1.2. Red Hat Certificate System および Enterprise Security クライアント
Red Hat Certificate System は、証明書および鍵の作成、管理、更新、取り消しを行います。証明書システムには、スマートカードを管理するために、キーの生成、証明書リクエストの作成、および証明書受信を行うためのトークン管理システムがあります。
2 つのサブシステム: Token Key Service (TKS) および Token Processing System (TPS) は、トークン関連の操作を処理するために使用されます。Enterprise Security Client は、スマートカードとユーザーがトークン管理システムにアクセスできるようにするインターフェースです。
4 つの証明書システムサブシステムの合計はトークンの管理に関与します。そのうちの 2 つは、トークンの管理 (KS および TPS)、残りの 2 つは公開鍵インフラストラクチャー (CA および DRM) 内の鍵と証明書を管理です。
- Token Processing System (TPS) はスマートカードと対話し、ユーザーやデバイスなどの特定のエンティティーのキーと証明書を生成および保存できるようにします。スマートカード操作は TPS を経由して、証明書を生成する認証局やデータリカバリーマネージャーなどのアクションのために適切なサブシステムに転送され、キーをアーカイブおよび復元します。
- Token Key Service (TKS) は、TPS とスマートカード間の通信に使用される対称鍵を生成または派生します。TKS によって生成された鍵のセットは、カードの一意の ID を基にしているため一意です。鍵はスマートカードでフォーマットされ、スマートカードと TPS との間で通信の暗号化、または認証を行うために使用されます。
- 認証局 (CA) は、スマートカードに保存されているユーザー証明書を作成して破棄します。
- 必要に応じて、Data Recovery Manager (DRM) アーカイブをアーカイブし、スマートカードのキーを復元します。
図1.1 証明書システムのスマートカードの管理方法
図1.1「証明書システムのスマートカードの管理方法」 で示すように、TPS は Red Hat Certificate System トークン管理システムの中心となるハブです。トークンは TPS と直接通信します。次に、TPS は TKS と通信して、TAS-token の通信 (1) に使用できる一意の鍵のセットを取得します。スマートカードが登録されると、トークンに新しい秘密鍵が作成されます。キーのアーカイブを設定する場合は、これらのキーを DRM (2) でアーカイブできます。CA は証明書要求 (3) を処理し、トークンに保存する証明書を発行します。TPS は、これらの証明書を Enterprise Security Client (4) に戻します。これらは、トークンに保存されます。
Enterprise Security Client は、TPS が安全な HTTP チャンネル (HTTPS) で各トークンと通信し、証明書システムとともに TPS を介して通信するコンジットです。
トークンを使用するには、Token Processing System がトークンを認識して通信できる必要があります。必要なキーと証明書でトークン作成して、証明書システムにトークンを追加するために、トークンを最初に 登録 する必要があります。Enterprise Security Client は、ユーザーがスマートカードをフォーマットし、管理するためのユーザーインターフェースを提供します。