JP2000049766A - Key managing server system - Google Patents

Key managing server system

Info

Publication number
JP2000049766A
JP2000049766A JP10210672A JP21067298A JP2000049766A JP 2000049766 A JP2000049766 A JP 2000049766A JP 10210672 A JP10210672 A JP 10210672A JP 21067298 A JP21067298 A JP 21067298A JP 2000049766 A JP2000049766 A JP 2000049766A
Authority
JP
Japan
Prior art keywords
key
application
management server
user
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10210672A
Other languages
Japanese (ja)
Inventor
Takashi Nishide
隆志 西出
Kunio Nashimoto
邦夫 梨本
Takeo Itai
健雄 板井
Hitoshi Kumagai
仁志 熊谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd, Hitachi Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP10210672A priority Critical patent/JP2000049766A/en
Publication of JP2000049766A publication Critical patent/JP2000049766A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a safe and simple management method of an open key certificate and a secret key by automating a system with a key management server which manages a key management table and an application management table. SOLUTION: When a connection request (1) to an application server 6 from a client terminal 4 is given, a key management server 1 obtains an open key certificate for application (4 and 5) from an application CA8, by using a key management table 2 (2) or an application management table 3 (3). An open key certificate for application and a secret key, which are required for certification at the time of connection with the application server 6, are transmitted to the client terminal 4 (6). The client terminal 4 is certified (7) at connection by using the open key certificate for application and the secret key, which are received from the key management server 1. If certification is successful, communication with the application server 6 can be conducted.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は複数の公開鍵証明書
と秘密鍵を扱い、それらを各アプリーションサーバとの
接続時に必要な認証ごとに使い分けるシステムにおける
公開鍵証明書、秘密鍵等の管理に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention manages public key certificates and private keys in a system that handles a plurality of public key certificates and private keys and uses them for each authentication required when connecting to each application server. About.

【0002】[0002]

【従来の技術】従来、ユーザの鍵管理に関する方法とし
て、例えば、特開平09−223210号公報に記載の
「携帯可能情報記憶媒体及びそれを用いた認証方法、認
証システム」がある。
2. Description of the Related Art Conventionally, as a method relating to user key management, for example, there is a "portable information storage medium and an authentication method and an authentication system using the same" described in JP-A-09-223210.

【0003】この方法は、ユーザがまずオフラインでC
Aに鍵の発行申請を行い、CAは発行申請を受けて申請
ユーザの公開鍵と秘密鍵を生成してICカードに当該申
請ユーザの公開鍵証明書と秘密鍵を書き込み、オフライ
ンで申請ユーザにそのICカードを送付する。なお、公
開鍵証明書は申請ユーザの公開鍵と当該公開鍵の真正を
証明する当該CAの署名を含む。
[0003] In this method, a user first enters C
A issues an application for key issuance, and the CA receives the application for issuance, generates the public key and private key of the application user, writes the public key certificate and private key of the application user on the IC card, and sends the application user off-line. Send the IC card. The public key certificate includes the public key of the requesting user and the signature of the CA that certifies the authenticity of the public key.

【0004】ユーザはその受け取ったICカードの秘密
鍵で署名を作成し認証に用い、そのICカードは自分で
所持管理するというものである。
A user creates a signature using the secret key of the received IC card and uses it for authentication, and owns and manages the IC card.

【0005】また一人のユーザが複数の公開鍵証明書と
秘密鍵を持ち、それらを各アプリケーションサーバとの
認証ごとに使い分ける場合、特別なシステムを用意しな
いのなら、鍵生成から公開鍵証明書発行の申請とその管
理までの全てをユーザが各自で行うことが必要となる。
When one user has a plurality of public key certificates and private keys and uses them for each authentication with each application server, if a special system is not prepared, a public key certificate is issued from key generation. It is necessary for the user to perform all of the application and its management by himself.

【0006】[0006]

【発明が解決しようとする課題】ところで上述の特開平
09−223210号公報の方法では、安全にユーザが
秘密鍵を管理することができるものの、1ユーザが複数
の公開鍵証明書と秘密鍵を持つ場合の、その使い分けに
ついては言及されていない。またユーザがCAに対し
て、公開鍵証明書の発行を要求するとき、ユーザは自ら
その処理を行わなければならない。さらに公開鍵、秘密
鍵の生成はCAが行うという設定になっているが、その
ような鍵生成を行わないCAに対して公開鍵証明書の発
行を要求する場合について言及されていない。
According to the method disclosed in Japanese Patent Application Laid-Open No. 09-223210, although a user can safely manage a private key, one user can use a plurality of public key certificates and private keys. If so, it does not mention how to use it properly. Also, when the user requests the CA to issue a public key certificate, the user must perform the processing by himself. Further, the public key and the private key are set to be generated by the CA, but there is no mention of a case where a CA not performing such key generation is requested to issue a public key certificate.

【0007】またユーザが複数の公開鍵証明書と秘密鍵
を自分で管理する方法では、アプリケーション接続時の
認証に必要な公開鍵証明書と秘密鍵の使い分けや、有効
期限が切れた公開鍵証明書の処理、また秘密鍵をクライ
アント端末の磁気ディスク等で管理する場合に、盗用を
防ぐため、ユーザのパスワードで秘密鍵を暗号化すると
いう対策をとらなければならない、等の問題がある。
In a method in which a user manages a plurality of public key certificates and private keys by himself / herself, a public key certificate and a private key required for authentication at the time of application connection are properly used, and a public key certificate whose expiration date has expired is used. When the secret key is managed on the magnetic disk or the like of the client terminal, there is a problem in that the secret key must be encrypted with the password of the user in order to prevent plagiarism.

【0008】本発明の目的は、ユーザにアプリケーショ
ンサーバ接続時の認証で必要となるユーザの公開鍵証明
書と秘密鍵の使い分けを意識させることなく、また公開
鍵証明書の更新と鍵生成と公開鍵証明書発行の手続きを
鍵管理サーバによって、自動化することでユーザの負担
を軽減し、管理しなければならないのは鍵管理サーバシ
ステム用の公開鍵証明書と秘密鍵の組みのみにし、これ
らをリムーバブルメディアに格納することによって、安
全で容易な公開鍵証明書と秘密鍵の管理の方法を提供す
ることにある。
[0008] An object of the present invention is to make a user aware of whether to use a public key certificate and a private key of a user required for authentication when connecting to an application server, and to update a public key certificate, generate a key, and publish it. The key management server automates the procedure for issuing a key certificate, reducing the burden on the user and managing only the public key certificate and private key pair for the key management server system. An object of the present invention is to provide a secure and easy method of managing a public key certificate and a private key by storing the certificate in a removable medium.

【0009】[0009]

【課題を解決するための手段】上記目的を達成するため
に、本発明では、ユーザごとに作成した各アプリケーシ
ョンとその接続時の認証で用いられるアプリケーション
用の公開鍵証明書と秘密鍵のペアを管理する鍵管理テー
ブルと、各アプリケーションに関して接続時の認証で用
いる鍵の生成アルゴリズムと、認証で用いるアプリケー
ション用公開鍵証明書の発行を行うアプリケーションC
Aと、アクセス可能なユーザ名を格納したアクセス可能
ユーザリストファイルの情報を格納するアプリケーショ
ン管理テーブルと、これら鍵管理テーブルとアプリケー
ション管理テーブルを管理し、ユーザからのアプリケー
ション接続要求が来たときに、ユーザがアプリケーショ
ンサーバへのアクセス権限を持ち、認証に必要なアプリ
ケーション用の公開鍵証明書と秘密鍵がそのユーザの鍵
管理テーブルに存在しなければ、または存在しても公開
鍵証明書の有効期限が切れていれば、アプリケーション
CAに対して、そのCAが鍵生成を行わないなら鍵生成
を行ってから、ユーザの代わりに公開鍵証明書発行の申
請を出し、アプリケーション用秘密鍵とアプリケーショ
ンCAから受け取ったアプリケーション用公開鍵証明書
をユーザの鍵管理テーブルに登録し、これらの公開鍵証
明書と秘密鍵をユーザの使用するクライアント端末へ送
信する鍵管理サーバなるものを備えることを特徴とす
る。
In order to achieve the above object, according to the present invention, a pair of a public key certificate and a private key for each application created for each user and an application used for authentication at the time of connection are provided. A key management table to be managed, an algorithm for generating a key used for authentication at the time of connection for each application, and an application C for issuing an application public key certificate used for authentication
A, an application management table for storing information of an accessible user list file storing accessible user names, and a key management table and an application management table for managing the key management table and the application management table. If the user has access to the application server and the public key certificate and private key for the application required for authentication do not exist in the user's key management table, or if they do, the expiration date of the public key certificate If the key has expired, the application CA generates a key if the CA does not generate a key, and then issues an application for issuing a public key certificate on behalf of the user. User key management of the received application public key certificate Registered Buru, characterized in that it comprises what will become the key management server sends these public key certificate and private key to a client terminal used by a user.

【0010】さらに、本発明では鍵管理サーバとユーザ
は本鍵管理サーバシステムが信頼する鍵管理サーバシス
テムCAから発行された鍵管理サーバシステム用の公開
鍵証明書と秘密鍵を用いてお互いを認証し、ユーザは本
鍵管理サーバシステムの管理者から配布された、ユーザ
の鍵管理サーバシステム用の公開鍵証明書と秘密鍵と、
鍵管理サーバシステムCA自身の公開鍵証明書を格納す
るリムーバブルメディアを所持管理し、アプリケーショ
ンサーバと接続が必要なときだけそのリムーバブルメデ
ィアをメディアのリーダにセットし、鍵管理サーバから
認証を受け、アプリケーションサーバへの接続に必要な
アプリケーション用の公開鍵証明書と秘密鍵を受信する
ことを特徴とする。
Furthermore, in the present invention, the key management server and the user authenticate each other using the public key certificate and the private key for the key management server system issued by the key management server system CA trusted by the key management server system. Then, the user obtains a public key certificate and a private key for the user's key management server system distributed from the administrator of the key management server system,
The key management server system CA owns and manages a removable medium that stores the public key certificate of the CA itself, sets the removable medium in the media reader only when connection with the application server is necessary, receives authentication from the key management server, and It is characterized by receiving a public key certificate and a private key for an application necessary for connection to a server.

【0011】[0011]

【発明の実施の形態】以下、本発明を実施する場合の一
形態を図面を参照して具体的に説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below in detail with reference to the drawings.

【0012】図1は、本発明実施の一形態の鍵管理サー
バシステムの構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a key management server system according to an embodiment of the present invention.

【0013】1は、ユーザの鍵管理等を行う鍵管理サー
バであり、鍵管理テーブル2とアプリケーション管理テ
ーブル3と複数のクライアント端末4を管理する。
Reference numeral 1 denotes a key management server that manages a key of a user, and manages a key management table 2, an application management table 3, and a plurality of client terminals 4.

【0014】2は、鍵管理サーバ1が管理するユーザご
とにアプリケーションとそのアプリケーション接続時の
認証に用いるアプリケーション用の公開鍵証明書と秘密
鍵の対応情報を格納している鍵管理テーブルであり、詳
細を図3に示している。
Reference numeral 2 denotes a key management table that stores, for each user managed by the key management server 1, an application and correspondence information between a public key certificate and a private key for the application used for authentication when the application is connected, Details are shown in FIG.

【0015】3は、各アプリケーションとの接続時の認
証で用いる鍵の生成アルゴリズムと、当該アプリケーシ
ョン用公開鍵証明書の発行を行うアプリケーションCA
8と、当該アプリケーションにアクセス可能なユーザ名
を格納したアクセス可能ユーザリストファイルの情報を
格納するアプリケーション管理テーブルであり、詳細を
図4に示している。
Reference numeral 3 denotes an algorithm for generating a key used for authentication at the time of connection with each application, and an application CA for issuing a public key certificate for the application.
8 and an application management table for storing information of an accessible user list file storing names of users who can access the application. The details are shown in FIG.

【0016】4はクライアント端末、5はクライアント
端末4から読み込み可能なリムーバブルメディア、6は
各種アプリケーションサーバである。
Reference numeral 4 denotes a client terminal, 5 denotes a removable medium readable from the client terminal 4, and 6 denotes various application servers.

【0017】7は、本鍵管理サーバシステムが信頼し、
本鍵管理サーバシステムに登録されたユーザと鍵管理サ
ーバ1間の通信の暗号化に用いる鍵管理サーバシステム
用公開鍵証明書を発行する鍵管理サーバシステムCAで
ある。
[0017] 7 is trusted by the key management server system,
The key management server system CA issues a key management server system public key certificate used for encrypting communication between a user registered in the key management server system and the key management server 1.

【0018】8は、各アプリケーションサーバ6が接続
時の認証で用いるアプリケーション用公開鍵証明書の発
行を行うアプリケーションごとのアプリケーションCA
であり、各アプリケーションサーバ6が指定したCAで
ある。
Reference numeral 8 denotes an application CA for each application that issues an application public key certificate used by each application server 6 for authentication at the time of connection.
And the CA designated by each application server 6.

【0019】図2は本鍵管理サーバシステムでの、クラ
イアント端末4と、鍵管理サーバ1と、アプリケーショ
ンサーバ6と、アプリケーションサーバ6が認証で用い
るアプリケーション用公開鍵証明書の発行をするアプリ
ケーションCA8の間のデータのやりとりの概略を示す
ブロック図である。図2に基づいて、鍵管理サーバシス
テムの概略動作を次に説明する。
FIG. 2 shows the client terminal 4, the key management server 1, the application server 6, and the application CA8 that issues an application public key certificate used for authentication by the application server 6 in the key management server system. FIG. 3 is a block diagram illustrating an outline of data exchange between them. The general operation of the key management server system will now be described based on FIG.

【0020】ユーザがアプリケーションサーバ6との接
続を要求するとき、クライアント端末4はまず鍵管理サ
ーバ1と接続し、アプリケーションサーバ6との接続時
の認証に必要なアプリケーション用の公開鍵証明書と秘
密鍵を鍵管理サーバ1から取得し、それらを用いてアプ
リケーションサーバ6に接続して認証を受け、通信を行
う。
When a user requests connection with the application server 6, the client terminal 4 first connects to the key management server 1, and a public key certificate and a secret for an application required for authentication at the time of connection with the application server 6. The key is obtained from the key management server 1, and the key is used to connect to the application server 6 for authentication and communication.

【0021】アプリケーションサーバ6はクライアント
端末4から接続要求があると、クライアント端末4を使
用しているユーザのアプリケーション用の公開鍵証明書
と秘密鍵を用いて、ユーザを認証し、認証すれば、クラ
イアント端末4と通信を開始する。
Upon receiving a connection request from the client terminal 4, the application server 6 authenticates the user using a public key certificate and a private key for the application of the user using the client terminal 4. The communication with the client terminal 4 is started.

【0022】これをもう少し具体化して説明する。This will be described more specifically.

【0023】鍵管理サーバ1はクライアント端末4から
のアプリケーションサーバ6への接続要求()がある
と、鍵管理テーブル2()を用いて、またはアプリケー
ション管理テーブル3()を用いて、アプリケーション
CA8よりアプリケーション用公開鍵証明書を取得する
(,)。そして、クライアント端末4にアプリケーシ
ョンサーバ6との接続時の認証に必要なアプリケーショ
ン用の公開鍵証明書と秘密鍵をクライアント端末4に送
信する()。クライアント端末4は鍵管理サーバ1より
受け取ったアプリケーション用の公開鍵証明書と秘密鍵
を用いて、アプリケーションサーバ6との接続時に認証
を受け()、認証に成功すればアプリケーションサーバ
と通信することができる()。
Upon receiving a connection request () from the client terminal 4 to the application server 6, the key management server 1 uses the key management table 2 () or the application management table 3 () to send a request from the application CA 8. Obtain an application public key certificate
(,). Then, a public key certificate and a private key for an application necessary for authentication at the time of connection with the application server 6 are transmitted to the client terminal 4 to the client terminal 4 (). The client terminal 4 uses the public key certificate and private key for the application received from the key management server 1 to be authenticated when connecting to the application server 6 (). If the authentication is successful, the client terminal 4 can communicate with the application server. it can().

【0024】鍵管理サーバ1のさらに詳細な動作を次に
説明する。
Next, a more detailed operation of the key management server 1 will be described.

【0025】鍵管理サーバ1は、ユーザの使用するクラ
イアント端末4からアプリケーションサーバ6への接続
要求を受けて、当該アプリケーション接続時の認証に必
要なアプリケーション用の公開鍵証明書と秘密鍵が鍵管
理テーブル2に存在するかどうか調べる。存在するなら
ば鍵管理テーブル2から取り出し、それらをクライアン
ト端末4へ送信する。存在しなければ、アプリケーショ
ン管理テーブル3からアプリケーション用公開鍵証明書
発行要求を送るアプリケーションCA8を得て、もしア
プリケーションCA8が鍵生成を行わないなら鍵生成ア
ルゴリズムから鍵を生成し、アプリケーションCA8へ
アプリケーション用公開鍵証明書発行の要求を送り、ア
プリケーション用秘密鍵とアプリケーションCA8から
受け取ったアプリケーション用公開鍵証明書をユーザの
鍵管理テーブル2へ登録し、この秘密鍵と公開鍵証明書
をクライアント端末4へ送信する。
The key management server 1 receives a connection request from the client terminal 4 used by the user to the application server 6, and manages a public key certificate and a private key for an application necessary for authentication at the time of connection of the application. Check if it exists in Table 2. If they exist, they are extracted from the key management table 2 and transmitted to the client terminal 4. If it does not exist, an application CA8 for sending an application public key certificate issuance request is obtained from the application management table 3. If the application CA8 does not generate a key, a key is generated from a key generation algorithm, and the application CA8 is sent to the application CA8. A request for issuing a public key certificate is sent, the application private key and the application public key certificate received from the application CA8 are registered in the user key management table 2, and the private key and public key certificate are transmitted to the client terminal 4. Send.

【0026】なお、この鍵管理サーバ1とクライアント
端末4の間の通信は、鍵管理サーバシステムCA7から
鍵管理サーバ1とユーザに対して発行される鍵管理サー
バシステム用公開鍵証明書とその対となる鍵管理サーバ
システム用秘密鍵を用いて暗号化されている。
The communication between the key management server 1 and the client terminal 4 is performed by a key management server system public key certificate issued from the key management server system CA7 to the key management server 1 and the user, and a pair thereof. Using the secret key for the key management server system.

【0027】次に鍵管理テーブル2の構成を図3に示
す。ユーザ一人につき一つこのテーブルが作成され、ユ
ーザが接続を要求するアプリケーションサーバ6に応じ
て、その接続時の認証に必要となるアプリケーション用
の公開鍵証明書と秘密鍵が取り出されるようになってい
る。また鍵管理テーブル2は鍵管理サーバ1の鍵管理サ
ーバシステム用公開鍵で暗号化されている。
Next, the configuration of the key management table 2 is shown in FIG. One table is created for each user, and a public key certificate and a private key for an application required for authentication at the time of connection are taken out according to the application server 6 to which the user requests connection. I have. The key management table 2 is encrypted with the public key for the key management server system of the key management server 1.

【0028】次にアプリケーション管理テーブル3の構
成を図4に示す。各アプリケーションサーバ6につき接
続時の認証で必要なアプリケーション用公開鍵証明書を
発行するアプリケーションCA8と、アプリケーション
CA8が鍵生成を行わない場合に必要となる鍵生成アル
ゴリズムとアクセス可能なユーザ名を格納したアクセス
可能ユーザリストファイルからなる。
Next, the configuration of the application management table 3 is shown in FIG. An application CA8 for issuing an application public key certificate required for authentication at the time of connection for each application server 6, a key generation algorithm required when the application CA8 does not generate a key, and an accessible user name are stored. It consists of an accessible user list file.

【0029】ユーザは本鍵管理サーバシステムの管理者
から配布される、鍵管理サーバシステムCA7から発行
された鍵管理サーバシステム用公開鍵証明書とその対と
なる鍵管理サーバシステム用秘密鍵と、鍵管理サーバシ
ステムCA7自身の公開鍵証明書が格納されたリムーバ
ブルメディア5さえあれば、アプリケーション用公開鍵
証明書の取得、鍵生成、アプリケーションごとの鍵の使
い分けを意識せずに行うことができる。
The user distributes the public key certificate for the key management server system issued from the key management server system CA7 and the secret key for the key management server system to be paired therewith, which are distributed by the administrator of the key management server system. As long as there is only the removable medium 5 in which the public key certificate of the key management server system CA7 itself is stored, it is possible to perform the acquisition of the application public key certificate, the generation of the key, and the proper use of the key for each application.

【0030】図5はユーザが本鍵管理サーバシステムの
管理者から配布されて、所持管理するリムーバブルメデ
ィア5に格納された内容を示す。これはユーザの鍵管理
サーバシステム用の公開鍵証明書と秘密鍵と、鍵管理サ
ーバシステムCA7自身の公開鍵証明書からなる。ユー
ザは本鍵管理サーバシステムに登録され、このリムーバ
ブルメディア5に格納された情報を持つだけで、鍵管理
サーバ1から認証を受けることが出来、自分がアクセス
権限を持っているアプリケーションサーバ6と接続時の
認証におけるアプリケーション用の公開鍵証明書と秘密
鍵の使い分けを意識することなく通信できる。
FIG. 5 shows contents stored in the removable medium 5 which is distributed by the user from the administrator of the key management server system and is possessed and managed. It comprises a public key certificate and a private key for the user's key management server system, and a public key certificate of the key management server system CA7 itself. The user can be authenticated by the key management server 1 only by having the information registered in the key management server system and having the information stored in the removable medium 5 connected to the application server 6 to which he has access authority. Communication can be performed without being aware of whether to use the public key certificate and the private key for the application in authentication at the time.

【0031】図6はクライアント端末4のアプリケーシ
ョンサーバ6への接続要求を行うときの処理手順を示す
フローチャートである。図6において、まずユーザから
鍵管理サーバ1へアプリケーションサーバ6への接続要
求が出され(ステップ601)、クライアント端末4は
リムーバブルメディア5からユーザの鍵管理サーバシス
テム用の公開鍵証明書と秘密鍵と、鍵管理サーバシステ
ムCA7自身の公開鍵証明書を取り出し(ステップ60
2)、鍵管理サーバ1への送信データ1を作成(ステッ
プ603)し、この送信データ1へユーザの鍵管理サー
バシステム用秘密鍵で署名をする(ステップ604)。
この送信データ1は図8に示される内容になる。
FIG. 6 is a flowchart showing a processing procedure when the client terminal 4 issues a connection request to the application server 6. In FIG. 6, first, the user issues a connection request to the application server 6 to the key management server 1 (step 601), and the client terminal 4 sends the public key certificate and private key for the user's key management server system from the removable medium 5. And the public key certificate of the key management server system CA7 itself (step 60).
2) The transmission data 1 to the key management server 1 is created (step 603), and the transmission data 1 is signed with the user's private key for the key management server system (step 604).
This transmission data 1 has the contents shown in FIG.

【0032】次に鍵管理サーバ1へ作成した送信データ
1を送信し(ステップ605)、そして鍵管理サーバ1
から送信されてきた送信データ2を受信する(ステップ
606)。クライアント端末は鍵管理サーバ1から送信
されてきた送信データ2をユーザの鍵管理サーバシステ
ム用秘密鍵で復号する(ステップ607)。次に受信し
た送信データ2に含まれる鍵管理サーバ1の鍵管理サー
バシステム用公開鍵証明書の署名の確認を鍵管理サーバ
システムCA7自身の公開鍵を用いて行い(ステップ6
08)、鍵管理サーバ1から送信されてきた送信データ
2の図9の項番1〜4に対する署名(図9の項番5)の
確認を鍵管理サーバ1の公開鍵を用いて行い(ステップ
609)、アプリケーションサーバ6との接続時の認証
に必要なアプリケーション用の公開鍵証明書と秘密鍵を
取得する(ステップ610)。クライアント端末4はこ
うして受信したアプリケーション用の公開鍵証明書と秘
密鍵を用いてアプリケーションサーバ6ごとのプロトコ
ルに従った認証を受ける(ステップ611)。
Next, the created transmission data 1 is transmitted to the key management server 1 (step 605).
Is received (step 606). The client terminal decrypts the transmission data 2 transmitted from the key management server 1 with the user's private key for the key management server system (step 607). Next, the signature of the public key certificate for the key management server system of the key management server 1 included in the received transmission data 2 is confirmed using the public key of the key management server system CA7 itself (step 6).
08), the signature of the transmission data 2 transmitted from the key management server 1 with respect to the item numbers 1 to 4 in FIG. 9 (item number 5 in FIG. 9) is confirmed using the public key of the key management server 1 (step). 609), a public key certificate and a private key for the application required for authentication at the time of connection with the application server 6 are obtained (step 610). The client terminal 4 is authenticated in accordance with the protocol of each application server 6 using the received public key certificate and private key for the application (step 611).

【0033】図7は鍵管理サーバ1のクライアント端末
4からアプリケーションサーバ6への接続要求が発生し
たときの処理手順を示すフローチャートである。図7に
おいて、まずクライアント端末4から送信されるアプリ
ケーションサーバ6への接続要求の送信データ1を受信
し(ステップ701)、鍵管理サーバ1がキャッシュし
ているまたは必要ならば鍵管理サーバシステムCA7よ
り取得した鍵管理サーバシステムCA7自身の公開鍵証
明書で送信データ1の中のユーザの鍵管理サーバシステ
ム用公開鍵証明書(図8の項番2)の署名を確認する
(ステップ702)。
FIG. 7 is a flowchart showing a processing procedure when a connection request from the client terminal 4 of the key management server 1 to the application server 6 occurs. 7, first, transmission data 1 of a connection request to the application server 6 transmitted from the client terminal 4 is received (step 701), and the key management server 1 caches the data or, if necessary, from the key management server system CA7. The signature of the user's public key certificate for the key management server system (item number 2 in FIG. 8) in the transmission data 1 is confirmed with the obtained public key certificate of the key management server system CA7 (step 702).

【0034】次にクライアント端末4から受信した送信
データ1の署名(図8の項番3)をユーザの鍵管理サー
バシステム用公開鍵(図8の項番2)を用いて確認し
(ステップ703)、ユーザがアプリケーションサーバ
6との接続時の認証で必要なアプリケーション用の公開
鍵証明書と秘密鍵を鍵管理テーブル2から検索する(ス
テップ704)。アクセス可能ユーザリストファイルに
そのユーザ名があるかどうかで判定するアプリケーショ
ンサーバ6へのアクセス権限と、鍵の有無と、もし鍵が
存在すればそのアプリケーション用公開鍵証明書の有効
期限の検査をし(ステップ705)、鍵のペアが無いま
たは有効期限が切れているなら、アプリケーション管理
テーブル3を用い、アプリケーションCA8が鍵生成を
行わないなら鍵生成を行い(ステップ706)、アプリ
ケーションCA8からアプリケーション用公開鍵証明書
を取得する(ステップ707)。
Next, the signature (item number 3 in FIG. 8) of the transmission data 1 received from the client terminal 4 is confirmed using the user's public key for key management server system (item number 2 in FIG. 8) (step 703). ), The user searches the key management table 2 for an application public key certificate and private key required for authentication when connecting to the application server 6 (step 704). The access right to the application server 6, which determines whether or not the user name is present in the accessible user list file, the presence or absence of the key, and the expiration date of the application public key certificate if the key exists, are checked. (Step 705) If there is no key pair or the validity period has expired, the application management table 3 is used, and if the application CA8 does not generate a key, key generation is performed (Step 706), and the application CA8 is made public for the application. A key certificate is obtained (Step 707).

【0035】もしユーザがそのアプリケーションサーバ
6に対してアクセス権限を持たないなら、クライアント
端末4にエラーシグナルを送信し(ステップ711)、
クライアント端末4はこのシグナルを受けてエラーで終
了する。次にクライアント端末4への送信データ2を作
成し(ステップ708)、送信データ2に鍵管理サーバ
1の鍵管理サーバシステム用秘密鍵で署名する(ステッ
プ709)。この送信データ2は図9に示される内容に
なる。そしてクライアント端末4より受信した送信デー
タ1の中のユーザの鍵管理サーバシステム用公開鍵(図
8の項番2)でこの送信データ2を暗号化してクライア
ント端末4へ送信する(ステップ710)。
If the user does not have the right to access the application server 6, an error signal is transmitted to the client terminal 4 (step 711).
The client terminal 4 receives this signal and ends with an error. Next, transmission data 2 to the client terminal 4 is created (step 708), and the transmission data 2 is signed with the key management server system private key of the key management server 1 (step 709). This transmission data 2 has the contents shown in FIG. Then, the transmission data 2 is encrypted with the user's key management server system public key (item number 2 in FIG. 8) in the transmission data 1 received from the client terminal 4 and transmitted to the client terminal 4 (step 710).

【0036】この鍵管理サーバシステムを運用するにあ
たって、まず鍵管理サーバシステムCA7を既存のCA
から選定またはこのシステム用に開設する。そして各ア
プリケーションサーバ6に関して接続時の認証で用いる
鍵の生成アルゴリズムと、認証で用いるアプリケーショ
ン用公開鍵証明書の発行を行うアプリケーションCA8
と、アクセス可能なユーザ名を格納したアクセス可能ユ
ーザリストファイルの情報を格納するアプリケーション
管理テーブル3を作成する。
In operating this key management server system, first, the key management server system CA7 is connected to the existing CA.
Select from or open for this system. Then, for each application server 6, a key generation algorithm used for authentication at the time of connection and an application CA8 for issuing an application public key certificate used for authentication.
Then, an application management table 3 for storing information of an accessible user list file storing accessible user names is created.

【0037】そして、ユーザは鍵管理サーバ1への登録
を本鍵管理サーバシステムの管理者に依頼する。この登
録によって鍵管理サーバ1にユーザの鍵管理テーブル2
が作成される。そしてユーザがどのアプリケーションを
利用出来るか決定し、アプリケーション管理テーブルか
ら参照されるアクセス可能なユーザ名を格納したアクセ
ス可能ユーザリストファイルを変更する。
Then, the user requests the key management server system administrator to register with the key management server 1. By this registration, the user's key management table 2 is stored in the key management server 1.
Is created. Then, it determines which application can be used by the user, and changes the accessible user list file storing the accessible user names referred to from the application management table.

【0038】そして本鍵管理サーバシステムの管理者
は、ユーザがこの鍵管理サーバシステムで用いる鍵管理
サーバシスムテム用の公開鍵と秘密鍵を生成し、鍵管理
サーバシステムCA7から鍵管理サーバシステム用公開
鍵証明書を発行してもらい、これらの鍵管理サーバシス
テム用の公開鍵証明書と秘密鍵と、鍵管理サーバシステ
ムCA7の公開鍵証明書をリムーバブルメディア5に格
納し、ユーザに配布する。ユーザは鍵管理サーバ1を介
してアプリケーションサーバ6と接続するときだけ、リ
ムーバブルメディア5をメディアのリーダにセットしア
プリケーションサーバとの接続時の認証に必要となるア
プリケーション用の公開鍵証明書と秘密鍵を受信する。
Then, the administrator of the key management server system generates a public key and a secret key for the key management server system used by the user in the key management server system, and sends the public key and the secret key from the key management server system CA7 to the key management server system. A public key certificate is issued, and the public key certificate and private key for the key management server system and the public key certificate of the key management server system CA7 are stored in the removable medium 5 and distributed to the user. Only when the user connects to the application server 6 via the key management server 1, the user sets the removable medium 5 in the media reader and sets the public key certificate and private key for the application necessary for authentication at the time of connection with the application server. To receive.

【0039】ここで、鍵管理サーバ1が管理するユーザ
のアプリケーション用の公開鍵証明書と秘密鍵は、鍵管
理サーバ1の鍵管理サーバシステム用公開鍵で暗号化し
てあるが、第三者による不正なアクセスがなされること
のない環境に置かれることが望ましい。
Here, the public key certificate and the private key for the application of the user managed by the key management server 1 are encrypted with the public key for the key management server system of the key management server 1. It is desirable to be placed in an environment where unauthorized access is not made.

【0040】[0040]

【発明の効果】以上、説明したように本発明によれば、
ユーザは一組みの鍵管理サーバシステム用の公開鍵証明
書と秘密鍵を安全なリムーバブルメディアで管理するだ
けでよくなる。そして複数のアプリケーションサーバご
との接続時の認証で必要となるアプリケーション用の公
開鍵証明書と秘密鍵の使い分けを意識する必要がなくな
り、煩雑な鍵管理から解放される。また、鍵管理サーバ
が鍵生成とアプリケーション用公開鍵証明書の取得を自
動的に行ってくれるのでユーザの負担が軽減される。さ
らに各アプリケーションの情報は、鍵管理サーバが管理
するアプリケーション管理テーブルで一括して管理され
るので、変更があっても容易に対応することができる。
As described above, according to the present invention,
The user only needs to manage the public key certificate and the private key for the set of key management server systems on a secure removable medium. Then, there is no need to be aware of whether to use the public key certificate and the private key for the application, which are required for the authentication at the time of connection for each of the plurality of application servers, and the key management is released. In addition, the key management server automatically generates the key and obtains the application public key certificate, so that the burden on the user is reduced. Further, since information on each application is collectively managed in an application management table managed by the key management server, it is possible to easily cope with a change.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明である鍵管理サーバシステムの実施の一
形態の概略構成を示すブロック図。
FIG. 1 is a block diagram showing a schematic configuration of an embodiment of a key management server system according to the present invention.

【図2】本鍵管理サーバシステムにおけるクライアント
端末と、鍵管理サーバと、アプリケーションサーバとア
プリケーションCA間のデータのやりとりの概略を示す
ブロック図。
FIG. 2 is a block diagram showing an outline of data exchange between a client terminal, a key management server, an application server and an application CA in the key management server system.

【図3】鍵管理サーバが管理するユーザごとのアプリケ
ーションとアプリケーション用の公開鍵証明書と秘密鍵
の対応を表す鍵管理テーブル。
FIG. 3 is a key management table showing correspondence between applications managed by a key management server for each user, and public key certificates and private keys for the applications.

【図4】アプリケーションCAと鍵生成が必要な場合の
鍵生成アルゴリズムとアクセス可能なユーザ名を格納し
たアクセス可能ユーザリストファイルを表すアプリケー
ション管理テーブルを示す図。
FIG. 4 is a diagram showing an application management table indicating an accessible user list file storing an application CA, a key generation algorithm when key generation is necessary, and an accessible user name;

【図5】各ユーザが所持管理するリムーバブルメディア
に格納される内容を表す図。
FIG. 5 is a diagram showing contents stored in a removable medium possessed and managed by each user.

【図6】クライアント端末のアプリケーションサーバへ
の接続要求を行うときの処理手順の概要を示すフロ−チ
ャ−ト。
FIG. 6 is a flowchart showing an outline of a processing procedure when making a connection request of a client terminal to an application server.

【図7】鍵管理サーバのクライアント端末からアプリケ
ーションサーバへの接続要求が発生したときの処理手順
の概要を示すフロ−チャ−ト。
FIG. 7 is a flowchart showing an outline of a processing procedure when a connection request from the client terminal of the key management server to the application server occurs.

【図8】クライアント端末と鍵管理サーバ間のデータの
やりとりで、クライアント端末から鍵管理サーバへ送信
される送信データ1の形式を示す図。
FIG. 8 is a diagram showing a format of transmission data 1 transmitted from the client terminal to the key management server in data exchange between the client terminal and the key management server.

【図9】クライアント端末と鍵管理サーバ間のデータの
やりとりで、鍵管理サーバからクライアント端末へ送信
される送信データ2の形式を示す図。
FIG. 9 is a diagram showing a format of transmission data 2 transmitted from the key management server to the client terminal in data exchange between the client terminal and the key management server.

【符号の説明】[Explanation of symbols]

1…鍵管理サーバ、2…鍵管理テーブル、3…アプリケ
ーション管理テーブル、4…クライアント端末、
5…リムーバブルメディア、6…アプリケー
ションサーバ、 7…鍵管理サーバシステムC
A、8…各アプリケーションサーバが接続時の認証で用
いるアプリケーション用公開鍵証明書の発行を行うアプ
リケーションCA。
DESCRIPTION OF SYMBOLS 1 ... Key management server, 2 ... Key management table, 3 ... Application management table, 4 ... Client terminal,
5: removable media, 6: application server, 7: key management server system C
A, 8: An application CA that issues an application public key certificate used by each application server for authentication at the time of connection.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 梨本 邦夫 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウェアエンジニアリング株式会 社内 (72)発明者 板井 健雄 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウェアエンジニアリング株式会 社内 (72)発明者 熊谷 仁志 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウェアエンジニアリング株式会 社内 Fターム(参考) 5K013 BA02 EA06 GA08  ──────────────────────────────────────────────────続 き Continuing from the front page (72) Inventor Kunio Nashimoto 6-81 Onoecho, Naka-ku, Yokohama-shi, Kanagawa Prefecture In-house Hitachi Software Engineering Co., Ltd. (72) Inventor Takeo Itai 6-81 Onoecho, Naka-ku, Yokohama-shi, Kanagawa Address Hitachi Software Engineering Co., Ltd. In-house (72) Inventor Hitoshi Kumagai 6-81 Onoecho, Naka-ku, Yokohama-shi, Kanagawa Prefecture Hitachi Software Engineering Co., Ltd. In-house F-term (reference) 5K013 BA02 EA06 GA08

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】ユーザごとに作成した、各アプリケーショ
ンとその接続時の認証で用いられる公開鍵証明書と秘密
鍵(これらをアプリケーション用の公開鍵証明書と秘密
鍵と呼ぶ)のペアを管理する鍵管理テーブルと、各アプ
リケーションに関して接続時の認証で用いる鍵の生成ア
ルゴリズムと認証で用いるアプリケーション用公開鍵証
明書の発行を行うCA(これをアプリケーションCAと
呼ぶ)と、アクセス可能なユーザ名を格納したアクセス
可能ユーザリストファイルの情報を格納するアプリケー
ション管理テーブルを備えることを特徴とする鍵管理サ
ーバシステム。
1. A pair of a public key certificate and a secret key (these are called a public key certificate and a private key for an application) created for each user and used for authentication of each application and its connection are managed. Stores a key management table, a key generation algorithm used for authentication at the time of connection for each application, a CA for issuing an application public key certificate used for authentication (this is called an application CA), and an accessible user name. A key management server system comprising: an application management table for storing information of an accessible user list file.
【請求項2】鍵管理サーバとユーザがどちらも、本鍵管
理サーバシステムが信頼しているある一つのCA(これ
を鍵管理サーバシステムCAと呼ぶ)から発行された公
開鍵証明書(これを鍵管理サーバシステム用公開鍵証明
書と呼ぶ)を用いて、お互いの通信の暗号化、認証を行
う通信プロトコルを有することを特徴とする鍵管理サー
バシステム。
2. Both the key management server and the user can use a public key certificate (which is called a key management server system CA) issued by a certain CA trusted by the key management server system (this is called a key management server system CA). A key management server system comprising a communication protocol for encrypting and authenticating each other's communication using a public key certificate for a key management server system).
【請求項3】あるユーザが使用するクライアント端末か
ら、あるアプリケーションサーバへの接続要求があった
ときに、もしそのアプリケーションサーバへの接続時の
認証に必要なアプリケーション用の公開鍵証明書と秘密
鍵がまだそのユーザ用の鍵管理テーブルに登録されてい
ない場合、そのユーザがアプリケーションサーバへのア
クセス権限を持つのならば、鍵管理サーバが、アプリケ
ーション管理テーブルから鍵生成アルゴリズムを得て、
自動的に公開鍵と秘密鍵のペアを生成し、アプリケーシ
ョン管理テーブルからアプリケーションCAを得て、そ
のCAに公開鍵証明書の発行を要求し、ユーザの鍵管理
テーブルに新たに、アプリケーションと生成した鍵のペ
アを登録することを特徴とする鍵管理サーバシステム。
3. A public key certificate and a private key for an application necessary for authentication when connecting to an application server when a connection request to a certain application server is made from a client terminal used by a certain user. Has not yet been registered in the key management table for the user, and if the user has access to the application server, the key management server obtains the key generation algorithm from the application management table,
Automatically generate a public key / private key pair, obtain the application CA from the application management table, request the CA to issue a public key certificate, and create a new application in the user key management table. A key management server system for registering a key pair.
【請求項4】あるユーザが使用するクライアント端末か
ら、あるアプリケーションサーバへの接続要求があった
とき、まずユーザは鍵管理サーバに接続し、鍵管理サー
バが、そのユーザを鍵管理サーバシステム用公開鍵証明
書とその対となる秘密鍵(これを鍵管理サーバシステム
用秘密鍵と呼ぶ)を用いて認証し、認証が成功すれば、
クライアント端末へアプリケーションサーバへの接続時
の認証に必要なアプリケーション用の公開鍵証明書と秘
密鍵をユーザの鍵管理テーブルから取り出し、公開鍵証
明書の有効期限を確認し、もし有効期限が切れていたら
請求項3のように公開鍵証明書をアプリケーションCA
から取得し、アプリケーション用の公開鍵証明書と秘密
鍵を、ユーザの鍵管理サーバシステム用公開鍵で暗号化
して送ることを特徴とする鍵管理サーバシステム。
4. When a connection request to a certain application server is made from a client terminal used by a certain user, the user first connects to a key management server, and the key management server discloses the user to a key management server system. Authentication is performed using a key certificate and a pair of secret keys (this is called a secret key for a key management server system). If the authentication is successful,
The public key certificate and private key for the application required for authentication when connecting to the application server from the client terminal are retrieved from the user's key management table, and the expiration date of the public key certificate is checked. Then, the public key certificate is transferred to the application CA as in claim 3.
And a public key certificate and a private key for an application are encrypted with a user's public key for the key management server system and transmitted.
【請求項5】各ユーザは本鍵管理サーバシステムの管理
者から配布された自分の鍵管理サーバシステム用の公開
鍵証明書と秘密鍵と、鍵管理サーバシステムCA自身の
公開鍵証明書を格納したリムーバブルメディアを所持管
理し、このメディアを用いることによって鍵管理サーバ
から認証を受けることを特徴とする鍵管理サーバシステ
ム。
5. Each user stores a public key certificate and a private key for his / her own key management server system distributed by an administrator of the key management server system, and a public key certificate of the key management server system CA itself. A key management server system that owns and manages the removable media and receives authentication from the key management server by using the media.
JP10210672A 1998-07-27 1998-07-27 Key managing server system Pending JP2000049766A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10210672A JP2000049766A (en) 1998-07-27 1998-07-27 Key managing server system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10210672A JP2000049766A (en) 1998-07-27 1998-07-27 Key managing server system

Publications (1)

Publication Number Publication Date
JP2000049766A true JP2000049766A (en) 2000-02-18

Family

ID=16593208

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10210672A Pending JP2000049766A (en) 1998-07-27 1998-07-27 Key managing server system

Country Status (1)

Country Link
JP (1) JP2000049766A (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320364A (en) * 2000-05-02 2001-11-16 Ntt Communications Kk User-recognizing system, user-recognizing method and its recording medium
JP2002101093A (en) * 2000-07-27 2002-04-05 Internatl Business Mach Corp <Ibm> Method for certifying expiration date of public key and secret key for certifying authority and system for the same
JP2004522330A (en) * 2000-05-24 2004-07-22 ドイッチェ テレコム アーゲー Encryption of data to be stored in the information processing system
JP2004531914A (en) * 2000-11-03 2004-10-14 サイトリックス システムズ,インコーポレイテッド System and method for securing a non-secure communication channel
JP2005509305A (en) * 2001-03-09 2005-04-07 アルコット システムズ インコーポレイテッド Method and apparatus for storing a cryptographic key that authenticates a key server by obtaining and securely distributing the stored key
JP2005304093A (en) * 2005-07-11 2005-10-27 Hitachi Ltd Key distribution method and system for encryption communication
JP2006024205A (en) * 2004-06-23 2006-01-26 Microsoft Corp System and method of providing application with security
JP2007115279A (en) * 2007-01-19 2007-05-10 Fuji Xerox Co Ltd Electronic mail system
JP2007184993A (en) * 2007-04-06 2007-07-19 Hitachi Ltd Key distribution method and system for encryption communication
JP2007221806A (en) * 2001-06-12 2007-08-30 Research In Motion Ltd Certificate management and transfer system and method
US7392385B2 (en) 2002-07-30 2008-06-24 Fuji Xerox Co., Ltd. Client server system and devices thereof
US7443986B2 (en) 2004-04-08 2008-10-28 Hitachi, Ltd. Key allocating method and key allocation system for encrypted communication
JP2009171448A (en) * 2008-01-18 2009-07-30 Ntt Docomo Inc Electronic mail communication device and electronic signature system
JP2012175348A (en) * 2011-02-21 2012-09-10 Denso Corp Communication system, communication device, and program
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
JP2020141331A (en) * 2019-02-28 2020-09-03 キヤノン株式会社 Service using device, method, and program
JP2020527305A (en) * 2017-07-13 2020-09-03 マイクロソフト テクノロジー ライセンシング,エルエルシー Generating a key authentication statement that gives the device anonymity

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320364A (en) * 2000-05-02 2001-11-16 Ntt Communications Kk User-recognizing system, user-recognizing method and its recording medium
JP2004522330A (en) * 2000-05-24 2004-07-22 ドイッチェ テレコム アーゲー Encryption of data to be stored in the information processing system
JP2002101093A (en) * 2000-07-27 2002-04-05 Internatl Business Mach Corp <Ibm> Method for certifying expiration date of public key and secret key for certifying authority and system for the same
US7930415B2 (en) 2000-07-27 2011-04-19 International Business Machines Corporation Method and system for authentication when certification authority public and private keys expire
US7412524B1 (en) 2000-07-27 2008-08-12 International Business Machines Corporation Method and system for authentication when certification authority public and private keys expire
JP2004531914A (en) * 2000-11-03 2004-10-14 サイトリックス システムズ,インコーポレイテッド System and method for securing a non-secure communication channel
JP2005509305A (en) * 2001-03-09 2005-04-07 アルコット システムズ インコーポレイテッド Method and apparatus for storing a cryptographic key that authenticates a key server by obtaining and securely distributing the stored key
USRE45087E1 (en) 2001-06-12 2014-08-19 Blackberry Limited Certificate management and transfer system and method
US8539226B2 (en) 2001-06-12 2013-09-17 Blackberry Limited Certificate management and transfer system and method
JP2007221806A (en) * 2001-06-12 2007-08-30 Research In Motion Ltd Certificate management and transfer system and method
US7392385B2 (en) 2002-07-30 2008-06-24 Fuji Xerox Co., Ltd. Client server system and devices thereof
US8238555B2 (en) 2004-04-08 2012-08-07 Hitachi, Ltd. Management server, communication apparatus and program implementing key allocation system for encrypted communication
US7443986B2 (en) 2004-04-08 2008-10-28 Hitachi, Ltd. Key allocating method and key allocation system for encrypted communication
JP2006024205A (en) * 2004-06-23 2006-01-26 Microsoft Corp System and method of providing application with security
US9398023B2 (en) 2004-08-10 2016-07-19 Blackberry Limited Server verification of secure electronic messages
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
JP4552785B2 (en) * 2005-07-11 2010-09-29 株式会社日立製作所 Encrypted communication management server
JP2005304093A (en) * 2005-07-11 2005-10-27 Hitachi Ltd Key distribution method and system for encryption communication
JP2007115279A (en) * 2007-01-19 2007-05-10 Fuji Xerox Co Ltd Electronic mail system
JP2007184993A (en) * 2007-04-06 2007-07-19 Hitachi Ltd Key distribution method and system for encryption communication
JP4631869B2 (en) * 2007-04-06 2011-02-16 株式会社日立製作所 Key distribution method and system for encrypted communication
JP2009171448A (en) * 2008-01-18 2009-07-30 Ntt Docomo Inc Electronic mail communication device and electronic signature system
JP2012175348A (en) * 2011-02-21 2012-09-10 Denso Corp Communication system, communication device, and program
JP2020527305A (en) * 2017-07-13 2020-09-03 マイクロソフト テクノロジー ライセンシング,エルエルシー Generating a key authentication statement that gives the device anonymity
US11750591B2 (en) 2017-07-13 2023-09-05 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
JP2020141331A (en) * 2019-02-28 2020-09-03 キヤノン株式会社 Service using device, method, and program
JP7278802B2 (en) 2019-02-28 2023-05-22 キヤノン株式会社 Service use device, method, and program

Similar Documents

Publication Publication Date Title
Adams et al. Understanding PKI: concepts, standards, and deployment considerations
JP4226665B2 (en) Logon certificate
JP2020145733A (en) Method for managing a trusted identity
US7461250B1 (en) System and method for certificate exchange
CA2408589C (en) Url-based certificate in a pki
US9544297B2 (en) Method for secured data processing
US7568114B1 (en) Secure transaction processor
CA2573101C (en) System and method for implementing digital signature using one time private keys
CA2551113C (en) Authentication system for networked computer applications
US10567370B2 (en) Certificate authority
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
JPH11174956A (en) Method for temporary signature authentication and system therefor
JP2000049766A (en) Key managing server system
JP2002501218A (en) Client-side public key authentication method and device using short-lived certificate
JP2002132730A (en) System and method for authentication or access management based on reliability and disclosure degree of personal information
JPH05333775A (en) User authentication system
US6795920B1 (en) Vault controller secure depositor for managing secure communication
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP2004248220A (en) Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program
US20060129815A1 (en) Generation of identities and authentication thereof
JP2002182562A (en) Date and time information setting device
JP2003233594A (en) Access right management system, access right management method, access right management program and recording medium recording access right management program
WO2002005484A2 (en) Systems and methods for pki-enabling applications using application-specific certificates
Polemi Trusted third party services for health care in Europe