JP2003258788A - 公開鍵暗号方式における登録局サーバの運用方法、その運用方法に用いられる登録局サーバ、及びその運用方法に用いられるプログラム - Google Patents

公開鍵暗号方式における登録局サーバの運用方法、その運用方法に用いられる登録局サーバ、及びその運用方法に用いられるプログラム

Info

Publication number
JP2003258788A
JP2003258788A JP2002051978A JP2002051978A JP2003258788A JP 2003258788 A JP2003258788 A JP 2003258788A JP 2002051978 A JP2002051978 A JP 2002051978A JP 2002051978 A JP2002051978 A JP 2002051978A JP 2003258788 A JP2003258788 A JP 2003258788A
Authority
JP
Japan
Prior art keywords
public key
user
authority server
user terminal
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002051978A
Other languages
English (en)
Other versions
JP3897613B2 (ja
Inventor
Yasushi Ochi
康 越智
Hiroyoshi Tsuchiya
宏嘉 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002051978A priority Critical patent/JP3897613B2/ja
Priority to US10/376,651 priority patent/US20030163701A1/en
Publication of JP2003258788A publication Critical patent/JP2003258788A/ja
Application granted granted Critical
Publication of JP3897613B2 publication Critical patent/JP3897613B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

(57)【要約】 (修正有) 【課題】 互いに通信可能に接続された、ユーザ端末と
認証局サーバと登録局サーバとが存在する環境下で行わ
れる公開鍵暗号方式を利用した鍵管理方法における登録
局サーバの運用方法。 【解決手段】登録局サーバは、ユーザIDをデータベー
スで管理し、ユーザ端末Aから新たな公開鍵の登録要求
を受信して、これに付帯して受信したユーザIDをキー
としてデータベースを検索し、ユーザIDが存在する場
合には、新たな公開鍵をユーザIDに対応づけてデータ
ベースに記憶し、ユーザ端末Aあるいは他のユーザ端末
から送られてくる新たな公開鍵の使用開始要求あるいは
現在の公開鍵の失効要求を受信して、新たな公開鍵に対
するデジタル証明書の発行要求を認証局サーバに送信
し、認証局サーバから送られてくる、新たな公開鍵に対
するデジタル証明書を受信して、ユーザ端末Aにデジタ
ル証明書を送信するようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、公開鍵暗号方式
を利用した通信に際して用いられる公開鍵の運用方法に
関する。
【0002】
【従来の技術】PKI(公開鍵暗号基盤)の拡充にとも
ない、電子署名を利用した各種サービスが本格的に立ち
あがりつつあり、デジタル証明書の発行に必要なユーザ
の本人確認や申請情報の真正性確認に対する審査などの
手続きを担う登録局106や、デジタル証明書の発行を
行う認証局の整備が各所で進められている。
【0003】図6は、ネットワーク101のような通信
手段を利用した「公開鍵暗号方式」による鍵管理方法の
全体構成を示している。一般に、ユーザが利用を希望す
る公開鍵についての登録証明書としてのデジタル証明書
は、図7に示す流れで発行される。まず、ユーザ100
が自分のパソコン102で公開鍵を生成して(s71
1)保管した(s712)後、インターネット101な
どの通信手段を介して登録局106が運用するサーバ1
04(以下、「登録局サーバ」と称する)に送信する
(s713)。また、ユーザ100は、郵送などにより
前述した審査に必要な登記簿や印鑑証明書等の書類を登
録局106に提出する。公開鍵を受信した登録局106
は、前記書類について審査を行い、問題がなければ、認
証局108に前記公開鍵を通信手段を介して送信し、デ
ジタル証明書の発行を依頼する(s714)。
【0004】認証局108が運用するサーバ107(以
下、「認証局サーバ」と称する)は、登録局サーバ10
4から送信されてきた公開鍵についてのデジタル証明書
を生成し、登録局サーバ104に送信する(s71
5)。そして、登録局サーバ104は、デジタル証明書
を受信すると、そのデジタル証明書をユーザ端末102
に送信し(s716)、登録局サーバにも保管する(S
717)。以上の手順によりユーザ100は、デジタル
証明書付きの公開鍵を利用できるようになる。
【0005】なお、公開鍵と秘密鍵からなるいわゆる鍵
ペアの生成は、前記のようにユーザ100自身が自分の
パソコン102等において生成する方式の他、登録局1
06に依頼して生成してもらう方式もあるが、この場合
には、最終段階で前記デジタル証明書と共に、鍵ペアも
ユーザ100に送信されることになる。
【0006】ところで、このようにして利用可能となっ
た鍵ペアも、公開鍵暗号方式の性質上、使用頻度や使用
期間の累積につれて危殆化が進行する。そして、危殆化
が進行して、もはやその鍵ペアは安心して利用すること
ができなくなると、ユーザは現用公開鍵を失効させて、
新規公開鍵への切り換えを行わなければならなくなる。
【0007】
【発明が解決しようとする課題】しかしながら、単純に
現用鍵を失効させた後に新規公開鍵についてのデジタル
証明書を申請するという方法をとった場合には、新規公
開鍵の発行までのタイムラグが問題になる。何故なら、
新規公開鍵の発行に際し、ユーザは(公開鍵の生成―登
録局審査―証明書の発行)という、面倒な発行手続きを
行わなければならず、前述したように、特に審査過程で
かなりの時間が費やされ、新規公開鍵の発行までにかな
りの期間、公開鍵を利用できないことになるからであ
る。
【0008】この問題を解決する方法としては、例え
ば、危殆化が進み過ぎない程度の間隔をおいて、定期的
に新規公開鍵を追加するという方法がある。この方法に
よれば、現用の公開鍵が過度に危殆化してしまう以前に
新規公開鍵を有効にすることができる。
【0009】しかしながら、この方法の場合には、危殆
化の進行度に関わらず新規公開鍵が追加されてしまうた
め、それに伴う余分なデジタル証明書の発行費用、複数
個の公開鍵の管理負担などの問題が生じることになる。
【0010】また、最初の公開鍵についてのデジタル証
明書を発行する際に、同時に予備公開鍵を生成し、前記
デジタル証明書に付随した形でユーザに提供するという
方法も用いられている。この方法によれば、現用公開鍵
が失効した後、前記審査を行わずに、迅速に予備鍵を有
効にすることができる。
【0011】しかしながら、この方法を採った場合に
は、危殆化の進行度に関わらず予備鍵の管理が必要とな
り、そのための管理負担が生じてしまうだけでなく、現
用公開鍵を使用している間に、現用公開鍵発行時と同時
に開始する予備鍵の有効期間が、その分だけ短くなる。
また、現用公開鍵がほとんど使用されない場合のよう
に、危殆化が進行しない場合には、準備された予備鍵が
無駄になってしまう。
【0012】この発明は、このような課題に着目してな
されたもので、前記デジタル証明書の余分な発行などに
かかる費用や余分な公開鍵などの管理に対する負担を減
少させつつ、現用の公開鍵失効後の新規公開鍵への切り
替えが迅速に行える仕組みを実現する、登録局サーバ1
04の運用方法を提供することを目的とする。
【0013】
【課題を解決するための手段】上記目的を達成する本発
明の登録局サーバの運用方法は、互いに通信可能に接続
された、ユーザ端末と認証局サーバと登録局サーバとが
存在する環境下で行われる公開鍵暗号方式を利用した鍵
管理方法における前記登録局サーバの運用方法であっ
て、前記登録局サーバは、ユーザIDをデータベースで
管理し、あるユーザ端末Aから新たな公開鍵の登録要求
を受信して、これに付帯して受信したユーザIDをキー
として前記データベースを検索し、ユーザIDが存在す
る場合には、新たな公開鍵を前記ユーザIDに対応づけ
て前記データベースに記憶し、ユーザ端末Aあるいは他
のユーザ端末から送られてくる前記新たな公開鍵の使用
開始要求あるいは現在の公開鍵の失効要求を受信して、
前記新たな公開鍵に対するデジタル証明書の発行要求を
前記認証局サーバに送信し、前記認証局サーバから送ら
れてくる、前記新たな公開鍵に対するデジタル証明書を
受信して、ユーザ端末Aに前記デジタル証明書を送信す
ることを特徴とする。
【0014】
【発明の実施の形態】以下、本発明の実施の形態を、図
を参照しながら詳細に説明する。
【0015】図1は、ネットワーク101のような通信
手段を利用した「公開鍵暗号方式」による鍵管理方法の
全体構成を示している。
【0016】ユーザ100が操作するユーザ端末10
2、103と、登録局106での登録局サーバ104
と、認証局108での認証局サーバ107とが、運用さ
れている。登録局サーバ104と認証局サーバ107と
は、同一局の異なる部門にあって、LANによって結ば
れていても良い。また、各サーバは複数台が協調して、
一つのサーバとして機能する構成でもよい。
【0017】ネットワーク101は、パソコン通信回
線、LAN、ATM回線、無線ネットワークなどであっ
てもよいが、この実施例では、ネットワーク101はイ
ンターネットで構成されるものとする。
【0018】登録局サーバ104は、インターネット上
にホームページ500を開設している。登録局サーバ1
04は、鍵ペアの生成機能と鍵データベース105とを
備え、インターネット上のホームページ500を利用し
たユーザ端末102からの入力情報に基づいて、鍵ペア
の生成、保管を行う。認証局サーバ107は、登録局サ
ーバ104から公開鍵とその登録証明書としてのデジタ
ル証明書の発行要求とを受信することに応答し、デジタ
ル証明書を発行することによって、その公開鍵に認証を
与え、ユーザ100が公開鍵を使用可能な状態にする機
能を持つ。
【0019】<第1実施例>登録局サーバ104では、
鍵データベース105が稼働する。このデータベース1
05には、ユーザIDを含むユーザ情報、「公開鍵暗号
方式」に利用される現用の鍵ペア、その現用公開鍵に対
するデジタル証明書、予備の鍵ペア、その予備公開鍵に
対するデジタル証明書、及び新規鍵に対する審査情報等
が、関連づけて記憶されている。
【0020】前述したように、秘密鍵や公開鍵は、使用
頻度や時間経過とともに次第に危殆化が進行していく。
ユーザ100はその危殆化の進行度を、例えば、使用頻
度などから判断し、ある時点で、予備鍵を新たに準備す
る時期であると判断する。その時点で、ユーザ100
は、ユーザ端末102を通じて登録局サーバ104が開
設しているホームページ500にアクセスし、それぞれ
予備公開鍵と予備秘密鍵として、新たな公開鍵と新たな
秘密鍵の準備を行う。これにより、危殆化と関係なく現
用公開鍵生成時から予備鍵を準備しておく必要性がなく
なり、余分な予備鍵の管理負担を軽減させることができ
るだけでなく、予備鍵の有効期間は鍵生成時から始まる
ため、有効期間の無駄な消費を防ぐことができる。ま
た、現用公開鍵は常時一つであり、複数の公開鍵を所有
することによる管理負担やデジタル証明書の発行費用な
どを減少させることができる。
【0021】図2は、第1実施例の運用方法に関するフ
ローチャートである。図5に、登録局サーバ104のホ
ームページ500の画面の一例を示す。
【0022】図2に示すように、登録局サーバ104の
ホームページ500において、ユーザ100がユーザ端
末102から「予備公開鍵の登録−予備公開鍵はもって
いない−今すぐに生成して保管しておく」の各チェック
欄501,502,505をクリックし、送信ボタン5
09をクリックすることによって登録局サーバ104に
送信すると(s201)、登録局サーバ104は、送信
されたユーザIDをキーとして、鍵データベース105
を検索し、保管されているユーザ情報や現用公開鍵等の
情報を得る。一方で前記ユーザは、郵送などにより前述
した審査に必要な登記簿や印鑑証明書等の書類を登録局
サーバ104に提出する。登録局106では、それらの
情報に基づき、本人確認や申請情報の真正性確認を含む
審査が行われる。なお、この審査の過程が、公開鍵のデ
ジタル証明書の発行過程全体の中で、最も時間のかかる
ステップである。審査が合格になると、登録局サーバ1
04は、鍵ペアを生成し(s202)、鍵データベース
105にユーザIDと関連づけて保管する(s20
3)。この時、新たに生成した秘密鍵をユーザ端末10
2に送信してもよい。
【0023】ユーザは、現用秘密鍵の危殆化が過度に進
行したと判断すると、ユーザ端末102を通じて同じホ
ームページ500にアクセスし、「予備公開鍵の使用開
始」のチェック欄507をクリックすることにより、今
度は予備公開鍵の使用開始要求を送信する(s20
4)。この要求を受信した登録局サーバ104は、認証
局サーバ107に、ユーザIDと関連づけた公開鍵、現
用公開鍵の失効要求とともに、公開鍵のデジタル証明書
の発行要求を送信する(s205)。
【0024】つぎに、認証局サーバ107が、現用公開
鍵のデジタル証明書を失効させる一方、要求された公開
鍵のデジタル証明書を発行し、登録局サーバ104に送
信する(s206)と、これを受信した登録局サーバ1
04は、ユーザ端末102にその公開鍵に対するデジタ
ル証明書を送信し(s207)、鍵データベース105
にユーザIDと対応づけてユーザ情報及び公開鍵デジタ
ル証明書を記憶する(s208)。また、秘密鍵を登録
局サーバ104が生成した場合には、この段階で秘密鍵
を一緒に送信してもよい。
【0025】このようにして前記公開鍵のデジタル証明
書を受け取ったユーザ端末102は、現用の公開鍵のデ
ジタル証明書が記憶されているメモリ上の領域に、受け
取ったデジタル証明書を上書きする。
【0026】<第2実施例>鍵ペアの生成は、図3に示
すように、ユーザ自身が行ってもよい。この場合、あら
かじめ、ユーザ102が鍵ペアを生成し(s301)、
保管しておく(s302)。この保管は、ユーザ自身で
行っても良いし、第三者機関に任せても良い。ユーザ自
身が予備鍵ペアを保管する場合は、現用の鍵ペアを消失
しないように、ユーザ端末102上で現用の鍵ペアを記
憶しているメモリ上の領域とは別の領域に、予備鍵ペア
を記憶しなければならない。
【0027】予備公開鍵の登録に際しては、登録局サー
バ104のホームページ500において、「予備公開鍵
の登録−予備公開鍵は持っている」の各チェック欄50
1,502をクリックし、ユーザ情報508とともに、
ボックス504内にファイル名を記入することにより公
開鍵を添付し、送信ボタン509をクリックすることに
よって入力した情報を送信する(s303)。登録局1
06では、ユーザ端末102から登録局サーバ104に
送信されたユーザ情報に基づいて、上記と同様の審査を
行う。そして、審査が合格になると、登録局サーバ10
4は、データベース105にユーザIDと関連づけて、
送信された公開鍵を記憶する(s304)。
【0028】ユーザは、現用秘密鍵の危殆化が過度に進
行したと判断すると、ユーザ端末102を通じて「予備
公開鍵の使用開始」要求をするが、新たな公開鍵のデジ
タル証明書を受け取るまでの処理は実施例1と同様であ
る。
【0029】この実施例の場合、上述したように、予備
公開鍵は現用公開鍵とは異なる領域に保存されているの
で、現在使用されている公開鍵を示すポインタがあれ
ば、その指定先を変えることによって、そのポインタが
新たに有効になった公開鍵を指定するようにしなければ
ならない。そのため、ユーザ端末102は、前記ポイン
タに格納されている、現用の公開鍵が記憶されているメ
モリ上の領域を指定するアドレスを、新たな公開鍵が記
憶されているメモリ上の領域を指定するアドレスと置換
する。
【0030】<第3実施例>登録局サーバ104におい
て、予備公開鍵をあらかじめ用意しておくのではなく、
登録局106による審査だけを予め済ませておき、新規
公開鍵への切り替えの際に、新たに予備公開鍵を生成す
るようにしてもよい。鍵生成は時間のかかる処理ではな
く、審査は鍵の切り替え時にすでに終了しているため、
この場合も新規公開鍵への切り替えは迅速に行われる。
以下、図4のフローチャートとともに、第2実施例につ
いて詳述する。
【0031】この実施例では、ユーザ100が、予備鍵
ペアを準備する時期であると判断した時点で、ユーザ端
末102を通じて登録局サーバ104のホームページ5
00にアクセスし、ユーザ端末102において、「予備
公開鍵の登録−予備公開鍵は持っていない−現用鍵から
の切り替えの直前に生成する」の各チェック欄501、
503、506という組み合わせをクリックし、ユーザ
情報と共に入力情報を送信する(s401)。登録局1
06は、ユーザ端末102から登録局サーバ104に送
信されたユーザ情報に基づいて、上記と同様に審査を行
う。審査が合格になると、登録局サーバ104は、ユー
ザIDと関連づけて、送信された登録要求を記録する
(s402)。これにより、第1実施例のときと同様、
危殆化と関係なく現用公開鍵生成時から予備鍵を準備し
なければならない必要性がなくなり、余分な予備鍵の管
理負担を減少させることができるだけでなく、予備鍵の
有効期間の開始は生成時から始まるため、無駄な有効期
限の消費を防ぐことができる。また、現用公開鍵は常時
一つであり、複数の公開鍵を所有することによる管理負
担やデジタル証明書の発行費用を減少させることができ
る。
【0032】現用秘密鍵の危殆化が過度に進行した場合
には、ユーザは、ユーザ端末102から同じホームペー
ジ500にアクセスし、「予備公開鍵の使用開始」要求
を送信する(s403)。この要求を受信した登録局サ
ーバ104は、まず、新規鍵ペアを生成し(s40
4)、認証局サーバ107に、ユーザIDに関連づけた
新規公開鍵とともに、公開鍵のデジタル証明書の発行要
求と、現用公開鍵の失効要求とを送信する(s40
5)。
【0033】認証局サーバ107は、現用の公開鍵のデ
ジタル証明書を失効させるとともに、これに代えて要求
されたデジタル証明書を発行し、このデジタル証明書を
登録局サーバ104に送信する(s406)。これを受
信した登録局サーバ104は、ユーザ端末102に、生
成された秘密鍵及び公開鍵デジタル証明書を送信する
(s407)。また、鍵データベース105にユーザI
Dと対応づけてユーザ情報及び公開鍵デジタル証明書を
記憶する(s408)。
【0034】以上に説明した全ての実施例において、現
用秘密鍵の危殆化が進行した場合に、公開鍵の所有者以
外の者により危殆化が発見されて、本人以外の第三者に
より公開鍵失効要求が提出されることもある。この場合
でも、デジタル証明書発行のための審査はすでに終わっ
ているので、その要求を受信した登録局サーバ104
は、認証局サーバ107に、ユーザIDと関連づけた公
開鍵と現用公開鍵の失効要求とともに新規公開鍵のデジ
タル証明書の発行要求を即座に送信することができ、新
たな公開鍵が迅速に発行されることになる。
【0035】また、全ての実施例において、登録局サー
バ104が認証局サーバ107からデジタル証明書を受
信した後にユーザ端末102に送るのは、当該デジタル
証明書ではなく、当該デジタル証明書の発行通知であっ
てもよい。この場合、当該デジタル証明書は登録局サー
バ104に保管されるか、他のユーザ端末やサーバに送
られ、ユーザ端末102は、デジタル証明書を保管して
いる他のユーザ端末あるいはサーバに、デジタル証明書
転送要求を送信し、転送されてくるデジタル証明書を受
信することにより、当該デジタル証明書を入手する。
【0036】なお、ここで示した実施例は、本発明を何
ら限定するものではなく、単に本発明の例となる態様を
開示し、わかりやすく説明したにすぎない。従って、当
業者であれば、ここで述べられた議論や添付されている
図や請求項から、容易に本発明を応用し、請求項に提示
されているような発明の精神と範囲を離れないで、様々
な変更、修正、変形がなされ得るだろうというのは、容
易に認識できる。
【0037】本発明にかかる実施の形態としては、前記
目的を達成すべく、次の通りとしてもよい。
【0038】互いに通信可能に接続された、ユーザ端末
と認証局サーバと登録局サーバとが存在する環境下で行
われる公開鍵暗号方式を利用した鍵管理方法における前
記登録局サーバの運用方法であって、前記登録局サーバ
は、現用公開鍵を、ユーザIDに対応づけてデータベー
スで管理し、あるユーザ端末Aから新たな公開鍵の登録
要求を受信して、これに付帯して受信したユーザIDを
キーとして前記データベースを検索し、ユーザIDとそ
れに対応する現用公開鍵とが存在する場合には、新たな
公開鍵を前記ユーザIDに対応づけて前記データベース
に記憶し、ユーザ端末Aあるいは他のユーザ端末から送
られてくる前記新たな公開鍵の使用開始要求あるいは現
用公開鍵の失効要求を受信して、前記新たな公開鍵に対
するデジタル証明書の発行要求を前記認証局サーバに送
信し、前記認証局サーバから送られてくる、前記新たな
公開鍵に対するデジタル証明書を受信して、ユーザ端末
Aに前記デジタル証明書を送信することとする。
【0039】また、前記登録局サーバが、前記ユーザ端
末Aから登録要求のあった前記新たな公開鍵と、この公
開鍵に対応する秘密鍵とを生成し、前記秘密鍵をユーザ
端末Aに送信することとする。
【0040】また、前記ユーザ端末Aが、前記新たな公
開鍵と、その公開鍵に対応する秘密鍵とを生成し、ユー
ザ端末Aの備えるメモリ上に、生成した前記公開鍵と前
記秘密鍵とを記憶し、前記登録局サーバに、新たな公開
鍵の登録要求とともに、生成した前記公開鍵を送信する
こととする。
【0041】また、互いに通信可能に接続された、ユー
ザ端末と認証局サーバと登録局サーバとが存在する環境
下で行われる公開鍵暗号方式を利用した鍵管理方法にお
ける前記登録局サーバの運用方法であって、前記登録局
サーバは、ユーザIDをデータベースで管理し、あるユ
ーザ端末Aから新たな公開鍵の登録要求を受信して、こ
れに付帯して受信したユーザIDをキーとして前記デー
タベースを検索し、ユーザIDが存在する場合には、前
記登録要求を前記ユーザIDに対応づけて前記データベ
ースに記憶し、ユーザ端末Aあるいは他のユーザ端末か
ら送られてくる、新たな公開鍵の使用開始要求あるいは
現在の公開鍵の失効要求を受信して、新たに生成された
公開鍵に対するデジタル証明書の発行要求を前記認証局
サーバに送信し、前記認証局サーバから送られてくる、
前記新たに生成された公開鍵に対するデジタル証明書を
受信して、ユーザ端末Aに前記デジタル証明書を送信す
ることとする。
【0042】また、互いに通信可能に接続された、ユー
ザ端末と認証局サーバと登録局サーバとが存在する環境
下で行われる公開鍵暗号方式を利用した鍵管理方法にお
ける前記登録局サーバの運用方法であって、前記登録局
サーバは、現用公開鍵を、ユーザIDに対応づけてデー
タベースで管理し、あるユーザ端末Aから新たな公開鍵
の登録要求を受信して、これに付帯して受信したユーザ
IDをキーとして前記データベースを検索し、ユーザI
Dとそれに対応する現用公開鍵とが存在する場合には、
前記登録要求を前記ユーザIDに対応づけて前記データ
ベースに記憶し、ユーザ端末Aあるいは他のユーザ端末
から送られてくる、新たな公開鍵の使用開始要求あるい
は現用公開鍵の失効要求を受信して、新たに生成された
公開鍵に対するデジタル証明書の発行要求を前記認証局
サーバに送信し、前記認証局サーバから送られてくる、
前記新たに生成された公開鍵に対するデジタル証明書を
受信して、ユーザ端末Aに前記デジタル証明書を送信す
ることとする。
【0043】また、前記登録局サーバが、ユーザ端末A
あるいは他のユーザ端末から送られてくる、新たな公開
鍵の使用開始要求あるいは現用公開鍵の失効要求を受信
して、新たな公開鍵と、この公開鍵に対応する秘密鍵と
を生成し、前期秘密鍵をユーザ端末Aに送信することと
する。
【0044】また、前記登録局サーバは、前記デジタル
証明書に代えてデジタル証明書発行通知をユーザ端末A
に送信し、ユーザ端末Aは、前記登録局サーバが送信し
た前記デジタル証明書発行通知を受信して、前記デジタ
ル証明書の転送要求を、前記登録局サーバ、または前記
登録局サーバが前記デジタル証明書を送信した他のユー
ザ端末もしくは他のサーバに送信し、前記デジタル証明
書を保管する前記登録局サーバ、前記ユーザ端末又は前
記サーバから送られてくる前記デジタル証明書を受信
し、ユーザ端末Aの備えるメモリ上に前記デジタル証明
書を記憶することとする。
【0045】さらに、互いに通信可能に接続されたユー
ザ端末と認証局サーバと登録局サーバとが存在する環境
下で行われる公開鍵暗号方式を利用した鍵管理方法に用
いられる前記登録局サーバであって、ユーザIDが管理
されているデータベースと、あるユーザ端末Aから送ら
れてくる、新たな公開鍵の登録要求に応答して、これに
付帯して受信したユーザIDをキーとして前記データベ
ースを検索し、ユーザIDが存在する場合には、新たな
公開鍵を前記ユーザIDに対応づけて前記データベース
に記憶する手段と、ユーザ端末Aあるいは他のユーザ端
末から送られてくる、前記新たな公開鍵の使用開始要求
あるいは現在の公開鍵の失効要求を受信して、前記新た
な公開鍵に対するデジタル証明書の発行要求を前記認証
局サーバに送信する手段と、前記認証局サーバから送ら
れてくる、前記新たな公開鍵に対するデジタル証明書を
受信して、ユーザ端末Aに前記デジタル証明書またはそ
の発行通知を送信する手段とを備えて構成されるものと
する。
【0046】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られる前記登録局サーバであって、現用公開鍵がユーザ
IDに対応づけて管理されているデータベースと、ある
ユーザ端末Aから送られてくる、新たな公開鍵の登録要
求に応答して、これに付帯して受信したユーザIDをキ
ーとして前記データベースを検索し、ユーザIDとそれ
に対応する現用公開鍵とが存在する場合には、新たな公
開鍵を前記ユーザIDに対応づけて前記データベースに
記憶する手段と、ユーザ端末Aまたは他のユーザ端末か
ら送られてくる、前記新たな公開鍵の使用開始要求ある
いは現用公開鍵の失効要求を受信して、前記新たな公開
鍵に対するデジタル証明書の発行要求を前記認証局サー
バに送信する手段と、前記認証局サーバから送られてく
る、前記新たな公開鍵に対するデジタル証明書を受信し
て、ユーザ端末Aに前記デジタル証明書またはその発行
通知を送信する手段とを備えて構成されるものとする。
【0047】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法で用い
られる前記登録局サーバであって、ユーザIDが管理さ
れているデータベースと、あるユーザ端末Aから送られ
てくる、新たな公開鍵の登録要求に応答して、これに付
帯して受信したユーザIDをキーとして前記データベー
スを検索し、ユーザIDが存在する場合には、前記登録
要求を前記ユーザIDに対応づけて前記データベースに
記憶する手段と、ユーザ端末Aあるいは他のユーザ端末
から送られてくる、新たな公開鍵の使用開始要求あるい
は現在の公開鍵の失効要求を受信して、新たに生成され
た公開鍵に対するデジタル証明書の発行要求を前記認証
局サーバに送信する手段と、前記認証局サーバから送ら
れてくる、前記新たに生成された公開鍵に対するデジタ
ル証明書を受信して、ユーザ端末Aに前記デジタル証明
書またはその発行通知を送信する手段とを備えて構成さ
れるものとする。
【0048】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法で用い
られる前記登録局サーバであって、現用公開鍵がユーザ
IDに対応づけて管理されているデータベースと、ある
ユーザ端末Aから送られてくる、新たな公開鍵の登録要
求に応答して、これに付帯して受信したユーザIDをキ
ーとして前記データベースを検索し、ユーザIDとそれ
に対応する現用公開鍵とが存在する場合には、前記登録
要求を前記ユーザIDに対応づけて前記データベースに
記憶する手段と、ユーザ端末Aあるいは他のユーザ端末
から送られてくる、新たな公開鍵の使用開始要求あるい
は現用公開鍵の失効要求を受信して、新たに生成された
公開鍵に対するデジタル証明書の発行要求を前記認証局
サーバに送信する手段と、前記認証局サーバから送られ
てくる、前記新たに生成された公開鍵に対するデジタル
証明書を受信して、ユーザ端末Aに前記デジタル証明書
またはその発行通知を送信する手段とを備えて構成され
るものとする。
【0049】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られる前記登録局サーバであって、ユーザIDが管理さ
れているデータベースと、あるユーザ端末Aから送られ
てくる、新たな公開鍵の登録要求に応答して、これに付
帯して受信したユーザIDをキーとして前記データベー
スを検索し、ユーザIDが存在する場合には、新たな公
開鍵を前記ユーザIDに対応づけて前記データベースに
記憶する手段とを備えて構成されるものとする。
【0050】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られる前記登録局サーバであって、現用公開鍵がユーザ
IDに対応づけて管理されているデータベースと、ある
ユーザ端末Aから送られてくる、新たな公開鍵の登録要
求とに応答して、これに付帯して受信したユーザIDを
キーとして前記データベースを検索し、ユーザIDとそ
れに対応する現用公開鍵とが存在する場合には、前記新
たな公開鍵を前記ユーザIDに対応づけて前記データベ
ースに記憶する手段とを備えて構成されるものとする。
【0051】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られる前記登録局サーバであって、ユーザIDが管理さ
れているデータベースと、あるユーザ端末Aから送られ
てくる、新たな公開鍵の登録要求に応答して、これに付
帯して受信したユーザIDをキーとして前記データベー
スを検索し、ユーザIDが存在する場合には、前記登録
要求を前記ユーザIDに対応づけて前記データベースに
記憶する手段とを備えて構成されるものとする。
【0052】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られる前記登録局サーバであって、現用公開鍵がユーザ
IDに対応づけて管理されているデータベースと、ある
ユーザ端末Aから送られてくる、新たな公開鍵の登録要
求に応答して、これに付帯して受信したユーザIDをキ
ーとして前記データベースを検索し、ユーザIDとそれ
に対応する現用公開鍵とが存在する場合には、前記登録
要求を前記ユーザIDに対応づけて前記データベースに
記憶する手段とを備えて構成されるものとする。
【0053】さらに、互いに通信可能に接続されたユー
ザ端末と認証局サーバと登録局サーバとが存在する環境
下で行われる公開鍵暗号方式を利用した鍵管理方法に用
いられ、ユーザIDが管理されているデータベースを備
えた前記登録局サーバを、あるユーザ端末Aから送られ
てくる、新たな公開鍵の登録要求に応答して、これに付
帯して受信したユーザIDをキーとして前記データベー
スを検索し、ユーザIDが存在する場合には、新たな公
開鍵を前記ユーザIDに対応づけて前記データベースに
記憶する手段と、ユーザ端末Aまたは他のユーザ端末か
ら送られてくる、新たな前記公開鍵の使用開始要求ある
いは現在の公開鍵の失効要求を受信して、前記新たな公
開鍵に対するデジタル証明書の発行要求を前記認証局サ
ーバに送信する手段と、前記認証局サーバから送られて
くる、前記新たな公開鍵に対するデジタル証明書を受信
して、ユーザ端末Aに前記デジタル証明書またはその発
行通知を送信する手段として機能させるためのプログラ
ムとする。
【0054】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、現用公開鍵がユーザIDに対応づけて管理されて
いるデータベースを備えた前記登録局サーバを、あるユ
ーザ端末Aから送られてくる、新たな公開鍵の登録要求
に応答して、これに付帯して受信したユーザIDをキー
として前記データベースを検索し、ユーザIDとそれに
対応する現用公開鍵とが存在する場合には、新たな公開
鍵を前記ユーザIDに対応づけて前記データベースに記
憶する手段と、ユーザ端末Aあるいは他のユーザ端末か
ら送られてくる、前記新たな公開鍵の使用開始要求ある
いは現用公開鍵の失効要求を受信して、前記新たな公開
鍵に対するデジタル証明書の発行要求を前記認証局サー
バに送信する手段と、前記認証局サーバから送られてく
る、前記新たな公開鍵に対するデジタル証明書を受信し
て、ユーザ端末Aに前記デジタル証明書またはその発行
通知を送信する手段として機能させるためのプログラム
とする。
【0055】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、ユーザIDが管理されているデータベースを備え
た前記登録局サーバを、あるユーザ端末Aから送られて
くる、新たな公開鍵の登録要求に応答して、これに付帯
して受信したユーザIDをキーとして前記データベース
を検索し、ユーザIDが存在する場合には、前記登録要
求を前記ユーザIDに対応づけて前記データベースに記
憶する手段と、ユーザ端末Aあるいは他のユーザ端末か
ら送られてくる、新たな公開鍵の使用開始要求あるいは
現在の公開鍵の失効要求を受信して、新たに生成された
公開鍵に対するデジタル証明書の発行要求を前記認証局
サーバに送信する手段と、前記認証局サーバから送られ
てくる、前記新たに生成された公開鍵に対するデジタル
証明書を受信して、ユーザ端末Aに前記デジタル証明書
またはその発行通知を送信する手段として機能させるた
めのプログラムとする。
【0056】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、現用公開鍵がユーザIDに対応づけて管理されて
いるデータベースを備えた前記登録局サーバを、あるユ
ーザ端末Aから送られてくる、新たな公開鍵の登録要求
に応答して、これに付帯して受信したユーザIDをキー
として前記データベースを検索し、ユーザIDとそれに
対応する現用公開鍵とが存在する場合には、前記登録要
求を前記ユーザIDに対応づけて前記データベースに記
憶する手段と、ユーザ端末Aあるいは他のユーザ端末か
ら送られてくる、新たな公開鍵の使用開始要求あるいは
現用公開鍵の失効要求を受信して、新たに生成された公
開鍵に対するデジタル証明書の発行要求を前記認証局サ
ーバに送信する手段と、前記認証局サーバから送られて
くる、前記新たに生成された公開鍵に対するデジタル証
明書を受信して、ユーザ端末Aに前記デジタル証明書ま
たはその発行通知を送信する手段、として機能させるた
めのプログラムとする。
【0057】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、ユーザIDが管理されているデータベースを備え
た前記登録局サーバを、あるユーザ端末Aから送られて
くる、新たな公開鍵の登録要求に応答して、これに付帯
して受信したユーザIDをキーとして前記データベース
を検索し、ユーザIDが存在する場合には、新たな公開
鍵を前記ユーザIDに対応づけて前記データベースに記
憶する手段として機能させるためのプログラムとする。
【0058】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、現用公開鍵がユーザIDに対応づけて管理されて
いるデータベースを備えた前記登録局サーバを、あるユ
ーザ端末Aから送られてくる、新たな公開鍵の登録要求
に応答して、これに付帯して受信したユーザIDをキー
として前記データベースを検索し、ユーザIDとそれに
対応する現用公開鍵とが存在する場合には、新たな公開
鍵を前記ユーザIDに対応づけて前記データベースに記
憶する手段として機能させるためのプログラムとする。
【0059】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、ユーザIDが管理されているデータベースを備え
た前記登録局サーバを、あるユーザ端末Aから送られて
くる、新たな公開鍵の登録要求に応答して、これに付帯
して受信したユーザIDをキーとして前記データベース
を検索し、ユーザIDが存在する場合には、前記登録要
求を前記ユーザIDに対応づけて前記データベースに記
憶する手段として機能させるためのプログラムとする。
【0060】また、互いに通信可能に接続されたユーザ
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、現用公開鍵がユーザIDに対応づけて管理されて
いるデータベースを備えた前記登録局サーバを、あるユ
ーザ端末Aから送られてくる、新たな公開鍵の登録要求
に応答して、これに付帯して受信したユーザIDをキー
として前記データベースを検索し、ユーザIDとそれに
対応する現用公開鍵とが存在する場合には、前記登録要
求を前記ユーザIDに対応づけて前記データベースに記
憶する手段として機能させるためのプログラムとする。
【0061】さらに、互いに通信可能に接続されたユー
ザ端末と認証局サーバと登録局サーバとが存在する環境
下で行われる公開鍵暗号方式を利用した鍵管理方法に用
いられる前記ユーザ端末を、現用公開鍵とは異なる、新
たな公開鍵の登録要求を前記登録局サーバに送信する手
段と、新たな公開鍵の使用開始要求を前記登録局サーバ
に送信する手段と、前記使用開始要求に応じて前記認証
局サーバによって発行され、前記登録局サーバから送ら
れてくる、前記新たな公開鍵に対するデジタル証明書を
受信する手段と、前記デジタル証明書を、前記ユーザ端
末の備えるメモリ上に保存する手段として機能させるた
めのプログラムとする。
【0062】また、前記ユーザ端末を、前記登録局サー
バから、前記デジタル証明書に代えて、前記登録局によ
って発行されるデジタル証明書発行通知を受信する手段
と、前記デジタル証明書の転送要求を、前記登録局サー
バ、または前記登録局サーバが前記デジタル証明書を送
信した他のユーザ端末もしくは他のサーバに送信する手
段と、前記デジタル証明書を保管する前記登録局サー
バ、前記ユーザ端末または前記サーバから送られてくる
前記デジタル証明書を受信する手段と、前記ユーザ端末
の備えるメモリ上に前記デジタル証明書を記憶する手段
として機能させるためのプログラムとする。
【0063】また、前記ユーザ端末を、前記新たな公開
鍵と、その公開鍵に対応する秘密鍵を生成して、前記ユ
ーザ端末の備えるメモリ上に、生成した前記公開鍵と前
記秘密鍵とを記憶する手段として機能させるためのプロ
グラムとする。
【0064】
【発明の効果】本発明によれば、公開鍵暗号方式を利用
した鍵管理方法における登録局サーバの運用方法におい
て、デジタル証明書の余分な発行などにかかる費用や余
分な公開鍵などの管理に対する負担を減少させつつ、現
用の公開鍵失効後の新規公開鍵への切り替えが迅速に行
える仕組みを実現する方法が提供可能になる。
【図面の簡単な説明】
【図1】本発明の公開鍵暗号方式を利用した鍵管理方法
での登録局サーバの運用方法における、ユーザ端末、登
録局サーバ、及び認証局サーバの関係を示すネットワー
ク構成図である。
【図2】本発明の公開鍵暗号方式を利用した鍵管理方法
における登録局サーバの運用方法に用いられる第1実施
例の動作を示すフローチャートである。
【図3】本発明の公開鍵暗号方式を利用した鍵管理方法
における登録局サーバの運用方法に用いられる第1実施
例の別の動作を示すフローチャートである。
【図4】本発明の公開鍵暗号方式を利用した鍵管理方法
における登録局サーバの運用方法に用いられる第2実施
例の動作を示すフローチャートである。
【図5】本発明の公開鍵暗号方式を利用した鍵管理方法
における登録局サーバホームページの、ユーザ端末に現
れる画面の一例である。
【図6】従来の公開鍵暗号方式を利用した鍵管理方法で
の登録局サーバの運用方法における、ユーザ端末、登録
局サーバ、及び認証局サーバの関係を示すネットワーク
構成図である。
【図7】従来の公開鍵暗号方式を利用した鍵管理方法に
おける登録局サーバの運用方法に用いられる一例の動作
を示すフローチャートである。
【符号の説明】
102 ユーザ端末 104 登録局サーバ 105 鍵データベース 107 認証局サーバ

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 互いに通信可能に接続された、ユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法における
    前記登録局サーバの運用方法であって、 前記登録局サーバは、ユーザIDをデータベースで管理
    し、 あるユーザ端末Aから新たな公開鍵の登録要求を受信し
    て、これに付帯して受信したユーザIDをキーとして前
    記データベースを検索し、ユーザIDが存在する場合に
    は、新たな公開鍵を前記ユーザIDに対応づけて前記デ
    ータベースに記憶し、 ユーザ端末Aあるいは他のユーザ端末から送られてくる
    前記新たな公開鍵の使用開始要求あるいは現在の公開鍵
    の失効要求を受信して、前記新たな公開鍵に対するデジ
    タル証明書の発行要求を前記認証局サーバに送信し、 前記認証局サーバから送られてくる、前記新たな公開鍵
    に対するデジタル証明書を受信して、ユーザ端末Aに前
    記デジタル証明書を送信することを特徴とする登録局サ
    ーバの運用方法。
  2. 【請求項2】 互いに通信可能に接続された、ユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法における
    前記登録局サーバの運用方法であって、 前記登録局サーバは、現用公開鍵を、ユーザIDに対応
    づけてデータベースで管理し、 あるユーザ端末Aから新たな公開鍵の登録要求を受信し
    て、これに付帯して受信したユーザIDをキーとして前
    記データベースを検索し、ユーザIDとそれに対応する
    現用公開鍵とが存在する場合には、新たな公開鍵を前記
    ユーザIDに対応づけて前記データベースに記憶し、 ユーザ端末Aあるいは他のユーザ端末から送られてくる
    前記新たな公開鍵の使用開始要求あるいは現用公開鍵の
    失効要求を受信して、前記新たな公開鍵に対するデジタ
    ル証明書の発行要求を前記認証局サーバに送信し、 前記認証局サーバから送られてくる、前記新たな公開鍵
    に対するデジタル証明書を受信して、ユーザ端末Aに前
    記デジタル証明書を送信することを特徴とする登録局サ
    ーバの運用方法。
  3. 【請求項3】 前記登録局サーバが、前記ユーザ端末A
    から登録要求のあった前記新たな公開鍵と、この公開鍵
    に対応する秘密鍵とを生成し、 前記秘密鍵をユーザ端末Aに送信することを特徴とする
    請求項1または2に記載の登録局サーバの運用方法。
  4. 【請求項4】 前記ユーザ端末Aが、前記新たな公開鍵
    と、その公開鍵に対応する秘密鍵とを生成し、 ユーザ端末Aの備えるメモリ上に、生成した前記公開鍵
    と前記秘密鍵とを記憶し、 前記登録局サーバに、新たな公開鍵の登録要求ととも
    に、生成した前記公開鍵を送信することを特徴とする請
    求項1または2に記載の登録局サーバの運用方法。
  5. 【請求項5】 互いに通信可能に接続された、ユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法における
    前記登録局サーバの運用方法であって、 前記登録局サーバは、ユーザIDをデータベースで管理
    し、 あるユーザ端末Aから新たな公開鍵の登録要求を受信し
    て、これに付帯して受信したユーザIDをキーとして前
    記データベースを検索し、ユーザIDが存在する場合に
    は、前記登録要求を前記ユーザIDに対応づけて前記デ
    ータベースに記憶し、 ユーザ端末Aあるいは他のユーザ端末から送られてく
    る、新たな公開鍵の使用開始要求あるいは現在の公開鍵
    の失効要求を受信して、新たに生成された公開鍵に対す
    るデジタル証明書の発行要求を前記認証局サーバに送信
    し、 前記認証局サーバから送られてくる、前記新たに生成さ
    れた公開鍵に対するデジタル証明書を受信して、ユーザ
    端末Aに前記デジタル証明書を送信することを特徴とす
    る登録局サーバの運用方法。
  6. 【請求項6】 互いに通信可能に接続された、ユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法における
    前記登録局サーバの運用方法であって、 前記登録局サーバは、現用公開鍵を、ユーザIDに対応
    づけてデータベースで管理し、 あるユーザ端末Aから新たな公開鍵の登録要求を受信し
    て、これに付帯して受信したユーザIDをキーとして前
    記データベースを検索し、ユーザIDとそれに対応する
    現用公開鍵とが存在する場合には、前記登録要求を前記
    ユーザIDに対応づけて前記データベースに記憶し、 ユーザ端末Aあるいは他のユーザ端末から送られてく
    る、新たな公開鍵の使用開始要求あるいは現用公開鍵の
    失効要求を受信して、新たに生成された公開鍵に対する
    デジタル証明書の発行要求を前記認証局サーバに送信
    し、 前記認証局サーバから送られてくる、前記新たに生成さ
    れた公開鍵に対するデジタル証明書を受信して、ユーザ
    端末Aに前記デジタル証明書を送信することを特徴とす
    る登録局サーバの運用方法。
  7. 【請求項7】 前記登録局サーバが、ユーザ端末Aある
    いは他のユーザ端末から送られてくる、新たな公開鍵の
    使用開始要求あるいは現用公開鍵の失効要求を受信し
    て、新たな公開鍵と、この公開鍵に対応する秘密鍵とを
    生成し、 前期秘密鍵をユーザ端末Aに送信することを特徴とする
    請求項6に記載の登録局サーバの運用方法。
  8. 【請求項8】 前記登録局サーバは、前記デジタル証明
    書に代えてデジタル証明書発行通知をユーザ端末Aに送
    信し、 ユーザ端末Aは、前記登録局サーバが送信した前記デジ
    タル証明書発行通知を受信して、前記デジタル証明書の
    転送要求を、前記登録局サーバ、または前記登録局サー
    バが前記デジタル証明書を送信した他のユーザ端末もし
    くは他のサーバに送信し、 前記デジタル証明書を保管する前記登録局サーバ、前記
    ユーザ端末又は前記サーバから送られてくる前記デジタ
    ル証明書を受信し、 ユーザ端末Aの備えるメモリ上に前記デジタル証明書を
    記憶することを特徴とする請求項1から7のいずれかに
    記載の登録局サーバの運用方法。
  9. 【請求項9】 互いに通信可能に接続されたユーザ端末
    と認証局サーバと登録局サーバとが存在する環境下で行
    われる公開鍵暗号方式を利用した鍵管理方法に用いられ
    る前記登録局サーバであって、 ユーザIDが管理されているデータベースと、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
    録要求に応答して、これに付帯して受信したユーザID
    をキーとして前記データベースを検索し、ユーザIDが
    存在する場合には、新たな公開鍵を前記ユーザIDに対
    応づけて前記データベースに記憶する手段と、 ユーザ端末Aあるいは他のユーザ端末から送られてく
    る、前記新たな公開鍵の使用開始要求あるいは現在の公
    開鍵の失効要求を受信して、前記新たな公開鍵に対する
    デジタル証明書の発行要求を前記認証局サーバに送信す
    る手段と、 前記認証局サーバから送られてくる、前記新たな公開鍵
    に対するデジタル証明書を受信して、ユーザ端末Aに前
    記デジタル証明書またはその発行通知を送信する手段と
    を備えて構成される登録局サーバ。
  10. 【請求項10】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れる前記登録局サーバであって、 現用公開鍵がユーザIDに対応づけて管理されているデ
    ータベースと、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
    録要求に応答して、これに付帯して受信したユーザID
    をキーとして前記データベースを検索し、ユーザIDと
    それに対応する現用公開鍵とが存在する場合には、新た
    な公開鍵を前記ユーザIDに対応づけて前記データベー
    スに記憶する手段と、 ユーザ端末Aまたは他のユーザ端末から送られてくる、
    前記新たな公開鍵の使用開始要求あるいは現用公開鍵の
    失効要求を受信して、前記新たな公開鍵に対するデジタ
    ル証明書の発行要求を前記認証局サーバに送信する手段
    と、前記認証局サーバから送られてくる、前記新たな公
    開鍵に対するデジタル証明書を受信して、ユーザ端末A
    に前記デジタル証明書またはその発行通知を送信する手
    段とを備えて構成される登録局サーバ。
  11. 【請求項11】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法で用いら
    れる前記登録局サーバであって、 ユーザIDが管理されているデータベースと、あるユー
    ザ端末Aから送られてくる、新たな公開鍵の登録要求に
    応答して、これに付帯して受信したユーザIDをキーと
    して前記データベースを検索し、ユーザIDが存在する
    場合には、前記登録要求を前記ユーザIDに対応づけて
    前記データベースに記憶する手段と、ユーザ端末Aある
    いは他のユーザ端末から送られてくる、新たな公開鍵の
    使用開始要求あるいは現在の公開鍵の失効要求を受信し
    て、新たに生成された公開鍵に対するデジタル証明書の
    発行要求を前記認証局サーバに送信する手段と、前記認
    証局サーバから送られてくる、前記新たに生成された公
    開鍵に対するデジタル証明書を受信して、ユーザ端末A
    に前記デジタル証明書またはその発行通知を送信する手
    段とを備えて構成される登録局サーバ。
  12. 【請求項12】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法で用いら
    れる前記登録局サーバであって、 現用公開鍵がユーザIDに対応づけて管理されているデ
    ータベースと、あるユーザ端末Aから送られてくる、新
    たな公開鍵の登録要求に応答して、これに付帯して受信
    したユーザIDをキーとして前記データベースを検索
    し、ユーザIDとそれに対応する現用公開鍵とが存在す
    る場合には、前記登録要求を前記ユーザIDに対応づけ
    て前記データベースに記憶する手段と、ユーザ端末Aあ
    るいは他のユーザ端末から送られてくる、新たな公開鍵
    の使用開始要求あるいは現用公開鍵の失効要求を受信し
    て、新たに生成された公開鍵に対するデジタル証明書の
    発行要求を前記認証局サーバに送信する手段と、前記認
    証局サーバから送られてくる、前記新たに生成された公
    開鍵に対するデジタル証明書を受信して、ユーザ端末A
    に前記デジタル証明書またはその発行通知を送信する手
    段とを備えて構成される登録局サーバ。
  13. 【請求項13】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れる前記登録局サーバであって、 ユーザIDが管理されているデータベースと、あるユー
    ザ端末Aから送られてくる、新たな公開鍵の登録要求に
    応答して、これに付帯して受信したユーザIDをキーと
    して前記データベースを検索し、ユーザIDが存在する
    場合には、新たな公開鍵を前記ユーザIDに対応づけて
    前記データベースに記憶する手段とを備えて構成される
    登録局サーバ。
  14. 【請求項14】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れる前記登録局サーバであって、 現用公開鍵がユーザIDに対応づけて管理されているデ
    ータベースと、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
    録要求とに応答して、これに付帯して受信したユーザI
    Dをキーとして前記データベースを検索し、ユーザID
    とそれに対応する現用公開鍵とが存在する場合には、前
    記新たな公開鍵を前記ユーザIDに対応づけて前記デー
    タベースに記憶する手段とを備えて構成される登録局サ
    ーバ。
  15. 【請求項15】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れる前記登録局サーバであって、 ユーザIDが管理されているデータベースと、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
    録要求に応答して、これに付帯して受信したユーザID
    をキーとして前記データベースを検索し、ユーザIDが
    存在する場合には、前記登録要求を前記ユーザIDに対
    応づけて前記データベースに記憶する手段とを備えて構
    成される登録局サーバ。
  16. 【請求項16】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れる前記登録局サーバであって、 現用公開鍵がユーザIDに対応づけて管理されているデ
    ータベースと、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
    録要求に応答して、これに付帯して受信したユーザID
    をキーとして前記データベースを検索し、ユーザIDと
    それに対応する現用公開鍵とが存在する場合には、前記
    登録要求を前記ユーザIDに対応づけて前記データベー
    スに記憶する手段とを備えて構成される登録局サーバ。
  17. 【請求項17】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れ、ユーザIDが管理されているデータベースを備えた
    前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
    録要求に応答して、これに付帯して受信したユーザID
    をキーとして前記データベースを検索し、ユーザIDが
    存在する場合には、新たな公開鍵を前記ユーザIDに対
    応づけて前記データベースに記憶する手段と、 ユーザ端末Aまたは他のユーザ端末から送られてくる、
    新たな前記公開鍵の使用開始要求あるいは現在の公開鍵
    の失効要求を受信して、前記新たな公開鍵に対するデジ
    タル証明書の発行要求を前記認証局サーバに送信する手
    段と、 前記認証局サーバから送られてくる、前記新たな公開鍵
    に対するデジタル証明書を受信して、ユーザ端末Aに前
    記デジタル証明書またはその発行通知を送信する手段、 として機能させるためのプログラム。
  18. 【請求項18】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れ、現用公開鍵がユーザIDに対応づけて管理されてい
    るデータベースを備えた前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
    録要求に応答して、これに付帯して受信したユーザID
    をキーとして前記データベースを検索し、ユーザIDと
    それに対応する現用公開鍵とが存在する場合には、新た
    な公開鍵を前記ユーザIDに対応づけて前記データベー
    スに記憶する手段と、 ユーザ端末Aあるいは他のユーザ端末から送られてく
    る、前記新たな公開鍵の使用開始要求あるいは現用公開
    鍵の失効要求を受信して、前記新たな公開鍵に対するデ
    ジタル証明書の発行要求を前記認証局サーバに送信する
    手段と、前記認証局サーバから送られてくる、前記新た
    な公開鍵に対するデジタル証明書を受信して、ユーザ端
    末Aに前記デジタル証明書またはその発行通知を送信す
    る手段、として機能させるためのプログラム。
  19. 【請求項19】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れ、ユーザIDが管理されているデータベースを備えた
    前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
    録要求に応答して、これに付帯して受信したユーザID
    をキーとして前記データベースを検索し、ユーザIDが
    存在する場合には、前記登録要求を前記ユーザIDに対
    応づけて前記データベースに記憶する手段と、ユーザ端
    末Aあるいは他のユーザ端末から送られてくる、新たな
    公開鍵の使用開始要求あるいは現在の公開鍵の失効要求
    を受信して、新たに生成された公開鍵に対するデジタル
    証明書の発行要求を前記認証局サーバに送信する手段
    と、前記認証局サーバから送られてくる、前記新たに生
    成された公開鍵に対するデジタル証明書を受信して、ユ
    ーザ端末Aに前記デジタル証明書またはその発行通知を
    送信する手段、として機能させるためのプログラム。
  20. 【請求項20】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れ、現用公開鍵がユーザIDに対応づけて管理されてい
    るデータベースを備えた前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
    録要求に応答して、これに付帯して受信したユーザID
    をキーとして前記データベースを検索し、ユーザIDと
    それに対応する現用公開鍵とが存在する場合には、前記
    登録要求を前記ユーザIDに対応づけて前記データベー
    スに記憶する手段と、ユーザ端末Aあるいは他のユーザ
    端末から送られてくる、新たな公開鍵の使用開始要求あ
    るいは現用公開鍵の失効要求を受信して、新たに生成さ
    れた公開鍵に対するデジタル証明書の発行要求を前記認
    証局サーバに送信する手段と、前記認証局サーバから送
    られてくる、前記新たに生成された公開鍵に対するデジ
    タル証明書を受信して、ユーザ端末Aに前記デジタル証
    明書またはその発行通知を送信する手段、として機能さ
    せるためのプログラム。
  21. 【請求項21】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れ、ユーザIDが管理されているデータベースを備えた
    前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
    録要求に応答して、これに付帯して受信したユーザID
    をキーとして前記データベースを検索し、ユーザIDが
    存在する場合には、新たな公開鍵を前記ユーザIDに対
    応づけて前記データベースに記憶する手段として機能さ
    せるためのプログラム。
  22. 【請求項22】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れ、現用公開鍵がユーザIDに対応づけて管理されてい
    るデータベースを備えた前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
    録要求に応答して、これに付帯して受信したユーザID
    をキーとして前記データベースを検索し、ユーザIDと
    それに対応する現用公開鍵とが存在する場合には、新た
    な公開鍵を前記ユーザIDに対応づけて前記データベー
    スに記憶する手段として機能させるためのプログラム。
  23. 【請求項23】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れ、ユーザIDが管理されているデータベースを備えた
    前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
    録要求に応答して、これに付帯して受信したユーザID
    をキーとして前記データベースを検索し、ユーザIDが
    存在する場合には、前記登録要求を前記ユーザIDに対
    応づけて前記データベースに記憶する手段として機能さ
    せるためのプログラム。
  24. 【請求項24】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れ、現用公開鍵がユーザIDに対応づけて管理されてい
    るデータベースを備えた前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
    録要求に応答して、これに付帯して受信したユーザID
    をキーとして前記データベースを検索し、ユーザIDと
    それに対応する現用公開鍵とが存在する場合には、前記
    登録要求を前記ユーザIDに対応づけて前記データベー
    スに記憶する手段として機能させるためのプログラム。
  25. 【請求項25】 互いに通信可能に接続されたユーザ端
    末と認証局サーバと登録局サーバとが存在する環境下で
    行われる公開鍵暗号方式を利用した鍵管理方法に用いら
    れる前記ユーザ端末を、 現用公開鍵とは異なる、新たな公開鍵の登録要求を前記
    登録局サーバに送信する手段と、 新たな公開鍵の使用開始要求を前記登録局サーバに送信
    する手段と、 前記使用開始要求に応じて前記認証局サーバによって発
    行され、前記登録局サーバから送られてくる、前記新た
    な公開鍵に対するデジタル証明書を受信する手段と、 前記デジタル証明書を、前記ユーザ端末の備えるメモリ
    上に保存する手段、として機能させるためのプログラ
    ム。
  26. 【請求項26】 前記ユーザ端末を、 前記登録局サーバから、前記デジタル証明書に代えて、
    前記登録局によって発行されるデジタル証明書発行通知
    を受信する手段と、 前記デジタル証明書の転送要求を、前記登録局サーバ、
    または前記登録局サーバが前記デジタル証明書を送信し
    た他のユーザ端末もしくは他のサーバに送信する手段
    と、 前記デジタル証明書を保管する前記登録局サーバ、前記
    ユーザ端末または前記サーバから送られてくる前記デジ
    タル証明書を受信する手段と、 前記ユーザ端末の備えるメモリ上に前記デジタル証明書
    を記憶する手段、 として機能させるための請求項25に記載のプログラ
    ム。
  27. 【請求項27】 前記ユーザ端末を、 前記新たな公開鍵と、その公開鍵に対応する秘密鍵を生
    成して、前記ユーザ端末の備えるメモリ上に、生成した
    前記公開鍵と前記秘密鍵とを記憶する手段、 として機能させるための請求項25または26に記載の
    プログラム。
JP2002051978A 2002-02-27 2002-02-27 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム Expired - Fee Related JP3897613B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002051978A JP3897613B2 (ja) 2002-02-27 2002-02-27 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム
US10/376,651 US20030163701A1 (en) 2002-02-27 2003-02-26 Method and apparatus for public key cryptosystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002051978A JP3897613B2 (ja) 2002-02-27 2002-02-27 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム

Publications (2)

Publication Number Publication Date
JP2003258788A true JP2003258788A (ja) 2003-09-12
JP3897613B2 JP3897613B2 (ja) 2007-03-28

Family

ID=27750869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002051978A Expired - Fee Related JP3897613B2 (ja) 2002-02-27 2002-02-27 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム

Country Status (2)

Country Link
US (1) US20030163701A1 (ja)
JP (1) JP3897613B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP2007235697A (ja) * 2006-03-02 2007-09-13 Fuji Xerox Co Ltd 公開鍵暗号方式による通信を行う情報処理装置、及びプログラム
KR100772534B1 (ko) 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
JP2010519821A (ja) * 2007-02-26 2010-06-03 エーティーアイ・テクノロジーズ・ユーエルシー 暗号データを供給するための方法、モジュールおよびシステム
JP2012527188A (ja) * 2009-05-15 2012-11-01 アマゾン・テクノロジーズ・インコーポレーテッド 記憶装置認証
JP2014078157A (ja) * 2012-10-11 2014-05-01 Fuji Xerox Co Ltd 認証システム及び認証プログラム
JP2016063533A (ja) * 2014-09-16 2016-04-25 キーパスコ アーベーKeypasco AB 電子取引用のネットワーク認証方法
JP2016144038A (ja) * 2015-02-02 2016-08-08 日本電信電話株式会社 認証システム、予備鍵管理装置、予備鍵管理方法および予備鍵管理プログラム

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005050910A1 (en) * 2003-11-21 2005-06-02 Huawei Technologies Co., Ltd. A method for authenticating the device’s self-validity
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
US8245280B2 (en) * 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
ATE374478T1 (de) * 2005-08-05 2007-10-15 Sap Ag System und verfahren für das erneuern von schlüsseln, welche in public-key kryptographie genutzt werden
WO2007044233A2 (en) * 2005-10-04 2007-04-19 Coincode, Inc. Method of gaining access to a device
EP2024921A4 (en) 2005-10-06 2010-09-29 C Sam Inc TRANSACTION SERVICES
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
KR100714124B1 (ko) * 2006-02-21 2007-05-02 한국전자통신연구원 사용자 동의 정보를 이용한 증명서 발급 장치 및 방법
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US7886343B2 (en) * 2006-04-07 2011-02-08 Dell Products L.P. Authentication service for facilitating access to services
US7827275B2 (en) 2006-06-08 2010-11-02 Samsung Electronics Co., Ltd. Method and system for remotely accessing devices in a network
US20070288487A1 (en) * 2006-06-08 2007-12-13 Samsung Electronics Co., Ltd. Method and system for access control to consumer electronics devices in a network
US8931072B2 (en) * 2006-09-28 2015-01-06 Niklas Magnusson Method of gaining access to a device
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
CN101800806A (zh) * 2009-12-29 2010-08-11 闻泰集团有限公司 一种手机锁定sim卡的方法
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9705674B2 (en) * 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US10467422B1 (en) * 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
DE102013108925A1 (de) * 2013-08-19 2015-02-19 Deutsche Post Ag Unterstützung der Nutzung eines geheimen Schlüssels
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US9369279B2 (en) 2013-09-23 2016-06-14 Venafi, Inc. Handling key rotation problems
US20150086018A1 (en) * 2013-09-23 2015-03-26 Venafi, Inc. Centralized key discovery and management
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10348727B2 (en) * 2015-02-13 2019-07-09 International Business Machines Corporation Automatic key management using enterprise user identity management
US10454676B2 (en) 2015-02-13 2019-10-22 International Business Machines Corporation Automatic key management using enterprise user identity management
US20160286395A1 (en) * 2015-03-24 2016-09-29 Intel Corporation Apparatus, system and method of securing communication between wireless devices
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
CN105744023B (zh) * 2016-04-08 2019-01-18 青岛歌尔声学科技有限公司 一种防盗手机及手机防盗方法
CN107835242B (zh) * 2017-11-03 2019-04-16 北京深思数盾科技股份有限公司 签发方法和签发系统
US20230231712A1 (en) * 2022-01-14 2023-07-20 Micron Technology, Inc. Embedded tls protocol for lightweight devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197054A (ja) * 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
JP2001306733A (ja) * 2000-04-25 2001-11-02 Hitachi Ltd 電子証明書の発行方法およびそのシステム
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2001344368A (ja) * 2000-03-31 2001-12-14 Fujitsu Ltd 電子証明書の管理方法、装置、プログラム及び記憶媒体

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6513116B1 (en) * 1997-05-16 2003-01-28 Liberate Technologies Security information acquisition
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
JP2002271312A (ja) * 2001-03-14 2002-09-20 Hitachi Ltd 公開鍵管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197054A (ja) * 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2001344368A (ja) * 2000-03-31 2001-12-14 Fujitsu Ltd 電子証明書の管理方法、装置、プログラム及び記憶媒体
JP2001306733A (ja) * 2000-04-25 2001-11-02 Hitachi Ltd 電子証明書の発行方法およびそのシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
日立公開鍵認証基盤 PKI MANAGEMENT PROGRAM OPERATOR編 解説・手引・操, vol. 第3版, CSNA200501489001, January 2002 (2002-01-01), pages 1 - 16, ISSN: 0000775530 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
JP2007235697A (ja) * 2006-03-02 2007-09-13 Fuji Xerox Co Ltd 公開鍵暗号方式による通信を行う情報処理装置、及びプログラム
KR100772534B1 (ko) 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
JP2010519821A (ja) * 2007-02-26 2010-06-03 エーティーアイ・テクノロジーズ・ユーエルシー 暗号データを供給するための方法、モジュールおよびシステム
US8971525B2 (en) 2007-02-26 2015-03-03 Ati Technologies Ulc Method, module and system for providing cipher data
JP2012527188A (ja) * 2009-05-15 2012-11-01 アマゾン・テクノロジーズ・インコーポレーテッド 記憶装置認証
JP2014078157A (ja) * 2012-10-11 2014-05-01 Fuji Xerox Co Ltd 認証システム及び認証プログラム
JP2016063533A (ja) * 2014-09-16 2016-04-25 キーパスコ アーベーKeypasco AB 電子取引用のネットワーク認証方法
JP2016144038A (ja) * 2015-02-02 2016-08-08 日本電信電話株式会社 認証システム、予備鍵管理装置、予備鍵管理方法および予備鍵管理プログラム

Also Published As

Publication number Publication date
US20030163701A1 (en) 2003-08-28
JP3897613B2 (ja) 2007-03-28

Similar Documents

Publication Publication Date Title
JP3897613B2 (ja) 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム
CA2408589C (en) Url-based certificate in a pki
JP4851767B2 (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム
US7822208B2 (en) Process for creating and managing at least one cryptographic key, and system for its implementation
JP5790653B2 (ja) サービス提供システム
US9166986B1 (en) Witnessing documents
WO2006027933A1 (ja) グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
US20050138365A1 (en) Mobile device and method for providing certificate based cryptography
JP2002139996A (ja) 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法
CN111865988B (zh) 一种基于区块链的无证书密钥管理方法、系统及终端
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及系统
JP2010191801A (ja) 認証システムおよび認証方法
JP2002208960A (ja) 電子メール装置
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
US10305898B1 (en) System and method to improve message security
JP5193924B2 (ja) 暗号通信システム、管理者装置、およびプログラム
AU2015271650A1 (en) Identity verification
JP2007036845A (ja) チケット型メンバ認証装置及び方法
JP2002033729A (ja) 認証方法及び装置並びに認証プログラムを記憶した記憶媒体
JP2007266894A (ja) 属性証明書管理システム、属性証明書管理方法
CN116055066A (zh) 一种基于区块链和预言机的ca系统
JP2003318889A (ja) ユーザ認証方法、通信システム、認証サーバ装置、サーバ装置及びユーザ端末装置
JP2013258529A (ja) 通信システム及びその認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040723

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20040723

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061124

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061219

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110105

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120105

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130105

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees