JP2002271312A - 公開鍵管理方法 - Google Patents

公開鍵管理方法

Info

Publication number
JP2002271312A
JP2002271312A JP2001071581A JP2001071581A JP2002271312A JP 2002271312 A JP2002271312 A JP 2002271312A JP 2001071581 A JP2001071581 A JP 2001071581A JP 2001071581 A JP2001071581 A JP 2001071581A JP 2002271312 A JP2002271312 A JP 2002271312A
Authority
JP
Japan
Prior art keywords
public key
key
transaction
key management
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2001071581A
Other languages
English (en)
Inventor
Toshihiko Ninomiya
敏彦 二宮
Kazuo Matsunaga
和男 松永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001071581A priority Critical patent/JP2002271312A/ja
Priority to EP01124791A priority patent/EP1241826A3/en
Priority to US09/981,760 priority patent/US20020131601A1/en
Publication of JP2002271312A publication Critical patent/JP2002271312A/ja
Abandoned legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】ネットワークを利用して電子商取引等の相手を
特定するための認証が必要になるサービスにおいて、サ
ービスを提供するアプリケーションサーバ毎に、個人が
取引用公開鍵ペアを管理するような場合の鍵管理の負担
を軽減する。この際、セキュリティも確保しておく必要
がある。また取引を行うアプリケーションサーバの数が
増えても、個人の端末に必要な容量は増せない。 【解決手段】アプリケーションサーバ毎の取引用公開鍵
ペアを個人が保持・管理せずに、鍵管理サーバに登録す
ることにより、個人の鍵管理を不要にする。また登録す
る取引用公開鍵ペアは、個人の鍵管理用鍵で暗号化する
ことにより、セキュリティを確保する。鍵管理サーバに
登録する鍵と共にいろいろな付加情報を登録することに
より、多くの付加サービスが可能となる。 【効果】個人の鍵管理の負荷が軽減する。また取引先の
アプリケーションサーバが増えても、個人端末の容量は
増えない。このときの取引用鍵のセキュリティも確保で
きる。また鍵管理に付加するいろいろなサービスがすべ
ての個人に実施できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークを利
用して電子商取引などを行う際に使用する鍵管理技術に
関する。
【0002】
【従来の技術】ネットワークを利用して電子商取引など
を行う場合、相手を特定するための認証処理が必要であ
る。認証処理には鍵(証明書)を利用するが、通常は、
サービスを提供するアプリケーションサーバ毎に、個人
が例えば取引用公開鍵ペア(公開鍵暗号技術により生成
される公開鍵と秘密鍵のペア)を生成し、自分自身で管
理して使い分けていた。したがって、例えばクレジット
カード決済や銀行決済においては、取り引きするクレジ
ットカード会社や銀行毎に、個人は別々の取引用公開鍵
ペアを管理する必要があった。
【0003】また、SET( Visa InternationalとMas
terCard Internationalの策定したSecure Transaction
Protocol)の推進団体であるSETCoに提案されてい
る"Server-Based Wallet Security Proposal"に示され
ているようにWallet(消費者が使用する電子決済
ソフトウェア)機能をサーバ側で実行し、個人クライア
ントからはWebブラウザでサーバ経由で電子商店など
のアプリケーションサーバにアクセスする方法など、個
人の鍵管理を代行するサーバを設置する方式があるが、
これは代行するサーバでアプリケーションを実行してア
プリケーションサーバと個人の接続を中継する方式であ
る。
【0004】特開2000−49766には、各個人が
アプリケーションサーバ毎に鍵管理を行う負担を軽減す
るため、鍵管理サーバを設け、該鍵管理が鍵生成とアプ
リケーション用公開鍵証明書の取得を自動的に行う技術
が開示されている。
【0005】
【発明が解決しようとする課題】上述したように、各個
人は、電子商取引などのサービスを提供するアプリケー
ションサーバ毎に鍵管理を行わなければならず管理の負
担が少なくなかった。
【0006】また、各個人で複数の取引用公開鍵ペアを
保持する場合、それらの鍵を記憶しておく記憶手段に大
きな容量が必要であるため、携帯端末からの取引が不可
能である場合があった。
【0007】上述の鍵管理をサーバで代行する技術によ
れば、アプリケーションサーバ毎の個人側のアプリケー
ション実行をサーバで代行するので、代行するサーバの
負荷が大きい。また代行するサーバが個人の公開鍵ペア
を管理するためセキュリティ上の問題があり、さらに高
度のセキュリティを実現するためには代行するサーバの
負担が非常に大きいという問題がある。
【0008】さらに、特開2000−49766の技術
では、取引用公開鍵ペアを作成・管理するのは鍵管理サ
ーバであるため、セキュリティ上の問題がある。
【0009】本発明は、サービスを提供するアプリケー
ションサーバ毎に鍵管理が必要な場合でも、各個人の鍵
管理の負担を軽減し、かつ携帯端末からの取引も容易
で、セキュリティも確保することができるような鍵管理
方法を提供することを目的とする。
【0010】
【課題を解決するための手段】上記目的を達成するた
め、本発明は、クライアントからネットワーク経由でア
プリケーションサーバに接続し各種の取引を行う際に使
用する前記クライアントの公開鍵を管理する公開鍵管理
方法であって、前記クライアントは、該クライアントで
作成した前記アプリケーションサーバごとの取引用公開
鍵ペアを暗号化するための管理用の暗号鍵を保持し、前
記ネットワークには、前記管理用の暗号鍵により暗号化
された前記クライアントの取引用公開鍵ペアを格納する
ための鍵管理サーバを設置することを特徴とする。
【0011】また本発明は、クライアントからネットワ
ーク経由でアプリケーションサーバに接続し各種の取引
を行う際に使用する前記クライアントの公開鍵を管理す
る公開鍵管理方法であって、前記クライアントで、前記
アプリケーションサーバごとの取引用公開鍵ペアを暗号
化するための管理用の暗号鍵を作成し、保持するステッ
プと、前記クライアントで、前記アプリケーションサー
バごとに取引用公開鍵ペアを生成するステップと、前記
クライアントで、前記生成した取引用公開鍵ペアを前記
管理用暗号鍵で暗号化するステップと、前記暗号化され
た取引用公開鍵ペアを、前記ネットワークに接続された
鍵管理サーバに送信するステップと、前記鍵管理サーバ
で受信した前記暗号化された取引用公開鍵ペアを所定の
記憶手段に格納するステップと、前記クライアントから
前記アプリケーションサーバに接続して取引きするた
め、前記鍵管理サーバから前記暗号化された取引用公開
鍵ペアを取得するステップと、取得した取引用公開鍵ペ
アを、前記保持してある管理用暗号鍵で復号するステッ
プと、復号した取引用公開鍵ペアを用いて前記アプリケ
ーションサーバとの取引きを実行するステップとを備え
たことを特徴とする。
【0012】また本発明は、上述の公開鍵管理方法にお
いて、前記鍵管理サーバで、前記取引用公開鍵ペアの有
効期限を管理し、該有効期限が満了したとき、または、
該有効期限満了前の所定期間に至ったときに、前記クラ
イアントに対して取引用公開鍵ペアの更新を行うべきこ
とを通知するステップを、さらに備えたことを特徴とす
る。
【0013】また本発明は、上述の公開鍵管理方法にお
いて、前記鍵管理サーバで、前記取引用公開鍵ペアの使
用回数、最終使用の日時、または使用履歴を管理し、こ
れらの情報に基づいて不正な使用を検出するステップ
を、さらに備えたことを特徴とする。
【0014】また本発明は、上述の公開鍵管理方法にお
いて、不正な使用を検出したとき、前記取引用公開鍵ペ
アの使用を制限または禁止するステップを、さらに備え
たことを特徴とする。
【0015】また本発明は、上述の公開鍵管理方法にお
いて、前記鍵管理サーバに格納する前記取引用公開鍵ペ
アのうち、公開鍵は平文で格納することを特徴とする。
【0016】さらに本発明は、上述の公開鍵管理方法に
おいて、前記鍵管理サーバに前記クライアントの鍵管理
用公開鍵をさらに保管し、前記取引用公開鍵ペアの使用
時に、前記鍵管理用公開鍵を用いて個人認証を実施する
ことを特徴とする。
【0017】上記構成により、各クライアントはサービ
スを利用するアプリケーションサーバ毎に取引用公開鍵
ペアを生成するが、生成した取引用公開鍵ペアは各クラ
イアントが保持・管理するのでなく、鍵管理サーバに登
録することにより、各クライアントでの鍵管理が不要と
なる。また、登録する各クライアントの公開鍵ペアは、
個人の管理用暗号鍵(共通鍵または公開鍵ペア)により
暗号化して登録することにより、他者に個人の取引用公
開鍵ペアを知られることを防ぐことができる。また、鍵
管理サーバに登録する際に、各クライアント対応のイン
デクス及びアプリケーションサーバ対応のインデクスで
管理することで、個人が取引時に、取引用公開鍵ペアを
鍵管理サーバから取得する際に必要な鍵を特定する。さ
らに、鍵情報には有効期限、使用回数限度、使用回数、
及び最終使用日時を同時に記録しておき、使用条件の検
証を行うことにより、不正な使用を検出することができ
る。
【0018】
【発明の実施の形態】以下、本発明の実施の形態を図面
により詳細に説明する。
【0019】図1は、本発明の第1の実施形態に係るシ
ステムの構成図で、取引先インデクスを個人クライアン
トの中に持つ場合の構成である。個人クライアント10
2、鍵管理サーバ103、アプリケーションサーバ1
(120)、及びアプリケーションサーバ2(121)
が、ネットワーク111で接続されている。
【0020】個人クライアント102は、個人101が
使用するもので、鍵生成部112、暗号処理部113、
鍵登録部114、取引判定部115、取引実行部11
6、及び格納媒体117を備えている。鍵生成部112
は、個人の鍵管理用鍵118や取引用公開鍵ペア10
5,106を生成する。暗号処理部113は、鍵生成部
112で生成した取引用公開鍵ペア105,106を鍵
管理用鍵118で暗号化したり、鍵管理サーバ103か
ら取得した暗号化された取引用公開鍵ペア105,10
6を復号する。鍵登録部114は、暗号化された取引用
公開鍵ペア105,106を鍵管理サーバ103に登録
する。
【0021】取引判定部115は、取引用公開鍵ペア1
05,106の有効期限や使用回数等の使用条件の報告
を鍵管理サーバ103から受け、取引を実施するか判定
する。取引実行部116は、取引判定部115の判定で
取引を行う場合、鍵管理サーバ103から取得し暗号処
理部113で復号化された取引用公開鍵ペア105,1
06を使用して、アプリケーションサーバ1(120)
やアプリケーションサーバ2(121)と取引きを実施
する。格納媒体117には、鍵管理用鍵118、及び取
引用公開鍵ペアがどのアプリケーションサーバと対応し
たものかを示す取引先インデクス119が、格納され
る。
【0022】鍵管理サーバ103は、鍵格納部104、
鍵インデクス部107、鍵登録部108、条件検証部1
09、及び鍵提供部110を備える。鍵格納部104
は、個人クライアント102から登録依頼をうけた取引
用公開鍵ペア105,106(個人の鍵管理用鍵118
で暗号化されている)を格納する部位である。また鍵使
用の履歴122も格納している。鍵インデクス部107
は、登録した鍵、個人、及び取引先の関連付けを示すイ
ンデクスで、図15(後述)にその内容を示している。
鍵登録部108は、個人クライアント102から依頼さ
れた取引用公開鍵を鍵格納部104に登録し、鍵インデ
クス部107を更新する。条件検証部109は、取引用
公開鍵105,106の有効期限や使用回数限度などを
検証し、期限や限度等が超過していれば、個人クライア
ント102に連絡する。鍵提供部110は、個人クライ
アント102からの要求により鍵格納部104に登録さ
れている取引用公開鍵ペアを個人クライアント102に
送信する。
【0023】なお、図1の鍵管理用鍵118は、秘密鍵
と公開鍵のペアからなるように図示しているが、これに
限らず、単一の共通鍵を用いてもよい。後述する図2及
び図3のシステムの鍵管理用鍵218,318も同様で
ある。
【0024】図2は、本発明の第2の実施形態に係るシ
ステムの構成図で、取引先インデクスを鍵管理サーバの
中に持つ場合の構成である。図1では個人クライアント
102の格納媒体117にあった取引先インデクス部1
19が、図2では鍵管理サーバ203の中に設けてあ
る。取引先インデクス219は、図1では個人毎にばら
ばらに存在し、取引先IDもばらばらだった取引先イン
デクスが、鍵管理サーバ203で1個に統一され、同じ
アプリケーションサーバであれば、同じ取引先IDを持
つことになり、管理し易くなる。なお、図2の200番
台の構成要素と図1の100番台の構成要素とは、下2
桁が同じ番号の構成要素同士が対応しているものとす
る。
【0025】図3は、本発明の第3の実施形態に係るシ
ステムの構成図で、鍵管理サーバに登録した取引用公開
鍵ペアのうち公開鍵は暗号化せずに登録する場合の構成
である。図2と比べて、鍵管理サーバ303に公開鍵認
証部322が追加される。取引用公開鍵ペアのうち公開
鍵は暗号化していないので、個人301またはアプリケ
ーションサーバ320,321から個人301の取引用
公開鍵について検証依頼があった場合、個人301に問
い合わせず、鍵管理サーバ303で認証が可能となる。
なお、図3の300番台の構成要素と図2の200番台
の構成要素とは、下2桁が同じ番号の構成要素同士が対
応しているものとする。
【0026】図4は、本発明の第4の実施形態に係るシ
ステムの構成図で、個人の鍵管理用公開鍵ペアの公開鍵
を暗号化せず鍵管理サーバに登録する場合の構成であ
る。図1〜3のシステムでは鍵管理用鍵118,21
8,318は公開鍵ペアでも共通鍵でもよかったが、図
4では、個人クライアント402の格納媒体417に格
納されている鍵管理用鍵418は公開鍵ペアである。ま
た鍵管理サーバ403には個人認証部426が追加さ
れ、鍵格納部404には鍵管理用鍵418の公開鍵であ
る鍵管理用公開鍵423が登録されている。個人認証部
426は、個人クライアント402からの鍵管理用鍵4
18の秘密鍵で署名された個人証明書を受け取り、鍵管
理用公開鍵423で検証する。
【0027】以下、フローチャートを用いて、上述の実
施形態のシステムの動作を説明する。
【0028】図5は、図1のシステムにおける個人の管
理用鍵118の生成のフローチャートを示したものであ
る。個人クライアント102において個人の管理用鍵1
18の生成の開始が指示されると(ステップ501)、
図1の個人クライアント102の鍵生成部112におい
て、暗号鍵を生成する(ステップ502)。暗号技術と
しては、公開鍵暗号技術として既に公知となっているR
SA暗号や楕円曲線暗号技術などを利用することができ
る。また共通鍵暗号の技術も適用可能である。生成した
暗号鍵118は格納媒体117に格納する(ステップ5
03)。ここでは図1のシステムにおける管理用鍵生成
の流れを説明したが、図2、及び図3のシステムでも同
じである。図4のシステムにおける個人の管理用鍵の生
成と登録の流れは、図12で後述する。
【0029】図6は、図1のシステムにおける取引用鍵
105,106の生成と登録のフローチャートを示した
ものである。個人クライアント102において取引用鍵
の生成と登録の開始が指示されると(ステップ60
1)、図1の個人クライアント102の鍵生成部112
で取引用の公開鍵ペアを生成する(ステップ602)。
次に、この公開鍵ペアを使用するアプリケーションサー
バが格納媒体117に格納されている取引先インデクス
部119に登録されているか否か検索し(ステップ60
3)、登録されていなければ新規取引先として取引先イ
ンデクス部119に追加する(ステップ604)。
【0030】次に、取引先インデクス番号(取引先I
D)を取得する(ステップ605)。ステップ602で
生成した取引用公開鍵ペアを、格納媒体117に格納さ
れている管理用鍵118で、暗号化する(ステップ60
6)。この暗号化した取引用公開鍵ペアと個人ID、取
引先ID、及び鍵の有効期限や使用回数限度などの使用
条件を管理サーバ103に送信し鍵格納部104に登録
する(ステップ607)。なお、図2〜図4のシステム
における取引用鍵の生成と登録の流れは、図10を参照
して後述する。
【0031】図7は、図1のシステムにおける取引の実
行のフローチャートを示したものである。個人クライア
ント102において取引の実行の開始が指示されると
(ステップ701)、まず個人クライアント102の格
納媒体117に格納されている取引先インデクス部11
9を検索して使用するアプリケーションサーバの取引先
インデクス番号(取引先ID)を取得する(ステップ7
02)。例えば図16の取引先インデクスでは、「A銀
行との取引であれば、取引先IDは001」というよう
に個人101が取引毎に特定することができる。次に鍵
管理サーバ103に個人IDと取引先IDを送信して取
引用公開鍵ペアの取得を要求する(ステップ703)。
取得した取引用公開鍵ペアは暗号化されているため、個
人管理用鍵118を使用して復号化する(ステップ70
4)。復号化された取引用公開鍵を使用して、アプリケ
ーションサーバと取引を実行する(ステップ706)。
【0032】ここでの取引の実行は公知の公開鍵暗号技
術を使用した取引で、例えばVisa InternationalとMast
erCard Internationalの策定したSET(Secure Transa
ction Protocol)のような取引方式が利用できる。
【0033】なお、ここでは図1のシステムにおける取
引実行の流れを説明したが、図2及び図3のシステムで
も同様である。ただし、図2及び図3のシステムでは取
引先インデクス部が鍵管理サーバ内に設けられているの
で、ステップ702の処理では鍵管理サーバの取引先イ
ンデクスを検索することになる。あるいは、鍵管理サー
バに取引先名称などの取引先インデクスを検索するキー
となる情報を渡し、鍵管理サーバ側で取引先IDを求め
て取引用公開鍵ペアの検索に利用してもよい。図4のシ
ステムにおける取引実行の流れは、図13で後述する。
【0034】図8は、図1のシステムにおける鍵管理サ
ーバ103の条件検証部109で、有効期限のチェック
と満了の通知をする場合のフローチャートを示したもの
である。鍵管理サーバ103における条件検証(有効期
限の通知)の処理(ステップ801)では、個人クライ
アント102からの取引用公開鍵ペア登録依頼の際、同
時に送信される鍵の有効期限を図15に示す鍵インデク
ス107に登録する(ステップ802)。
【0035】その後、所定時間間隔でタイマー通知のプ
ロセス(ステップ804)を繰り返し実行する。このタ
イマー通知では、鍵インデクス部107に登録されてい
るすべての取引用公開鍵ペアの有効期限をチェックし
(ステップ805)、有効期限を超過している取引用公
開鍵ペアがあれば、その所有者である個人クライアント
に有効期限満了を通知する(ステップ806)。これに
より、個人101は個人取引用鍵の有効期限満了を随時
意識する必要が無く、通知を受けた時点で取引用公開鍵
の生成(更新)を実行することで継続して有効な公開鍵を
維持することができる。
【0036】ここでは図1のシステムにおける条件検証
処理の流れを説明したが、図2〜図4のシステムでも同
様である。また、ここでは有効期限が満了したときに通
知しているが、有効期限の満了前の所定期間に至ったと
きに通知するようにしてもよい。
【0037】図9は、図1のシステムにおける鍵管理サ
ーバ103の条件検証部109で、使用回数のチェック
とその限度超過の通知をする場合のフローチャートを示
したものである。予め、個人クライアント102からの
取引用公開鍵ペア登録依頼の際、同時に送信される鍵の
使用回数限度を図15に示す鍵インデクス107に登録
しておく。図15のように、累積使用回数限度151
0、1日使用回数限度1511、1週間使用回数限度1
512、及び1月使用回数限度1513を登録すれば、
時間単位の管理が可能である。状況により別の時間単位
にすることも可能である。
【0038】図9の鍵管理サーバ103での条件検証
(使用回数限度の通知)処理は、個人クライアントから
取引用公開鍵ペアの送付要求が来た場合に起動する。本
処理が開始すると(ステップ901)、取引用公開鍵ペ
アの使用、すなわち取引用公開鍵ペアを個人クライアン
トに送付し(ステップ902)、その鍵の使用回数15
05〜1507を+1更新(カウントアップ)する(ス
テップ903)。このとき、現在時点が、1日、1週
間、あるいは1月の使用回数をカウントする時間区間の
区切りに至っていたときは、その使用回数のカウンタ1
505〜1507をゼロクリアした後、カウントアップ
するものとする。次に、それぞれの時間単位(1日、1
週間、1月)の使用回数限度をチェックし(ステップ9
04)、超過していれば当該取引用公開鍵ペアの所有者
の個人クライアントに使用回数限度超過を連絡する(ス
テップ905)。この際、使用回数、最終使用時刻、及
び使用履歴も要求により送付する。
【0039】個人101は、この使用回数限度超過の通
知を受信すると、自分自身で記録している使用回数、最
終使用時刻、及び使用履歴と比較し、不正使用の有無を
判定する。不正使用と判定した場合は、鍵管理サーバ1
03に登録してある取引用鍵の変更、鍵管理サーバ10
3のパスワード等の認証情報の変更が必要である。また
使用回数限度超過報告(ステップ905)が送信される
場合だけでなく、必要な場合に鍵管理サーバ103に問
合わせし、使用回数、最終使用時刻、及び使用履歴等の
使用状況情報を取得して、個人101がその都度不正使
用を判定することも可能である。
【0040】ここでは図1のシステムにおける条件検証
処理の流れを説明したが、図2〜図4のシステムでも同
様である。
【0041】図10は、図3のシステムにおける取引用
鍵305,306の生成と登録の流れ、すなわち取引先
インデクス部319を鍵管理サーバ303に持ち取引用
鍵のうち秘密鍵のみ暗号化する場合のフローチャートを
示したものである。ステップ1002,1003は図6
のステップ602,603と、ステップ1004〜10
08は図6のステップ603〜607と、同様の処理で
ある。図6との相違は、取引先インデクスを検索する場
合、個人クライアントの取引先インデクスでなく、鍵管
理サーバ303の取引先インデクス319を検索し(ス
テップ1003)、取引用公開鍵ペア305,306の
暗号化は秘密鍵のみを個人管理用鍵318で暗号化する
ことである(ステップ1007)。
【0042】取引先インデクス部319が鍵管理サーバ
303にあることにより、サーバ側で取引先毎の管理が
容易になる。なお、ここでは図3のシステムにおける取
引用鍵の生成と登録の流れを説明したが、図2及び図4
のシステムでも同様である。ただし、図2のシステムで
は取引用公開鍵ペア205,206は秘密鍵と公開鍵の
両方を個人管理用鍵218で暗号化するためステップ1
007では秘密鍵だけでなく公開鍵も暗号化する。
【0043】図11は、図3のシステムにおいて図10
で暗号化せずに登録した取引用公開鍵ペア305,30
6の公開鍵の認証を鍵管理サーバ303で行う場合のフ
ローチャートを示したものである。ここではアプリケー
ションサーバ1(320)から個人301の取引用公開
鍵の検証を依頼された場合について説明する。取引用公
開鍵の認証が開始されると(ステップ1101)、検証
を依頼されたアプリケーションサーバ1(320)から
取引用公開鍵の検証依頼を受け付け(ステップ110
2)、取引先インデクス319からアプリケーションサ
ーバ1(320)と個人IDの該当する取引用公開鍵ペ
アを検索し、その公開鍵を見つけ出す(ステップ110
3)、この公開鍵とアプリケーションサーバ1(32
0)から送付された公開鍵とを比較し(ステップ110
4)、一致すれば認証したことをアプリケーションサー
バ1(320)に連絡する(ステップ1106)。不一
致であれば否認を連絡する(ステップ1107)。な
お、図4のシステムも同様の処理である。
【0044】図12は、図4のシステムにおける個人の
管理用鍵418の生成と登録の流れ、すなわち公開鍵ペ
ア418の公開鍵を鍵管理サーバ403に鍵423とし
て登録する場合のフローチャートを示したものである。
ステップ1202,1203は図5のステップ502,
503と同様の処理である。図5との相違は、個人管理
用鍵の生成が必ず公開鍵ペア(公開鍵と秘密鍵)である
こと(ステップ1202)、及び個人管理用公開鍵ペア
418のうち公開鍵を鍵管理サーバに鍵423として登
録する(ステップ1204)ことである。
【0045】図13は、図4のシステムの個人クライア
ント402における取引の実行のフローチャートを示し
たものである。ステップ1304〜1306は図7のス
テップ703〜705と同様の処理である。図7との相
違は、取引を開始する前に個人管理用公開鍵ペア418
の秘密鍵で個人証明書に署名し、鍵管理サーバ403に
送付することである(ステップ1302)。鍵管理サー
バから個人認証OKで返ってくれば(ステップ130
3)、以降は図7と同様である。個人認証NGであれ
ば、取引き処理はできない。
【0046】図14は、図4のシステムの鍵管理サーバ
403での個人認証のフローチャートを示したものであ
る。鍵管理サーバ403の個人認証処理が開始されると
(ステップ1401)、個人クライアント402から図
13で示したように個人証明書を受け付け(ステップ1
402)、鍵管理サーバ403に登録されている鍵管理
用公開鍵423を使用して、送付された個人証明書の署
名を検証する(ステップ1403)。検証OKであれ
ば、個人認証OKを個人クライアント402に返信し
(ステップ1405)、当該個人IDからの取引用公開
鍵取得要求を許可状態にする(ステップ1406)。検
証NGであれば、個人認証の否認を個人クライアント4
02に返信し(ステップ1407)、当該個人IDから
の取引用公開鍵取得要求を不許可状態にする(ステップ
1408)。図15は、鍵インデックスに許可、不許可
状態を示すフラグ1508を持つ場合の例である。
【0047】図15は、鍵管理サーバに持つ鍵インデク
スの例である。この鍵インデクスは、取引用公開鍵ペア
を識別する鍵ID1501、所有者を識別する個人ID
1502、取引先のアプリケーションサーバを識別する
取引先ID1503、鍵の累積の使用回数を示すカウン
タ1504、1日の使用回数を示すカウンタ1505、
1週間の使用回数を示すカウンタ1506、1ヶ月の使
用回数を示すカウンタ1507、この鍵の使用が許可さ
れているか否かの状態を示す状態フラグ1508、最後
に使用した日時を示す領域1509、鍵の有効期限を示
す設定領域1510、累積の使用回数限度を示す設定領
域1511、1日の使用回数限度を示す設定領域151
2、1週間の使用回数限度を示す設定領域1513、及
び1ヶ月の使用回数限度を示す設定領域1514などか
らなる。
【0048】図16は、取引先インデクスの例である。
取引先インデクスは、取引先のアプリケーションサーバ
を識別するための取引先ID1601,取引先の名称1
602、アプリケーションサーバの名称1603、及び
業務内容1604などからなる。図1の例では取引先イ
ンデクスを個人クライアントに持つため、同一のアプリ
ケーションサーバであっても取引先IDは個人毎にばら
ばらである。図2、図3、図4では鍵管理サーバで管理
するため、同一のアプリケーションサーバの取引先ID
は同一である。
【0049】図17は、鍵管理サーバで持つ管理用の鍵
インデクスの例である。管理用の鍵インデクスは、管理
用鍵の識別をするための個人管理用鍵ID1701、所
有者を識別するための個人ID1702、及び暗号種別
などの管理用鍵の付加情報を示す管理用鍵情報1703
からなる。
【0050】なお、上記実施形態ではネットワーク経由
の安全な取引を行う場合を想定しており、基礎技術とし
て公開鍵暗号技術を想定している。公開鍵暗号は秘密鍵
と公開鍵の2つの鍵をペアで使用する暗号技術であり、
秘密鍵を他者に知られることなく管理することで安全が
維持されている。公開鍵暗号技術に関連して公開鍵と秘
密鍵を保持している者を認証するために認証局を使用す
る方式も普及している。この場合、公開鍵に対応して電
子認証書を認証局が発行し、取引時には秘密鍵・公開鍵
に加え、電子認証書を使用することでさらに安全が高ま
る。本発明は、電子認証書も公開鍵と組み合わせて管理
することに容易に拡張することができる。
【0051】
【発明の効果】以上説明したように、本発明によれば、
各クライアントは1個の鍵管理用鍵を管理するだけで、
セキュリティを確保しながらアプリケーションサーバご
との取引用鍵を扱うことができる。したがって、各クラ
イアントでの鍵管理は容易であり、携帯端末からの取引
も容易に行える。また、鍵管理サーバで、鍵使用条件の
検証、取引用鍵の検証、及び公開鍵技術を使用した個人
の認証も可能である。
【図面の簡単な説明】
【図1】本発明の第1の実施形態のシステムの構成図で
ある。
【図2】本発明の第2の実施形態のシステムの構成図で
ある。
【図3】本発明の第3の実施形態のシステムの構成図で
ある。
【図4】本発明の第4の実施形態のシステムの構成図で
ある。
【図5】個人クライアントにおける個人の管理用鍵生成
のフローチャート図である。
【図6】個人クライアントにおける取引用鍵の生成と登
録のフローチャート図である。
【図7】個人クライアントにおける取引の実行のフロー
チャート図である。
【図8】鍵管理サーバにおける条件検証(有効期限の通
知)のフローチャート図である。
【図9】鍵管理サーバにおける条件検証(使用回数限度
の通知)のフローチャート図である。
【図10】個人クライアントにおける取引用鍵の生成と
登録のフローチャート図である。
【図11】鍵管理サーバにおける取引用公開鍵の認証の
フローチャート図である。
【図12】個人クライアントにおける個人の管理用公開
鍵の生成と鍵管理サーバへの登録のフローチャート図で
ある。
【図13】取引用公開鍵ペア取得のための個人認証後、
取引の実行を行う場合のフローチャート図である。
【図14】鍵管理サーバでの個人認証処理のフローチャ
ート図である。
【図15】取引用鍵インデクスの形式を示す図である。
【図16】取引先インデクスの形式を示す図である。
【図17】個人の管理用公開鍵のインデクスの形式を示
す図である。
【符号の説明】
101…個人 102…個人クライアント 103…鍵管理サーバ 104…鍵管理サーバの鍵格納領域 105…個人取引用公開鍵ペア1(公開鍵と秘密鍵伴に
暗号化) 106…個人取引用公開鍵ペア2(公開鍵と秘密鍵伴に
暗号化) 107…取引用鍵インデクス 108…鍵管理サーバの鍵登録部(個人取引用公開鍵ペ
ア) 109…鍵管理サーバの条件検証部(有効期限、使用回
数限度) 110…鍵管理サーバの鍵提供部 111…ネットワーク 112…個人クライアントの鍵生成部 113…個人クライアントの暗号処理部 114…個人クライアントの鍵登録部 115…個人クライアントの取引判定部 116…個人クライアントの取引実行部 117…格納媒体 118…個人クライアントの個人鍵管理用鍵 119…個人クライアントの取引先インデクス 120…アプリケーションサーバ1 121…アプリケーションサーバ2 122…鍵使用履歴部 201…個人 202…個人クライアント 203…鍵管理サーバ 204…鍵管理サーバの鍵格納領域 205…個人取引用公開鍵ペア1(公開鍵と秘密鍵伴に
暗号化) 206…個人取引用公開鍵ペア2(公開鍵と秘密鍵伴に
暗号化) 207…取引用鍵インデクス 208…鍵管理サーバの鍵登録部(個人取引用公開鍵ペ
ア) 209…鍵管理サーバの条件検証部(有効期限、使用回
数限度) 210…鍵管理サーバの鍵提供部 211…ネットワーク 212…個人クライアントの鍵生成部 213…個人クライアントの暗号処理部 214…個人クライアントの鍵登録部 215…個人クライアントの取引判定部 216…個人クライアントの取引実行部 217…格納媒体 218…個人クライアントの個人鍵管理用鍵 219…鍵管理サーバ内の取引先インデクス 220…アプリケーションサーバ1 221…アプリケーションサーバ2 222…鍵使用履歴部 301…個人 302…個人クライアント 303…鍵管理サーバ 304…鍵管理サーバの鍵格納領域 305…個人取引用公開鍵ペア1(秘密鍵のみ暗号化) 306…個人取引用公開鍵ペア2(秘密鍵のみ暗号化) 307…取引用鍵インデクス 308…鍵管理サーバの鍵登録部(個人取引用公開鍵ペ
ア) 309…鍵管理サーバの条件検証部(有効期限、使用回
数限度) 310…鍵管理サーバの鍵提供部 311…ネットワーク 312…個人クライアントの鍵生成部 313…個人クライアントの暗号処理部 314…個人クライアントの鍵登録部 315…個人クライアントの取引判定部 316…個人クライアントの取引実行部 317…格納媒体 318…個人クライアントの個人鍵管理用鍵 319…鍵管理サーバ内の取引先インデクス 320…アプリケーションサーバ1 321…アプリケーションサーバ2 322…鍵管理サーバの個人公開鍵認証部 323…鍵使用履歴部 401…個人 402…個人クライアント 403…鍵管理サーバ 404…鍵管理サーバの鍵格納領域 405…個人取引用公開鍵ペア1(秘密鍵のみ暗号化) 406…個人取引用公開鍵ペア2(秘密鍵のみ暗号化) 407…取引用鍵インデクス 408…鍵管理サーバの鍵登録部(個人取引用公開鍵ペ
ア) 409…鍵管理サーバの条件検証部(有効期限、使用回
数限度) 410…鍵管理サーバの鍵提供部 411…ネットワーク 412…個人クライアントの鍵生成部 413…個人クライアントの暗号処理部 414…個人クライアントの鍵登録部 415…個人クライアントの取引判定部 416…個人クライアントの取引実行部 417…格納媒体 418…個人クライアントの個人鍵管理用公開鍵ペア 419…鍵管理サーバ内の取引先インデクス 420…アプリケーションサーバ1 421…アプリケーションサーバ2 422…鍵管理サーバの個人公開鍵認証部 423…個人鍵管理用公開鍵ペアの公開鍵 424…個人鍵管理用公開鍵のインデクス 425…個人クライアントの署名生成部 426…鍵管理サーバの個人認証部 427…鍵使用履歴部

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】クライアントからネットワーク経由でアプ
    リケーションサーバに接続し各種の取引を行う際に使用
    する前記クライアントの公開鍵を管理する公開鍵管理方
    法であって、 前記クライアントは、該クライアントで作成した前記ア
    プリケーションサーバごとの取引用公開鍵ペアを暗号化
    するための管理用の暗号鍵を保持し、 前記ネットワークには、前記管理用の暗号鍵により暗号
    化された前記クライアントの取引用公開鍵ペアを格納す
    るための鍵管理サーバを設置することを特徴とする公開
    鍵管理方法。
  2. 【請求項2】クライアントからネットワーク経由でアプ
    リケーションサーバに接続し各種の取引を行う際に使用
    する前記クライアントの公開鍵を管理する公開鍵管理方
    法であって、 前記クライアントで、前記アプリケーションサーバごと
    の取引用公開鍵ペアを暗号化するための管理用の暗号鍵
    を作成し、保持するステップと、 前記クライアントで、前記アプリケーションサーバごと
    に取引用公開鍵ペアを生成するステップと、 前記クライアントで、前記生成した取引用公開鍵ペアを
    前記管理用暗号鍵で暗号化するステップと、 前記暗号化された取引用公開鍵ペアを、前記ネットワー
    クに接続された鍵管理サーバに送信するステップと、 前記鍵管理サーバで受信した前記暗号化された取引用公
    開鍵ペアを所定の記憶手段に格納するステップと、 前記クライアントから前記アプリケーションサーバに接
    続して取引きするため、前記鍵管理サーバから前記暗号
    化された取引用公開鍵ペアを取得するステップと、 取得した取引用公開鍵ペアを、前記保持してある管理用
    暗号鍵で復号するステップと、 復号した取引用公開鍵ペアを用いて前記アプリケーショ
    ンサーバとの取引きを実行するステップとを備えたこと
    を特徴とする公開鍵管理方法。
  3. 【請求項3】請求項1または2に記載の公開鍵管理方法
    において、 前記鍵管理サーバで、前記取引用公開鍵ペアの有効期限
    を管理し、該有効期限が満了したとき、または、該有効
    期限満了前の所定期間に至ったときに、前記クライアン
    トに対して取引用公開鍵ペアの更新を行うべきことを通
    知するステップを、さらに備えたことを特徴とする公開
    鍵管理方法。
  4. 【請求項4】請求項1または2に記載の公開鍵管理方法
    において、 前記鍵管理サーバで、前記取引用公開鍵ペアの使用回
    数、最終使用の日時、または使用履歴を管理し、これら
    の情報に基づいて不正な使用を検出するステップを、さ
    らに備えたことを特徴とする公開鍵管理方法。
  5. 【請求項5】請求項4に記載の公開鍵管理方法におい
    て、 不正な使用を検出したとき、前記取引用公開鍵ペアの使
    用を制限または禁止するステップを、さらに備えたこと
    を特徴とする公開鍵管理方法。
  6. 【請求項6】請求項1または2に記載の公開鍵管理方法
    において、 前記鍵管理サーバに格納する前記取引用公開鍵ペアのう
    ち、公開鍵は平文で格納することを特徴とする公開鍵管
    理方法。
  7. 【請求項7】請求項1、2、または6に記載の公開鍵管
    理方法において、 前記鍵管理サーバに前記クライアントの鍵管理用公開鍵
    をさらに保管し、前記取引用公開鍵ペアの使用時に、前
    記鍵管理用公開鍵を用いて個人認証を実施することを特
    徴とする公開鍵管理方法。
JP2001071581A 2001-03-14 2001-03-14 公開鍵管理方法 Abandoned JP2002271312A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001071581A JP2002271312A (ja) 2001-03-14 2001-03-14 公開鍵管理方法
EP01124791A EP1241826A3 (en) 2001-03-14 2001-10-17 Cryptographic key management method
US09/981,760 US20020131601A1 (en) 2001-03-14 2001-10-19 Cryptographic key management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001071581A JP2002271312A (ja) 2001-03-14 2001-03-14 公開鍵管理方法

Publications (1)

Publication Number Publication Date
JP2002271312A true JP2002271312A (ja) 2002-09-20

Family

ID=18929286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001071581A Abandoned JP2002271312A (ja) 2001-03-14 2001-03-14 公開鍵管理方法

Country Status (3)

Country Link
US (1) US20020131601A1 (ja)
EP (1) EP1241826A3 (ja)
JP (1) JP2002271312A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005227331A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
JP2006318291A (ja) * 2005-05-13 2006-11-24 Fujitsu Ltd 無線タグ管理プログラム
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US8176334B2 (en) * 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
JP3897613B2 (ja) * 2002-02-27 2007-03-28 株式会社日立製作所 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
WO2005057844A1 (en) * 2003-12-15 2005-06-23 Matsushita Electric Industrial Co., Ltd. Secret information setting device and secret information setting method
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US7730207B2 (en) * 2004-03-31 2010-06-01 Microsoft Corporation Routing in peer-to-peer networks
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US20060126848A1 (en) * 2004-12-15 2006-06-15 Electronics And Telecommunications Research Institute Key authentication/service system and method using one-time authentication code
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
JP4770227B2 (ja) * 2005-03-28 2011-09-14 株式会社日立製作所 Sipメッセージの暗号化方法,および暗号化sip通信システム
US8291224B2 (en) 2005-03-30 2012-10-16 Wells Fargo Bank, N.A. Distributed cryptographic management for computer systems
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
CN100424611C (zh) * 2005-07-28 2008-10-08 国际商业机器公司 用于处理加密软件的方法和中央处理单元
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
WO2008122688A1 (en) * 2007-04-10 2008-10-16 Meridea Financial Software Oy Method, device, server arrangement, system and computer program products for securely storing data in a portable device
US20080319909A1 (en) * 2007-06-25 2008-12-25 Perkins George S System and method for managing the lifecycle of encryption keys
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
US8724815B1 (en) * 2011-09-29 2014-05-13 Amazon Technologies, Inc. Key management in a distributed system
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US9420008B1 (en) * 2012-05-10 2016-08-16 Bae Systems Information And Electronic Systems Integration Inc. Method for repurposing of communications cryptographic capabilities
US9672519B2 (en) 2012-06-08 2017-06-06 Fmr Llc Mobile device software radio for securely passing financial information between a customer and a financial services firm
US9774446B1 (en) * 2012-12-31 2017-09-26 EMC IP Holding Company LLC Managing use of security keys
US9076002B2 (en) * 2013-03-07 2015-07-07 Atmel Corporation Stored authorization status for cryptographic operations
US8930274B1 (en) 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
US9954848B1 (en) 2014-04-04 2018-04-24 Wells Fargo Bank, N.A. Central cryptographic management for computer systems
KR101766303B1 (ko) * 2016-04-19 2017-08-08 주식회사 코인플러그 인증 정보의 생성, 등록, 파기 방법 및 인증 지원 서버
CN111565104B (zh) * 2020-04-29 2023-07-04 上海瀚银信息技术有限公司 一种刷卡器的密钥管理方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704882D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging systems
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
GB9503738D0 (en) * 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US6072876A (en) * 1996-07-26 2000-06-06 Nippon Telegraph And Telephone Corporation Method and system for depositing private key used in RSA cryptosystem
US6192473B1 (en) * 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
NL1012435C2 (nl) * 1999-06-25 2000-12-28 Koninkl Kpn Nv Systeem voor beveiligde opslag en beheer in een TTP server.

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005227331A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
JP4708713B2 (ja) * 2004-02-10 2011-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP2006318291A (ja) * 2005-05-13 2006-11-24 Fujitsu Ltd 無線タグ管理プログラム

Also Published As

Publication number Publication date
US20020131601A1 (en) 2002-09-19
EP1241826A3 (en) 2003-02-26
EP1241826A2 (en) 2002-09-18

Similar Documents

Publication Publication Date Title
JP2002271312A (ja) 公開鍵管理方法
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
CA2492986C (en) System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US8219808B2 (en) Session-based public key infrastructure
EP1249095B1 (en) Method for issuing an electronic identity
US7925878B2 (en) System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US6934838B1 (en) Method and apparatus for a service provider to provide secure services to a user
JP4109548B2 (ja) 端末通信システム
CA2357792C (en) Method and device for performing secure transactions
US20040030887A1 (en) System and method for providing secure communications between clients and service providers
US20030078894A1 (en) Over-network resource distribution system and mutual authentication system
US20050105735A1 (en) Information processing system and method, information processing device and method, recording medium, and program
EP1317708A1 (en) Internet third-party authentication using electronic tickets
AU2001284754A1 (en) Internet third-party authentication using electronic tickets
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
EP1912147A1 (en) Method and apparatus for selling a digital resource
JPH05298174A (ja) 遠隔ファイルアクセスシステム
KR100349888B1 (ko) 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법
KR100905315B1 (ko) 모바일 환경에서의 공인인증서 서비스 방법
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
WO2001041088A1 (en) Validation system for secure electronic commerce
Wang et al. A protocol for billing mobile network access devices operating in foreign networks
JP2002123789A (ja) 電子フォーム配信システム及び電子書類提出システム
JP2006128865A (ja) 電子投票システム及び電子投票方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041001

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20060613