JP2005109641A - Server, method for providing information of public key, and computer program - Google Patents

Server, method for providing information of public key, and computer program Download PDF

Info

Publication number
JP2005109641A
JP2005109641A JP2003337349A JP2003337349A JP2005109641A JP 2005109641 A JP2005109641 A JP 2005109641A JP 2003337349 A JP2003337349 A JP 2003337349A JP 2003337349 A JP2003337349 A JP 2003337349A JP 2005109641 A JP2005109641 A JP 2005109641A
Authority
JP
Japan
Prior art keywords
public key
log
request
user
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003337349A
Other languages
Japanese (ja)
Other versions
JP4774667B2 (en
Inventor
Yoshio Tanida
美生 谷田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Minolta Co Ltd
Original Assignee
Minolta Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Minolta Co Ltd filed Critical Minolta Co Ltd
Priority to JP2003337349A priority Critical patent/JP4774667B2/en
Publication of JP2005109641A publication Critical patent/JP2005109641A/en
Application granted granted Critical
Publication of JP4774667B2 publication Critical patent/JP4774667B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology whereby a user can simply acquire information to discriminate the validity of a public key. <P>SOLUTION: An XKMS server 1 connected to an authentication system 2 of an authentication station and a terminal 3 of a user using a public key KP via a network includes: a management processing request mediation section 101 for mediating a request about management of the public key KP from the terminal 3 to the authentication system 2; a log file 10F for recording contents of the mediated request together with request resultant information as log information 81; an inquiry reception section 103 for receiving an inquiry as to whether or not the public key KP is valid from the terminal 3; a validity discrimination section 105 for discriminating whether or not the public key KP is valid on the basis of the log information 81 as to the public key KP associated with the inquiry; and a result transmission section 106 for transmitting a result of discrimination by the validity discrimination section 105 to the terminal 3 being the inquiry source. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、公開鍵暗号方式で用いられる公開鍵の情報管理に関する。   The present invention relates to information management of public keys used in public key cryptosystems.

従来より、暗号技術の一つとして、公開鍵暗号方式が広く用いられている。公開鍵暗号方式によると、多数のユーザとデータの交換を行う場合であっても、一対の公開鍵および秘密鍵を用意し、データの交換相手にその公開鍵をコピーして配付しておくだけでよい。つまり、共通鍵方式のように交換相手ごとに異なる鍵を用意する必要はない。   Conventionally, a public key cryptosystem has been widely used as one of the encryption technologies. According to the public key cryptosystem, even when exchanging data with a large number of users, just prepare a pair of public key and secret key, and copy and distribute the public key to the data exchange partner It's okay. That is, it is not necessary to prepare a different key for each exchange partner as in the common key method.

また、公開鍵暗号方式は、一方の鍵で暗号化したデータは他方の鍵でしか復号することができないという特徴を有する。例えば、公開鍵で暗号化したデータはこれに対応する秘密鍵でしか復号することができず、秘密鍵で暗号化したデータはこれに対応する公開鍵でしか復号することができない。   Also, the public key cryptosystem has a feature that data encrypted with one key can be decrypted only with the other key. For example, data encrypted with a public key can be decrypted only with a corresponding private key, and data encrypted with a private key can be decrypted only with a corresponding public key.

これらの特徴より、公開鍵暗号方式は、データの送信元の正当性を確認する電子署名(ディジタル署名、ディジタルID、または電子印鑑などと呼ばれることもある。)のために、次のようにして用いられている。すなわち、送信元のユーザは、自分の秘密鍵でデータを暗号化し、これを相手先に送信する。これを受信したユーザは、送信元のユーザより配付された公開鍵でデータの復号を試みる。復号が成功すれば、そのデータの送信元が正当であることが確認される。電子署名されたすなわち暗号化されたデータを、特許文献1に記載されるように、ネットワーク上のサーバで公開することも可能である。   Because of these characteristics, the public key cryptosystem is used as follows for an electronic signature (also called a digital signature, digital ID, or electronic seal stamp) that confirms the validity of the data transmission source. It is used. That is, the transmission source user encrypts the data with his / her private key and transmits it to the other party. The user who has received this tries to decrypt the data with the public key distributed by the user of the transmission source. If the decryption is successful, it is confirmed that the data transmission source is valid. The digitally signed data, that is, encrypted data, can also be disclosed on a server on the network as described in Japanese Patent Application Laid-Open No. 2004-133620.

ところが、秘密鍵が盗まれてしまった場合は、正当なユーザになりすました者から不正なデータが送信されまたは送信の過程でデータが改ざんされるおそれが生じる。   However, when the secret key is stolen, there is a risk that illegal data is transmitted from a person pretending to be a legitimate user or the data is tampered with in the process of transmission.

そこで、送信元のユーザは、自分の公開鍵を第三者機関である認証局に対して登録しておき、認証局よりその公開鍵の有効性を示す電子証明書(ディジタル証明書)を送信相手のために発行してもらうことができる。これにより、その送信相手は、電子証明書に基づいてより確実に送信元の正当性を判断することができる。また、有効性を失った公開鍵は、証明書失効リスト(CRL:Certificate Revocation List)によって公表される。   Therefore, the user of the transmission source registers his / her public key with a certificate authority that is a third party organization, and transmits an electronic certificate (digital certificate) indicating the validity of the public key from the certificate authority. Can be issued for the other party. Accordingly, the transmission partner can more reliably determine the legitimacy of the transmission source based on the electronic certificate. The public key that has lost its validity is published by a certificate revocation list (CRL).

しかし、公開鍵の電子証明書またはCRLを受け取ったユーザにとって、電子証明書のチェーンの構造解析を行ったり、CRLの検証を行ったりすることは、大きな負担となっている。したがって、公開鍵の有効性に関する情報を簡単に得られることが求められている。   However, it is a heavy burden for a user who has received a public key electronic certificate or CRL to analyze the structure of the chain of the electronic certificate or to verify the CRL. Therefore, it is required to easily obtain information on the validity of the public key.

このような公開鍵暗号方式の環境すなわちPKI(Public Key Infrastructure)をより容易に利用するための規格として、非特許文献1に記載されるようなXKMS(XML Key Management Specification)が提案されている。しかし、このXKMSは、単にメッセージとプロトコルとを定義しているだけに過ぎない。また、非特許文献1には、このXKMSを用いてユーザと認証局との間にXKMSサーバを設けることが想定される旨が記載されているものの、その具体的な用途および構成については何も想定されていない。   XKMS (XML Key Management Specification) as described in Non-Patent Document 1 has been proposed as a standard for more easily using such a public key cryptosystem environment, that is, PKI (Public Key Infrastructure). However, this XKMS only defines messages and protocols. Further, Non-Patent Document 1 describes that it is assumed that an XKMS server is provided between the user and the certificate authority using this XKMS, but there is nothing about its specific use and configuration. It is not assumed.

よって、非特許文献1に記載されるXKMSおよびXKMSサーバだけでは、公開鍵の有効性に関する情報をユーザが簡単に得られるようにする、という上記の課題を解決することができない。
特開2002−169909号公報 ”技術解説−XML Key Management Specification(XKMS 2.0)−”,2002年5月,沖電気工業株式会社,池上勝美
Therefore, only the XKMS and XKMS server described in Non-Patent Document 1 cannot solve the above-described problem of enabling a user to easily obtain information regarding the validity of a public key.
JP 2002-169909 A "Technical Explanation-XML Key Management Specification (XKMS 2.0)-", May 2002, Oki Electric Industry Co., Ltd., Katsumi Ikegami

本発明は、上記のような問題点に鑑み、公開鍵方式における公開鍵の有効性を判別するための情報をユーザが簡単に得られるようにすることを目的とする。   In view of the above-described problems, an object of the present invention is to enable a user to easily obtain information for determining the validity of a public key in a public key method.

本発明に係るサーバは、公開鍵の電子証明書を発行する認証局および公開鍵を使用するユーザの端末装置とネットワークを介して接続されるサーバであって、前記端末装置から前記認証局に対しての、公開鍵の管理に関する要求を仲介する、管理要求仲介手段と、前記管理要求仲介手段が仲介した前記要求の内容を当該要求の結果情報とともにログとして記録するログ記録手段と、前記端末装置より公開鍵が有効であるか否かの問合せを受け付ける問合せ受付手段と、前記ログ記録手段に記録されている、前記問合せに係る公開鍵についての前記ログに基づいて、当該公開鍵が有効であるか否かの判別を行う有効性判別手段と、前記有効性判別手段による前記判別の結果を問合せ元の前記端末装置に送信する結果送信手段と、を有してなることを特徴とする。   A server according to the present invention is a server connected via a network to a certificate authority that issues an electronic certificate of a public key and a user terminal device that uses the public key, from the terminal device to the certificate authority Management request mediating means for mediating requests relating to management of public keys, log recording means for recording the contents of the request mediated by the management request mediating means together with the result information of the requests, and the terminal device Based on the log of the public key related to the inquiry, which is recorded in the log recording means, and the inquiry accepting means for receiving an inquiry as to whether the public key is valid, the public key is valid Validity determination means for determining whether or not the result is valid, and result transmission means for transmitting the result of the determination by the validity determination means to the terminal device as an inquiry source. The features.

好ましくは、前記ログ記録手段は、前記要求が公開鍵の有効期限を示す情報の取得に関するものである場合は当該有効期限を前記ログの一部として記録し、前記要求が公開鍵の失効に関するものである場合は当該失効が成功したか否かを示す情報を前記ログの一部として記録し、前記有効性判別手段は、前記問合せに係る公開鍵についての前記ログの中に失効が成功した旨を示すものが含まれる場合または当該公開鍵の有効期限を示すものが含まれかつ当該有効期限が過ぎている場合は、当該公開鍵は有効でないと判別する。   Preferably, the log recording unit records the expiration date as part of the log when the request relates to acquisition of information indicating the expiration date of the public key, and the request relates to the expiration of the public key. Information indicating whether or not the revocation has succeeded is recorded as a part of the log, the validity determination means that the revocation is successful in the log for the public key related to the inquiry Is included, or when the expiration date of the public key is included and the expiration date has passed, it is determined that the public key is not valid.

または、前記ログ抽出手段によって抽出された前記ログを前記有効性判別手段による前記判別の結果とともに送信してもよいし、前記判別の結果の代わりに送信してもよい。   Alternatively, the log extracted by the log extraction unit may be transmitted together with the determination result by the validity determination unit, or may be transmitted instead of the determination result.

または、前記端末装置からの指令に従って前記ログ記録手段に記憶されているすべての前記ログを抽出するログ抽出手段と、抽出された前記ログを指令元の前記端末装置に送信するログ送信手段と、を有する。   Or, a log extracting unit that extracts all the logs stored in the log recording unit according to a command from the terminal device, a log transmitting unit that transmits the extracted log to the terminal device that is a command source, Have

または、前記端末装置から指定されたキーワードに係る前記ログを前記ログ記録手段より抽出するログ抽出手段と、抽出された前記ログを指定元の前記端末装置に送信するログ送信手段と、を有する。   Alternatively, log extraction means for extracting the log related to the keyword designated from the terminal device from the log recording means, and log transmission means for transmitting the extracted log to the designated terminal device.

本発明によると、ユーザは、公開鍵方式における公開鍵の有効性を簡単に取得することができる。また、認証局および端末装置における処理の負担およびネットワーク全体の負荷を軽減することができる。   According to the present invention, the user can easily acquire the validity of the public key in the public key method. In addition, it is possible to reduce the processing load on the certificate authority and the terminal device and the load on the entire network.

図1は本発明に係るXKMSサーバ1を有するシステムの全体構成の例を示す図、図2はXKMSサーバ1の機能的構成の例を示す図、図3はログファイル10Fに格納されるログ情報81の例を示す図である。   1 is a diagram showing an example of the overall configuration of a system having an XKMS server 1 according to the present invention, FIG. 2 is a diagram showing an example of a functional configuration of the XKMS server 1, and FIG. 3 is log information stored in a log file 10F It is a figure which shows the example of 81. FIG.

図1に示すように、本発明に係るXKMSサーバ1は、認証システム2および端末装置3と通信回線4を介して接続することができる。通信回線4として、インターネット、イントラネット、公衆回線、または専用線などが用いられる。通信プロトコルとして、TCP/IPまたはHTTPなどが用いられる。   As shown in FIG. 1, the XKMS server 1 according to the present invention can be connected to an authentication system 2 and a terminal device 3 via a communication line 4. As the communication line 4, the Internet, an intranet, a public line, a dedicated line, or the like is used. TCP / IP or HTTP is used as the communication protocol.

認証システム2は、電子証明書に関する管理を行う第三者機関である認証局(CA:Certificate Authority)によって運営される。この認証システム2は、公開鍵の登録、登録されている公開鍵についての電子証明書の発行、電子証明書失効リスト(CRL:Certificate Revocation List)などの公開情報の発行、および公開鍵の有効期限の確認など、公開鍵の管理のための処理をコンピュータなどによって行うシステムである。   The authentication system 2 is operated by a certificate authority (CA), which is a third party that manages electronic certificates. This authentication system 2 registers public keys, issues digital certificates for registered public keys, issues public information such as a certificate revocation list (CRL), and public key expiration dates. This is a system that uses a computer or the like to perform public key management processing such as confirmation.

なお、「認証局」とは、電子証明書の認証だけを行う組織を意味する場合がある。しかし、一般的には、「認証局」は、登録局、上記の狭義の意味での認証局、および検証局の3部門からなる組織を意味するものとして使用される場合が多い。本実施形態では、「認証局」を、後者を意味するものとして使用する。   Note that “certificate authority” may mean an organization that only performs authentication of electronic certificates. However, in general, the “certification authority” is often used to mean an organization composed of three departments: a registration authority, a certificate authority in the narrow sense, and a verification authority. In this embodiment, “certificate authority” is used to mean the latter.

端末装置3には、電子メールまたはWebブラウザなどのプログラムがインストールされており、他の端末装置3などとデータの受渡しを行うことができる。端末装置3として、パーソナルコンピュータ、ワークステーション、PDA(Personal Digital Assistant)、または携帯電話端末などが用いられる。複写機、プリンタ、スキャナ、FAX、またはドキュメントサーバなどの機能を集約した複合機(MFP:Multi Function Peripherals)を用いることもできる。   The terminal device 3 is installed with a program such as an e-mail or a Web browser, and can exchange data with other terminal devices 3 and the like. As the terminal device 3, a personal computer, a workstation, a PDA (Personal Digital Assistant), a mobile phone terminal, or the like is used. Multifunction peripherals (MFPs) that integrate functions such as a copier, printer, scanner, FAX, or document server can also be used.

また、端末装置3は、公開鍵暗号方式によってデータを暗号化しおよび暗号化されているデータを復号するためのプログラム(以下、「暗号用アプリケーションプログラム」と記載する。)を有している。例えば、次のような場合に、端末装置3のユーザは、暗号用アプリケーションプログラムを使用する。
(1) 他のユーザより取得した、当該他のユーザの秘密鍵によって暗号化されているデータを、当該他のユーザの公開鍵を使用して復号する場合。
(2) 他のユーザより取得した、ユーザ自身の公開鍵によって暗号化されているデータを、ユーザ自身の秘密鍵を使用して復号する場合。
(3) ユーザ自身のデータ(個人情報など)を他のユーザ(例えば、役所、銀行、信販会社、またはインターネットプロバイダ)などに送信するために、当該他のユーザの公開鍵を使用してそのデータなどを暗号化する場合。
(4) 端末装置3のユーザが他のユーザにデータを送信するために、そのデータをユーザ自身の秘密鍵を使用して暗号化する場合。
In addition, the terminal device 3 has a program (hereinafter referred to as “encryption application program”) for encrypting data by the public key cryptosystem and decrypting the encrypted data. For example, in the following case, the user of the terminal device 3 uses the encryption application program.
(1) When decrypting data obtained from another user and encrypted with the other user's private key using the other user's public key.
(2) When decrypting data obtained from another user and encrypted with the user's own public key, using the user's own secret key.
(3) In order to transmit the user's own data (personal information, etc.) to other users (for example, a government office, a bank, a credit sales company, or an Internet provider), the data using the public key of the other users When encrypting, etc.
(4) A case where the user of the terminal device 3 encrypts the data using the user's own private key in order to transmit the data to another user.

上記(1)および(3)の場合は、他のユーザの公開鍵を使用するので、この公開鍵が有効なものであるか否かを確認する必要がある。公開鍵が有効なものでなければ、上記(1)の場合には通信の過程で悪意のある者によって改ざんされたデータを取得して利用しまたは正規のユーザになりすました者からのデータを取得して利用してしまうおそれがあり、上記(3)の場合には送信した自分の個人情報などを悪意のある者に盗み見られまたは改ざんされてしまうおそれがあるからである。   In the above cases (1) and (3), since the public key of another user is used, it is necessary to confirm whether or not this public key is valid. If the public key is not valid, in the case of (1) above, data that has been altered by a malicious party in the process of communication is acquired and used, or data from a person who has impersonated a legitimate user is acquired. This is because, in the case of (3) above, there is a risk that the transmitted personal information may be stolen or altered by a malicious person.

上記(2)および(4)の場合は、端末装置3のユーザは、自分自身の秘密鍵に対応する公開鍵を他のユーザに配布する必要がある。そこで、その公開鍵を認証局に登録し、他のユーザに対する信頼を得ることが望ましい。   In the cases (2) and (4) above, the user of the terminal device 3 needs to distribute the public key corresponding to his / her private key to other users. Therefore, it is desirable to register the public key with the certificate authority and obtain trust for other users.

XKMSサーバ1は、公開鍵基盤(PKI:Public Key Infrastructure)を利用するために提唱されている仕様の一つであるXKMS(XML Key Management Specification)に基づいて構成される。XKMSサーバ1として、UNIX(登録商標)サーバまたはいわゆるPCサーバなどが用いられる。   The XKMS server 1 is configured based on XKMS (XML Key Management Specification), which is one of the specifications proposed for using a public key infrastructure (PKI). As the XKMS server 1, a UNIX (registered trademark) server or a so-called PC server is used.

このXKMSサーバ1は、後に説明するように、認証局(認証システム2)のフロントエンドサーバのような役割を果たしていると言える。したがって、XKMSサーバ1の運営は、認証局が行ってもよい。または、インターネットプロバイダなどがWebサービスの一環としてXKMSサーバ1を運営することもできる。   As will be described later, the XKMS server 1 can be said to play a role like a front-end server of a certificate authority (authentication system 2). Therefore, the certificate authority may manage the XKMS server 1. Alternatively, an Internet provider or the like can operate the XKMS server 1 as part of the Web service.

XKMSサーバ1の磁気記憶装置には、図2に示すような管理処理要求仲介部101、ログ記録部102、問合せ受付部103、ログ抽出部104、有効性判別部105、結果送信部106、およびCRL取得部107などの機能を実現するためのプログラムおよびデータがインストールされている。これらのプログラムおよびデータは必要に応じてRAMにロードされ、CPUによってプログラムが実行される。以下、図2の各部の機能および処理内容などについて説明する。   The magnetic storage device of the XKMS server 1 includes a management processing request mediation unit 101, a log recording unit 102, an inquiry receiving unit 103, a log extracting unit 104, an effectiveness determining unit 105, a result transmitting unit 106, and the like as shown in FIG. A program and data for realizing functions such as the CRL acquisition unit 107 are installed. These programs and data are loaded into the RAM as required, and the programs are executed by the CPU. Hereinafter, functions and processing contents of each unit in FIG. 2 will be described.

管理処理要求仲介部101は、端末装置3から認証局への、ユーザの公開鍵の管理に関する要求(依頼)を仲介する処理を行う。公開鍵の登録、失効(廃止)、回復、または有効期限の開示など、公開鍵についての種々の管理に関する要求がユーザよりなされる。   The management processing request mediation unit 101 performs processing for mediating a request (request) related to management of a user's public key from the terminal device 3 to the certificate authority. The user makes various requests regarding management of public keys such as registration, revocation (revocation), recovery, or disclosure of expiration dates of public keys.

例えば、公開鍵KPの登録は、次のような手順で公開鍵の管理の処理が行われる。ユーザは、自分の端末装置3に暗号用アプリケーションプログラムを起動させ、秘密鍵KSおよびこれと対を成す公開鍵KPを生成する。生成した公開鍵KPを、要求先の認証局が指定する所定の事項を記載した登録申請情報71とともに、その認証局の公開鍵によって暗号化する。暗号化された公開鍵KPおよび登録申請情報71は、XKMSサーバ1に送信される。   For example, the registration of the public key KP is performed by managing the public key in the following procedure. The user activates the application program for encryption in his / her terminal device 3 to generate the secret key KS and the public key KP paired therewith. The generated public key KP is encrypted with the public key of the certificate authority together with the registration application information 71 describing predetermined items designated by the certificate authority of the request destination. The encrypted public key KP and registration application information 71 are transmitted to the XKMS server 1.

すると、管理処理要求仲介部101は、端末装置3より送信されてきた公開鍵KPおよび登録申請情報71を登録先となる認証局の認証システム2に転送する。認証システム2では、送信されてきた公開鍵KPおよび登録申請情報71が復号され、登録申請情報71の内容などに基づいて要求元のユーザの本人性の確認、そのユーザが公開鍵KPに対応する秘密鍵KSの所有者であることの確認、および依頼(申請)内容の正確性についての確認などが行われる。これらの事項が確認されれば、端末装置3のユーザの公開鍵KPが登録される。これにより、認証局において、公開鍵KPの電子証明書などの発行が可能となる。認証システム2における処理結果は、XKMSサーバ1に通知される。   Then, the management processing request mediation unit 101 transfers the public key KP and registration application information 71 transmitted from the terminal device 3 to the authentication system 2 of the certificate authority that is the registration destination. In the authentication system 2, the transmitted public key KP and registration application information 71 are decrypted, the identity of the requesting user is confirmed based on the contents of the registration application information 71, and the user corresponds to the public key KP. Confirmation of the owner of the secret key KS and confirmation of the accuracy of the contents of the request (application) are performed. If these items are confirmed, the public key KP of the user of the terminal device 3 is registered. As a result, the certificate authority can issue an electronic certificate of the public key KP. The processing result in the authentication system 2 is notified to the XKMS server 1.

ログ記録部102は、XKMSサーバ1が認証システム2または端末装置3と行ったすべての通信の内容を、図3に示すように、ログ情報81としてログファイル10Fに記録する。したがって、管理処理要求仲介部101が認証局(認証システム2)に対して仲介した公開鍵KPの管理の依頼の内容および認証局における係る依頼の処理結果も、ログ情報81として記録される。   The log recording unit 102 records the contents of all communications performed by the XKMS server 1 with the authentication system 2 or the terminal device 3 as log information 81 in the log file 10F as shown in FIG. Therefore, the contents of the request for management of the public key KP mediated by the management processing request mediation unit 101 to the certification authority (authentication system 2) and the processing result of the request at the certification authority are also recorded as log information 81.

ログ情報81に記載される項目として、例えば、「UserName」、「AuthInfo」、「Time」、「Request」、「CA」、および「Result」などがある。「UserName」には、認証局に対して公開鍵KPの管理の要求を行ったユーザのユーザ名などが記録される。「AuthInfo」には、管理の要求を行ったユーザの識別情報および管理の対象の鍵の識別情報が記録される。   Examples of items described in the log information 81 include “UserName”, “AuthInfo”, “Time”, “Request”, “CA”, and “Result”. In “UserName”, the user name of the user who has requested the certificate authority to manage the public key KP is recorded. In “AuthInfo”, the identification information of the user who made the management request and the identification information of the key to be managed are recorded.

「Request」は、登録(Register)、発見(Locate)、または失効(Revoke)など、公開鍵KPの管理に関する要求の内容が記録される。「CA」には、要求先の認証局の認証局名が記録される。「Time」には、要求のあった日付および時刻が記録される。または、要求された処理を完了した時刻を記録するようにしてもよい。「Result」には、処理結果が記録される。   In “Request”, the contents of a request relating to management of the public key KP, such as registration (Register), discovery (Locate), or revocation (Revocation), are recorded. In “CA”, the name of the certificate authority of the requesting certificate authority is recorded. In “Time”, the requested date and time are recorded. Alternatively, the time when the requested process is completed may be recorded. In “Result”, the processing result is recorded.

その他、公開鍵KPの回復および証明書の発行などが要求される。また、公開鍵KPの有効期限についての情報開示を要求できるようにしてもよい。この場合のログ情報81の「Result」には、処理が成功したか否かの結果とともに開示された有効期限を記録するようにしてもよい。   In addition, it is required to recover the public key KP and issue a certificate. Further, information disclosure regarding the expiration date of the public key KP may be requested. In the “Result” of the log information 81 in this case, the disclosed expiration date may be recorded together with the result of whether or not the processing is successful.

ログ情報811は、認証局Aに対して「Maru」という公開鍵KPの登録が成功したことを意味する。ログ情報812は、「maru」という公開鍵KPが認証局Bで発見されたことつまり少なくとも要求を行った時点においてその公開鍵KPが有効であることを意味する。これに対してログ情報813は、公開鍵KPが認証局Aにおいて発見されなかったことつまり少なくとも認証局Aにおいては有効でないことを意味する。ログ情報814は、「tesName」という公開鍵KPの失効を要求したが失敗したことを意味する。   The log information 811 means that the registration of the public key KP “Maru” with respect to the certificate authority A is successful. The log information 812 means that the public key KP “maru” is found in the certificate authority B, that is, the public key KP is valid at least at the time of making the request. On the other hand, the log information 813 means that the public key KP has not been found in the certificate authority A, that is, it is not valid at least in the certificate authority A. The log information 814 means that the revocation of the public key KP “tesName” was requested but failed.

図2に戻って、CRL取得部107は、認証局でCRL(電子証明書失効リスト)が発行されるごとに、そのCRLを取得する。つまり、CRL取得部107は、XKMSサーバ1と認証局の公開情報を管理するリポジトリとのインタフェースの役割を果たす。   Returning to FIG. 2, every time a CRL (electronic certificate revocation list) is issued by the certificate authority, the CRL acquisition unit 107 acquires the CRL. That is, the CRL acquisition unit 107 serves as an interface between the XKMS server 1 and a repository that manages public information of the certificate authority.

問合せ受付部103は、端末装置3より公開鍵KPの有効性などに関する問合せを受け付ける。ログ抽出部104は、受け付けられた問合せに係る公開鍵KPについてのログ情報81をログファイル10Fより抽出する。   The inquiry reception unit 103 receives an inquiry regarding the validity of the public key KP from the terminal device 3. The log extraction unit 104 extracts log information 81 regarding the public key KP related to the accepted query from the log file 10F.

有効性判別部105は、問合せに係る公開鍵KPの有効性について、ログ抽出部104によって抽出されたログ情報81およびCRL取得部107によって取得されたCRLに基づいて、次のようにして判別を行う。   The validity determination unit 105 determines the validity of the public key KP related to the inquiry based on the log information 81 extracted by the log extraction unit 104 and the CRL acquired by the CRL acquisition unit 107 as follows. Do.

例えば、抽出されたログ情報81のうちの少なくとも1つに「Revoke」および「成功」を示すものが含まれている場合は、その公開鍵KPは失効しており有効なものではないと判別する。「Revoke」および「成功」を示すログ情報81が1つもなく、かつ、その公開鍵KPの有効期限が現在の時刻よりも後を示す場合は、その公開鍵KPを有効なものであると判別する。または、その公開鍵KPが失効である旨がCRLに記載されている場合は、ログ情報81の内容に関わらず、その公開鍵KPを有効なものではないと判別する。   For example, if at least one of the extracted log information 81 includes information indicating “Revoke” and “success”, it is determined that the public key KP has expired and is not valid. . When there is no log information 81 indicating “Revoke” and “success”, and the expiration date of the public key KP indicates after the current time, it is determined that the public key KP is valid. To do. Alternatively, if the CRL indicates that the public key KP is revoked, it is determined that the public key KP is not valid regardless of the contents of the log information 81.

結果送信部106は、ログ抽出部104によって抽出された、問合せに係る公開鍵KPのログ情報81とともに、有効性判別部105による判別結果を判別結果情報72として問合せ元の端末装置3に送信する。   The result transmission unit 106 transmits the discrimination result by the validity discrimination unit 105 as the discrimination result information 72 to the query source terminal device 3 together with the log information 81 of the public key KP related to the query extracted by the log extraction unit 104. .

端末装置3のユーザは、XKMSサーバ1より受信した判別結果情報72およびログ情報81を参考にして、有効性について問い合わせた公開鍵KPを使用するか否かを決める。その公開鍵KPが既に失効しているのであれば、その公開鍵KPを使用して暗号化したデータを他のユーザに送信すると、悪意のある者に盗み見られ、または通信の過程で内容を改ざんされるおそれがある。また、送信されてきたデータが不正なユーザ(なりすまし)から送信されてきたものであるおそれがあり、または、通信経路の途中で改ざんされているおそれがある。よって、受信したデータは使用しないことが望ましい。   The user of the terminal device 3 determines whether to use the public key KP inquired about validity with reference to the determination result information 72 and the log information 81 received from the XKMS server 1. If the public key KP has already been revoked, sending data encrypted using the public key KP to other users can be seen by a malicious person or altered in the course of communication. There is a risk of being. In addition, the transmitted data may be transmitted from an unauthorized user (spoofing), or may be tampered with in the middle of the communication path. Therefore, it is desirable not to use the received data.

前に述べたように、XKMSサーバ1が認証システム2および端末装置3と交わした通信の内容はすべてログファイル10Fに記録される。したがって、XKMSサーバ1が判別結果情報72を端末装置3に送信したことおよび判別結果情報72の内容もログ情報81としてログファイル10Fに記録される。これにより、その後に同じ公開鍵KPについて有効性の問合せがあった場合に、そのログ情報81を参照し、有効性の判別を迅速に行うことができる。   As described above, the contents of the communication that the XKMS server 1 exchanges with the authentication system 2 and the terminal device 3 are all recorded in the log file 10F. Therefore, the fact that the XKMS server 1 has transmitted the discrimination result information 72 to the terminal device 3 and the content of the discrimination result information 72 are also recorded as log information 81 in the log file 10F. As a result, when there is an inquiry about the validity of the same public key KP thereafter, it is possible to quickly determine the validity by referring to the log information 81.

端末装置3のユーザは、XKMSサーバ1に対してログ情報81の一覧を開示するように要求することができる。係る要求があった場合に、ログ抽出部104は、ログファイル10Fに1つでもログ情報81が記録されていれば、すべてのログ情報81を抽出する。結果送信部106は、抽出されたすべてのログ情報81を一覧表にして要求元の端末装置3に送信する。また、ログ抽出部104は、公開鍵またはその所有者などを抽出のキーワードとしてユーザより指定された場合は、そのキーワードに合うログ情報81だけを抽出する。結果送信部106は、これを一覧表にして要求元(指定元)の端末装置3に送信する。   The user of the terminal device 3 can request the XKMS server 1 to disclose the list of log information 81. When there is such a request, the log extracting unit 104 extracts all the log information 81 if at least one log information 81 is recorded in the log file 10F. The result transmission unit 106 transmits all the extracted log information 81 as a list to the requesting terminal device 3. In addition, when the user designates a public key or its owner as an extraction keyword, the log extraction unit 104 extracts only log information 81 that matches the keyword. The result transmitting unit 106 transmits the list to the requesting (designating) terminal device 3 as a list.

図4はXKMSサーバ1の処理の流れの例を説明するフローチャートである。なお、図4に示す各処理は、XKMSサーバ1の磁気記憶装置またはROMなどに格納されたプログラムをCPUにより実行することによって実現される。次に、XKMSサーバ1における公開鍵KPについての処理の手順について、フローチャートを参照して説明する。   FIG. 4 is a flowchart for explaining an example of the processing flow of the XKMS server 1. Each process shown in FIG. 4 is realized by executing a program stored in a magnetic storage device or a ROM of the XKMS server 1 by the CPU. Next, a processing procedure for the public key KP in the XKMS server 1 will be described with reference to a flowchart.

図4において、XKMSサーバ1は、端末装置3のユーザより公開鍵KPの管理に関する要求を受け付けると(#1)、必要に応じてその要求の内容を認証局の認証システム2に通知する(#2)。つまり、ユーザから認証局に対しての、公開鍵KPの管理に関する要求を仲介する。その要求に係る管理の処理結果を認証局より取得し、その要求の内容とともにログ情報81としてログファイル10Fに記録する(#3)。なお、ステップ#2、#3の処理は、要求を受け付けるごとに随時実行される。また、次に説明するステップ#4〜#7の処理と並行して実行されることもある。   In FIG. 4, when the XKMS server 1 receives a request regarding management of the public key KP from the user of the terminal device 3 (# 1), the XKMS server 1 notifies the authentication system 2 of the certificate authority as necessary (# 1). 2). That is, it mediates a request regarding management of the public key KP from the user to the certificate authority. The management processing result related to the request is acquired from the certificate authority, and recorded in the log file 10F as log information 81 together with the content of the request (# 3). Note that the processes of steps # 2 and # 3 are executed whenever necessary. Moreover, it may be executed in parallel with the processing of steps # 4 to # 7 described below.

端末装置3のユーザより公開鍵KPの有効性に関する問合せを受け付けると(#4)、その公開鍵KPに係るログ情報81をログファイル10Fより抽出する(#5)。抽出されたログ情報81に基づいて公開鍵KPの有効性を判別し(#6)、その判別結果を問合せ元のユーザに通知する(#7)。抽出されたログ情報81とともに判別結果を通知するようにしてもよい。   When an inquiry about the validity of the public key KP is received from the user of the terminal device 3 (# 4), the log information 81 related to the public key KP is extracted from the log file 10F (# 5). The validity of the public key KP is determined based on the extracted log information 81 (# 6), and the determination result is notified to the inquiry source user (# 7). The determination result may be notified together with the extracted log information 81.

また、ステップ#4において、公開鍵KPの所有者などがキーワードとして指定されて問合せがあった場合は、そのキーワードに対応するログ情報81を抽出してユーザに送信する(#5、#7)。   Further, in step # 4, when an inquiry is made by specifying the owner of the public key KP as a keyword, the log information 81 corresponding to the keyword is extracted and transmitted to the user (# 5, # 7). .

本実施形態によると、XKMSサーバ1は、端末装置3から認証局への、公開鍵KPの管理に関する要求を仲介し、その際の処理に関する内容をログ情報81としてログファイル10Fに記録する。そして、ユーザからの要求に応じてそのログ情報81を開示しまたは公開鍵KPの有効性について判別する。これにより、端末装置3から認証局への直接的な処理の要求(例えば、電子証明書の発行の要求など)を減少させ、認証局および端末装置3における処理の負担およびネットワーク全体の負荷を軽減することができる。また、ネットワークの管理者は、ログ情報81を参照することによってユーザごとの電子証明書の発行などの要求やその結果などを容易に監視することができ、これをネットワークなどの保守および管理のための一助とすることができる。   According to the present embodiment, the XKMS server 1 mediates a request relating to management of the public key KP from the terminal device 3 to the certificate authority, and records the contents relating to the processing at that time as log information 81 in the log file 10F. Then, according to the request from the user, the log information 81 is disclosed or the validity of the public key KP is determined. This reduces direct processing requests from the terminal device 3 to the certificate authority (for example, a request for issuing an electronic certificate), thereby reducing the processing burden on the certificate authority and the terminal device 3 and the load on the entire network. can do. Further, the network administrator can easily monitor a request for issuing an electronic certificate for each user and the result thereof by referring to the log information 81 for maintenance and management of the network. Can help.

XKMSサーバ1の有効性判別部105を端末装置3に設け、公開鍵KPの有効性の判別を端末装置3で行うようにしてもよい。XKMSサーバ1のその他の機能についても、端末装置3に設けることができる。   The validity determination unit 105 of the XKMS server 1 may be provided in the terminal device 3 so that the validity of the public key KP is determined by the terminal device 3. Other functions of the XKMS server 1 can also be provided in the terminal device 3.

その他、XKMSサーバ1、端末装置3の全体または各部の構成、処理内容、処理順序などは、本発明の趣旨に沿って適宜変更することができる。   In addition, the configuration of the entire XKMS server 1 and the terminal device 3 or each unit, the processing content, the processing order, and the like can be appropriately changed in accordance with the spirit of the present invention.

本発明は、上に説明した通り、ネットワークを介してデータの送受信を行うユーザにとって、手軽に公開鍵の有効性を確認することができる。よって、データの送受信を行う際の暗号化を促進し、データ交換の安全性を高めるために有用である。   As described above, according to the present invention, the validity of a public key can be easily confirmed for a user who transmits and receives data via a network. Therefore, it is useful for promoting encryption at the time of data transmission / reception and enhancing the safety of data exchange.

本発明に係るXKMSサーバを有するシステムの全体構成の例を示す図である。It is a figure which shows the example of the whole structure of the system which has XKMS server which concerns on this invention. XKMSサーバの機能的構成の例を示す図である。It is a figure which shows the example of a functional structure of a XKMS server. ログファイルに格納されるログ情報の例を示す図である。It is a figure which shows the example of the log information stored in a log file. XKMSサーバの処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of a process of a XKMS server.

符号の説明Explanation of symbols

1 XKMSサーバ(サーバ)
2 認証システム
3 端末装置
4 通信回線(ネットワーク)
72 判別結果情報
81 ログ情報(ログ)
101 管理処理要求仲介部(管理要求仲介手段)
102 ログ記録部(ログ記録手段)
103 問合せ受付部(問合せ受付手段)
104 ログ抽出部(ログ抽出手段)
105 有効性判別部(有効性判別手段)
106 結果送信部(結果送信手段、ログ送信手段)
10F ログファイル(ログ記録手段)
KP 公開鍵
1 XKMS server (server)
2 Authentication system 3 Terminal device 4 Communication line (network)
72 Discrimination result information 81 Log information (log)
101 Management processing request mediation section (management request mediation means)
102 Log recording unit (log recording means)
103 Inquiry receiving unit (inquiry receiving means)
104 Log extractor (log extractor)
105 Effectiveness discriminating unit (effectiveness discriminating means)
106 Result transmitter (result transmitter, log transmitter)
10F log file (log recording means)
KP public key

Claims (9)

公開鍵の電子証明書を発行する認証局および公開鍵を使用するユーザの端末装置とネットワークを介して接続されるサーバであって、
前記端末装置から前記認証局に対しての、公開鍵の管理に関する要求を仲介する、管理要求仲介手段と、
前記管理要求仲介手段が仲介した前記要求の内容を当該要求の結果情報とともにログとして記録するログ記録手段と、
前記端末装置より公開鍵が有効であるか否かの問合せを受け付ける問合せ受付手段と、
前記ログ記録手段に記録されている、前記問合せに係る公開鍵についての前記ログに基づいて、当該公開鍵が有効であるか否かの判別を行う有効性判別手段と、
前記有効性判別手段による前記判別の結果を問合せ元の前記端末装置に送信する結果送信手段と、
を有してなることを特徴とするサーバ。
A server connected via a network to a certificate authority that issues an electronic certificate of a public key and a user terminal device that uses the public key,
Management request mediation means for mediating a request for management of public keys from the terminal device to the certificate authority;
Log recording means for recording the content of the request mediated by the management request mediating means as a log together with the result information of the request;
Inquiry accepting means for accepting an inquiry as to whether or not the public key is valid from the terminal device;
Validity determination means for determining whether or not the public key is valid based on the log of the public key related to the inquiry recorded in the log recording means;
A result transmitting means for transmitting the result of the determination by the validity determining means to the terminal device of the inquiry source;
A server characterized by comprising:
前記ログ記録手段は、前記要求が公開鍵の有効期限を示す情報の取得に関するものである場合は当該有効期限を前記ログの一部として記録し、前記要求が公開鍵の失効に関するものである場合は当該失効が成功したか否かを示す情報を前記ログの一部として記録し、
前記有効性判別手段は、前記問合せに係る公開鍵についての前記ログの中に失効が成功した旨を示すものが含まれる場合または当該公開鍵の有効期限を示すものが含まれかつ当該有効期限が過ぎている場合は、当該公開鍵は有効でないと判別する、
請求項1記載のサーバ。
The log recording unit records the expiration date as a part of the log when the request relates to acquisition of information indicating the expiration date of the public key, and the request relates to the expiration of the public key. Records information indicating whether the revocation was successful as part of the log,
The validity determination means includes, when the log for the public key related to the inquiry includes information indicating that the revocation has been successful, or includes information indicating the expiration date of the public key, and the expiration date is If so, determine that the public key is not valid,
The server according to claim 1.
前記端末装置からの指令に従って前記ログ記録手段に記憶されているすべての前記ログを抽出するログ抽出手段と、
抽出された前記ログを指令元の前記端末装置に送信するログ送信手段と、を有する、
請求項1または請求項2記載のサーバ。
Log extracting means for extracting all the logs stored in the log recording means in accordance with a command from the terminal device;
Log transmitting means for transmitting the extracted log to the command source terminal device,
The server according to claim 1 or 2.
前記端末装置から指定されたキーワードに係る前記ログを前記ログ記録手段より抽出するログ抽出手段と、
抽出された前記ログを指定元の前記端末装置に送信するログ送信手段と、を有する、
請求項1または請求項2記載のサーバ。
Log extracting means for extracting from the log recording means the log related to the keyword specified from the terminal device;
Log transmission means for transmitting the extracted log to the designated terminal device;
The server according to claim 1 or 2.
公開鍵の電子証明書を発行する認証局および公開鍵を使用するユーザの端末装置とネットワークを介して接続されるサーバであって、
前記端末装置から前記認証局に対しての、公開鍵の管理に関する要求を仲介する、管理要求仲介手段と、
前記管理要求仲介手段が仲介した前記要求の内容を当該要求の結果情報とともにログとして記録するログ記録手段と、
前記端末装置より指定された公開鍵についての前記ログを前記ログ記録手段より抽出するログ抽出手段と、
前記ログ抽出手段によって抽出された前記ログを指定元の前記端末装置に送信するログ送信手段と、
を有してなることを特徴とするサーバ。
A server connected via a network to a certificate authority that issues an electronic certificate of a public key and a user terminal device that uses the public key,
Management request mediation means for mediating a request for management of public keys from the terminal device to the certificate authority;
Log recording means for recording the content of the request mediated by the management request mediating means as a log together with the result information of the request;
Log extraction means for extracting from the log recording means the log for the public key specified by the terminal device;
Log transmission means for transmitting the log extracted by the log extraction means to the terminal device of the designation source;
A server characterized by comprising:
公開鍵の電子証明書を発行する認証局にネットワークを介して接続したコンピュータが、
公開鍵の管理に関する要求をユーザより受け付ける処理と、
前記要求を前記認証局に対して通知する処理と、
前記要求の内容を当該要求の結果情報とともにログとしてログ記録手段に記録する処理と、
公開鍵が有効であるか否かの問合せをユーザより受け付ける処理と、
前記ログ記録手段に記録されている、前記問合せに係る公開鍵についての前記ログに基づいて、当該公開鍵が有効であるか否かの判別を行う処理と、
前記判別の結果を問合せ元のユーザに通知する処理と、
を実行することを特徴とする公開鍵の情報の提供方法。
A computer connected over a network to a certificate authority that issues a public key digital certificate
A process for accepting a request for public key management from a user;
Processing to notify the request to the certificate authority;
A process of recording the content of the request together with the result information of the request as a log in a log recording unit;
A process of accepting an inquiry from the user as to whether the public key is valid;
A process of determining whether or not the public key is valid based on the log of the public key related to the inquiry recorded in the log recording unit;
A process of notifying the inquiry source user of the result of the determination;
A method for providing public key information, characterized in that:
公開鍵の電子証明書を発行する認証局にネットワークを介して接続したコンピュータが、
公開鍵の管理に関する要求をユーザより受け付ける処理と、
前記要求を前記認証局に対して通知する処理と、
前記要求の内容を当該要求の結果情報とともにログとしてログ記録手段に記録する処理と、
ユーザより指定された公開鍵についての前記ログを前記ログ記録手段より抽出する処理と、
抽出された前記ログを指定元のユーザに通知する処理と、
を実行することを特徴とする公開鍵の情報の提供方法。
A computer connected over a network to a certificate authority that issues a public key digital certificate
A process for accepting a request for public key management from a user;
Processing to notify the request to the certificate authority;
A process of recording the content of the request together with the result information of the request as a log in a log recording unit;
Processing for extracting the log for the public key designated by the user from the log recording means;
A process of notifying the extracted user of the extracted log;
A method for providing public key information, characterized in that:
公開鍵の電子証明書を発行する認証局と通信を行う機能を備えたコンピュータに用いられるコンピュータプログラムであって、
公開鍵の管理に関する要求をユーザより受け付ける処理と、
前記要求を前記認証局に対して通知する処理と、
前記要求の内容を当該要求の結果情報とともにログとしてログ記録手段に記録する処理と、
公開鍵が有効であるか否かの問合せをユーザより受け付ける処理と、
前記ログ記録手段に記録されている、前記問合せに係る公開鍵についての前記ログに基づいて、当該公開鍵が有効であるか否かの判別を行う処理と、
前記判別の結果を問合せ元のユーザに通知する処理と、
をコンピュータに実行させるためのコンピュータプログラム。
A computer program used in a computer having a function of communicating with a certificate authority that issues an electronic certificate of a public key,
A process for accepting a request for public key management from a user;
Processing to notify the request to the certificate authority;
A process of recording the content of the request together with the result information of the request as a log in a log recording unit;
A process of accepting an inquiry from the user as to whether the public key is valid;
A process of determining whether the public key is valid based on the log of the public key related to the inquiry recorded in the log recording unit;
A process of notifying the inquiry source user of the result of the determination;
A computer program for causing a computer to execute.
公開鍵の電子証明書を発行する認証局と通信を行う機能を備えたコンピュータに用いられるコンピュータプログラムであって、
公開鍵の管理に関する要求をユーザより受け付ける処理と、
前記要求を前記認証局に対して通知する処理と、
前記要求の内容を当該要求の結果情報とともにログとしてログ記録手段に記録する処理と、
ユーザより指定された公開鍵についての前記ログを前記ログ記録手段より抽出する処理と、
抽出された前記ログを指定元のユーザに通知する処理と、
をコンピュータに実行させるためのコンピュータプログラム。
A computer program used in a computer having a function of communicating with a certificate authority that issues an electronic certificate of a public key,
A process for accepting a request for public key management from a user;
Processing to notify the request to the certificate authority;
A process of recording the content of the request together with the result information of the request as a log in a log recording unit;
Processing for extracting the log for the public key designated by the user from the log recording means;
A process of notifying the extracted user of the extracted log;
A computer program for causing a computer to execute.
JP2003337349A 2003-09-29 2003-09-29 Server, public key information providing method, and computer program Expired - Fee Related JP4774667B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003337349A JP4774667B2 (en) 2003-09-29 2003-09-29 Server, public key information providing method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003337349A JP4774667B2 (en) 2003-09-29 2003-09-29 Server, public key information providing method, and computer program

Publications (2)

Publication Number Publication Date
JP2005109641A true JP2005109641A (en) 2005-04-21
JP4774667B2 JP4774667B2 (en) 2011-09-14

Family

ID=34533197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003337349A Expired - Fee Related JP4774667B2 (en) 2003-09-29 2003-09-29 Server, public key information providing method, and computer program

Country Status (1)

Country Link
JP (1) JP4774667B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9369278B2 (en) 2013-03-22 2016-06-14 Hitachi, Ltd. Method for maintenance or exchange of encryption function in storage system and storage device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197055A (en) * 2000-01-07 2001-07-19 Nippon Steel Corp Device, method, and service system for proxy authentication and computer-readable recording medium
JP2002132996A (en) * 2000-10-23 2002-05-10 Japan Federation Of Gyoseishoshi Lawyer's Associations Server for authenticating existence of information, method therefor and control program for authenticating existence of information
JP2002163395A (en) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd Method for supporting confirmation of electronic certificate validity and information processor used for the same
JP2003204512A (en) * 2001-09-28 2003-07-18 Canon Inc Image processing device, information processing method, network system, security method for digital information, storage medium, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197055A (en) * 2000-01-07 2001-07-19 Nippon Steel Corp Device, method, and service system for proxy authentication and computer-readable recording medium
JP2002132996A (en) * 2000-10-23 2002-05-10 Japan Federation Of Gyoseishoshi Lawyer's Associations Server for authenticating existence of information, method therefor and control program for authenticating existence of information
JP2002163395A (en) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd Method for supporting confirmation of electronic certificate validity and information processor used for the same
JP2003204512A (en) * 2001-09-28 2003-07-18 Canon Inc Image processing device, information processing method, network system, security method for digital information, storage medium, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9369278B2 (en) 2013-03-22 2016-06-14 Hitachi, Ltd. Method for maintenance or exchange of encryption function in storage system and storage device

Also Published As

Publication number Publication date
JP4774667B2 (en) 2011-09-14

Similar Documents

Publication Publication Date Title
JP4600851B2 (en) Establishing a secure context for communicating messages between computer systems
US8340283B2 (en) Method and system for a PKI-based delegation process
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US8407477B2 (en) Information distribution system and program for the same
US20050144439A1 (en) System and method of managing encryption key management system for mobile terminals
JP2005534049A5 (en)
CN1885771A (en) Method and apparatus for establishing a secure communication session
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
WO2008050792A1 (en) System, device, method and program for authenticating communication partner by means of electronic certificate including personal information
KR20060045440A (en) A method and system for recovering password protected private data via a communication network without exposing the private data
JP2006276093A (en) Encrypting method of sip message and encrypted sip communication system
JP4264650B2 (en) Content transmission system, content transmission method, content transmission device, content transmission method, content reception device, content reception method, and computer program
JP3711931B2 (en) E-mail system, processing method thereof, and program thereof
JP2009212689A (en) Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method
JP2008234143A (en) Subject limited mail opening system using biometrics, method therefor, and program therefor
JP6045018B2 (en) Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method
JP4774667B2 (en) Server, public key information providing method, and computer program
JP2005086428A (en) Method of obtaining authentication and performing crypto communication, authenticating system and authenticating method
JP4543570B2 (en) Verification system
JP5391694B2 (en) Information processing apparatus, information processing method, and information processing system
JP4248489B2 (en) File transfer system and file transfer method
JP2008109569A (en) Relay apparatus, communication system, relay method, and program
JP2009104485A (en) Printing system, user apparatus, printing apparatus, authentication apparatus and program
JP2007043750A (en) Method for performing encryption communication after autentication, system and method for authentication
JP2003169046A (en) Peripheral equipment, device and method for control, and medium having control program stored thereon

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050614

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050704

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091023

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091023

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091111

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091111

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110511

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

R150 Certificate of patent or registration of utility model

Ref document number: 4774667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees