JP2003258788A - 公開鍵暗号方式における登録局サーバの運用方法、その運用方法に用いられる登録局サーバ、及びその運用方法に用いられるプログラム - Google Patents
公開鍵暗号方式における登録局サーバの運用方法、その運用方法に用いられる登録局サーバ、及びその運用方法に用いられるプログラムInfo
- Publication number
- JP2003258788A JP2003258788A JP2002051978A JP2002051978A JP2003258788A JP 2003258788 A JP2003258788 A JP 2003258788A JP 2002051978 A JP2002051978 A JP 2002051978A JP 2002051978 A JP2002051978 A JP 2002051978A JP 2003258788 A JP2003258788 A JP 2003258788A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- user
- authority server
- user terminal
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Abstract
認証局サーバと登録局サーバとが存在する環境下で行わ
れる公開鍵暗号方式を利用した鍵管理方法における登録
局サーバの運用方法。 【解決手段】登録局サーバは、ユーザIDをデータベー
スで管理し、ユーザ端末Aから新たな公開鍵の登録要求
を受信して、これに付帯して受信したユーザIDをキー
としてデータベースを検索し、ユーザIDが存在する場
合には、新たな公開鍵をユーザIDに対応づけてデータ
ベースに記憶し、ユーザ端末Aあるいは他のユーザ端末
から送られてくる新たな公開鍵の使用開始要求あるいは
現在の公開鍵の失効要求を受信して、新たな公開鍵に対
するデジタル証明書の発行要求を認証局サーバに送信
し、認証局サーバから送られてくる、新たな公開鍵に対
するデジタル証明書を受信して、ユーザ端末Aにデジタ
ル証明書を送信するようにする。
Description
を利用した通信に際して用いられる公開鍵の運用方法に
関する。
ない、電子署名を利用した各種サービスが本格的に立ち
あがりつつあり、デジタル証明書の発行に必要なユーザ
の本人確認や申請情報の真正性確認に対する審査などの
手続きを担う登録局106や、デジタル証明書の発行を
行う認証局の整備が各所で進められている。
手段を利用した「公開鍵暗号方式」による鍵管理方法の
全体構成を示している。一般に、ユーザが利用を希望す
る公開鍵についての登録証明書としてのデジタル証明書
は、図7に示す流れで発行される。まず、ユーザ100
が自分のパソコン102で公開鍵を生成して(s71
1)保管した(s712)後、インターネット101な
どの通信手段を介して登録局106が運用するサーバ1
04(以下、「登録局サーバ」と称する)に送信する
(s713)。また、ユーザ100は、郵送などにより
前述した審査に必要な登記簿や印鑑証明書等の書類を登
録局106に提出する。公開鍵を受信した登録局106
は、前記書類について審査を行い、問題がなければ、認
証局108に前記公開鍵を通信手段を介して送信し、デ
ジタル証明書の発行を依頼する(s714)。
下、「認証局サーバ」と称する)は、登録局サーバ10
4から送信されてきた公開鍵についてのデジタル証明書
を生成し、登録局サーバ104に送信する(s71
5)。そして、登録局サーバ104は、デジタル証明書
を受信すると、そのデジタル証明書をユーザ端末102
に送信し(s716)、登録局サーバにも保管する(S
717)。以上の手順によりユーザ100は、デジタル
証明書付きの公開鍵を利用できるようになる。
ペアの生成は、前記のようにユーザ100自身が自分の
パソコン102等において生成する方式の他、登録局1
06に依頼して生成してもらう方式もあるが、この場合
には、最終段階で前記デジタル証明書と共に、鍵ペアも
ユーザ100に送信されることになる。
た鍵ペアも、公開鍵暗号方式の性質上、使用頻度や使用
期間の累積につれて危殆化が進行する。そして、危殆化
が進行して、もはやその鍵ペアは安心して利用すること
ができなくなると、ユーザは現用公開鍵を失効させて、
新規公開鍵への切り換えを行わなければならなくなる。
現用鍵を失効させた後に新規公開鍵についてのデジタル
証明書を申請するという方法をとった場合には、新規公
開鍵の発行までのタイムラグが問題になる。何故なら、
新規公開鍵の発行に際し、ユーザは(公開鍵の生成―登
録局審査―証明書の発行)という、面倒な発行手続きを
行わなければならず、前述したように、特に審査過程で
かなりの時間が費やされ、新規公開鍵の発行までにかな
りの期間、公開鍵を利用できないことになるからであ
る。
ば、危殆化が進み過ぎない程度の間隔をおいて、定期的
に新規公開鍵を追加するという方法がある。この方法に
よれば、現用の公開鍵が過度に危殆化してしまう以前に
新規公開鍵を有効にすることができる。
化の進行度に関わらず新規公開鍵が追加されてしまうた
め、それに伴う余分なデジタル証明書の発行費用、複数
個の公開鍵の管理負担などの問題が生じることになる。
明書を発行する際に、同時に予備公開鍵を生成し、前記
デジタル証明書に付随した形でユーザに提供するという
方法も用いられている。この方法によれば、現用公開鍵
が失効した後、前記審査を行わずに、迅速に予備鍵を有
効にすることができる。
は、危殆化の進行度に関わらず予備鍵の管理が必要とな
り、そのための管理負担が生じてしまうだけでなく、現
用公開鍵を使用している間に、現用公開鍵発行時と同時
に開始する予備鍵の有効期間が、その分だけ短くなる。
また、現用公開鍵がほとんど使用されない場合のよう
に、危殆化が進行しない場合には、準備された予備鍵が
無駄になってしまう。
されたもので、前記デジタル証明書の余分な発行などに
かかる費用や余分な公開鍵などの管理に対する負担を減
少させつつ、現用の公開鍵失効後の新規公開鍵への切り
替えが迅速に行える仕組みを実現する、登録局サーバ1
04の運用方法を提供することを目的とする。
明の登録局サーバの運用方法は、互いに通信可能に接続
された、ユーザ端末と認証局サーバと登録局サーバとが
存在する環境下で行われる公開鍵暗号方式を利用した鍵
管理方法における前記登録局サーバの運用方法であっ
て、前記登録局サーバは、ユーザIDをデータベースで
管理し、あるユーザ端末Aから新たな公開鍵の登録要求
を受信して、これに付帯して受信したユーザIDをキー
として前記データベースを検索し、ユーザIDが存在す
る場合には、新たな公開鍵を前記ユーザIDに対応づけ
て前記データベースに記憶し、ユーザ端末Aあるいは他
のユーザ端末から送られてくる前記新たな公開鍵の使用
開始要求あるいは現在の公開鍵の失効要求を受信して、
前記新たな公開鍵に対するデジタル証明書の発行要求を
前記認証局サーバに送信し、前記認証局サーバから送ら
れてくる、前記新たな公開鍵に対するデジタル証明書を
受信して、ユーザ端末Aに前記デジタル証明書を送信す
ることを特徴とする。
を参照しながら詳細に説明する。
手段を利用した「公開鍵暗号方式」による鍵管理方法の
全体構成を示している。
2、103と、登録局106での登録局サーバ104
と、認証局108での認証局サーバ107とが、運用さ
れている。登録局サーバ104と認証局サーバ107と
は、同一局の異なる部門にあって、LANによって結ば
れていても良い。また、各サーバは複数台が協調して、
一つのサーバとして機能する構成でもよい。
線、LAN、ATM回線、無線ネットワークなどであっ
てもよいが、この実施例では、ネットワーク101はイ
ンターネットで構成されるものとする。
にホームページ500を開設している。登録局サーバ1
04は、鍵ペアの生成機能と鍵データベース105とを
備え、インターネット上のホームページ500を利用し
たユーザ端末102からの入力情報に基づいて、鍵ペア
の生成、保管を行う。認証局サーバ107は、登録局サ
ーバ104から公開鍵とその登録証明書としてのデジタ
ル証明書の発行要求とを受信することに応答し、デジタ
ル証明書を発行することによって、その公開鍵に認証を
与え、ユーザ100が公開鍵を使用可能な状態にする機
能を持つ。
鍵データベース105が稼働する。このデータベース1
05には、ユーザIDを含むユーザ情報、「公開鍵暗号
方式」に利用される現用の鍵ペア、その現用公開鍵に対
するデジタル証明書、予備の鍵ペア、その予備公開鍵に
対するデジタル証明書、及び新規鍵に対する審査情報等
が、関連づけて記憶されている。
頻度や時間経過とともに次第に危殆化が進行していく。
ユーザ100はその危殆化の進行度を、例えば、使用頻
度などから判断し、ある時点で、予備鍵を新たに準備す
る時期であると判断する。その時点で、ユーザ100
は、ユーザ端末102を通じて登録局サーバ104が開
設しているホームページ500にアクセスし、それぞれ
予備公開鍵と予備秘密鍵として、新たな公開鍵と新たな
秘密鍵の準備を行う。これにより、危殆化と関係なく現
用公開鍵生成時から予備鍵を準備しておく必要性がなく
なり、余分な予備鍵の管理負担を軽減させることができ
るだけでなく、予備鍵の有効期間は鍵生成時から始まる
ため、有効期間の無駄な消費を防ぐことができる。ま
た、現用公開鍵は常時一つであり、複数の公開鍵を所有
することによる管理負担やデジタル証明書の発行費用な
どを減少させることができる。
ローチャートである。図5に、登録局サーバ104のホ
ームページ500の画面の一例を示す。
ホームページ500において、ユーザ100がユーザ端
末102から「予備公開鍵の登録−予備公開鍵はもって
いない−今すぐに生成して保管しておく」の各チェック
欄501,502,505をクリックし、送信ボタン5
09をクリックすることによって登録局サーバ104に
送信すると(s201)、登録局サーバ104は、送信
されたユーザIDをキーとして、鍵データベース105
を検索し、保管されているユーザ情報や現用公開鍵等の
情報を得る。一方で前記ユーザは、郵送などにより前述
した審査に必要な登記簿や印鑑証明書等の書類を登録局
サーバ104に提出する。登録局106では、それらの
情報に基づき、本人確認や申請情報の真正性確認を含む
審査が行われる。なお、この審査の過程が、公開鍵のデ
ジタル証明書の発行過程全体の中で、最も時間のかかる
ステップである。審査が合格になると、登録局サーバ1
04は、鍵ペアを生成し(s202)、鍵データベース
105にユーザIDと関連づけて保管する(s20
3)。この時、新たに生成した秘密鍵をユーザ端末10
2に送信してもよい。
行したと判断すると、ユーザ端末102を通じて同じホ
ームページ500にアクセスし、「予備公開鍵の使用開
始」のチェック欄507をクリックすることにより、今
度は予備公開鍵の使用開始要求を送信する(s20
4)。この要求を受信した登録局サーバ104は、認証
局サーバ107に、ユーザIDと関連づけた公開鍵、現
用公開鍵の失効要求とともに、公開鍵のデジタル証明書
の発行要求を送信する(s205)。
鍵のデジタル証明書を失効させる一方、要求された公開
鍵のデジタル証明書を発行し、登録局サーバ104に送
信する(s206)と、これを受信した登録局サーバ1
04は、ユーザ端末102にその公開鍵に対するデジタ
ル証明書を送信し(s207)、鍵データベース105
にユーザIDと対応づけてユーザ情報及び公開鍵デジタ
ル証明書を記憶する(s208)。また、秘密鍵を登録
局サーバ104が生成した場合には、この段階で秘密鍵
を一緒に送信してもよい。
書を受け取ったユーザ端末102は、現用の公開鍵のデ
ジタル証明書が記憶されているメモリ上の領域に、受け
取ったデジタル証明書を上書きする。
すように、ユーザ自身が行ってもよい。この場合、あら
かじめ、ユーザ102が鍵ペアを生成し(s301)、
保管しておく(s302)。この保管は、ユーザ自身で
行っても良いし、第三者機関に任せても良い。ユーザ自
身が予備鍵ペアを保管する場合は、現用の鍵ペアを消失
しないように、ユーザ端末102上で現用の鍵ペアを記
憶しているメモリ上の領域とは別の領域に、予備鍵ペア
を記憶しなければならない。
バ104のホームページ500において、「予備公開鍵
の登録−予備公開鍵は持っている」の各チェック欄50
1,502をクリックし、ユーザ情報508とともに、
ボックス504内にファイル名を記入することにより公
開鍵を添付し、送信ボタン509をクリックすることに
よって入力した情報を送信する(s303)。登録局1
06では、ユーザ端末102から登録局サーバ104に
送信されたユーザ情報に基づいて、上記と同様の審査を
行う。そして、審査が合格になると、登録局サーバ10
4は、データベース105にユーザIDと関連づけて、
送信された公開鍵を記憶する(s304)。
行したと判断すると、ユーザ端末102を通じて「予備
公開鍵の使用開始」要求をするが、新たな公開鍵のデジ
タル証明書を受け取るまでの処理は実施例1と同様であ
る。
公開鍵は現用公開鍵とは異なる領域に保存されているの
で、現在使用されている公開鍵を示すポインタがあれ
ば、その指定先を変えることによって、そのポインタが
新たに有効になった公開鍵を指定するようにしなければ
ならない。そのため、ユーザ端末102は、前記ポイン
タに格納されている、現用の公開鍵が記憶されているメ
モリ上の領域を指定するアドレスを、新たな公開鍵が記
憶されているメモリ上の領域を指定するアドレスと置換
する。
て、予備公開鍵をあらかじめ用意しておくのではなく、
登録局106による審査だけを予め済ませておき、新規
公開鍵への切り替えの際に、新たに予備公開鍵を生成す
るようにしてもよい。鍵生成は時間のかかる処理ではな
く、審査は鍵の切り替え時にすでに終了しているため、
この場合も新規公開鍵への切り替えは迅速に行われる。
以下、図4のフローチャートとともに、第2実施例につ
いて詳述する。
ペアを準備する時期であると判断した時点で、ユーザ端
末102を通じて登録局サーバ104のホームページ5
00にアクセスし、ユーザ端末102において、「予備
公開鍵の登録−予備公開鍵は持っていない−現用鍵から
の切り替えの直前に生成する」の各チェック欄501、
503、506という組み合わせをクリックし、ユーザ
情報と共に入力情報を送信する(s401)。登録局1
06は、ユーザ端末102から登録局サーバ104に送
信されたユーザ情報に基づいて、上記と同様に審査を行
う。審査が合格になると、登録局サーバ104は、ユー
ザIDと関連づけて、送信された登録要求を記録する
(s402)。これにより、第1実施例のときと同様、
危殆化と関係なく現用公開鍵生成時から予備鍵を準備し
なければならない必要性がなくなり、余分な予備鍵の管
理負担を減少させることができるだけでなく、予備鍵の
有効期間の開始は生成時から始まるため、無駄な有効期
限の消費を防ぐことができる。また、現用公開鍵は常時
一つであり、複数の公開鍵を所有することによる管理負
担やデジタル証明書の発行費用を減少させることができ
る。
には、ユーザは、ユーザ端末102から同じホームペー
ジ500にアクセスし、「予備公開鍵の使用開始」要求
を送信する(s403)。この要求を受信した登録局サ
ーバ104は、まず、新規鍵ペアを生成し(s40
4)、認証局サーバ107に、ユーザIDに関連づけた
新規公開鍵とともに、公開鍵のデジタル証明書の発行要
求と、現用公開鍵の失効要求とを送信する(s40
5)。
ジタル証明書を失効させるとともに、これに代えて要求
されたデジタル証明書を発行し、このデジタル証明書を
登録局サーバ104に送信する(s406)。これを受
信した登録局サーバ104は、ユーザ端末102に、生
成された秘密鍵及び公開鍵デジタル証明書を送信する
(s407)。また、鍵データベース105にユーザI
Dと対応づけてユーザ情報及び公開鍵デジタル証明書を
記憶する(s408)。
用秘密鍵の危殆化が進行した場合に、公開鍵の所有者以
外の者により危殆化が発見されて、本人以外の第三者に
より公開鍵失効要求が提出されることもある。この場合
でも、デジタル証明書発行のための審査はすでに終わっ
ているので、その要求を受信した登録局サーバ104
は、認証局サーバ107に、ユーザIDと関連づけた公
開鍵と現用公開鍵の失効要求とともに新規公開鍵のデジ
タル証明書の発行要求を即座に送信することができ、新
たな公開鍵が迅速に発行されることになる。
バ104が認証局サーバ107からデジタル証明書を受
信した後にユーザ端末102に送るのは、当該デジタル
証明書ではなく、当該デジタル証明書の発行通知であっ
てもよい。この場合、当該デジタル証明書は登録局サー
バ104に保管されるか、他のユーザ端末やサーバに送
られ、ユーザ端末102は、デジタル証明書を保管して
いる他のユーザ端末あるいはサーバに、デジタル証明書
転送要求を送信し、転送されてくるデジタル証明書を受
信することにより、当該デジタル証明書を入手する。
ら限定するものではなく、単に本発明の例となる態様を
開示し、わかりやすく説明したにすぎない。従って、当
業者であれば、ここで述べられた議論や添付されている
図や請求項から、容易に本発明を応用し、請求項に提示
されているような発明の精神と範囲を離れないで、様々
な変更、修正、変形がなされ得るだろうというのは、容
易に認識できる。
目的を達成すべく、次の通りとしてもよい。
と認証局サーバと登録局サーバとが存在する環境下で行
われる公開鍵暗号方式を利用した鍵管理方法における前
記登録局サーバの運用方法であって、前記登録局サーバ
は、現用公開鍵を、ユーザIDに対応づけてデータベー
スで管理し、あるユーザ端末Aから新たな公開鍵の登録
要求を受信して、これに付帯して受信したユーザIDを
キーとして前記データベースを検索し、ユーザIDとそ
れに対応する現用公開鍵とが存在する場合には、新たな
公開鍵を前記ユーザIDに対応づけて前記データベース
に記憶し、ユーザ端末Aあるいは他のユーザ端末から送
られてくる前記新たな公開鍵の使用開始要求あるいは現
用公開鍵の失効要求を受信して、前記新たな公開鍵に対
するデジタル証明書の発行要求を前記認証局サーバに送
信し、前記認証局サーバから送られてくる、前記新たな
公開鍵に対するデジタル証明書を受信して、ユーザ端末
Aに前記デジタル証明書を送信することとする。
末Aから登録要求のあった前記新たな公開鍵と、この公
開鍵に対応する秘密鍵とを生成し、前記秘密鍵をユーザ
端末Aに送信することとする。
開鍵と、その公開鍵に対応する秘密鍵とを生成し、ユー
ザ端末Aの備えるメモリ上に、生成した前記公開鍵と前
記秘密鍵とを記憶し、前記登録局サーバに、新たな公開
鍵の登録要求とともに、生成した前記公開鍵を送信する
こととする。
ザ端末と認証局サーバと登録局サーバとが存在する環境
下で行われる公開鍵暗号方式を利用した鍵管理方法にお
ける前記登録局サーバの運用方法であって、前記登録局
サーバは、ユーザIDをデータベースで管理し、あるユ
ーザ端末Aから新たな公開鍵の登録要求を受信して、こ
れに付帯して受信したユーザIDをキーとして前記デー
タベースを検索し、ユーザIDが存在する場合には、前
記登録要求を前記ユーザIDに対応づけて前記データベ
ースに記憶し、ユーザ端末Aあるいは他のユーザ端末か
ら送られてくる、新たな公開鍵の使用開始要求あるいは
現在の公開鍵の失効要求を受信して、新たに生成された
公開鍵に対するデジタル証明書の発行要求を前記認証局
サーバに送信し、前記認証局サーバから送られてくる、
前記新たに生成された公開鍵に対するデジタル証明書を
受信して、ユーザ端末Aに前記デジタル証明書を送信す
ることとする。
ザ端末と認証局サーバと登録局サーバとが存在する環境
下で行われる公開鍵暗号方式を利用した鍵管理方法にお
ける前記登録局サーバの運用方法であって、前記登録局
サーバは、現用公開鍵を、ユーザIDに対応づけてデー
タベースで管理し、あるユーザ端末Aから新たな公開鍵
の登録要求を受信して、これに付帯して受信したユーザ
IDをキーとして前記データベースを検索し、ユーザI
Dとそれに対応する現用公開鍵とが存在する場合には、
前記登録要求を前記ユーザIDに対応づけて前記データ
ベースに記憶し、ユーザ端末Aあるいは他のユーザ端末
から送られてくる、新たな公開鍵の使用開始要求あるい
は現用公開鍵の失効要求を受信して、新たに生成された
公開鍵に対するデジタル証明書の発行要求を前記認証局
サーバに送信し、前記認証局サーバから送られてくる、
前記新たに生成された公開鍵に対するデジタル証明書を
受信して、ユーザ端末Aに前記デジタル証明書を送信す
ることとする。
あるいは他のユーザ端末から送られてくる、新たな公開
鍵の使用開始要求あるいは現用公開鍵の失効要求を受信
して、新たな公開鍵と、この公開鍵に対応する秘密鍵と
を生成し、前期秘密鍵をユーザ端末Aに送信することと
する。
証明書に代えてデジタル証明書発行通知をユーザ端末A
に送信し、ユーザ端末Aは、前記登録局サーバが送信し
た前記デジタル証明書発行通知を受信して、前記デジタ
ル証明書の転送要求を、前記登録局サーバ、または前記
登録局サーバが前記デジタル証明書を送信した他のユー
ザ端末もしくは他のサーバに送信し、前記デジタル証明
書を保管する前記登録局サーバ、前記ユーザ端末又は前
記サーバから送られてくる前記デジタル証明書を受信
し、ユーザ端末Aの備えるメモリ上に前記デジタル証明
書を記憶することとする。
ザ端末と認証局サーバと登録局サーバとが存在する環境
下で行われる公開鍵暗号方式を利用した鍵管理方法に用
いられる前記登録局サーバであって、ユーザIDが管理
されているデータベースと、あるユーザ端末Aから送ら
れてくる、新たな公開鍵の登録要求に応答して、これに
付帯して受信したユーザIDをキーとして前記データベ
ースを検索し、ユーザIDが存在する場合には、新たな
公開鍵を前記ユーザIDに対応づけて前記データベース
に記憶する手段と、ユーザ端末Aあるいは他のユーザ端
末から送られてくる、前記新たな公開鍵の使用開始要求
あるいは現在の公開鍵の失効要求を受信して、前記新た
な公開鍵に対するデジタル証明書の発行要求を前記認証
局サーバに送信する手段と、前記認証局サーバから送ら
れてくる、前記新たな公開鍵に対するデジタル証明書を
受信して、ユーザ端末Aに前記デジタル証明書またはそ
の発行通知を送信する手段とを備えて構成されるものと
する。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られる前記登録局サーバであって、現用公開鍵がユーザ
IDに対応づけて管理されているデータベースと、ある
ユーザ端末Aから送られてくる、新たな公開鍵の登録要
求に応答して、これに付帯して受信したユーザIDをキ
ーとして前記データベースを検索し、ユーザIDとそれ
に対応する現用公開鍵とが存在する場合には、新たな公
開鍵を前記ユーザIDに対応づけて前記データベースに
記憶する手段と、ユーザ端末Aまたは他のユーザ端末か
ら送られてくる、前記新たな公開鍵の使用開始要求ある
いは現用公開鍵の失効要求を受信して、前記新たな公開
鍵に対するデジタル証明書の発行要求を前記認証局サー
バに送信する手段と、前記認証局サーバから送られてく
る、前記新たな公開鍵に対するデジタル証明書を受信し
て、ユーザ端末Aに前記デジタル証明書またはその発行
通知を送信する手段とを備えて構成されるものとする。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法で用い
られる前記登録局サーバであって、ユーザIDが管理さ
れているデータベースと、あるユーザ端末Aから送られ
てくる、新たな公開鍵の登録要求に応答して、これに付
帯して受信したユーザIDをキーとして前記データベー
スを検索し、ユーザIDが存在する場合には、前記登録
要求を前記ユーザIDに対応づけて前記データベースに
記憶する手段と、ユーザ端末Aあるいは他のユーザ端末
から送られてくる、新たな公開鍵の使用開始要求あるい
は現在の公開鍵の失効要求を受信して、新たに生成され
た公開鍵に対するデジタル証明書の発行要求を前記認証
局サーバに送信する手段と、前記認証局サーバから送ら
れてくる、前記新たに生成された公開鍵に対するデジタ
ル証明書を受信して、ユーザ端末Aに前記デジタル証明
書またはその発行通知を送信する手段とを備えて構成さ
れるものとする。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法で用い
られる前記登録局サーバであって、現用公開鍵がユーザ
IDに対応づけて管理されているデータベースと、ある
ユーザ端末Aから送られてくる、新たな公開鍵の登録要
求に応答して、これに付帯して受信したユーザIDをキ
ーとして前記データベースを検索し、ユーザIDとそれ
に対応する現用公開鍵とが存在する場合には、前記登録
要求を前記ユーザIDに対応づけて前記データベースに
記憶する手段と、ユーザ端末Aあるいは他のユーザ端末
から送られてくる、新たな公開鍵の使用開始要求あるい
は現用公開鍵の失効要求を受信して、新たに生成された
公開鍵に対するデジタル証明書の発行要求を前記認証局
サーバに送信する手段と、前記認証局サーバから送られ
てくる、前記新たに生成された公開鍵に対するデジタル
証明書を受信して、ユーザ端末Aに前記デジタル証明書
またはその発行通知を送信する手段とを備えて構成され
るものとする。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られる前記登録局サーバであって、ユーザIDが管理さ
れているデータベースと、あるユーザ端末Aから送られ
てくる、新たな公開鍵の登録要求に応答して、これに付
帯して受信したユーザIDをキーとして前記データベー
スを検索し、ユーザIDが存在する場合には、新たな公
開鍵を前記ユーザIDに対応づけて前記データベースに
記憶する手段とを備えて構成されるものとする。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られる前記登録局サーバであって、現用公開鍵がユーザ
IDに対応づけて管理されているデータベースと、ある
ユーザ端末Aから送られてくる、新たな公開鍵の登録要
求とに応答して、これに付帯して受信したユーザIDを
キーとして前記データベースを検索し、ユーザIDとそ
れに対応する現用公開鍵とが存在する場合には、前記新
たな公開鍵を前記ユーザIDに対応づけて前記データベ
ースに記憶する手段とを備えて構成されるものとする。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られる前記登録局サーバであって、ユーザIDが管理さ
れているデータベースと、あるユーザ端末Aから送られ
てくる、新たな公開鍵の登録要求に応答して、これに付
帯して受信したユーザIDをキーとして前記データベー
スを検索し、ユーザIDが存在する場合には、前記登録
要求を前記ユーザIDに対応づけて前記データベースに
記憶する手段とを備えて構成されるものとする。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られる前記登録局サーバであって、現用公開鍵がユーザ
IDに対応づけて管理されているデータベースと、ある
ユーザ端末Aから送られてくる、新たな公開鍵の登録要
求に応答して、これに付帯して受信したユーザIDをキ
ーとして前記データベースを検索し、ユーザIDとそれ
に対応する現用公開鍵とが存在する場合には、前記登録
要求を前記ユーザIDに対応づけて前記データベースに
記憶する手段とを備えて構成されるものとする。
ザ端末と認証局サーバと登録局サーバとが存在する環境
下で行われる公開鍵暗号方式を利用した鍵管理方法に用
いられ、ユーザIDが管理されているデータベースを備
えた前記登録局サーバを、あるユーザ端末Aから送られ
てくる、新たな公開鍵の登録要求に応答して、これに付
帯して受信したユーザIDをキーとして前記データベー
スを検索し、ユーザIDが存在する場合には、新たな公
開鍵を前記ユーザIDに対応づけて前記データベースに
記憶する手段と、ユーザ端末Aまたは他のユーザ端末か
ら送られてくる、新たな前記公開鍵の使用開始要求ある
いは現在の公開鍵の失効要求を受信して、前記新たな公
開鍵に対するデジタル証明書の発行要求を前記認証局サ
ーバに送信する手段と、前記認証局サーバから送られて
くる、前記新たな公開鍵に対するデジタル証明書を受信
して、ユーザ端末Aに前記デジタル証明書またはその発
行通知を送信する手段として機能させるためのプログラ
ムとする。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、現用公開鍵がユーザIDに対応づけて管理されて
いるデータベースを備えた前記登録局サーバを、あるユ
ーザ端末Aから送られてくる、新たな公開鍵の登録要求
に応答して、これに付帯して受信したユーザIDをキー
として前記データベースを検索し、ユーザIDとそれに
対応する現用公開鍵とが存在する場合には、新たな公開
鍵を前記ユーザIDに対応づけて前記データベースに記
憶する手段と、ユーザ端末Aあるいは他のユーザ端末か
ら送られてくる、前記新たな公開鍵の使用開始要求ある
いは現用公開鍵の失効要求を受信して、前記新たな公開
鍵に対するデジタル証明書の発行要求を前記認証局サー
バに送信する手段と、前記認証局サーバから送られてく
る、前記新たな公開鍵に対するデジタル証明書を受信し
て、ユーザ端末Aに前記デジタル証明書またはその発行
通知を送信する手段として機能させるためのプログラム
とする。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、ユーザIDが管理されているデータベースを備え
た前記登録局サーバを、あるユーザ端末Aから送られて
くる、新たな公開鍵の登録要求に応答して、これに付帯
して受信したユーザIDをキーとして前記データベース
を検索し、ユーザIDが存在する場合には、前記登録要
求を前記ユーザIDに対応づけて前記データベースに記
憶する手段と、ユーザ端末Aあるいは他のユーザ端末か
ら送られてくる、新たな公開鍵の使用開始要求あるいは
現在の公開鍵の失効要求を受信して、新たに生成された
公開鍵に対するデジタル証明書の発行要求を前記認証局
サーバに送信する手段と、前記認証局サーバから送られ
てくる、前記新たに生成された公開鍵に対するデジタル
証明書を受信して、ユーザ端末Aに前記デジタル証明書
またはその発行通知を送信する手段として機能させるた
めのプログラムとする。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、現用公開鍵がユーザIDに対応づけて管理されて
いるデータベースを備えた前記登録局サーバを、あるユ
ーザ端末Aから送られてくる、新たな公開鍵の登録要求
に応答して、これに付帯して受信したユーザIDをキー
として前記データベースを検索し、ユーザIDとそれに
対応する現用公開鍵とが存在する場合には、前記登録要
求を前記ユーザIDに対応づけて前記データベースに記
憶する手段と、ユーザ端末Aあるいは他のユーザ端末か
ら送られてくる、新たな公開鍵の使用開始要求あるいは
現用公開鍵の失効要求を受信して、新たに生成された公
開鍵に対するデジタル証明書の発行要求を前記認証局サ
ーバに送信する手段と、前記認証局サーバから送られて
くる、前記新たに生成された公開鍵に対するデジタル証
明書を受信して、ユーザ端末Aに前記デジタル証明書ま
たはその発行通知を送信する手段、として機能させるた
めのプログラムとする。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、ユーザIDが管理されているデータベースを備え
た前記登録局サーバを、あるユーザ端末Aから送られて
くる、新たな公開鍵の登録要求に応答して、これに付帯
して受信したユーザIDをキーとして前記データベース
を検索し、ユーザIDが存在する場合には、新たな公開
鍵を前記ユーザIDに対応づけて前記データベースに記
憶する手段として機能させるためのプログラムとする。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、現用公開鍵がユーザIDに対応づけて管理されて
いるデータベースを備えた前記登録局サーバを、あるユ
ーザ端末Aから送られてくる、新たな公開鍵の登録要求
に応答して、これに付帯して受信したユーザIDをキー
として前記データベースを検索し、ユーザIDとそれに
対応する現用公開鍵とが存在する場合には、新たな公開
鍵を前記ユーザIDに対応づけて前記データベースに記
憶する手段として機能させるためのプログラムとする。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、ユーザIDが管理されているデータベースを備え
た前記登録局サーバを、あるユーザ端末Aから送られて
くる、新たな公開鍵の登録要求に応答して、これに付帯
して受信したユーザIDをキーとして前記データベース
を検索し、ユーザIDが存在する場合には、前記登録要
求を前記ユーザIDに対応づけて前記データベースに記
憶する手段として機能させるためのプログラムとする。
端末と認証局サーバと登録局サーバとが存在する環境下
で行われる公開鍵暗号方式を利用した鍵管理方法に用い
られ、現用公開鍵がユーザIDに対応づけて管理されて
いるデータベースを備えた前記登録局サーバを、あるユ
ーザ端末Aから送られてくる、新たな公開鍵の登録要求
に応答して、これに付帯して受信したユーザIDをキー
として前記データベースを検索し、ユーザIDとそれに
対応する現用公開鍵とが存在する場合には、前記登録要
求を前記ユーザIDに対応づけて前記データベースに記
憶する手段として機能させるためのプログラムとする。
ザ端末と認証局サーバと登録局サーバとが存在する環境
下で行われる公開鍵暗号方式を利用した鍵管理方法に用
いられる前記ユーザ端末を、現用公開鍵とは異なる、新
たな公開鍵の登録要求を前記登録局サーバに送信する手
段と、新たな公開鍵の使用開始要求を前記登録局サーバ
に送信する手段と、前記使用開始要求に応じて前記認証
局サーバによって発行され、前記登録局サーバから送ら
れてくる、前記新たな公開鍵に対するデジタル証明書を
受信する手段と、前記デジタル証明書を、前記ユーザ端
末の備えるメモリ上に保存する手段として機能させるた
めのプログラムとする。
バから、前記デジタル証明書に代えて、前記登録局によ
って発行されるデジタル証明書発行通知を受信する手段
と、前記デジタル証明書の転送要求を、前記登録局サー
バ、または前記登録局サーバが前記デジタル証明書を送
信した他のユーザ端末もしくは他のサーバに送信する手
段と、前記デジタル証明書を保管する前記登録局サー
バ、前記ユーザ端末または前記サーバから送られてくる
前記デジタル証明書を受信する手段と、前記ユーザ端末
の備えるメモリ上に前記デジタル証明書を記憶する手段
として機能させるためのプログラムとする。
鍵と、その公開鍵に対応する秘密鍵を生成して、前記ユ
ーザ端末の備えるメモリ上に、生成した前記公開鍵と前
記秘密鍵とを記憶する手段として機能させるためのプロ
グラムとする。
した鍵管理方法における登録局サーバの運用方法におい
て、デジタル証明書の余分な発行などにかかる費用や余
分な公開鍵などの管理に対する負担を減少させつつ、現
用の公開鍵失効後の新規公開鍵への切り替えが迅速に行
える仕組みを実現する方法が提供可能になる。
での登録局サーバの運用方法における、ユーザ端末、登
録局サーバ、及び認証局サーバの関係を示すネットワー
ク構成図である。
における登録局サーバの運用方法に用いられる第1実施
例の動作を示すフローチャートである。
における登録局サーバの運用方法に用いられる第1実施
例の別の動作を示すフローチャートである。
における登録局サーバの運用方法に用いられる第2実施
例の動作を示すフローチャートである。
における登録局サーバホームページの、ユーザ端末に現
れる画面の一例である。
の登録局サーバの運用方法における、ユーザ端末、登録
局サーバ、及び認証局サーバの関係を示すネットワーク
構成図である。
おける登録局サーバの運用方法に用いられる一例の動作
を示すフローチャートである。
Claims (27)
- 【請求項1】 互いに通信可能に接続された、ユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法における
前記登録局サーバの運用方法であって、 前記登録局サーバは、ユーザIDをデータベースで管理
し、 あるユーザ端末Aから新たな公開鍵の登録要求を受信し
て、これに付帯して受信したユーザIDをキーとして前
記データベースを検索し、ユーザIDが存在する場合に
は、新たな公開鍵を前記ユーザIDに対応づけて前記デ
ータベースに記憶し、 ユーザ端末Aあるいは他のユーザ端末から送られてくる
前記新たな公開鍵の使用開始要求あるいは現在の公開鍵
の失効要求を受信して、前記新たな公開鍵に対するデジ
タル証明書の発行要求を前記認証局サーバに送信し、 前記認証局サーバから送られてくる、前記新たな公開鍵
に対するデジタル証明書を受信して、ユーザ端末Aに前
記デジタル証明書を送信することを特徴とする登録局サ
ーバの運用方法。 - 【請求項2】 互いに通信可能に接続された、ユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法における
前記登録局サーバの運用方法であって、 前記登録局サーバは、現用公開鍵を、ユーザIDに対応
づけてデータベースで管理し、 あるユーザ端末Aから新たな公開鍵の登録要求を受信し
て、これに付帯して受信したユーザIDをキーとして前
記データベースを検索し、ユーザIDとそれに対応する
現用公開鍵とが存在する場合には、新たな公開鍵を前記
ユーザIDに対応づけて前記データベースに記憶し、 ユーザ端末Aあるいは他のユーザ端末から送られてくる
前記新たな公開鍵の使用開始要求あるいは現用公開鍵の
失効要求を受信して、前記新たな公開鍵に対するデジタ
ル証明書の発行要求を前記認証局サーバに送信し、 前記認証局サーバから送られてくる、前記新たな公開鍵
に対するデジタル証明書を受信して、ユーザ端末Aに前
記デジタル証明書を送信することを特徴とする登録局サ
ーバの運用方法。 - 【請求項3】 前記登録局サーバが、前記ユーザ端末A
から登録要求のあった前記新たな公開鍵と、この公開鍵
に対応する秘密鍵とを生成し、 前記秘密鍵をユーザ端末Aに送信することを特徴とする
請求項1または2に記載の登録局サーバの運用方法。 - 【請求項4】 前記ユーザ端末Aが、前記新たな公開鍵
と、その公開鍵に対応する秘密鍵とを生成し、 ユーザ端末Aの備えるメモリ上に、生成した前記公開鍵
と前記秘密鍵とを記憶し、 前記登録局サーバに、新たな公開鍵の登録要求ととも
に、生成した前記公開鍵を送信することを特徴とする請
求項1または2に記載の登録局サーバの運用方法。 - 【請求項5】 互いに通信可能に接続された、ユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法における
前記登録局サーバの運用方法であって、 前記登録局サーバは、ユーザIDをデータベースで管理
し、 あるユーザ端末Aから新たな公開鍵の登録要求を受信し
て、これに付帯して受信したユーザIDをキーとして前
記データベースを検索し、ユーザIDが存在する場合に
は、前記登録要求を前記ユーザIDに対応づけて前記デ
ータベースに記憶し、 ユーザ端末Aあるいは他のユーザ端末から送られてく
る、新たな公開鍵の使用開始要求あるいは現在の公開鍵
の失効要求を受信して、新たに生成された公開鍵に対す
るデジタル証明書の発行要求を前記認証局サーバに送信
し、 前記認証局サーバから送られてくる、前記新たに生成さ
れた公開鍵に対するデジタル証明書を受信して、ユーザ
端末Aに前記デジタル証明書を送信することを特徴とす
る登録局サーバの運用方法。 - 【請求項6】 互いに通信可能に接続された、ユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法における
前記登録局サーバの運用方法であって、 前記登録局サーバは、現用公開鍵を、ユーザIDに対応
づけてデータベースで管理し、 あるユーザ端末Aから新たな公開鍵の登録要求を受信し
て、これに付帯して受信したユーザIDをキーとして前
記データベースを検索し、ユーザIDとそれに対応する
現用公開鍵とが存在する場合には、前記登録要求を前記
ユーザIDに対応づけて前記データベースに記憶し、 ユーザ端末Aあるいは他のユーザ端末から送られてく
る、新たな公開鍵の使用開始要求あるいは現用公開鍵の
失効要求を受信して、新たに生成された公開鍵に対する
デジタル証明書の発行要求を前記認証局サーバに送信
し、 前記認証局サーバから送られてくる、前記新たに生成さ
れた公開鍵に対するデジタル証明書を受信して、ユーザ
端末Aに前記デジタル証明書を送信することを特徴とす
る登録局サーバの運用方法。 - 【請求項7】 前記登録局サーバが、ユーザ端末Aある
いは他のユーザ端末から送られてくる、新たな公開鍵の
使用開始要求あるいは現用公開鍵の失効要求を受信し
て、新たな公開鍵と、この公開鍵に対応する秘密鍵とを
生成し、 前期秘密鍵をユーザ端末Aに送信することを特徴とする
請求項6に記載の登録局サーバの運用方法。 - 【請求項8】 前記登録局サーバは、前記デジタル証明
書に代えてデジタル証明書発行通知をユーザ端末Aに送
信し、 ユーザ端末Aは、前記登録局サーバが送信した前記デジ
タル証明書発行通知を受信して、前記デジタル証明書の
転送要求を、前記登録局サーバ、または前記登録局サー
バが前記デジタル証明書を送信した他のユーザ端末もし
くは他のサーバに送信し、 前記デジタル証明書を保管する前記登録局サーバ、前記
ユーザ端末又は前記サーバから送られてくる前記デジタ
ル証明書を受信し、 ユーザ端末Aの備えるメモリ上に前記デジタル証明書を
記憶することを特徴とする請求項1から7のいずれかに
記載の登録局サーバの運用方法。 - 【請求項9】 互いに通信可能に接続されたユーザ端末
と認証局サーバと登録局サーバとが存在する環境下で行
われる公開鍵暗号方式を利用した鍵管理方法に用いられ
る前記登録局サーバであって、 ユーザIDが管理されているデータベースと、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
録要求に応答して、これに付帯して受信したユーザID
をキーとして前記データベースを検索し、ユーザIDが
存在する場合には、新たな公開鍵を前記ユーザIDに対
応づけて前記データベースに記憶する手段と、 ユーザ端末Aあるいは他のユーザ端末から送られてく
る、前記新たな公開鍵の使用開始要求あるいは現在の公
開鍵の失効要求を受信して、前記新たな公開鍵に対する
デジタル証明書の発行要求を前記認証局サーバに送信す
る手段と、 前記認証局サーバから送られてくる、前記新たな公開鍵
に対するデジタル証明書を受信して、ユーザ端末Aに前
記デジタル証明書またはその発行通知を送信する手段と
を備えて構成される登録局サーバ。 - 【請求項10】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れる前記登録局サーバであって、 現用公開鍵がユーザIDに対応づけて管理されているデ
ータベースと、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
録要求に応答して、これに付帯して受信したユーザID
をキーとして前記データベースを検索し、ユーザIDと
それに対応する現用公開鍵とが存在する場合には、新た
な公開鍵を前記ユーザIDに対応づけて前記データベー
スに記憶する手段と、 ユーザ端末Aまたは他のユーザ端末から送られてくる、
前記新たな公開鍵の使用開始要求あるいは現用公開鍵の
失効要求を受信して、前記新たな公開鍵に対するデジタ
ル証明書の発行要求を前記認証局サーバに送信する手段
と、前記認証局サーバから送られてくる、前記新たな公
開鍵に対するデジタル証明書を受信して、ユーザ端末A
に前記デジタル証明書またはその発行通知を送信する手
段とを備えて構成される登録局サーバ。 - 【請求項11】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法で用いら
れる前記登録局サーバであって、 ユーザIDが管理されているデータベースと、あるユー
ザ端末Aから送られてくる、新たな公開鍵の登録要求に
応答して、これに付帯して受信したユーザIDをキーと
して前記データベースを検索し、ユーザIDが存在する
場合には、前記登録要求を前記ユーザIDに対応づけて
前記データベースに記憶する手段と、ユーザ端末Aある
いは他のユーザ端末から送られてくる、新たな公開鍵の
使用開始要求あるいは現在の公開鍵の失効要求を受信し
て、新たに生成された公開鍵に対するデジタル証明書の
発行要求を前記認証局サーバに送信する手段と、前記認
証局サーバから送られてくる、前記新たに生成された公
開鍵に対するデジタル証明書を受信して、ユーザ端末A
に前記デジタル証明書またはその発行通知を送信する手
段とを備えて構成される登録局サーバ。 - 【請求項12】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法で用いら
れる前記登録局サーバであって、 現用公開鍵がユーザIDに対応づけて管理されているデ
ータベースと、あるユーザ端末Aから送られてくる、新
たな公開鍵の登録要求に応答して、これに付帯して受信
したユーザIDをキーとして前記データベースを検索
し、ユーザIDとそれに対応する現用公開鍵とが存在す
る場合には、前記登録要求を前記ユーザIDに対応づけ
て前記データベースに記憶する手段と、ユーザ端末Aあ
るいは他のユーザ端末から送られてくる、新たな公開鍵
の使用開始要求あるいは現用公開鍵の失効要求を受信し
て、新たに生成された公開鍵に対するデジタル証明書の
発行要求を前記認証局サーバに送信する手段と、前記認
証局サーバから送られてくる、前記新たに生成された公
開鍵に対するデジタル証明書を受信して、ユーザ端末A
に前記デジタル証明書またはその発行通知を送信する手
段とを備えて構成される登録局サーバ。 - 【請求項13】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れる前記登録局サーバであって、 ユーザIDが管理されているデータベースと、あるユー
ザ端末Aから送られてくる、新たな公開鍵の登録要求に
応答して、これに付帯して受信したユーザIDをキーと
して前記データベースを検索し、ユーザIDが存在する
場合には、新たな公開鍵を前記ユーザIDに対応づけて
前記データベースに記憶する手段とを備えて構成される
登録局サーバ。 - 【請求項14】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れる前記登録局サーバであって、 現用公開鍵がユーザIDに対応づけて管理されているデ
ータベースと、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
録要求とに応答して、これに付帯して受信したユーザI
Dをキーとして前記データベースを検索し、ユーザID
とそれに対応する現用公開鍵とが存在する場合には、前
記新たな公開鍵を前記ユーザIDに対応づけて前記デー
タベースに記憶する手段とを備えて構成される登録局サ
ーバ。 - 【請求項15】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れる前記登録局サーバであって、 ユーザIDが管理されているデータベースと、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
録要求に応答して、これに付帯して受信したユーザID
をキーとして前記データベースを検索し、ユーザIDが
存在する場合には、前記登録要求を前記ユーザIDに対
応づけて前記データベースに記憶する手段とを備えて構
成される登録局サーバ。 - 【請求項16】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れる前記登録局サーバであって、 現用公開鍵がユーザIDに対応づけて管理されているデ
ータベースと、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
録要求に応答して、これに付帯して受信したユーザID
をキーとして前記データベースを検索し、ユーザIDと
それに対応する現用公開鍵とが存在する場合には、前記
登録要求を前記ユーザIDに対応づけて前記データベー
スに記憶する手段とを備えて構成される登録局サーバ。 - 【請求項17】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れ、ユーザIDが管理されているデータベースを備えた
前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
録要求に応答して、これに付帯して受信したユーザID
をキーとして前記データベースを検索し、ユーザIDが
存在する場合には、新たな公開鍵を前記ユーザIDに対
応づけて前記データベースに記憶する手段と、 ユーザ端末Aまたは他のユーザ端末から送られてくる、
新たな前記公開鍵の使用開始要求あるいは現在の公開鍵
の失効要求を受信して、前記新たな公開鍵に対するデジ
タル証明書の発行要求を前記認証局サーバに送信する手
段と、 前記認証局サーバから送られてくる、前記新たな公開鍵
に対するデジタル証明書を受信して、ユーザ端末Aに前
記デジタル証明書またはその発行通知を送信する手段、 として機能させるためのプログラム。 - 【請求項18】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れ、現用公開鍵がユーザIDに対応づけて管理されてい
るデータベースを備えた前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
録要求に応答して、これに付帯して受信したユーザID
をキーとして前記データベースを検索し、ユーザIDと
それに対応する現用公開鍵とが存在する場合には、新た
な公開鍵を前記ユーザIDに対応づけて前記データベー
スに記憶する手段と、 ユーザ端末Aあるいは他のユーザ端末から送られてく
る、前記新たな公開鍵の使用開始要求あるいは現用公開
鍵の失効要求を受信して、前記新たな公開鍵に対するデ
ジタル証明書の発行要求を前記認証局サーバに送信する
手段と、前記認証局サーバから送られてくる、前記新た
な公開鍵に対するデジタル証明書を受信して、ユーザ端
末Aに前記デジタル証明書またはその発行通知を送信す
る手段、として機能させるためのプログラム。 - 【請求項19】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れ、ユーザIDが管理されているデータベースを備えた
前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
録要求に応答して、これに付帯して受信したユーザID
をキーとして前記データベースを検索し、ユーザIDが
存在する場合には、前記登録要求を前記ユーザIDに対
応づけて前記データベースに記憶する手段と、ユーザ端
末Aあるいは他のユーザ端末から送られてくる、新たな
公開鍵の使用開始要求あるいは現在の公開鍵の失効要求
を受信して、新たに生成された公開鍵に対するデジタル
証明書の発行要求を前記認証局サーバに送信する手段
と、前記認証局サーバから送られてくる、前記新たに生
成された公開鍵に対するデジタル証明書を受信して、ユ
ーザ端末Aに前記デジタル証明書またはその発行通知を
送信する手段、として機能させるためのプログラム。 - 【請求項20】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れ、現用公開鍵がユーザIDに対応づけて管理されてい
るデータベースを備えた前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
録要求に応答して、これに付帯して受信したユーザID
をキーとして前記データベースを検索し、ユーザIDと
それに対応する現用公開鍵とが存在する場合には、前記
登録要求を前記ユーザIDに対応づけて前記データベー
スに記憶する手段と、ユーザ端末Aあるいは他のユーザ
端末から送られてくる、新たな公開鍵の使用開始要求あ
るいは現用公開鍵の失効要求を受信して、新たに生成さ
れた公開鍵に対するデジタル証明書の発行要求を前記認
証局サーバに送信する手段と、前記認証局サーバから送
られてくる、前記新たに生成された公開鍵に対するデジ
タル証明書を受信して、ユーザ端末Aに前記デジタル証
明書またはその発行通知を送信する手段、として機能さ
せるためのプログラム。 - 【請求項21】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れ、ユーザIDが管理されているデータベースを備えた
前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
録要求に応答して、これに付帯して受信したユーザID
をキーとして前記データベースを検索し、ユーザIDが
存在する場合には、新たな公開鍵を前記ユーザIDに対
応づけて前記データベースに記憶する手段として機能さ
せるためのプログラム。 - 【請求項22】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れ、現用公開鍵がユーザIDに対応づけて管理されてい
るデータベースを備えた前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
録要求に応答して、これに付帯して受信したユーザID
をキーとして前記データベースを検索し、ユーザIDと
それに対応する現用公開鍵とが存在する場合には、新た
な公開鍵を前記ユーザIDに対応づけて前記データベー
スに記憶する手段として機能させるためのプログラム。 - 【請求項23】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れ、ユーザIDが管理されているデータベースを備えた
前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
録要求に応答して、これに付帯して受信したユーザID
をキーとして前記データベースを検索し、ユーザIDが
存在する場合には、前記登録要求を前記ユーザIDに対
応づけて前記データベースに記憶する手段として機能さ
せるためのプログラム。 - 【請求項24】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れ、現用公開鍵がユーザIDに対応づけて管理されてい
るデータベースを備えた前記登録局サーバを、 あるユーザ端末Aから送られてくる、新たな公開鍵の登
録要求に応答して、これに付帯して受信したユーザID
をキーとして前記データベースを検索し、ユーザIDと
それに対応する現用公開鍵とが存在する場合には、前記
登録要求を前記ユーザIDに対応づけて前記データベー
スに記憶する手段として機能させるためのプログラム。 - 【請求項25】 互いに通信可能に接続されたユーザ端
末と認証局サーバと登録局サーバとが存在する環境下で
行われる公開鍵暗号方式を利用した鍵管理方法に用いら
れる前記ユーザ端末を、 現用公開鍵とは異なる、新たな公開鍵の登録要求を前記
登録局サーバに送信する手段と、 新たな公開鍵の使用開始要求を前記登録局サーバに送信
する手段と、 前記使用開始要求に応じて前記認証局サーバによって発
行され、前記登録局サーバから送られてくる、前記新た
な公開鍵に対するデジタル証明書を受信する手段と、 前記デジタル証明書を、前記ユーザ端末の備えるメモリ
上に保存する手段、として機能させるためのプログラ
ム。 - 【請求項26】 前記ユーザ端末を、 前記登録局サーバから、前記デジタル証明書に代えて、
前記登録局によって発行されるデジタル証明書発行通知
を受信する手段と、 前記デジタル証明書の転送要求を、前記登録局サーバ、
または前記登録局サーバが前記デジタル証明書を送信し
た他のユーザ端末もしくは他のサーバに送信する手段
と、 前記デジタル証明書を保管する前記登録局サーバ、前記
ユーザ端末または前記サーバから送られてくる前記デジ
タル証明書を受信する手段と、 前記ユーザ端末の備えるメモリ上に前記デジタル証明書
を記憶する手段、 として機能させるための請求項25に記載のプログラ
ム。 - 【請求項27】 前記ユーザ端末を、 前記新たな公開鍵と、その公開鍵に対応する秘密鍵を生
成して、前記ユーザ端末の備えるメモリ上に、生成した
前記公開鍵と前記秘密鍵とを記憶する手段、 として機能させるための請求項25または26に記載の
プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002051978A JP3897613B2 (ja) | 2002-02-27 | 2002-02-27 | 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム |
US10/376,651 US20030163701A1 (en) | 2002-02-27 | 2003-02-26 | Method and apparatus for public key cryptosystem |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002051978A JP3897613B2 (ja) | 2002-02-27 | 2002-02-27 | 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003258788A true JP2003258788A (ja) | 2003-09-12 |
JP3897613B2 JP3897613B2 (ja) | 2007-03-28 |
Family
ID=27750869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002051978A Expired - Fee Related JP3897613B2 (ja) | 2002-02-27 | 2002-02-27 | 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20030163701A1 (ja) |
JP (1) | JP3897613B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260286A (ja) * | 2004-03-09 | 2005-09-22 | Fujitsu Ltd | 無線通信システム |
JP2007235697A (ja) * | 2006-03-02 | 2007-09-13 | Fuji Xerox Co Ltd | 公開鍵暗号方式による通信を行う情報処理装置、及びプログラム |
KR100772534B1 (ko) | 2006-10-24 | 2007-11-01 | 한국전자통신연구원 | 공개키 기반 디바이스 인증 시스템 및 그 방법 |
JP2010519821A (ja) * | 2007-02-26 | 2010-06-03 | エーティーアイ・テクノロジーズ・ユーエルシー | 暗号データを供給するための方法、モジュールおよびシステム |
JP2012527188A (ja) * | 2009-05-15 | 2012-11-01 | アマゾン・テクノロジーズ・インコーポレーテッド | 記憶装置認証 |
JP2014078157A (ja) * | 2012-10-11 | 2014-05-01 | Fuji Xerox Co Ltd | 認証システム及び認証プログラム |
JP2016063533A (ja) * | 2014-09-16 | 2016-04-25 | キーパスコ アーベーKeypasco AB | 電子取引用のネットワーク認証方法 |
JP2016144038A (ja) * | 2015-02-02 | 2016-08-08 | 日本電信電話株式会社 | 認証システム、予備鍵管理装置、予備鍵管理方法および予備鍵管理プログラム |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005050910A1 (en) * | 2003-11-21 | 2005-06-02 | Huawei Technologies Co., Ltd. | A method for authenticating the device’s self-validity |
US8015393B2 (en) * | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
JP4671783B2 (ja) * | 2004-07-20 | 2011-04-20 | 株式会社リコー | 通信システム |
US8245280B2 (en) * | 2005-02-11 | 2012-08-14 | Samsung Electronics Co., Ltd. | System and method for user access control to content in a network |
KR100704627B1 (ko) * | 2005-04-25 | 2007-04-09 | 삼성전자주식회사 | 보안 서비스 제공 장치 및 방법 |
ATE374478T1 (de) * | 2005-08-05 | 2007-10-15 | Sap Ag | System und verfahren für das erneuern von schlüsseln, welche in public-key kryptographie genutzt werden |
WO2007044233A2 (en) * | 2005-10-04 | 2007-04-19 | Coincode, Inc. | Method of gaining access to a device |
EP2024921A4 (en) | 2005-10-06 | 2010-09-29 | C Sam Inc | TRANSACTION SERVICES |
US7600123B2 (en) * | 2005-12-22 | 2009-10-06 | Microsoft Corporation | Certificate registration after issuance for secure communication |
KR100714124B1 (ko) * | 2006-02-21 | 2007-05-02 | 한국전자통신연구원 | 사용자 동의 정보를 이용한 증명서 발급 장치 및 방법 |
US8452961B2 (en) * | 2006-03-07 | 2013-05-28 | Samsung Electronics Co., Ltd. | Method and system for authentication between electronic devices with minimal user intervention |
US7886343B2 (en) * | 2006-04-07 | 2011-02-08 | Dell Products L.P. | Authentication service for facilitating access to services |
US7827275B2 (en) | 2006-06-08 | 2010-11-02 | Samsung Electronics Co., Ltd. | Method and system for remotely accessing devices in a network |
US20070288487A1 (en) * | 2006-06-08 | 2007-12-13 | Samsung Electronics Co., Ltd. | Method and system for access control to consumer electronics devices in a network |
US8931072B2 (en) * | 2006-09-28 | 2015-01-06 | Niklas Magnusson | Method of gaining access to a device |
US7613915B2 (en) * | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
CN101800806A (zh) * | 2009-12-29 | 2010-08-11 | 闻泰集团有限公司 | 一种手机锁定sim卡的方法 |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9705674B2 (en) * | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US10467422B1 (en) * | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
DE102013108925A1 (de) * | 2013-08-19 | 2015-02-19 | Deutsche Post Ag | Unterstützung der Nutzung eines geheimen Schlüssels |
US9124430B2 (en) | 2013-09-23 | 2015-09-01 | Venafi, Inc. | Centralized policy management for security keys |
US9369279B2 (en) | 2013-09-23 | 2016-06-14 | Venafi, Inc. | Handling key rotation problems |
US20150086018A1 (en) * | 2013-09-23 | 2015-03-26 | Venafi, Inc. | Centralized key discovery and management |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10348727B2 (en) * | 2015-02-13 | 2019-07-09 | International Business Machines Corporation | Automatic key management using enterprise user identity management |
US10454676B2 (en) | 2015-02-13 | 2019-10-22 | International Business Machines Corporation | Automatic key management using enterprise user identity management |
US20160286395A1 (en) * | 2015-03-24 | 2016-09-29 | Intel Corporation | Apparatus, system and method of securing communication between wireless devices |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
CN105744023B (zh) * | 2016-04-08 | 2019-01-18 | 青岛歌尔声学科技有限公司 | 一种防盗手机及手机防盗方法 |
CN107835242B (zh) * | 2017-11-03 | 2019-04-16 | 北京深思数盾科技股份有限公司 | 签发方法和签发系统 |
US20230231712A1 (en) * | 2022-01-14 | 2023-07-20 | Micron Technology, Inc. | Embedded tls protocol for lightweight devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197054A (ja) * | 2000-01-06 | 2001-07-19 | Mitsubishi Electric Systemware Corp | 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体 |
JP2001306733A (ja) * | 2000-04-25 | 2001-11-02 | Hitachi Ltd | 電子証明書の発行方法およびそのシステム |
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
JP2001344368A (ja) * | 2000-03-31 | 2001-12-14 | Fujitsu Ltd | 電子証明書の管理方法、装置、プログラム及び記憶媒体 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6513116B1 (en) * | 1997-05-16 | 2003-01-28 | Liberate Technologies | Security information acquisition |
GB2357407A (en) * | 1999-12-17 | 2001-06-20 | Int Computers Ltd | Cryptographic key replacement using key lifetimes |
JP2002271312A (ja) * | 2001-03-14 | 2002-09-20 | Hitachi Ltd | 公開鍵管理方法 |
-
2002
- 2002-02-27 JP JP2002051978A patent/JP3897613B2/ja not_active Expired - Fee Related
-
2003
- 2003-02-26 US US10/376,651 patent/US20030163701A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197054A (ja) * | 2000-01-06 | 2001-07-19 | Mitsubishi Electric Systemware Corp | 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体 |
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
JP2001344368A (ja) * | 2000-03-31 | 2001-12-14 | Fujitsu Ltd | 電子証明書の管理方法、装置、プログラム及び記憶媒体 |
JP2001306733A (ja) * | 2000-04-25 | 2001-11-02 | Hitachi Ltd | 電子証明書の発行方法およびそのシステム |
Non-Patent Citations (1)
Title |
---|
日立公開鍵認証基盤 PKI MANAGEMENT PROGRAM OPERATOR編 解説・手引・操, vol. 第3版, CSNA200501489001, January 2002 (2002-01-01), pages 1 - 16, ISSN: 0000775530 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260286A (ja) * | 2004-03-09 | 2005-09-22 | Fujitsu Ltd | 無線通信システム |
JP4688426B2 (ja) * | 2004-03-09 | 2011-05-25 | 富士通株式会社 | 無線通信システム |
JP2007235697A (ja) * | 2006-03-02 | 2007-09-13 | Fuji Xerox Co Ltd | 公開鍵暗号方式による通信を行う情報処理装置、及びプログラム |
KR100772534B1 (ko) | 2006-10-24 | 2007-11-01 | 한국전자통신연구원 | 공개키 기반 디바이스 인증 시스템 및 그 방법 |
JP2010519821A (ja) * | 2007-02-26 | 2010-06-03 | エーティーアイ・テクノロジーズ・ユーエルシー | 暗号データを供給するための方法、モジュールおよびシステム |
US8971525B2 (en) | 2007-02-26 | 2015-03-03 | Ati Technologies Ulc | Method, module and system for providing cipher data |
JP2012527188A (ja) * | 2009-05-15 | 2012-11-01 | アマゾン・テクノロジーズ・インコーポレーテッド | 記憶装置認証 |
JP2014078157A (ja) * | 2012-10-11 | 2014-05-01 | Fuji Xerox Co Ltd | 認証システム及び認証プログラム |
JP2016063533A (ja) * | 2014-09-16 | 2016-04-25 | キーパスコ アーベーKeypasco AB | 電子取引用のネットワーク認証方法 |
JP2016144038A (ja) * | 2015-02-02 | 2016-08-08 | 日本電信電話株式会社 | 認証システム、予備鍵管理装置、予備鍵管理方法および予備鍵管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20030163701A1 (en) | 2003-08-28 |
JP3897613B2 (ja) | 2007-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3897613B2 (ja) | 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム | |
CA2408589C (en) | Url-based certificate in a pki | |
JP4851767B2 (ja) | ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム | |
US7822208B2 (en) | Process for creating and managing at least one cryptographic key, and system for its implementation | |
JP5790653B2 (ja) | サービス提供システム | |
US9166986B1 (en) | Witnessing documents | |
WO2006027933A1 (ja) | グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム | |
US20050138365A1 (en) | Mobile device and method for providing certificate based cryptography | |
JP2002139996A (ja) | 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法 | |
CN111865988B (zh) | 一种基于区块链的无证书密钥管理方法、系统及终端 | |
CN101252432B (zh) | 一种基于域的数字权限管理方法、域管理服务器及系统 | |
JP2010191801A (ja) | 認証システムおよび認証方法 | |
JP2002208960A (ja) | 電子メール装置 | |
JP2003244123A (ja) | 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム | |
JP2009031849A (ja) | 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム | |
JP2005318269A (ja) | 電子証明書管理システム、電子証明書管理方法、及び、サーバ | |
US10305898B1 (en) | System and method to improve message security | |
JP5193924B2 (ja) | 暗号通信システム、管理者装置、およびプログラム | |
AU2015271650A1 (en) | Identity verification | |
JP2007036845A (ja) | チケット型メンバ認証装置及び方法 | |
JP2002033729A (ja) | 認証方法及び装置並びに認証プログラムを記憶した記憶媒体 | |
JP2007266894A (ja) | 属性証明書管理システム、属性証明書管理方法 | |
CN116055066A (zh) | 一种基于区块链和预言机的ca系统 | |
JP2003318889A (ja) | ユーザ認証方法、通信システム、認証サーバ装置、サーバ装置及びユーザ端末装置 | |
JP2013258529A (ja) | 通信システム及びその認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040723 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20040723 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061124 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20061127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061219 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110105 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120105 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130105 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |