FUJITSU Software Systemwalker PKI Manager V12 紹介資料

Similar documents
LGWAN-5月.indd

WL-RA1Xユーザーズマニュアル

企業ネットワークにおける 認証基盤の構築に関する研究

総合行政ネットワーク NO.71 地方公共団体組織認証基盤(LGPKI)が発行する証明書について

本章では サービス参加機関の利用管理者に配付するサーバ証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からサーバ証明書の発行要求があり サーバ証明書の新規発行が必要な場合は 1-1. サーバ証明書新規発行 を行ってください 既にサーバ証明書を

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)



サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

Microsoft PowerPoint pptx

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について iphone に於ける利用者証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 2016 IBM Corporation

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

手順例_Swivel_SSL証明書

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

1. クライアント証明書管理手順 本章では サービス参加機関の利用管理者に配付するクライアント証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からクライアント証明書の発行要求があり クライアント証明書の新規発行が必要な場合は 1-2. クライ

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク



全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

小特集暗号と社会の素敵な出会い 1. マイナンバーと電子署名 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは IC 図 -1 電子署名 電子認証とは 電子署名と電子認証の違い 1058 情報処理 Vol.56

最近の電子認証・署名の考え方

イス証明書のライフサイクル管理を行うために必要な機能が提供され 企業および組織内で必要に応じて適時デバイス証明書の管理が可能となっています また サイバートラストデバイス ID 認証局は 最高レベルのセキュリティを誇るサイバートラスト電子認証センターで運用管理され お客様の安心 安全なネットワークア

Microsoft Word - UPKI_WebOperationGuide-j.doc

<4D F736F F F696E74202D CF8D E FD8816A CC8CB B A95748E9197BF2E505054>

FIDO技術のさらなる広がり

リリースメモ TCPLink Enterprise Server6680(Ver )

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

Microsoft Word - Wyse Thin Client&XD設定手順1112.doc

FUJITSU Cloud Service K5 認証サービス サービス仕様書

SSLサーバー証明書のご紹介

Microsoft PowerPoint - hirano.ppt

Android 用.apk 形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 V /2/26 動作環境を以下に変更 Windows10 NII NII V

証明書偽造事件からの信頼回復への取組み~ インターネットの安全性を守るために~

たよれーる どこでもキャビネット セキュア版(端末認証)

IC カードによる共有端末認証システムの構築について 名古屋大学情報連携基盤センター葛生和人 第一回東海地区 CSI 報告会 2006 年 9 月 22 日 ( 金 ) 名古屋大学情報連携基盤センター 強固なセキュリティを持ったログオン認証 ID + パスワード IC カード + PKI PIN コ

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

Enterprise Premium 電子証明書発行サービス Windows ストア電子証明書インストール手順書 Ver2.0 三菱電機インフォメーションネットワーク株式会社

PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 2003 年 12 月 4 日 1 Copyright 2003 SECOM Co., Ltd. All rights reserved.

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID

Microsoft PowerPoint - サイバートラストデバイスID F5 BIG-IP Edge Client連携のご紹介.ppt [互換モード]

変更日付 版数 変更箇所 2010/10/ 初版 2011/1/ PKI の関係者 4.10 証明書のステータス確認サービス 5.6 鍵の切り替え 5.8 認証局または登録局の終了 7.3 OCSP プロファイル 9.6 表明と保障 2011/1/

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

USB キーを使用して Windows リモートデ スクトップへのセキュアなログインを実現 Rohos Logon Key 2 要素認証 (2FA) ソフトウェアが ターミナルサーバーを保護し パスワードとハードウェア USB トークンを使用してリモートデスクトップにログインを可能にします Roho

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

Active Directory フェデレーションサービスとの認証連携

1. 実施体制について 本実証事業の実施体制は以下の通りです 総務省情報通信政策課 プロジェクト統括 三菱総合研究所 (MRI) NTT データ Android 検討 検証 ios 検討 検証 NTT コム ( 助言 情報提供等 ) DNP 日本 IBM NTT ドコモ KDDI ソフトバンク 20

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

索引

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う

Juniper Networks Corporate PowerPoint Template

スライド 1

Microsoft Word - 電子署名利用マニュアル(Microsoft Office 2010)kat

PowerPoint Presentation

/07/ /10/12 I

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

PowerPoint プレゼンテーション

Net'Attest EPS設定例

CA Federation ご紹介資料

どこでもキャビネット端末認証のサービス概要 従来のどこでもキャビネットで提供している機能はもちろん +α でクライアント証明書に よる端末認証で利 端末を限定して利 する事が出来ます! 従来のどこでもキャビネット 端末認証 マルチデバイス対応 管理者機能の充実 セキュリティ機能の充実 複合機連携 ク

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

プライベートCA Gléas ホワイトペーパー

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

Microsoft PowerPoint Toho.ppt



Webセキュリティサービス

Microsoft Word - catalog_tpass43.doc

16 e-tax e-tax e-tax e-tax GPKI e-tax e-tax URL

Microsoft Word - Exchange認証設定手順1301.doc

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

スライド 1

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

証明書(Certificates)

UCCX ソリューションの ECDSA 証明書について

Mobile Access簡易設定ガイド

WSMGR for Web External V7.2 L50 ご紹介

スライド 1

Microsoft Word - Windows(NPS)設定手順1207.doc

改版履歴 版数 日付 内容 担当 V /12/22 初版 NII V /5/25 中間 CA 証明書のファイル名を修正 NII

Microsoft PowerPoint - ⑥藤田_ASISTシンポジウム【予稿集】.pptx

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

How to Use the PowerPoint Template

Net'Attest EPS設定例

スライド 1

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Security Communication Root1 CA_CPS

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

PRESENTATION TO ADOBE

「JCANパス」とは

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

1. インターネット請求の概要 現行の介護保険審査支払等システムでは ISDN 回線を使用して 各国保連合会に設置された受付システムによってからの請求受付やへの審査結果等の提供を行っています 請求媒体の追加により 平成 26 年 11 月請求分 (10 月サービス提供分 ) より 介護給付費等の請求

SureServer/SureServer EV Microsoft IIS10.0 CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.3 PUBLIC RELEASE 2017/06/01 Copyright (C) Cybertrust Japan Co.,

Microsoft PowerPoint SCOPE-presen

Transcription:

FUJITSU Software Systemwalker PKI Manager V12.0 ご紹介 2018 年 12 月 富士通株式会社

PKI 概要 ネットワークにおける脅威 PKI により実現されるセキュリティ 認証局とは 認証局構成モデル 1

ネットワークにおける脅威 ネットワーク上を使用した情報のやり取りには 以下の 4 つの脅威がある 商談があります 盗聴 そうか 契約が成立しました 改ざん だめだったか 横取りしてやろう NG にしてやろう 書類は後で作ろう なりすまし 早いな そんな報告はしていないよ 否認 おかしいな 頼まれた書類です 2

PKI により実現されるセキュリティ 盗聴 改ざん なりすまし 否認 の脅威を防止する 盗聴防止 通信内容 文書内容の秘匿の仕組み暗号化 改ざん防止 なりすまし防止 文書作成者の明示と改ざん検出の仕組み電子署名 PKI 否認防止 通信相手の本人確認の仕組み証明書 PKI(Public Key Infrastructure) 証明書 / 公開鍵暗号の技術によって実現される 暗号化や認証 本人確認を行うセキュリティ基盤 3

認証局とは PKI システムの中心 公開鍵 ( 証明書 ) が確かにその人のものであることを証明する機関 認証局は 個人の情報と公開鍵に署名し 証明書を発行 公開鍵を登録 鍵ペアを生成 認証局 暗号ファイル 証明書を発行 (PKCS#10/7 方式 ) イントラネット / インターネット 証明書を発行 (PKCS#12 方式 ) 鍵ペアを生成 暗号通信 4

認証局構成モデル EE (End Entity) 利用者 1. 証明書発行要求 (PKCS#10) 7. 証明書配付 (PKCS#7) RA(Registration Authority) 2. 鍵ペア生成 RAO(RA Operator) 3. 証明書発行審査 登録局 4. 証明書発行依頼 (CMP) 5. 証明書発行 IA (Issuing Authority) 認証サーバ (VPN,SSL,Web-SSO) 8. 認証局証明書と CRL を取得して EE 証明書の有効性を確認 Repository ディレクトリサーバ 認証局 CA (Certification Authority) 6. 証明書 /CRLを格納 / 公開 (LDAP) 発行局 PKCS: Public Key Cryptography Standard CMP: Certificate Management Protocol LDAP: Lightweight Directory Access Protocol CRL: Certificate Revocation List 5

ご紹介 製品紹介 Systemwalker PKI Manager 製品体系 構成例 証明書発行処理フロー 対応アルゴリズム 認証局構築での主な検討事項 6

このイメージは 現在表示できません このイメージは 現在表示できません このイメージは 現在表示できません このイメージは 現在表示できません 製品紹介 Systemwalker PKI Manager ~ 公開鍵基盤 (PKI) を担う IA RA 機能 ~ IA( 発行局 ) 機能 証明書 CRL( 証明書失効リスト ) を発行 X.509 V3 準拠の証明書 /X.509 V2 準拠の CRL を発行ディレクトリサーバ連携による証明書 CRL の配付階層型 IA 組織別 用途別の柔軟な導入 IA 間の相互認証 (CSR の SHA2 署名にも対応 ) 複数 IA 1 サーバ内に複数 IA の構築することによるコストダウン 証明書管理部門 RA/KR オペレータ 運用管理部門 FUJITSU Software Systemwalker Centric Manager イベント / 監視 認証局 RA( 登録局 ) 機能 証明書発行 / 失効申請 RA 操作員からの発行申請 (GUI) 発行 / 失効コマンドを使用したアプリ連携による自動申請 IA への証明書の発行 / 失効依頼証明書データの作成 PKCS#12 形式データとして作成スマートカードとして作成スマートカード工場向け発行データを作成信頼性一括発行申請者と承認者との RA オペレータの役割分離 KR(Key Recovery) オペレータによる鍵破損等からの回復 共通機能 イベント監視 Systemwalker Centric Manager メッセージ連携による監視監査機能監査ログを採取し 不正運用がされていないことを検証 カード工場 申請の審査証明書データ作成信頼性運用 認証局管理者 カード工場発行での証明書 秘密鍵の大量発行 証明書発行申請 IA/RA Systemwalker PKI Manager 証明書 /CRL 公開 PKCS#12 格納 LDAPテ ィレクトリサーハ PKCS#12 形式の証明書と秘密鍵をディレクトリから取得 エント ユーサ 7

製品体系 Systemwalker PKI Manager メディアパック 12.X Systemwalker PKI Manager 12.x( 基本 ) サーバライセンス (1 年間 24 時間サポート付 ) 100ユーザ付 Systemwalker PKI Manager 12.x( オプション ) ユーザ追加ライセンス (1 年間 24 時間サポート付 ) 500, 1000, 2000, 5000, 10000, 20000, 50000, 100000の8パターン PKI Manager 12.x オプション PKI Manager 12.x 基本メディアパック 8

証明書発行処理フロー ( 小規模 ) ~ 個別申請の場合 ~ RA オペレータ 1/2 2. 証明書発行依頼 (PKCS#10) 1. アプリケーションにて鍵ペアと申請書作成 (PKCS#10) RA Web サーバ等管理者 IA 3. 発行申請 (RAO2) 5. 証明書 4. 発行承認 (RAO1) 発行要求 6.. 証明書発行 8. 証明書取得 (RAO2) (PKCS#7 ダウンロード ) 9. 証明書 (PKCS#7) を受け取る 登録局管理者 10. 証明書 (PKCS#7) をアプリケーションへインポート DB 7. 証明書取得 DB 1. 証明書利用者はアプリケーションにて鍵ペアと申請書 (PKCS#10) を作成 2. 証明書利用者は作成した申請書 (PKCS#10) を RA オペレータ 2 に提供し 証明書発行を依頼 ( オフライン ) 3. RA オペレータ 2 が RA に発行申請する 4. RA オペレータ 1 が証明書発行申請を承認すると 承認情報が RA サーバに通達される 5. RA サーバは IA サーバに対して証明書発行を要求する 6. IA サーバは証明書を発行する 7. RA サーバは IA サーバから証明書を取得 8. RA オペレータ 2 が RA から証明書 (PKCS#7) を取得 9. 証明書利用者は RA オペレータ 2 から証明書 (PKCS#7) を受取る ( オフライン ) 10. 証明書利用者は証明書をアプリケーションにインポート 9

証明書発行処理フロー ( 大規模 審査有 ) ~ 管理者による一括発行 ~ 12.PKCS#12 送信 PKCS#12 Downloader 12.PKCS#12 取得 証明書利用者 11.PIN 通知 (RAO2) 13. 証明書をアプリケーションへインポート 発行 公開 PKCS#12 配付用 Directory 10. 証明書と秘密鍵を格納 (PKCS#12) (RAO1) 2. 発行申請 (RAO2) 3. 発行承認 (RAO1) RA オペレータ 1/2 RA 4. 鍵ペア作成 8.PKCS#12 入手 (RAO1) 9.PIN 入手 (RAO2) 1. 申請者一覧情報の抽出 LDIF 人事情報 DB 5.. 証明書発行要求 7. 証明書取得 Directory 10 IA 6. 証明書発行 DB 1. Directory サーバまたは人事データベースから抽出した LDIF 情報を元に 申請者一覧を作成 2. RA オペレータ 2 が一度に複数の証明書発行申請を一括で申請 3. RA オペレータ 1 が証明書発行申請を承認 4. RA サーバにて鍵ペアが作成される 5. RA サーバは IA サーバに対して証明書発行を要求 6. IA サーバは証明書を発行 7. RA サーバは IA サーバより証明書を取得 8. RA オペレータ 1 の要求で PKCS#12 ( 証明書と秘密鍵 ) が RA オペレータ 1 に渡される 9. RA オペレータ 2 は RA サーバより自動生成された PIN を取得 10. RA オペレータ 1 は作成された PKCS#12( 証明書と秘密鍵 ) を Directory サーバに格納 11. RA オペレータ 2 は PIN を証明書利用者に通知 12. 証明書利用者は PIN を利用して PKCS#12Downloader 経由でディレクトリサーバから PKCS#12 をダウンロード 13. 証明書利用者は証明書 (PKCS#12) をアプリケーションにインポート

対応アルゴリズム 下記のアルゴリズムで 証明書と CRL を発行できます 鍵長 公開鍵アルゴリズム 署名アルゴリズム スペック従来製品 PKI Manager RSA512bit RSA1024bit RSA2048bit RSA4096bit RSAEncryption RSASSA-PSS md5withrsaencryption sha1withrsaencryption sha256withrsaencryption sha384withrsaencryption sha512withrsaencryption RSASSA-PSS - - - - - - - - 11

認証局構築での主な検討事項 1. 証明書の用途 何のサービスに PKI を利用したいのか (VPN/Web /TLS 通信 / 暗号メール / 電子署名 ) 証明書に記載する発行者 所有者 有効期間 鍵用途等を検討 暗号アルゴリズム ( 鍵長 / 署名 ) は 証明書利用アプリや機器の対応スケジュールを踏まえて検討 2. 証明書の発行 配付の運用 証明書の秘密鍵は どこで管理するのか (PC(HDD/TPM)/IC カード /USB トークン ) 誰が 誰に どのように証明書を配付するのか ( オンライン / 外部媒体 (CDR/IC カード /USB トークン )) 発行申請データの作成方法の検討 (CSV/LDIF) 発行申請方法の検討 ( 個別発行方式 / 一括発行方式 ) 3. 証明書の失効の運用 証明書の失効管理を行うかを検討 失効情報 (CRL) をアプリや機器にどのように反映させるか ( 更新時刻やサイクル 配付方法 ) 4. 認証局の設備 認証局を構成するサーバや端末 ネットワーク構成 認証局機器を設置するラック / 部屋とその入退出管理の検討 5. CP/CPS( 証明書ポリシ / 運用管理規定 ) の作成 CP/CPS は RFC で規定された形式に従い 認証局の運用方針について ドキュメント化したもの 記述例 : 運用管理体制 発行する証明書の内容 証明書発行 失効時の手順等を規定 認証局は CP/CPS を公開することで 証明書の利用者にその認証局の信頼性を明示する 特に GtoG GtoC BtoB BtoC 等の社外取引等で証明書を利用する場合は 必須の規定となる 12

導入事例 IC カードを使用した PKI 認証基盤 Web システムの認証用証明書の配付 高セキュアな認証ソリューション SafetyMAM による IC カード発行の自動運用 FUJITSU Software Systemwalker Operation Manager と業務アプリによる自動運用 13

事例紹介 IC カードを使用した PKI 認証基盤 職員証 (IC カード ) を使った職員ポータル及び SSO システムの構築 IC カード発行運用管理システム (SafetyMAM) との自動連携にて IC カードを発行 14

事例紹介 Web システムの認証用証明書の配付 利用者登録時に証明書発行を行い 利用者 PC(Windows) の証明書管理領域に自動インポート 証明書更新時にも 証明書を再配付するとともに旧証明書を自動失効 利用者削除時には 証明書を自動失効 ポータル 利用者の登録 削除 利用者管理 利用者の登録 更新 削除 利用者登録 利用者削除 証明書更新 証明書発行 証明書失効 証明書の即時配付 証明書管理 (URP) 発行 / 失効要求 利用者 証明書の自動格納ですぐに使用可能 (Java アフ レット ) 利用者 (PKCS#12) 発行 / 更新 証明書配付 失効 証明書取得 認証局 (Systemwalker PKI Manager CA/RA) URP:User Request Program( 有償のカスタマイズサービス ) 15

事例紹介 高セキュアな認証ソリューション 生体認証 + IC カード + PKI を使った最高レベルのセキュリティシステムが実現できます 生体情報にて IC カードへのアクセスを認証できます IC カード内に証明書ペアを格納しておくことで 2 要素認証を実現できます IC カードを紛失しても 生体情報から自動算出された強固な PIN が設定されており不正利用は不可能です Windows ログオン用プロファイルを証明書に設定しておくことで スマートカードログオンも実現できます SSO サーバ等の Web 認証サーバに対しても証明書認証が行えます 1 個人認証 ( 生体認証 /IC カード認証 ) 2Windows スマートカードログオン認証 3 業務認証 (SSL v3 クライアント認証 ) 手のひら静脈センサ 利用者 PC <Windows8> Windows ドメインコントローラ Web 認証サーバ SafetyCLIC ( 生体情報から一意の PIN に変換 ) PIN 認証 認証情報 認証情報 生体情報にて IC カードへのアクセスを認証 ユーサ 用秘密鍵 ユーサ 用証明書 Windows ログオンは以下の Microsoft 情報にて実現します サードパーティの CA を用いてスマートカードログオンを有効にするガイドライン https://support.microsoft.com/ja-jp/help/281245/guidelines-for-enabling-smart-card-logon-with-third-party-certificatio サードパーティの証明書を NTAuth ストアにインポートする方法 https://support.microsoft.com/ja-jp/help/295663/how-to-import-third-party-certification-authority-ca-certificates-into 16

事例紹介 SafetyMAM による IC カード発行の自動運用 SafetyMAM 等の IC カード発行管理システムに 証明書発行 / 失効コマンドを登録することで カード発行や廃棄のイベントと連動して 証明書の発行 / 失効を自動化できます 認証局連携サーバ < Windows Server > IC カード管理者 管理操作 券面情報の入力 ( 氏名,ID, 写真等 ) SafetyMAM カード発行 発行カード更新 発行 / 失効紛失 / 廃棄 失効 申請情報 / 実行結果 証明書 (PKCS#12) Systemwalker PKI Manager RAO ( 証明書発行 / 失効コマント ) 発行 / 失効申請 証明書取得 認証局 Systemwalker PKI Manager CA/RA ファイル渡し 券面印刷され証明書も格納された IC カードが自動発行される IC カード発行機 SafetyMAM は富士通の IC カード運用管理システムです https://www.fujitsu.com/jp/solutions/business-technology/security/secure/physical-security/iccard/safetymam/ 17

事例紹介 Systemwalker Operation Manager と業務アプリによる自動運用 Systemwalker Operation Manager 等のジョブ管理システムに 証明書発行 / 失効コマンドを登録しておくことで 証明書の発行 / 失効を自動化できます 業務アプリにて 申請情報の生成機能 と コマンド実行結果の解析機能 を実装することで 自動運用が実現できます 認証局連携サーバ < Windows Server > 利用者 会員登録 / 削除申請 証明書 (PKCS#12) タ ウンロート 業務アプリ ( 会員管理 / ワークフロー ) ID 追加 発行 ID 削除 失効 申請情報 (CSV), 実行結果 証明書 (PKCS#12) ファイル渡し Systemwalker Operation Manager Systemwalker PKI Manager RAO ( 証明書発行 / 失効コマント ) 承認された証明書だけバッチジョブとして一括申請する 発行 / 失効申請 証明書取得 認証局 Systemwalker PKI Manager CA/RA 審査 / 承認 18

付録 公開鍵暗号に関する標準 公開鍵暗号に関する標準 PKCS#12 とは 19

公開鍵暗号に関する標準 旧 RSA Security 社は PKCS(Public-Key Cryptography Standards) と呼ばれる公開鍵暗号に関する標準を策定したため 赤字の規格が現在もよく使われます #1 :RSA 暗号に関する標準 (RFC3447) #5 : パスワードベース暗号に関する標準 (RFC2898) #7 : 暗号メッセージ構文に関する標準 (RFC2315) #8 : 秘密鍵の形式に関する標準 (RFC5208) #10: 証明書の申請構文に関する標準 (RFC2986) #11: 暗号インターフェースに関する標準 #12: 個人情報交換構文に関する標準 #13: 楕円曲線暗号に関する標準 #15: スマートカードに関する標準 (ISO/IEC 7816-15) 証明書の申請 / 配付とPKCSの関係 PKCS#10/7 方式 PKCS#12 方式 証明書発行申請書 (PKCS#10) CA 証明書 (PKCS#7) 鍵ペア生成 CA PKCS#12 鍵ペア生成 利用者 管理者 IC カート PKCS#11 CSR(Certificate Signing Request: 署名リクエスト ) ともいう 20

公開鍵暗号に関する標準 PKCS#12 とは 利用者が使用する証明書 ( 公開鍵 ) と秘密鍵が格納されているファイル トラストポイント ( 信頼点 ) までの認証局証明書も格納できるファイル パスワード (PIN:Personal Identification Number) にて暗号化 PKCS#12 形式のファイル ルート認証局証明書 ( 公開鍵 ) 中間認証局証明書 ( 公開鍵 ) パスワードにて暗号化 利用者証明書 ( 公開鍵 ) 利用者証明書の秘密鍵 鍵ペア 21

22 Copyright 2013 FUJITSU LIMITED