タグ

2006年10月4日のブックマーク (10件)

  • OpenSSLを使ったCAの構築

    CAを構築するとはサーバやクライアント認証のための証明書を 発行することができるようにすることを意味します. 誤解してはならないのはネットワークサーバのように ネットワークに接続されたホストの特定のポートで接続を待ち受けて、 クライアントがそこに接続して、コマンドを発行し、 結果を得るためのサーバを作るわけではないということです. 確かに依頼者からCSRを受け取り、それに基づいて証明書を 発行しますが、この受け渡しのための手順が定められている わけではありません。WWWのCGIで受け渡しを行っても、 メールで手動で送ってもよいわけです。 この部分は規約があるわけではありません。 認証局を構築するのに必要なのは、鍵ペアを作り、証明書を作る ソフトウェアを用意すること、また構築する認証局自身の CA証明書を作るのに必要なものを作成することです。 OpenSSLのインストール インストールは簡単

  • 政府認証基盤(GPKI)のホームページ

    当ホームページは、リンク・フリーです。 なお、リンクを設定される際は、「政府認証基盤(GPKI)」のホームページへのリンクである旨明示をお願いいたします。 また、当ページの利用規約はこちらです。

  • ハードウエア・トークンで“鍵”を守る

    セキュアなインフラとして期待されるPKI(Public-Key Infrastructure,公開鍵認証基盤)。PKIをより安全に,そして手軽に利用できるようにするためには,各ユーザーの私有鍵(Private key)を安全に保管する,携帯性に優れた“保管庫”が必要である。それが,ICカードやUSBキーなどの「ハードウエア・トークン」である。今回の記事ではハードウエア・トークンについて解説する。 “暗号クレデンシャル”を保管する ICカードやUSBキーという言葉は聞いたことがあっても,ハードウエア・トークンという言葉には馴染みがないかもしれない。ハードウエア・トークンとは「所有者を識別するための暗号クレデンシャルを保管できる携帯性のあるデバイス」と定義される。ここで暗号クレデンシャルとは,ユーザーごとに持つ,他人に勝手に使われては困る情報のことである。 暗号クレデンシャルの代表例が,PKI

    ハードウエア・トークンで“鍵”を守る
  • 公開鍵管理プロトコル: Internet X.509 Public Key Infrastructure Certificate Management Protocols

    C. Adams Entrust Technologies S. Farrell SSE 1999年 3月 English インターネット X.509 インフラストラクチャ証明書管理プロトコル ( Internet X.509 Public Key Infrastructure Certificate Management Protocols ) このメモの位置づけ 書は、インターネットコミュニティに対してインターネットスタンダードトラックのプロトコルを定義するとともに、それを改良するための議論や提言を求めるものです。このプロトコルの標準化状態およびステータスについては、「Internet Official Protocol Standards」(STD 1) の最新版を参照してください。このメモの配布に制限はありません。 著作権表記 Copyright (C) The Internet

  • XML鍵管理サービス(XKMS)とXMLプロトコル(SOAP)

    XML鍵管理サービス(XKMS)とXMLプロトコル(SOAP):Webサービスセキュリティ(3)(1/2 ページ) 「第1回 Webサービスセキュリティ概要」では、Webサービスセキュリティのフレームワークを述べ、「第2回 XMLデジタル署名とXML暗号」では、XML署名とXML暗号について述べた。今回は、XMLデジタル署名とXML暗号を処理する際に必要な鍵情報の、登録と検証を、外部のサービスに依頼する仕組みを定めたXKMSと、これらの情報を伝達するためのXMLプロトコルSOAPについて述べる。 XKMSは、XML署名やXML暗号を処理するために必要である複雑な鍵管理の処理を外部に委託することで、Webサービスセキュリティ・アプリケーションを容易に開発することを可能にする。SOAPはセキュリティのプロトコルではないが、Webサービスセキュリティのプロトコルを、エンベロープ(付加情

    XML鍵管理サービス(XKMS)とXMLプロトコル(SOAP)
  • スタンダーズコーナー:W3C規格解説 「XKMS」 - XML Square

    XKMSとは、公開鍵の登録や配布を行うためのプロトコルです。現在ワーキングドラフトとして開発が進められています。 (http://www.w3.org/TR/xkms2/) XKMSの仕組み XKMSは、公開鍵管理や証明書検証などのPKIによる複雑な処理を、図1にあるとおり、Webサービスとして提供する外部サーバに委託することによって処理を自動化し、ユーザ側のアプリケーション開発負担を軽減することができます。 図1 XSKMサーバ XKMSは、XKMSサーバとサービス要求者/サービス提供者間で、公開鍵の登録や配布を行うためのメッセージとプロトコルを規定しています。 XKMSメッセージ ユーザ(サービス要求者またはサービス提供者)からXKMSサーバに送信される要求メッセージと、XKMXサーバからユーザに送信される応答メッセージは1対1に対応するようになっています。XKMSメッセージは、さまざ

  • Apache TSIK Incubation Status - Apache Incubator

    This page tracks the project status, incubator-wise. For more general project status, look on the project website. The TSIK project retired on 2006-03-21 The Apache TSIK Project will host implementations of various W3C and OASIS specifications related to XML and Web services security

  • CNET Japan Blog - 中島聡・ネット時代のデジタルライフスタイル:時代にマッチした「サイト利用規約」を作ってみた

    ここのところ、「無断リンク禁止は悪なのか?」、「野村総研がリンクする際には文書で申し出よというので文書で申し出た」などの時代遅れの「サイト利用規約」に関する話題で盛り上がっている。 「前例にならって無難な道を選ぶ」サイト運営者が多い結果だとは思うが、彼らをいくら非難したところで、「悪例(=ウェブの黎明期に作られてそのまま継承されている利用規約)」がこれだけ氾濫している段階では、すぐには解決しないような気がする。 そこで、参考にしていただければと、私なりに「今の時代にマッチした『サイト利用契約』」の雛形を作ってみた(ちなみに、「いっそのことクリエイティブ・コモンズにのっとった規約を」、という意見もあるとは思うが、まずは無難に現状の著作権法にのっとって書いてみた)。 1.当ウェブサイトに記載されている内容(コンテンツ)の著作権は、特に明示していない限り○○○に帰属します。著作権法で定められた「

  • http://www.ipa.go.jp/security/fy10/contents/over-all/email.html

  • X.509 の解説

    インターネットの普及に伴い公開鍵暗号方式は必須の技術となってきた。公開鍵暗号方式を利用する際には、暗号化・署名の検証などを行うために事前に正しい公開鍵が配布されていることが前提となる。 少数の限られた範囲内での利用であれば、直接対面などの手段により安全に公開鍵を流布することが可能であるが、インターネットのような多数で広範囲に渡る通信においては不可能である。 そこで個人、 組織、 サーバに対する公開鍵の正当性を保証する信用のおける第3者機関 (trusted third party) である認証局 (Certificate Authority) という概念が生まれた。 認証局では利用者と公開鍵の対を認証局(の秘密鍵)によるデジタル署名した「公開鍵証明書」を発行する。公開鍵証明書を検証する側では公開鍵証明書の(認証局による)署名を検証して、公開鍵が正当なものであるかどうか確認するこ