JP2002014613A - 証明書発行システム、証明書発行方法及び記録媒体 - Google Patents

証明書発行システム、証明書発行方法及び記録媒体

Info

Publication number
JP2002014613A
JP2002014613A JP2000195095A JP2000195095A JP2002014613A JP 2002014613 A JP2002014613 A JP 2002014613A JP 2000195095 A JP2000195095 A JP 2000195095A JP 2000195095 A JP2000195095 A JP 2000195095A JP 2002014613 A JP2002014613 A JP 2002014613A
Authority
JP
Japan
Prior art keywords
certificate
server
operator
terminal
site
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000195095A
Other languages
English (en)
Inventor
Greenhouse Pairo Jane
グリーンハウス パイロ ジェーン
Koji Nishimura
孝司 西村
Hideyoshi Nitta
英由 新田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BALTIMORE TECHNOLOGIES JAPAN C
BALTIMORE TECHNOLOGIES JAPAN CO Ltd
Original Assignee
BALTIMORE TECHNOLOGIES JAPAN C
BALTIMORE TECHNOLOGIES JAPAN CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BALTIMORE TECHNOLOGIES JAPAN C, BALTIMORE TECHNOLOGIES JAPAN CO Ltd filed Critical BALTIMORE TECHNOLOGIES JAPAN C
Priority to JP2000195095A priority Critical patent/JP2002014613A/ja
Publication of JP2002014613A publication Critical patent/JP2002014613A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 認証局に依存せずに証明書を発行する。 【解決手段】 本発明の証明書発行システムは、エンド
エンティティの公開鍵の認証要求をウェブサーバ(1
2)を介して認証局サーバ(31)へ発行するサブスク
ライバ(11)と、エンドエンティティの認証要求の可
否を決定するRAオペレータ(13,14)と、サブス
クライバ(11)から発行された認証要求であって、R
Aオペレータ(13,14)で許可された認証要求を受
理し、予め定められた検証手順を行って処理結果を認証
局サーバ(31)へ送信する登録局サーバ(21)とを
備える。登録局サーバ(21)はサブスクライバ(1
1)、RAオペレータ(13,14)、及び認証局サー
バ(31)を互いに関連付けたサイトを構築し、サブス
クライバ(11)による認証要求の発行から認証局サー
バ(31)における証明書発行に至るまでのサイト内に
おける各端末間の証明書発行手順を認証局サーバ(3
1)に依存せずに定義する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は公開鍵インフラスト
ラクチャにおける証明書発行システム及び方法に関す
る。
【0002】
【従来の技術】公開鍵インフラストラクチャ(Public k
ey Infrastructure:PKI)の運営主体である認証局
(Certification Authority:CA)は、エンドエンテ
ィティの所有する公開鍵の正当性を第三者に保証する第
三者機関であり、エンドエンティティの要求に応じてデ
ジタル署名による証明書を発行する。証明書の詳細につ
いてはITU−T勧告のX.509に定義されており、
本人情報(所属組織、識別名、名前等)、公開鍵、有効
期限、シリアルナンバ、シグネチャ等が含まれている。
証明書の発行を求めるエンドエンティティとしては通
常、個人や組織、或いはWebサーバ若しくはそのプロ
グラムなどが該当する。
【0003】それぞれの認証局には独自のポリシー(規
約)があり、エンドエンティティからの認証要求に対し
て簡単に認証をすべきでなく、本人確認を行う必要があ
る。このため、認証局に対するエンドエンティティから
の各種証明書申請を検証し、その結果(承認/拒否)を
認証局に送信する信頼性ある機関として登録局(Regist
ration Authority:RA)が設けられた。
【0004】
【発明が解決しようとする課題】しかし、鍵の保管状
況、証明書の発行プロセス、発行される証明書の内容・
目的、証明書のライフサイクル等は認証局毎に相違する
ため、エンドエンティティは証明書の利用目的に応じて
認証局を選択する必要があるが、登録局における本人確
認等の検証手順を含む一連の証明書発行手順が認証局に
依存しているため、これらの証明書発行手順をエンドエ
ンティティが自由に定義するこができないという不便さ
が生じていた。
【0005】そこで、本発明は証明書発行手順を認証局
に依存せずに登録局において自由に定義することで、エ
ンドエンティティの自由度を高めることのできる証明書
発行システム及び方法を提供することを課題とする。
【0006】
【課題を解決するための手段】上記の課題を解決するべ
く、本発明の証明書発行システムは、エンドエンティテ
ィの公開鍵の認証要求を認証局サーバへ発行する認証要
求端末と、エンドエンティティの認証要求の可否を決定
する承認端末と、認証要求端末から発行された認証要求
であって、前記承認端末で許可された認証要求を受理
し、予め定められた検証手順を行って処理結果を認証局
サーバへ送信する登録局サーバとを備える。登録局サー
バは認証要求端末、承認端末、及び認証局サーバを互い
に関連付けたサイトを構築し、認証要求端末による認証
要求の発行から認証局サーバにおける証明書発行に至る
までのサイト内における各端末間の証明書発行手順を認
証局サーバに依存せずに定義する。
【0007】また、本発明の証明書発行方法では、エン
ドエンティティの公開鍵の認証要求を認証局サーバへ発
行する認証要求端末、エンドエンティティの認証要求の
可否を決定する承認端末、及び認証局サーバを互いに関
連付けたサイトを構築し、認証要求端末による認証要求
の発行から認証局サーバにおける証明書発行に至るまで
のサイト内における各端末間の証明書発行手順を認証局
サーバに依存せずに定義する。
【0008】本発明のコンピュータ読取可能な記録媒体
は、上記の証明書発行方法をコンピュータに実行させる
ためのプログラムを記録したコンピュータ読取可能な記
録媒体である。ここで、コンピュータ読取可能な記録媒
体とは、何らかの電子的手段或いは物理的手段によりプ
ログラム等が記録されているものであって、コンピュー
タ端末に所望の機能を実現させることができるものをい
う。従って、何らかの手段でコンピュータにダウンロー
ドし、所望の機能を実現させるものであればよい。例え
ば、ROM、フレキシブルディスク、ハードディスク、
CD−ROM、CD−R、DVD−ROM、DVD−R
AM、DVD−R、PDディスク、MDディスク、MO
ディスク等がある。
【0009】
【発明の実施の形態】以下、各図を参照して本実施の形
態について説明する。
【0010】図1を参照して本発明の証明書発行システ
ムの構成について説明する。同図において、ユーザシス
テム10はサブスクライバ(Subscriver)11、ウェブ
サーバ(Web Server)12、RAオペレータ(Registra
tion Authority Operator:RAO)13、RAオペレー
タ14、KRオペレータ(Key Recovery Operator:KR
O)15、及びKRオペレータ16を備えて構成されて
いる。
【0011】サブスクライバ11はエンドエンティティ
が認証局30へ認証要求するための認証要求端末であ
り、汎用のコンピュータ端末などで構成されている。サ
ブスクライバ11にはネットスケープ・ナビゲーターや
インターネット・エクスプローラなどのブラウザが組み
込まれており、インターネット経由で認証局30へ証明
書の発行申請を行う。例えば、ブラウザとして、インタ
ーネットエクスプローラを用いる場合は、ActiveXを使
用して鍵生成と証明書要求を行うことができる。ウェブ
サーバ12はサブスクライバ11からの証明書発行申請
を受付け、専用のメッセージプロトコルに変換した後、
RAサーバ21に証明書発行申請をするための端末であ
る。ウェブサーバ12とRAサーバ21間の通信はHT
TP/Sによる。
【0012】RAオペレータ13、及びRAオペレータ
14はエンドエンティティの証明書発行申請や失効要求
に関する審査を行う承認端末であり、エンドエンティテ
ィの正当性を保証する。通常はエンドエンティティのシ
ステム管理者が管理する。RAオペレータが複数ある場
合には、1つのRAオペレータのアクションを他のRA
オペレータが承認することで、セキュアな証明書発行申
請を実現できる。また、後述するように、RAオペレー
タ13、及びRAオペレータ14はCAサーバ31から
のPKCS(Public Key Cryptography Standards)#
12の申請や取得、或いはPIN(PKCS#12を暗
号化・復号化するためのパスワード)の取得も行う。ま
た、ウェブサーバ12と同等の権限が与えられた場合に
は、RAオペレータ13又はRAオペレータ14からR
Aサーバ21へ証明書の発行申請を直接行うこともでき
る。RAオペレータ13、及びRAオペレータ14とR
Aサーバ21間の通信はHTTP/Sによる。
【0013】KRオペレータ15、及びKRオペレータ
16は鍵(秘密鍵と公開鍵のキーペア)の回復を行うと
きに使用される鍵回復端末である。通常は2台のKRオ
ペレータが設置されており、エンドエンティティのシス
テム管理者が管理する。RAサーバ21で鍵生成を行っ
た場合、予め定められた手順に従って鍵のバックアップ
が生成されるが、エンドエンティティが鍵を破損した場
合に、KRオペレータがRAサーバ21に鍵の回復申請
を行う。このとき、証明書の発行申請と同等のセキュリ
ティレベルを保つために、KRオペレータ15の鍵回復
申請をKRオペレータ16が許可することで、RAサー
バ21に鍵回復申請が行われる。また、KRオペレータ
15、及びKRオペレータ16は緊急時において、第三
者が暗号化された情報にアクセスできるように、鍵の取
得を許可された第三者へ鍵を提供する役割をも担う。K
Rオペレータ15、及びKRオペレータ16とRAサー
バ21間の通信はHTTP/Sによる。
【0014】登録局20はRAサーバ21、及びRAコ
ンソール22を備えて構成されている。RAサーバ21
は証明書の発行申請や失効申請を認証局30へ渡すと同
時に、それぞれの申請の詳細情報を管理する。申請によ
ってはキーペアの生成も行う。証明書発行や失効の履歴
もRAサーバ21で管理される。RAサーバ21は機能
別に、リモートアクセスエリア、コアエリア、CAアク
セスエリア、キーストレージエリア、及びトランザクシ
ョンエリアから構成されている。リモートアクセスエリ
アにはウェブサーバ、RAオペレータ、及びKRオペレ
ータが利用する共通API(Application Program Inte
rface)が用意されている。コアエリアはRAサーバ2
1のエンジン部で、証明書の発行申請や失効申請に基づ
き、登録局への証明書発行要求を出すとともに、発行さ
れた証明書を利用してPKCS#12やPINを生成す
る。キーペアの生成もここで行われる。
【0015】CAアクセスエリアは各種認証局に対応す
るインターフェース仕様を備えている。認証局がUni
CERTの場合にはPKIX(Public Key Infrastruct
ureX.509)に準拠している。キーストレージエリアはコ
アエリアで生成された秘密鍵と公開鍵のキーペアを格納
する。トランザクションエリアはキーペアの生成から証
明書の発行や失効の過程で生じたトランザクションログ
を保管する。証明書の発行や失効要求の履歴情報、及び
証明書の保管も行う。
【0016】RAコンソール22は登録局20における
システム構成の定義や管理を行うための管理ツールであ
る。詳細については後述する。認証局30はCAサーバ
31、及びCAオペレータ(Certification Authority
Operator:CAO)32を備えている。CAサーバ31
はRAサーバ21から渡される申請情報に従って、証明
書の発行を行う。CAオペレータ32はCAサーバ31
の初期設定、証明書に記載される拡張項目の設定、運用
メンテナンス等に使用される端末であり、権限が与えら
れた管理者のみが操作することができる。
【0017】本明細書においては、証明書発行要求から
証明書発行に至るまでの一連の証明書発行手順に係わる
端末を互いに関連付けてグループ化し、これをサイトと
呼ぶ。例えば、図2に示すように、RAオペレータ1
3、RAオペレータ14、KRオペレータ15、KRオ
ペレータ16、及びCAサーバ31から1つのサイトが
構築される。また、本明細書において、サイトによって
定義された各端末の証明書発行手順をシナリオと呼ぶ。
サイトやシナリオの登録、更新、削除はRAコンソール
22から自由に設定することができる。RAコンソール
22で定義できるのは、RAオペレータやKRオペレー
タ、CAサーバを含むシステム構成や、証明書の発行や
失効の処理の流れ(シナリオ)である。これらの設定情
報はサイト毎に管理される。
【0018】シナリオで定義されたRAオペレータは自
分自身の権限を把握しており、それぞれの決められた範
囲内の業務を行う。例えば、同図に示す構成では、サイ
ト内に2台のRAオペレータがあるため、それぞれのR
Aオペレータが承認しないとCAサーバ31に証明書の
発行申請をしないように構成することで、ユーザシステ
ム10におけるセキュリティを強化することができる。
【0019】また、サイトは1つの登録局において複数
設定することができる。例えば、登録局20において、
図2に示すサイトを構築するとともに、図3に示すサイ
トを別途構築してもよい。図3では、RAオペレータ1
7、RAオペレータ18、及びCAサーバ33から1つ
のサイトが構築されている。RAオペレータ17、RA
オペレータ18は図2に示すサイトのエンドエンティテ
ィとは別のエンドエンティティのRAオペレータであっ
てもよく、同一エンティティのものでもよい。また、C
Aサーバ33はCAサーバ31とは異なる認証局のCA
サーバであってもよく、同一認証局のCAサーバであっ
てもよい。
【0020】次に、図4乃至図7を参照して証明書発行
手順を説明する。証明書の発行パターンには4類ある。
まず、パターン1について、図4を参照して説明する。
本パターンではサブスクライバ11から証明書の発行申
請を行い、RAサーバ21ではキーペアの生成を行わな
い。まず、サブスクライバ11でキーペアの生成を行う
(ステップS101)。サブスクライバ11は証明書の
発行申請をPKCS#10形式でウェブサーバ12に行
う(ステップS102)。サブスクライバ11からウェ
ブサーバ12へ証明書の発行申請があるとウェブサーバ
12はこれを受付け、専用のメッセージプロトコルに変
換した後、RAサーバ21に証明書発行申請をする(ス
テップS103)。これにより、RAサーバ21には証
明書発行申請の一覧が蓄積される。
【0021】続いて、RAオペレータ13がRAサーバ
21に対して証明書発行申請の一覧を要求すると(ステ
ップS104)、RAサーバ21はRAオペレータ13
に対して証明書発行申請の一覧を提示する(ステップS
105)。これに対し、RAオペレータ13は証明書の
発行申請の承認/拒否の通知を行う(ステップS10
6)。同様の処理ステップをRAオペレータ14も行う
(ステップS107〜ステップS109)。RAオペレ
ータ13、及びRAオペレータ14に証明書発行申請が
許可されると、RAサーバ21はCAサーバ31に証明
書発行要求をする(ステップS110)。すると、CA
サーバ31はRAサーバ21に証明書を発行する(ステ
ップS111)。RAサーバ21にはPKCS#7形式
などの証明書が保管される。
【0022】サブスクライバ11がPKCS#7形式な
どの証明書の取得をウェブサーバ12に要求すると(ス
テップS112)、ウェブサーバ12はこれを受付け、
専用のメッセージプロトコルに変換した後、RAサーバ
21にPKCS#7形式などの証明書の取得を要求する
(ステップS113)。これに対し、RAサーバ21は
PKCS#7形式などの証明書をウェブサーバ12に送
信し(ステップS114)、これを受け取ったウェブサ
ーバ12はサブスクライバ11にPKCS#7形式など
の証明書を転送する(ステップS115)。
【0023】次に、パターン2について、図5を参照し
て説明する。本パターンではサブスクライバ11から証
明書の発行申請を行い、RAサーバ21でキーペアの生
成を行う。サブスクライバ11からウェブサーバ12へ
証明書の発行申請があると(ステップS201)、ウェ
ブサーバ12はこれを受付け、専用のメッセージプロト
コルに変換した後、RAサーバ21に証明書発行申請を
する(ステップS202)。これにより、RAサーバ2
1には証明書発行申請の一覧が蓄積される。続いて、R
Aオペレータ13がRAサーバ21に対して証明書発行
申請の一覧を要求すると(ステップS203)、RAサ
ーバ21はRAオペレータ13に対して証明書発行申請
の一覧を提示する(ステップS204)。これに対し、
RAオペレータ13は証明書の発行申請の承認/拒否の
通知を行う(ステップS205)。同様の処理ステップ
をRAオペレータ14も行う(ステップS206〜ステ
ップS208)。RAオペレータ13、及びRAオペレ
ータ14に証明書発行申請が許可されると、RAサーバ
21はキーペア生成を行い(ステップS209)、CA
サーバ31に証明書発行要求をする(ステップS21
0)。すると、CAサーバ31はRAサーバ21に証明
書を発行する(ステップS211)。RAサーバ21に
はPKCS#12形式の証明書とPINが保管される。
【0024】RAオペレータ13はPKCS#12形式
の証明書の取得をRAサーバ21に要求すると(ステッ
プS212)、RAサーバ21はPKCS#12形式の
証明書をRAオペレータ13に送信する(ステップS2
13)。一方、RAオペレータ14はPINの取得をR
Aサーバ21に要求すると(ステップS214)、RA
サーバ21はPINをRAオペレータ14に送信する
(ステップS215)。このように、PKCS#12形
式の証明書とPINをそれぞれ異なるRAオペレータか
ら取得することで、セキュリティを強化することができ
る。
【0025】次に、パターン3について、図6を参照し
て説明する。本パターンではRAオペレータ13はウェ
ブサーバ12と同等の権限を有し、証明書の発行申請を
行う。また、RAサーバ21でキーペアの生成を行う。
まず、RAオペレータ13がRAサーバ21に証明書の
発行申請を行う(ステップS301)。RAオペレータ
13がRAサーバ21に対して証明書発行申請の一覧を
要求すると(ステップS302)、RAサーバ21はR
Aオペレータ13に対して証明書発行申請の一覧を提示
する(ステップS303)。これに対し、RAオペレー
タ13は証明書の発行申請の承認/拒否の通知を行う
(ステップS304)。同様の処理ステップをRAオペ
レータ14も行う(ステップS305〜ステップS30
7)。RAオペレータ13、及びRAオペレータ14に
証明書発行申請が許可されると、RAサーバ21はキー
ペア生成を行い(ステップS308)、CAサーバ31
に証明書発行要求をする(ステップS309)。する
と、CAサーバ31はRAサーバ21に証明書を発行す
る(ステップS310)。RAサーバ21にはPKCS
#12形式の証明書とPINが保管される。
【0026】RAオペレータ13はPKCS#12形式
の証明書の取得をRAサーバ21に要求すると(ステッ
プS311)、RAサーバ21はPKCS#12形式の
証明書をRAオペレータ13に送信する(ステップS3
12)。一方、RAオペレータ14はPINの取得をR
Aサーバ21に要求すると(ステップS313)、RA
サーバ21はPINをRAオペレータ14に送信する
(ステップS314)。
【0027】最後に、パターン4について、図7を参照
して説明する。本パターンは予め個人情報を管理する別
のシステムが存在する場合に使用するものであり、別シ
ステムで既に個人用PINの管理がされており、本証明
書発行システムで新たに作成されたPINと2重の管理
をしたくない場合に利用できる。本パターンにおいては
RAオペレータ14がウェブサーバ12と同等の権限を
有し、RAサーバ21に証明書の発行申請を行う。ま
た、キーペアはRAサーバ21で生成される。
【0028】まず、RAオペレータ14は、予め用意さ
れたPINを外部から取り込む(ステップS401)。
RAオペレータ14がRAサーバ21に証明書の発行申
請を行う(ステップS402)。RAオペレータ14が
RAサーバ21に対して証明書発行申請の一覧を要求す
ると(ステップS403)、RAサーバ21はRAオペ
レータ14に対して証明書発行申請の一覧を提示する
(ステップS404)。これに対し、RAオペレータ1
4は証明書の発行申請の承認/拒否の通知を行う(ステ
ップS405)。同様の処理ステップをRAオペレータ
13も行う(ステップS406〜ステップS408)。
RAオペレータ13、及びRAオペレータ14に証明書
発行申請が許可されると、RAサーバ21はキーペア生
成を行い(ステップS409)、CAサーバ31に証明
書発行要求をする(ステップS410)。すると、CA
サーバ31はRAサーバ21に証明書を発行する(ステ
ップS411)。RAサーバ21にはPKCS#12形
式の証明書とPINが保管される。
【0029】RAオペレータ13はPKCS#12形式
の証明書の取得をRAサーバ21に要求すると(ステッ
プS412)、RAサーバ21はPKCS#12形式の
証明書をRAオペレータ13に送信する(ステップS4
13)。一方、RAオペレータ14はPINの取得をR
Aサーバ21に要求すると(ステップS414)、RA
サーバ21はPINをRAオペレータ14に送信する
(ステップS415)。
【0030】尚、上述のパターン1〜パターン4は証明
書申請の単発行及び複数の証明書を一括して発行できる
ものであったが、複数の証明書申請を一括して行う(バ
ルク発行)こともできる。
【0031】以上、説明したように、本実施の形態によ
れば、証明書発行手順に係わる各端末をサイトという概
念で関連付け、証明書に付帯する各種情報の管理から証
明書の発行や失効といったサイト内の処理の流れをシナ
リオとして定義したため、認証局30に依存せずに証明
書発行手順を任意に定義することができる。
【0032】また、証明書発行手順にサイトという概念
を導入したため、1つの登録局20で複数のサイトを定
義することができる。このため、ポリシーやシナリオが
異なる複数のサイトを1つの登録局20で管理すること
ができるため、複数の認証局に対応することが可能であ
る。
【0033】また、KRオペレータを設置することで、
証明書の有効期間内に鍵を破損した場合でも、証明書の
再発行をする必要がない。また、キーペアや証明書の扱
いは標準プロトコルであるPKCSに準拠し、互換性に
優れている。また、企業での利用には欠かせない証明書
発行の一括処理(バルク処理)にも対応できる。
【0034】
【発明の効果】本発明によれば、認証局に依存せずに証
明書発行手順を任意に定義することができる。また、1
つの登録局で複数の認証局に対して証明書の発行手順を
定めることができる。さらに、登録局で生成された鍵を
回復するための端末を設けたため、証明書の有効期限内
に鍵を紛失等した場合にも証明書の再発行をする必要が
ない。
【図面の簡単な説明】
【図1】証明書発行システムの構成図である。
【図2】サイトの説明図である。
【図3】サイトの説明図である。
【図4】証明書発行手続における各端末の交信図であ
る。
【図5】証明書発行手続における各端末の交信図であ
る。
【図6】証明書発行手続における各端末の交信図であ
る。
【図7】証明書発行手続における各端末の交信図であ
る。
【符号の説明】
10…ユーザシステム、11…サブスクライバ、12…
ウェブサーバ、13…RAオペレータ、14…RAオペ
レータ、15…KRオペレータ、16…KRオペレー
タ、17…KRオペレータ、18…KRオペレータ、2
0…登録局、21…RAサーバ、22…RAコンソー
ル、30…認証局、31…CAサーバ、32…CAオペ
レータ、33…CAサーバ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 西村 孝司 東京都千代田区紀尾井町4−1 ニューオ ータニ ガーデンコート 8階 日本ボル チモアテクノロジーズ株式会社内 (72)発明者 新田 英由 東京都千代田区紀尾井町4−1 ニューオ ータニ ガーデンコート 8階 日本ボル チモアテクノロジーズ株式会社内 Fターム(参考) 5J104 AA07 AA16 EA05 KA02 MA04 NA02 NA05

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 エンドエンティティの公開鍵の認証要求
    を認証局サーバへ発行する認証要求端末と、エンドエン
    ティティの認証要求の可否を決定する承認端末と、認証
    要求端末から発行された認証要求であって、前記承認端
    末で許可された認証要求を受理し、予め定めれた検証手
    順を行って処理結果を認証局サーバへ送信する登録局サ
    ーバとを備え、前記登録局サーバは認証要求端末、承認
    端末、及び認証局サーバを互いに関連付けたサイトを構
    築し、認証要求端末による認証要求の発行から認証局サ
    ーバにおける証明書発行に至るまでのサイト内における
    各端末間の証明書発行手順を認証局サーバに依存せずに
    定義する証明書発行システム。
  2. 【請求項2】 前記登録局サーバは複数のサイトを構築
    する請求項1に記載の証明書発行システム。
  3. 【請求項3】 前記登録局サーバは複数の認証局サーバ
    との間でサイトを構築する請求項1又は請求項2に記載
    の証明書発行システム。
  4. 【請求項4】 前記登録局サーバで生成された鍵を回復
    するための鍵回復端末をサイト内に定義し、鍵回復端末
    を含めたサイト内における各端末間の証明書発行手順を
    定義した請求項1乃至請求項3のうち何れか1項に記載
    の証明書発行システム。
  5. 【請求項5】 エンドエンティティの公開鍵の認証要求
    を認証局サーバへ発行する認証要求端末、エンドエンテ
    ィティの認証要求の可否を決定する承認端末、及び認証
    局サーバを互いに関連付けたサイトを構築し、認証要求
    端末による認証要求の発行から認証局サーバにおける証
    明書発行に至るまでのサイト内における各端末間の証明
    書発行手順を認証局サーバに依存せずに定義する証明書
    発行方法。
  6. 【請求項6】 登録局サーバが複数のサイトを構築し、
    それぞれのサイト毎に定義された証明書発行手順に従っ
    て証明書を発行する請求項5に記載の証明書発行方法。
  7. 【請求項7】 登録局サーバが複数の認証局サーバとの
    間でサイトを構築する請求項5又は請求項6に記載の証
    明書発行方法。
  8. 【請求項8】 登録局サーバで生成された鍵を回復する
    ための鍵回復端末をサイト内に定義し、鍵回復端末を含
    めたサイト内における各端末間の証明書発行手順を定め
    た請求項5乃至請求項7のうち何れか1項に記載の証明
    書発行方法。
  9. 【請求項9】 請求項5乃至請求項8のうち何れか1項
    に記載の証明書発行方法を登録局サーバに実行させるプ
    ログラムを記録したコンピュータ読み取り可能な記録媒
    体。
JP2000195095A 2000-06-28 2000-06-28 証明書発行システム、証明書発行方法及び記録媒体 Pending JP2002014613A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000195095A JP2002014613A (ja) 2000-06-28 2000-06-28 証明書発行システム、証明書発行方法及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000195095A JP2002014613A (ja) 2000-06-28 2000-06-28 証明書発行システム、証明書発行方法及び記録媒体

Publications (1)

Publication Number Publication Date
JP2002014613A true JP2002014613A (ja) 2002-01-18

Family

ID=18693817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000195095A Pending JP2002014613A (ja) 2000-06-28 2000-06-28 証明書発行システム、証明書発行方法及び記録媒体

Country Status (1)

Country Link
JP (1) JP2002014613A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032699A (ja) * 2002-05-09 2004-01-29 Canon Inc 公開鍵証明書発行装置
JP2005175992A (ja) * 2003-12-12 2005-06-30 Mitsubishi Electric Corp 証明書配布システムおよび証明書配布方法
US7461251B2 (en) 2002-05-09 2008-12-02 Canon Kabushiki Kaisha Public key certification issuing apparatus
JP2020092287A (ja) * 2018-12-03 2020-06-11 富士通株式会社 通信装置、通信方法、および通信プログラム
JP2023506661A (ja) * 2019-12-18 2023-02-17 華為技術有限公司 証明書申請方法およびデバイス

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032699A (ja) * 2002-05-09 2004-01-29 Canon Inc 公開鍵証明書発行装置
US7461251B2 (en) 2002-05-09 2008-12-02 Canon Kabushiki Kaisha Public key certification issuing apparatus
JP2005175992A (ja) * 2003-12-12 2005-06-30 Mitsubishi Electric Corp 証明書配布システムおよび証明書配布方法
JP2020092287A (ja) * 2018-12-03 2020-06-11 富士通株式会社 通信装置、通信方法、および通信プログラム
JP7209518B2 (ja) 2018-12-03 2023-01-20 富士通株式会社 通信装置、通信方法、および通信プログラム
JP2023506661A (ja) * 2019-12-18 2023-02-17 華為技術有限公司 証明書申請方法およびデバイス

Similar Documents

Publication Publication Date Title
US10567370B2 (en) Certificate authority
EP1249095B1 (en) Method for issuing an electronic identity
US7398396B2 (en) Electronic signature method, program and server for implementing the method
US20060155855A1 (en) Apparatus, methods and computer software productus for judging the validity of a server certificate
JP2004348308A (ja) 本人認証システム
WO2007073603A1 (en) Session-based public key infrastructure
CN109688585A (zh) 应用于列车监控系统的车地无线通信加密方法与装置
CN101262342A (zh) 分布式授权与验证方法、装置及系统
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
US8498617B2 (en) Method for enrolling a user terminal in a wireless local area network
JP2007525125A (ja) 移動端末による公開鍵の送信
JP6571890B1 (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
JPH05333775A (ja) ユーザ認証システム
US20050149724A1 (en) System and method for authenticating a terminal based upon a position of the terminal within an organization
JP2001186122A (ja) 認証システム及び認証方法
JP2005348164A (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
JP2021073564A (ja) 通信装置、通信方法、およびコンピュータプログラム
JP2001094553A (ja) 匿名認証方法および装置
JP2002014613A (ja) 証明書発行システム、証明書発行方法及び記録媒体
WO2002005484A2 (en) Systems and methods for pki-enabling applications using application-specific certificates
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
KR100764882B1 (ko) 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
JP2017098794A (ja) 通信装置、通信方法、及びコンピュータプログラム
KR20200120563A (ko) IoT 디바이스를 위한 임시 인증서 발급 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20000628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20000713

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20001204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20001204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040319

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040319

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040527

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040716

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040803

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040924