に発行し、統合証明書の確認とクライアントのユーザ認証処理の後前記ユーザのアクセス権限の確認を行う。しかし、証明書取り消しリストをどこで管理すれば効果的かはシステム形態に依存する。例えば、先願発明のように複数の証明書管理の煩わしさを解決するために、統合認証サーバで末端のエンドユーザを一元管理することを主眼としたシステムでは、前記統合認証サーバで証明書取り消しリストを管理するのがよいし、証明書に関連づけたユーザアクセス権限情報を元にアクセス制御を行うシステム(例えばWeb上の業務AP等)では、アクセス制御サーバで証明書取り消しリストを管理させた方が効率的な場合もある。
【0008】
またSETプロトコルに準拠しないWeb上でのEC取り引きでは、増加する証明書取り引きリストやトラフィック量に対応するために、証明書の管理と証明書取り消しリストとを分けて管理した方が適切である。さらに、ネットワークシステムで多数の種類の証明書を扱わなければならなくなった場合には、証明書の種類ごとに証明書取り消しリストを管理するよりも、一個所で管理したいという要件も出てくる。そこで、前記先願発明を補う形で、システム形態に応じてエンティティ(ユーザ、AP等)が増加した時にも、運用可能な証明書取り消しリストの配布方法、及び膨大な証明書取り消しリスト情報の管理をエンドユーザにさせなくてもすむような管理方法の提案が必要だと考えた。
【0009】
【発明が解決しようとする課題】
証明書(企業内認証局が発行する証明書でも外部認証局が発行する証明書でもどちらでもよい)を利用して、相互認証することにより通信可能なネットワークシステムにおいて、証明書取り消しリストの情報が膨大になった場合にも運用可能な証明書取り消しリスト管理方式を提案する。
【0010】
【課題を解決するための手段】
本発明は、ネットワークを介してクライアント、業務サーバ及び証明書取り消しリストを管理するサーバが相互に通信可能なシステムで、通信の当事者が証明書を利用して相互認証する場合に、ユーザが通信相手を認証するために証明書を取得する手段、ユーザが前記証明書を取得した通信相手を記憶する手段、前記記憶された通信相手に関する証明書取り消しリストを自動的に配送する手段を備えることを特徴とする。
【0011】
ユーザが証明書取り消しリスト管理サーバから証明書取り消しリストを取得するタイミングとしては、クライアントシステム立ち上げ時、あるいはユーザの認証時、あるいは通信の開始時、あるいは業務の開始時や終了時等が可能であり、具体的な取得手段としては、前記証明書取り消しリストの自動的な配送手段に加えて、ユーザが通信相手に関する証明書取り消しリストを前記証明書取り消しリストを管理するサーバに問い合わせる手段を備える。証明書取り消しリストを管理するサーバ自体に信頼性が要求されるため、クライアント、業務サーバでは証明書取り消しリストを管理するサーバの有効性を保証する情報を管理する手段を備える。
【0012】
また、前記ネットワークシステム内にアクセス制御サーバを設けて、ユーザの業務サーバへのアクセス権限を確認するシステム形態では、アクセス制御サーバが発行するアクセスチケットの情報をもとに、ユーザのアクセスに必要な証明書及び証明書取り消しリストを取得する手段を提供する。
【0013】
【発明の実施の形態】
以下本発明の一実施形態について図面を用いて説明する。
【0014】
図1は、本実施形態のネットワークシステムの構成図である。インターネットのような広域ネットワーク10には、企業ネットワークシステム1と他企業ネットワークシステム9が接続される。企業ネットワークシステム1には、クライアント8の他に、統合認証サーバ2、セキュリティ情報を管理するサーバ3、アクセス制御サーバ50、証明書取り消しリスト管理サーバ54、データベース(DB)サーバ5、業務サーバ6、グループウェアサーバ4、鍵管理サーバ17、証明書発行サーバ18等のサーバが接続される。
【0015】
DBサーバ5および業務サーバ6は、クライアント8からアクセスされ、業務処理のために利用されるサーバである。グループウェアサーバ4は、クライアント8へ最初の業務メニュー画面を送ったり、クライアント8の電子メールの送受信管理をしたり、ユーザのスケジュールを管理したりするサーバである。
【0016】
他企業ネットワークシステム9には、クライアント20が接続しており、クライアント8のユーザとクライアント20は、電子取り引き等の特定の業務を証明書を用いて行うものとする。サーバ3は、DBサーバ5および業務サーバ6または他企業ネットワークシステム9へのアクセスを制御する情報と業務に応じた証明書の情報を含むユーザの認証情報からなるセキュリティ情報を一元的に管理するサーバである。
【0017】
また、鍵管理サーバ17は、企業ネットワークシステム1内での暗号化通信で使用する通信当事者の鍵(秘密鍵と公開鍵の対)を生成するサーバである。広域ネットワーク10には、外部証明書発行サーバ7が接続されている。この外部証明書発行サーバ7は、所定の手順に従って外部証明書を発行するサーバである。また、いわゆるディレクトリサーバと呼ばれるサーバがサーバ3の情報を有していても良い。なお、クライアント8および各種サーバは、パソコン、ワークステーションを含む情報処理装置である。
【0018】
さらにクライアント8および各種サーバによって、各々読み取り可能な記憶媒体上に実体化されたコンピュータプログラムを実行して、以下に記述するクライアント8および各種サーバの処理を行うことができる。例えば、アクセス制御ライブラリ51は、クライアント8上のコンピュータプログラムであり、アクセス制御サーバ50や業務サーバ6などと通信することにより、ユーザのアクセス状況を監視する。
【0019】
また、セキュア通信ライブラリ52は、クライアント8上や各種サーバ上のコンピュータプログラムであり、ネットワークシステム内の通信をセキュアに保護するために通信当事者の相互認証、通信データの暗号化と内容の保証を行う。同様に、証明書管理ライブラリ53は、クライアント上でのユーザが要求する証明書や証明書取り消しリストをダウンロードしたり管理するクライアント8上のコンピュータプログラムである。
【0020】
証明書取り消しリスト管理サーバ54は、広域ネットワーク10で使用されている全ての証明書に関して、無効になった証明書の情報を管理するサーバである。対象とする証明書は、企業内ネットワークシステム1内の証明書発行サーバ18が発行する証明書であっても、外部証明書発行サーバ7が発行する証明書であってもよい。
【0021】
このような証明書の情報を利用して相互認証やデータ暗号化及び電子署名の付加を行うネットワークシステムでは、相互認証の前に通信相手の正当性を確認するために、通信相手の証明書が必要であり、特に前記通信相手の証明書が有効であるかどうかを前記証明書取り消しリスト管理サーバ54が管理する情報を取得して確認する必要がある。証明書取り消しリストを取得するタイミングとしては、クライアントシステム立ち上げ時、あるいはユーザの認証時、あるいは通信の開始時、あるいは業務の開始時や終了時等が可能である。
【0022】
本実施例では、ユーザが通信相手を認証するために証明書を取得する処理、ユーザが前記証明書を取得した通信相手を記憶する処理、前記記憶された通信相手に関する証明書取り消しリストを前記ユーザに自動的に配送する処理と前記ユーザが証明書取り消しリスト管理サーバ54から前記証明書取り消しリストの情報を取得する処理について説明する。これらの証明書取り消しリスト管理処理は、システム構成によって有効な方法が異なる。従って、想定されるシステム構成の形態について説明する。
【0023】
(1)統合認証サーバ2で認証及びアクセス制御を管理する形態
図1のシステム構成で統合認証サーバ2を用いる場合について説明する。統合認証サーバ2でユーザのアクセス制御まで含めた一元管理をする場合には、統合認証サーバで、クライアント8から送られる証明書を確認し、サーバ3からセキュリティ情報を取得してユーザが企業ネットワークシステム1にログインする資格を持つかどうか調べる。(統合認証サーバ2で証明証を用いたシングルログインの実現方式については、先願発明(特願平9-76954を参照願いたい)。
【0024】
このユーザの識別と認証処理が終了すると、ユーザのDBサーバ5および業務サーバ6または他企業ネットワークシステム9へのアクセス権限をチェックする必要があるため、該ユーザのACL(アクセス制御リスト)をサーバ3に要求する。該ACLの要求処理は、統合認証サーバ2がユーザの認証処理の延長で行うことにより、サーバ3から取得したセキュリティ情報の中からACLだけをアクセス制御サーバ50に渡すような実装も可能であるし、アクセス制御サーバ50が直接前記サーバ3からACLを取得する実装も可能である。
【0025】
またACLを取得するタイミングは、ユーザの認証処理の後でも、ユーザからの業務要求を受けた時でもよい。いずれにしても、この形態では、アクセス制御サーバ50が管理する情報(例えばACLやアクセスチケット等)をもとに、統合認証サーバ2がユーザのアクセスに必要な証明書及び証明書取り消しリストを取得する必要がある。
【0026】
(2)通信当事者間で認証、暗号化、電子署名を行う形態
通信の当事者間で相互認証後通信を行うシステム構成の場合には、(1)で示したような証明書の確認を統合認証サーバ2は行わず、通信の当事者間で確認する。クライアント8上のセキュア通信ライブラリ52で通信では、先願発明の特願平9-173532号出願(参照)で記載しているように当事者間の相互認証のために、ICカード内のユーザ11の証明証10の情報を確認し、乱数情報を送受信するチャレンジレスポンスシーケンスによる相互認証、そのセションで利用する暗号鍵をネゴシェーションを行う。この形態では、証明書管理ライブラリがセキュア通信ライブラリ51と連携することにより、ユーザの証明書及び証明書取り消しリストを取得する必要がある。
【0027】
(3)アクセス制御サーバ50アクセス制御を管理する形態
当形態は、(1)の形態の統合認証サーバ2機能の認証部分がない場合に相当する。従って、ユーザがログインする時に証明書の内容を確認するのではなく、取り引き開始時に証明書を確認するEC取り引き等の形態に適用できる。この形態では、クライアント8のアクセス制御ライブラリ51がアクセス制御サーバ50と連携して証明書取り消しリスト管理サーバ54から、ユーザの証明書取り消しリストを取得する必要がある。
【0028】
上記(1),(2),(3)全てのシステム形態について、図2に示すユーザが通信相手を認証するために必要な証明書取得シーケンスや図4に示す証明書取り消しリストを取得するシーケンスが適用される。システム形態による相違点は、図2に示す要求元エンティティが統合認証サーバ2なのか、セキュア通信ライブラリ52なのか、アクセス制御ライブラリ51なのかという点である。また、既に記述したように、証明書に関しては、企業ネットワークシステム1内の証明書発行サーバ18が発行する証明書であっても、外部証明書発行サーバ7が発行する証明書であってもよい。これらの証明書発行サーバが発行した証明書は、ユーザに送付されると共に、サーバ3に登録される。従って、ユーザが特定の通信相手を認証したいエンティティは、前記通信相手の証明書をサーバ3からダウンロードしておく必要がある。
【0029】
図2では、システム形態(2)に基づく証明書取得手順について示す。クライアント8のユーザ11は、証明書管理ライブラリ53が表示する証明書管理画面を用いて、必要な通信相手の証明書をクライアント8内、あるいはFDやICカード内(秘密情報格納媒体と呼ぶ)に格納しておくことができる。ユーザ11が本機能を起動すると、ユーザIDとパスワードを聞いてくるので入力する必要がある。このユーザIDとパスワードは、秘密情報格納媒体へのアクセス保護のために必要な情報である。アクセスが許可されると、ダウンロードしたい通信相手の証明書をディレクトリとファイル名により指定する。
【0030】
指定が適切であれば、秘密情報格納媒体に証明書が格納され、ダウンロード完了メッセージが表示される。なお、サーバ3からの証明書ダウンロード指定に加えて、当証明書管理画面では、PCにある証明書をFD等の媒体に格納する指定、FD等に格納してある証明書をPCへ組み込む指定、PC上にある証明書の情報を削除する指定ができる。
【0031】
また、FD等の媒体に証明書を格納する代りに証明書をファイル転送で渡す運用も可能である。当証明書管理ライブラリ53では、ユーザ11が取得した証明書について管理するので、前記証明書の持ち主である通信相手についての情報も記憶している。本実施例では、図3の証明書取り消しリスト取得設定画面から証明書管理情報画面をリンクさせることにより、ユーザ11の取得した証明書情報の一覧が参照できるようになっている。
【0032】
証明書取り消しリスト取得の契機としては、クライアントシステム立ち上げ時、あるいはユーザの認証時、あるいは通信の開始時、あるいは業務の開始時や終了時等が可能である。また、証明書取り消しリストの配布方法についても、証明書取り消しリスト管理サーバ54から前記登録した契機で自動的にダウンロードする方法と、前記登録した契機で証明書管理ライブラリ53から証明書取り消しリスト管理サーバ54に問い合わせる方法の指定ができる。
【0033】
プッシュ方式では関連するものを全てクライアント側に配送するが、プル方式だと必要最小限の証明書の有効・無効情報だけを問合せ可能になる点に特徴がある。これらの指定は、ユーザのシステム環境や運用形態に合わせて決める。図3に示す証明書取り消しリスト取得設定画面により、ユーザの運用に合わせた設定をする。
【0034】
図4のシーケンスに従って、証明書管理ライブラリ53が証明書取り消しリストの最新情報のダウンロードあるいは問合せのために、証明書取り消しリスト管理サーバ54と連携するシーケンスを説明する。また、図4では証明書管理ライブラリが自動的に証明書取り消しリスト管理サーバに問合せ、ユーザの通信相手に関する最新の証明書取り消しリストを証明書取り消しリストからダウンロードする処理について説明する。ダウンロードの契機はユーザ認証時とし、証明書取り消しリスト管理サーバ54から前記契機で自動的にダウンロードする方法を実現するものとする。まず、最初にクライアント8のユーザ11がログインすると、セキュア通信ライブラリ51がユーザ11の証明書情報を確認することによりユーザ11を認証する。すると、証明書管理ライブラリ53が起動され、証明書取り消しリスト管理サーバ54に対してユーザ11が保持する証明書についての証明書取り消しリストを問い合わせる。
【0035】
証明書取り消しリスト管理サーバ54では、ユーザ11が管理する証明書についての証明書取り消しの有無を確認し、ユーザ14の証明書取り消しを確認したため、証明書管理ライブラリ53に対して、ユーザ14の証明書取り消しリストをダウンロードする。この処理は、ユーザ11の認証処理時に自動的に行われるので、ユーザ11は何も意識しない。そして、ユーザ11がユーザ14に対して通信要求した時に、セキュア通信ライブラリ51が前記証明書取り消しリストの情報を参照するので、前記通信要求は拒絶される。
【0036】
次に、システム形態(3)で記述したアクセス制御サーバが証明書の内容を確認する運用について説明する。ユーザ11の証明書を確認する時に、アクセス制御サーバでは、そのユーザ11の証明書の有効性を確認すると共に、ユーザ11のアクセス権限に関連付けて必要になるユーザ11の通信相手に関する証明書取り消しリストをユーザ11に戻す必要がある。セキュア通信ライブラリ52でユーザ11の正当性が認められた後は、クライアント8上のアクセス制御ライブラリ51が証明証10の情報を用いて、ユーザ11のアクセス権限を確認する。
【0037】
アクセス制御ライブラリ52がアクセス制御サーバ50に対して証明証10の情報を送信すると、アクセス制御サーバ50は証明書10の情報を元に、サーバ3に格納されているユーザ11のアクセス制御リスト(ACL)70を入手要求する。そして、ACL70の内容により、アクセス制御サーバ50は、ユーザ11の企業ネットワークシステム1へのアクセス権限が確認できる。その後、アクセス制御サーバ50からアクセス制御ライブラリ52に対して、ユーザ11のアクセス権限を伝えるためにアクセスチケットを使用する。従って、このアクセスチケットに前記ユーザ11の通信相手に関する証明書取り消しリストをユーザ11に戻すシーケンスが必要になる。以降図5に従い説明する。
【0038】
図5では、クライアント8のユーザ11がログインすると、セキュア通信ライブラリ51がユーザ11の証明書情報を確認することによりユーザ11を認証する。すると、アクセス制御ライブラリ51が起動され、アクセス制御サーバ50にユーザ11のACLを問い合わせる。アクセス制御サーバ50では、取得したACL70によりユーザ11のアクセスに関連する証明書の取り消し情報について、証明書取り消しリスト管理サーバ54に問い合わせる。証明書取り消しリスト管理サーバ54では、ユーザ11が管理する証明書についての証明書取り消しの有無を確認し、ユーザ14の証明書取り消しを確認したため、アクセス制御サーバ50に対して、ユーザ14の証明書取り消しリストをダウンロードする。
【0039】
アクセス制御サーバ50は、アクセスチケット75の中に証明書取り消しリストを入れて、アクセス制御ライブラリ51経由でユーザ11にアクセスチケット75を戻す。そして、ユーザ11がユーザ14に対して通信要求した時に、セキュア通信ライブラリ51が前記証明書取り消しリストの情報を参照するので、前記通信要求は拒絶される。
【0040】
最後に、証明書取り消しリスト管理サーバ自身の信頼性を保証するしかけについて図6で説明する。証明書取り消しリスト管理サーバ54は、複数の種類の証明書に関する取り消し情報を管理する。従って、証明書取り消しリスト管理サーバ54を利用するエンティティは、その信頼性を確認しなければならない。例えば、悪意のある第三者が不正な証明書取り消しリストを証明書取り消しリスト管理サーバ54に登録したり、不必要にクライアントに不正情報をダウンロードさせたりすると、トラフィックを増加させることによりサービスの拒否につながる。
【0041】
このような危険を避けるために、通信者は証明書取り消しリスト管理サーバ54が正しいかどうかを管理サーバ54の自身の証明書により確認する必要がある。図6で記述している要求元エンティティとしては、システム形態に応じて、証明書管理ライブラリ53、セキュア通信ライブラリ52、アクセス制御ライブラリ51、アクセス制御サーバ50、統合認証サーバ2が相当する。要求元エンティティと証明書取り消しリスト管理サーバ54サーバ間の通信まで暗号化したい場合には、図6に示したセション鍵を以降の通信でのデータの暗号化に使用する。相互認証のためには、チャレンジレスポンスのシーケンスのサポートが必要である。
【0042】
【発明の効果】
以上述べたように、本発明によれば、通信の当事者が証明書を利用して相互認証する場合に、ユーザが通信相手を認証するために証明書を取得する手段、ユーザが前記証明書を取得した通信相手を記憶する手段、前記記憶された通信相手に関する証明書取り消しリストを自動的に配送する手段を備えているので、エンティティ(ユーザ、AP等)が増加した時にも証明書取り消しリストの配布ができ、かつ膨大な証明書取り消しリスト情報の管理をエンドユーザにさせなくてもすむという効果を持つ。
【0043】
ユーザが証明書取り消しリスト管理サーバから証明書取り消しリストを取得するタイミングとしては、クライアントシステム立ち上げ時、あるいはユーザの認証時、あるいは通信の開始時、あるいは業務の開始時や終了時等が可能であり、具体的な取得手段としては、前記証明書取り消しリストの自動的な配送手段に加えて、ユーザが知りたい証明書に関する有効・無効情報だけを前記証明書取り消しリストを管理するサーバに問い合わせる手段を備える。
【0044】
また、ネットワークシステム内にアクセス制御サーバを設けてユーザの業務サーバへのアクセス権限を確認する場合には、アクセス制御サーバが発行するアクセスチケットの情報をもとに、ユーザのアクセスに必要な証明書及び証明書取り消しリストを取得する手段を提供するので、ユーザのシステム形態や運用に合わせた処理が提供できる。
【0045】
クライアント、業務サーバでは証明書取り消しリストを管理するサーバの有効性を保証する情報を管理する手段を備えるので、複数の種類の証明書に対応する証明書取り消しリストを管理する証明書取り消しリスト管理サーバ自体の信頼性が確保できる。
【図面の簡単な説明】
【図1】本発明の実施形態のネットワークシステムの構成図である。
【図2】実施形態の証明書管理ライブラリ53のユーザが通信相手を認証するために必要な証明書を取得するシーケンスを示す図である。
【図3】証明書取り消しリストの取得方法の設定を行う画面を示す図である。
【図4】証明書管理ライブラリ53と証明書取り消しリスト管理サーバ54との間のやりとりを示す図である。
【図5】アクセス制御サーバが証明書の内容を確認する運用形態の場合について、アクセス制御サーバで証明書取り消しリストを取得するシーケンスについて説明する図である。
【図6】証明書取り消しリスト管理サーバの信頼性を保証するためのしかけを説明する図である。
【符号の説明】
1…企業ネットワークシステム、 9…他企業のネットワークシステム、
10…広域ネットワークシステム:ネットワークシステム、
2…統合認証サーバ、 3…セキュリティ情報を管理するサーバ、
4…グループウェアサーバ、5…DBサーバ、 6…業務サーバ、
7…外部証明書発行サーバ、17…鍵管理サーバ、18…証明書発行サーバ、
50…アクセス制御サーバ、
54…証明書取り消しリスト管理サーバ:サーバシステム、
8…クライアント、 20…クライアント:クライアントシステム、
30…証明書、 31…証明書: 証明書発行サーバ18が発行した証明書、
11…ユーザ、 14…ユーザ:ユーザ、 70…ACL、 75…アクセスチケット、
76…制約条件:アクセス制御情報、51…アクセス制御ライブラリ、
52…セキュア通信ライブラリ、 53…証明書管理ライブラリ:プログラム。
Claims (2)
- 通信元のクライアントシステムで証明書情報による通信相手の正当性確認を行い通信を行うシステムにおける通信要求制御方法であって、
通信要求元のクライアントシステムの記憶装置に記憶された通信相手の証明書を通信要求元の前記クライアントシステムがサーバへ送信するステップと、
前記サーバで管理される証明書取り消しリストのうち、前記通信相手の証明書に対する証明書取り消しリストを、前記サーバが、通信要求元の前記クライアントシステムへ送信するステップと、
利用者によって指示された通信要求の相手先に関する証明書取り消しリストが通信要求元の前記クライアントシステムの記憶装置に記憶されている場合に、通信要求元の前記クライアントシステムが、前記通信要求の送信を停止するステップとを有することを特徴とする通信要求制御方法。 - 通信要求元のクライアントシステムで証明書情報による通信相手の正当性確認を行うシステムにおける通信要求制御方法であって、
通信要求元のクライアントシステムが、利用者の情報をアクセス制御サーバに送信するステップと、
前記アクセス制御サーバで管理されるアクセス情報のうち、前記アクセス制御サーバが、前記利用者に関するアクセス情報を証明書取り消しリスト管理サーバへ送信するステップと、
前記証明書取り消しリスト管理サーバで管理される証明書取り消しリストのうち、前記アクセス情報に関連する証明書取り消しリストを、前記証明書取り消しリスト管理サーバが、前記アクセス制御サーバへ送信するステップと、
前記アクセス制御サーバが、前記証明書取り消しリストと前記アクセス情報とを前記クライアントシステムへ送信するステップと、
通信要求元の前記クライアントシステムで受信した前記証明書取り消しリストと前記アクセス情報とを記憶装置に記憶するステップと、
利用者によって指示された通信要求の相手先に関する証明書取り消しリストが前記記憶装置に記憶されている場合に、通信元の前記クライアントシステムが、前記通信要求の送信を停止するステップとを有することを特徴とする通信要求制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20748598A JP3678009B2 (ja) | 1998-07-23 | 1998-07-23 | 通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20748598A JP3678009B2 (ja) | 1998-07-23 | 1998-07-23 | 通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000041034A JP2000041034A (ja) | 2000-02-08 |
JP3678009B2 true JP3678009B2 (ja) | 2005-08-03 |
Family
ID=16540527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP20748598A Expired - Fee Related JP3678009B2 (ja) | 1998-07-23 | 1998-07-23 | 通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3678009B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7069440B2 (en) * | 2000-06-09 | 2006-06-27 | Northrop Grumman Corporation | Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system |
JP4657642B2 (ja) * | 2003-07-25 | 2011-03-23 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
-
1998
- 1998-07-23 JP JP20748598A patent/JP3678009B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000041034A (ja) | 2000-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7890767B2 (en) | Virtual smart card system and method | |
CA2531533C (en) | Session-based public key infrastructure | |
US6993652B2 (en) | Method and system for providing client privacy when requesting content from a public server | |
JP4674044B2 (ja) | クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法 | |
US7444666B2 (en) | Multi-domain authorization and authentication | |
JP3505058B2 (ja) | ネットワークシステムのセキュリティ管理方法 | |
US8117438B1 (en) | Method and apparatus for providing secure messaging service certificate registration | |
US20150119019A1 (en) | Method and Device for Control of a Lock Mechanism Using a Mobile Terminal | |
JP2001197055A (ja) | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 | |
JP2002501218A (ja) | 短寿命証明書によるクライアント側公開鍵認証方法とその装置 | |
JPH1125048A (ja) | ネットワークシステムのセキュリティ管理方法 | |
JP2003296281A (ja) | アクセス制御方法及びシステム | |
JP2000010930A (ja) | ネットワークシステムでのアクセス制御方法 | |
US20020194471A1 (en) | Method and system for automatic LDAP removal of revoked X.509 digital certificates | |
JPH05333775A (ja) | ユーザ認証システム | |
Hsu et al. | Intranet security framework based on short-lived certificates | |
EP1843274B1 (en) | Digital rights management system | |
JP2002073556A (ja) | 認証システム | |
KR20060094453A (ko) | Eap 를 이용한 시간제 서비스에 대한 인증 방법 및 그시스템 | |
JP3678009B2 (ja) | 通信方法 | |
KR100501172B1 (ko) | 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법 | |
JP2003308298A (ja) | オンラインapi実行時の権限認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050419 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050502 |
|
LAPS | Cancellation because of no payment of annual fees |