JP2005303779A - 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム - Google Patents

証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム Download PDF

Info

Publication number
JP2005303779A
JP2005303779A JP2004118774A JP2004118774A JP2005303779A JP 2005303779 A JP2005303779 A JP 2005303779A JP 2004118774 A JP2004118774 A JP 2004118774A JP 2004118774 A JP2004118774 A JP 2004118774A JP 2005303779 A JP2005303779 A JP 2005303779A
Authority
JP
Japan
Prior art keywords
certificate
issuer
private key
issuing service
request information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004118774A
Other languages
English (en)
Inventor
Hideyuki Takemura
英幸 竹村
Takeshi Nagayoshi
剛 永吉
Satoshi Arai
聡 新井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004118774A priority Critical patent/JP2005303779A/ja
Publication of JP2005303779A publication Critical patent/JP2005303779A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】本発明は、証明書発行サービスを構築するときに、発行者秘密鍵に危殆化の危機が発生した場合にスムーズな対応を可能にするとともに、証明書発行サービス者及び利用者のリスクを技術的に未然に回避できるようにする新たな技術の提供を目的とする。
【解決手段】本発明では、一つの証明書発行依頼に対して、異なる発行者秘密鍵で署名した複数の証明書を作成して、それを利用者に発行する。また、本発明では、証明書の発行に用いた発行者秘密鍵の安全性が損なわれると判断した場合には、安全な発行者秘密鍵を用いて新たな証明書を作成して発行する。この構成に従って、本発明によれば、発行者秘密鍵に危殆化の危機が発生した場合にスムーズな対応が可能になるとともに、証明書発行サービス者及び利用者のリスクを技術的に未然に回避できるようになる。
【選択図】図2

Description

本発明は、利用者の証明書発行申し込みに対応した証明書を作成して発行する証明書発行サービス方法及びその装置と、その証明書発行サービス方法の実現に用いられる証明書発行サービスプログラムとに関する。
公開鍵証明書、属性証明書等の証明書に関する技術が標準化されている(例えば、非特許文献1参照)。
このような証明書を発行するサービスでは、認証局が、利用者の証明書発行依頼情報に基づいて証明書を作成し、その作成した証明書に発行者秘密鍵を用いて署名を付与することで、利用者の証明書発行申し込みに対応した証明書を作成して発行するようにしている。
従来、このような証明書を発行するサービスでは、認証局の所有する秘密鍵は一つであり、また、利用者の一つの申請書に対して一つの証明書を発行するようにしている。
ITU−T X.509,IETF RFC3281
このように、従来の証明書発行サービスでは、利用者の一つの発行依頼に対して、証明書発行サービスが決めたあるアルゴリズムのある鍵長の発行者秘密鍵を用いて署名を付与した証明書対を発行するようにしている。
これから、このような従来技術に従っていると、証明書発行サービスが用いている発行者秘密鍵に危殆化の危機が発生した場合に、利用者の証明書を全て再発行しなければならなくなり、利用者と証明書発行サービスの両方の負担が極めて大きくなるという問題がある。
本発明はかかる事情に鑑みてなされたものであって、証明書発行サービスを構築するときに、発行者秘密鍵に危殆化の危機が発生した場合にスムーズな対応を可能にするとともに、証明書発行サービス者及び利用者のリスクを技術的に未然に回避できるようにする新たな証明書発行サービス技術の提供を目的とする。
〔1〕第1の構成
上記目的を達成するために、第1の構成に従う本発明の証明書発行サービス装置は、利用者の証明書発行申し込みに対応した証明書を作成して発行するという処理を行うときにあって、(イ)証明書の発行に必要となる一つの証明書発行依頼情報を入手する入手手段と、(ロ)入手手段の入手した一つの証明書発行依頼情報に対応して、複数の異なる発行者秘密鍵を取得する取得手段と、(ハ)入手手段の入手した一つの証明書発行依頼情報に基づいて、取得手段の取得した発行者秘密鍵の数に応じた複数の証明書を作成し、それらの証明書のそれぞれに、取得手段の取得した発行者秘密鍵を用いて署名を付与する実行手段とを備えるように構成する。
この構成を採るときにあって、入手手段は、安全性の程度を示す安全性要求情報を含む証明書発行依頼情報を入手することがあり、この場合には、取得手段は、その安全性要求情報に応じた発行者秘密鍵を取得することになる。
以上の各処理手段が動作することで実現される本発明の証明書発行サービス方法はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどのような適当な記録媒体に記録して提供されたり、ネットワークを介して提供され、本発明を実施する際にインストールされてCPUなどの制御手段上で動作することにより本発明を実現することになる。
このように構成される第1の構成に従う本発明の証明書発行サービス装置では、一つの証明書発行依頼に対して、異なる発行者秘密鍵で署名した複数の証明書を作成して、それを利用者に発行する。
これにより、利用者は、ある発行者秘密鍵に危殆化の危機が発生した場合には、その発行者秘密鍵で署名された証明書を使わないようにし、その他の発行者秘密鍵で署名された証明書を使うようにすることで対処することができるようになるので、発行者秘密鍵に危殆化の危機が発生した場合にスムーズな対応が可能になるとともに、証明書発行サービス者及び利用者のリスクを技術的に未然に回避できるようになる。
〔2〕第2の構成
上記目的を達成するために、第2の構成に従う本発明の証明書発行サービス装置は、利用者の証明書発行依頼情報を入手して、その入手した証明書発行依頼情報に基づいて証明書を作成し、その作成した証明書に発行者秘密鍵を用いて署名を付与することで、利用者の証明書発行申し込みに対応した証明書を作成して発行するという処理を行うときにあって、(イ)安全性の損なわれたあるいは損なわれた可能性のある発行者秘密鍵の情報を入手する入手手段と、(ロ)入手手段の入手した発行者秘密鍵で署名を行った証明書の発行先を特定する特定手段と、(ハ)入手手段の入手した発行者秘密鍵とは異なる発行者秘密鍵を用いて、特定手段の特定した証明書発行先に発行する新たな証明書を作成する作成手段とを備えるように構成する。
この構成を採るときに、特定手段の特定した証明書発行先に対して、証明書の更新の要否を問い合わせる問い合わせ手段を備えることがあり、この場合には、作成手段は、問い合わせ手段の問い合わせにより証明書の更新要求が得られる場合に、特定手段の特定した証明書発行先に発行する新たな証明書を作成することになる。
以上の各処理手段が動作することで実現される本発明の証明書発行サービス方法はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどのような適当な記録媒体に記録して提供されたり、ネットワークを介して提供され、本発明を実施する際にインストールされてCPUなどの制御手段上で動作することにより本発明を実現することになる。
このように構成される第2の構成に従う本発明の証明書発行サービス装置では、証明書の発行に用いた発行者秘密鍵の安全性が損なわれると判断した場合には、安全な発行者秘密鍵を用いて新たな証明書(証明書の内容については前回の証明書の内容と同じもの)を作成して発行するので、発行者秘密鍵に危殆化の危機が発生した場合にスムーズな対応が可能になるとともに、証明書発行サービス者及び利用者のリスクを技術的に未然に回避できるようになる。
本発明によれば、証明書発行サービスを構築するときにあって、発行者秘密鍵に危殆化の危機が発生した場合にスムーズな対応が可能になるとともに、証明書発行サービス者及び利用者のリスクを技術的に未然に回避できるようになる。
以下、実施の形態に従って本発明を詳細に説明する。
図1に、本発明を具備する証明書発行サービス装置1の装置構成の一例を図示する。
本発明の証明書発行サービス装置1は、利用者からの発行要求に応答して公開鍵証明書などのような証明書を発行する処理を行うものであって、この図に示すように、証明書を発行する証明書発行部10と、証明書に付与する署名の作成に用いる発行者秘密鍵(同一または異なるアルゴリズムで構成される複数の異なる発行者秘密鍵)についての情報を管理する発行者秘密鍵管理部11と、発行した証明書についての情報を管理する証明書発行情報管理部12とを備える。
この発行者秘密鍵管理部11は、発行者秘密鍵の鍵IDに対応付けて、その発行者秘密鍵のアルゴリズムと、その発行者秘密鍵の鍵長と、その発行者秘密鍵の安全性(例えば、高い、中程度、低いを示す情報)とを管理する。ここで、発行者秘密鍵の安全性については、アルゴリズムと鍵長とにより決定されることになる。
一方、証明書発行情報管理部12は、発行した証明書のIDに対応付けて、その証明書の内容の情報と、その証明書に付与した署名に用いた発行者秘密鍵の鍵IDと、その証明書の発行先の情報とを管理する。
次に、証明書発行部10の実行する証明書発行処理に従って、本発明について詳細に説明する。
図2に、証明書発行部10の実行する基本的な処理フローを図示する。
この処理フローに示すように、証明書発行部10は、利用者から証明書の発行依頼があると、先ず最初に、ステップ10で、利用者からの証明書発行依頼情報を受領する。続いて、ステップ11で、アルゴリズム、鍵長の組み合わせに従って、複数の発行者秘密鍵を選択する。
続いて、ステップ12で、受け付けた証明書発行依頼情報に基づいて、選択した発行者秘密鍵の数分の証明書を作成して、選択した発行者秘密鍵のそれぞれを使って署名を行うことで、利用者に出力する証明書を作成する。続いて、ステップ13で、作成した複数の証明書を発行依頼元の利用者に出力して、処理を終了する。
このようにして、証明書発行部10は、一つの証明書発行依頼に対して、異なる発行者秘密鍵で署名した複数の証明書を作成して、それを利用者に発行するように処理するのである。
次に、図3及び図4に示す処理フローに従って、証明書発行部10の実行する詳細な処理について説明する。
証明書発行部10は、利用者から証明書の発行依頼があると、図3及び図4の処理フローに示すように、先ず最初に、ステップ20で、利用者からの証明書発行依頼情報を受領する。
続いて、ステップ21で、受領した証明書発行依頼情報に含まれる安全性要求情報を抽出する。
すなわち、利用者は証明書の発行要求にあたって、証明書発行依頼情報で、安全性要求情報(例えば、安全性が高い、中程度、低いという3つのサービスレベルを指定できる)を指定することができるようになっているので、その安全性要求情報を抽出するのである。
続いて、ステップ22で、抽出した安全性要求情報が“安全性=低”を示しているのか否かを判断して、“安全性=低”を示していることを判断するときには、ステップ23に進んで、発行者秘密鍵管理部11から、“安全性=低”と定義される規定の発行者秘密鍵を取得する。
ここで、発行者秘密鍵管理部11では、“安全性=低”と定義される発行者秘密鍵については一つしか管理しないことを想定しているので、このステップ23では、“安全性=低”と定義される一つの発行者秘密鍵を取得することになる。
続いて、ステップ24で、取得した発行者秘密鍵で署名した証明書を作成し、続くステップ25で、その作成した証明書を利用者に出力する。
続いて、ステップ26で、発行した証明書についての情報を証明書発行情報管理部12に登録して、処理を終了する。
一方、ステップ22で、抽出した安全性要求情報が“安全性=低”を示していないことを判断するときには、ステップ27に進んで、抽出した安全性要求情報が“安全性=中”を示しているのか否かを判断して、“安全性=中”を示していることを判断するときには、ステップ28に進んで、発行者秘密鍵管理部11から、“安全性=中”と定義される規定個数の発行者秘密鍵を取得する。
続いて、ステップ29で、取得したそれぞれの発行者秘密鍵で署名した証明書を作成し、続くステップ30で、その作成した複数の証明書を利用者に出力する。
続いて、ステップ31で、発行した証明書についての情報を証明書発行情報管理部12に登録して、処理を終了する。
一方、ステップ27で、抽出した安全性要求情報が“安全性=中”を示していないことを判断するとき、すなわち、抽出した安全性要求情報が“安全性=高”を示していることを判断するときには、ステップ32に進んで、発行者秘密鍵管理部11から、“安全性=高”と定義される規定個数の発行者秘密鍵を取得する。
続いて、ステップ33で、取得したそれぞれの発行者秘密鍵で署名した証明書を作成し、続くステップ34で、その作成した複数の証明書を利用者に出力する。
続いて、ステップ35で、発行した証明書についての情報を証明書発行情報管理部12に登録して、処理を終了する。
このようにして、証明書発行部10は、安全性要求情報が“安全性=中”や“安全性=高”を示している場合には、一つの証明書発行依頼に対して、異なる発行者秘密鍵で署名した複数の証明書を作成して、それを利用者に発行するように処理するのである。
なお、この処理フローでは、安全性要求情報が“安全性=低”を示している場合には、一つの発行者秘密鍵で署名した一つの証明書を作成するようにしているが、安全性要求情報が“安全性=低”を示している場合にも、異なる発行者秘密鍵で署名した複数の証明書を作成して、それを利用者に発行するように処理してもよい。
これから、利用者は、ある特定の発行者秘密鍵に危殆化の危機が発生した場合には、その発行者秘密鍵で署名された証明書の使用を停止し、その他の発行者秘密鍵で署名された証明書を利用するだけで安全性を確保できるようになるので、利用者にとっても負担が少ないサービスを提供することができるようになる。
そして、証明書発行サービス側では、ある特定の発行者秘密鍵に危殆化の危機が発生した場合に、全ての証明書を大量に再発行する必要が無く、そのままサービスを維持することができるようになる。
以上に説明した実施形態例では、本発明の証明書発行サービス装置1は、利用者に証明書を発行する時点に、異なる発行者秘密鍵で署名した複数の証明書を作成して発行するようにしたが、発行者秘密鍵に危殆化の危機が発生した場合、あるいは危殆化の危機が発生しそうな場合に、その時点に、その発行者秘密鍵とは異なる発行者秘密鍵を用いて新たな証明書(証明書の内容情報は同じもの)を作成して発行するようにしてもよい。
このような処理構成を採る場合には、本発明の証明書発行サービス装置1の備える証明書発行情報管理部12には、一つの発行先について一つの証明書発行情報が登録されることになる。
図5に、このような処理構成を採る場合における本発明の基本的な処理フローを図示する。
すなわち、この処理フローに示すように、証明書発行サービス側では、発行者秘密鍵についての暗号技術の安全性の状態を常に監視することで、運用しているサービスの信頼性を確保しており、発行者秘密鍵についての暗号技術の安全性が損なわれた、あるいは、近い将来損なわれる可能性があると判断した場合には、それを検知する。
そして、それを検知すると、その発行者秘密鍵を用いて証明書を発行した利用者に対して、安全な発行者秘密鍵を用いて作成される新たな証明書(証明書の内容情報は同じもの)への更新要否を確認する為の通知を行う。この通知に応答して、利用者から更新要請依頼を受け取った場合には、安全な発行者秘密鍵を用いて新たな証明書を作成して発行する。
このようにして、図5に示すような処理構成を採ることで、証明書の作成に用いた発行者秘密鍵についての暗号技術の安全性が保持され、発行者秘密鍵の危殆化から運用開始後の証明書発行サービスの信頼性を維持することができるようになる。
次に、図6に示す処理フローに従って、図5に示すような処理構成を採る場合に、証明書発行部10の実行する処理について説明する。
証明書発行部10は、図5に示すような処理構成を採る場合にあって、発行者秘密鍵の危殆化検知が通知されると、図6の処理フローに示すように、先ず最初に、ステップ40で、発行者秘密鍵管理部11から安全な発行者秘密鍵を取得する。
続いて、ステップ41で、証明書発行情報管理部12を参照することで、危殆化した発行者秘密鍵で署名した証明書の発行先を検索する。このとき、その証明書の作成に用いた証明書内容情報を読み出す。
続いて、ステップ42で、検索した全ての発行先について処理を行ったのか否かを判断して、検索した全ての発行先について処理を行っていないことを判断するときには、ステップ43に進んで、未処理の発行先を一つ選択する。
続いて、ステップ44で、その選択した発行先に対して、証明書の更新の要否を問い合わせる。例えば、電子メールなどを使って、証明書の更新の要否を問い合わせるのである。
続いて、ステップ45で、この問い合わせに応答して、利用者から証明書の更新要求が発行されたのか否かを判断して、証明書の更新要求が発行されない場合には、次の発行先について処理すべくステップ42に戻る。
一方、利用者から証明書の更新要求が発行された場合には、ステップ46に進んで、ステップ41で読み出した証明書内容情報に基づいて証明書を作成して、ステップ40で取得した発行者秘密鍵を使って署名を行うことで利用者に出力する証明書を作成する。
続いて、ステップ47で、作成した証明書を更新要求元の利用者に出力して、次の発行先について処理すべくステップ42に戻る。
そして、ステップ42で、検索した全ての発行先について処理を行ったことを判断するときには、処理を終了する。
このようにして、証明書発行部10は、図6の処理フローを実行することで、図5に示すような処理構成を実現するのである。
なお、図5に示す処理構成では、利用者に対して、一つの発行者秘密鍵を用いて作成した証明書を発行して、その発行者秘密鍵に危殆化の危機が発生した場合に、その発行者秘密鍵とは異なる発行者秘密鍵を用いて新たな証明書を作成して発行するという処理を行うことで説明したが、利用者に対して、複数の異なる発行者秘密鍵を用いて作成した複数の証明書を発行して、その内の一つの発行者秘密鍵に危殆化の危機が発生した場合に、その発行者秘密鍵に代える形で、その発行者秘密鍵とは異なる発行者秘密鍵を用いて新たな証明書を作成して発行するようにしてもよい。
本発明の証明書発行サービス装置の装置構成の一例を示す図である。 証明書発行部10の実行する処理フローである。 証明書発行部10の実行する処理フローである。 証明書発行部10の実行する処理フローである。 本発明の処理の説明の説明図である。 証明書発行部10の実行する処理フローである。
符号の説明
1 証明書発行サービス装置
10 証明書発行部
11 発行者秘密鍵管理部
12 証明書発行情報管理部

Claims (9)

  1. 利用者の証明書発行申し込みに対応した証明書を作成して発行する証明書発行サービス方法において、
    証明書の発行に必要となる一つの証明書発行依頼情報を入手する過程と、
    上記入手した一つの証明書発行依頼情報に対応して、複数の異なる発行者秘密鍵を取得する過程と、
    上記入手した一つの証明書発行依頼情報に基づいて、上記取得した発行者秘密鍵の数に応じた複数の証明書を作成し、それらの証明書のそれぞれに、上記取得した発行者秘密鍵を用いて署名を付与する過程とを備えることを、
    特徴とする証明書発行サービス方法。
  2. 請求項1に記載の証明書発行サービス方法において、
    上記入手する過程では、安全性の程度を示す安全性要求情報を含む証明書発行依頼情報を入手し、
    上記取得する過程では、上記安全性要求情報に応じた発行者秘密鍵を取得することを、
    特徴とする証明書発行サービス方法。
  3. 利用者の証明書発行依頼情報を入手して、その入手した証明書発行依頼情報に基づいて証明書を作成し、その作成した証明書に発行者秘密鍵を用いて署名を付与することで、利用者の証明書発行申し込みに対応した証明書を作成して発行する証明書発行サービス方法において、
    安全性の損なわれたあるいは損なわれた可能性のある発行者秘密鍵の情報を入手する過程と、
    上記入手した発行者秘密鍵で署名を行った証明書の発行先を特定する過程と、
    上記入手した発行者秘密鍵とは異なる発行者秘密鍵を用いて、上記特定した証明書発行先に発行する新たな証明書を作成する過程とを備えることを、
    特徴とする証明書発行サービス方法。
  4. 請求項3に記載の証明書発行サービス方法において、
    上記特定した証明書発行先に対して、証明書の更新の要否を問い合わせる過程を備え、
    上記作成する過程では、上記問い合わせにより証明書の更新要求が得られる場合に、上記特定した証明書発行先に発行する新たな証明書を作成することを、
    特徴とする証明書発行サービス方法。
  5. 利用者の証明書発行申し込みに対応した証明書を作成して発行する証明書発行サービス装置において、
    証明書の発行に必要となる一つの証明書発行依頼情報を入手する手段と、
    上記入手した一つの証明書発行依頼情報に対応して、複数の異なる発行者秘密鍵を取得する手段と、
    上記入手した一つの証明書発行依頼情報に基づいて、上記取得した発行者秘密鍵の数に応じた複数の証明書を作成し、それらの証明書のそれぞれに、上記取得した発行者秘密鍵を用いて署名を付与する手段とを備えることを、
    特徴とする証明書発行サービス装置。
  6. 請求項5に記載の証明書発行サービス装置において、
    上記入手する手段は、安全性の程度を示す安全性要求情報を含む証明書発行依頼情報を入手し、
    上記取得する手段は、上記安全性要求情報に応じた発行者秘密鍵を取得することを、
    特徴とする証明書発行サービス装置。
  7. 利用者の証明書発行依頼情報を入手して、その入手した証明書発行依頼情報に基づいて証明書を作成し、その作成した証明書に発行者秘密鍵を用いて署名を付与することで、利用者の証明書発行申し込みに対応した証明書を作成して発行する証明書発行サービス装置において、
    安全性の損なわれたあるいは損なわれた可能性のある発行者秘密鍵の情報を入手する手段と、
    上記入手した発行者秘密鍵で署名を行った証明書の発行先を特定する手段と、
    上記入手した発行者秘密鍵とは異なる発行者秘密鍵を用いて、上記特定した証明書発行先に発行する新たな証明書を作成する手段とを備えることを、
    特徴とする証明書発行サービス装置。
  8. 請求項7に記載の証明書発行サービス装置において、
    上記特定した証明書発行先に対して、証明書の更新の要否を問い合わせる手段を備え、
    上記作成する手段は、上記問い合わせにより証明書の更新要求が得られる場合に、上記特定した証明書発行先に発行する新たな証明書を作成することを、
    特徴とする証明書発行サービス装置。
  9. 請求項1ないし4のいずれか1項に記載の証明書発行サービス方法の実現に用いられる処理をコンピュータに実行させるための証明書発行サービスプログラム。
JP2004118774A 2004-04-14 2004-04-14 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム Pending JP2005303779A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004118774A JP2005303779A (ja) 2004-04-14 2004-04-14 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004118774A JP2005303779A (ja) 2004-04-14 2004-04-14 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム

Publications (1)

Publication Number Publication Date
JP2005303779A true JP2005303779A (ja) 2005-10-27

Family

ID=35334773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004118774A Pending JP2005303779A (ja) 2004-04-14 2004-04-14 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム

Country Status (1)

Country Link
JP (1) JP2005303779A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018174508A (ja) * 2017-03-31 2018-11-08 セコム株式会社 通信システム及び端末装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02291043A (ja) * 1989-03-07 1990-11-30 Addison M Fischer ディジタル方式により署名および証明するための方法
JP2000115160A (ja) * 1998-10-05 2000-04-21 Ntt Data Corp 公開鍵証明証発行システム、方法及び記録媒体
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
WO2003007203A2 (en) * 2001-07-09 2003-01-23 Linuxprobe, Inc. System and method for renewing and extending digitally signed certificates

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02291043A (ja) * 1989-03-07 1990-11-30 Addison M Fischer ディジタル方式により署名および証明するための方法
JP2000115160A (ja) * 1998-10-05 2000-04-21 Ntt Data Corp 公開鍵証明証発行システム、方法及び記録媒体
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
WO2003007203A2 (en) * 2001-07-09 2003-01-23 Linuxprobe, Inc. System and method for renewing and extending digitally signed certificates

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MATTI A. HILTUNEN, RICHARD D. SCHLICHTING, CARLOS A. UGARTE: "Using Redundancy to Increase Survivability", ISW2000, JPN4007010839, 24 October 2000 (2000-10-24), ISSN: 0000858199 *
今枝直彦, 政本廣志: "CAにおける複数署名アルゴリズムの実装に関する一考察", 電子情報通信学会2003年総合大会講演論文集 基礎・境界, CSNJ200300015001, 3 March 2003 (2003-03-03), pages 180, ISSN: 0000858198 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018174508A (ja) * 2017-03-31 2018-11-08 セコム株式会社 通信システム及び端末装置

Similar Documents

Publication Publication Date Title
US20200068394A1 (en) Authentication of phone caller identity
CN111523108B (zh) 用于加密密钥管理、联合和分配的系统和方法
JP4976646B2 (ja) ピアツーピアコラボレーションシステムにおいて連絡先認証を管理、表示するための方法及び装置
EP3491801B1 (en) Identifying a network node to which data will be replicated
US9686244B2 (en) Rule-based validity of cryptographic key material
JP3946192B2 (ja) データのオリジナリティ検証方法及びシステム
US9654922B2 (en) Geo-fencing cryptographic key material
US20100017599A1 (en) Secure digital content management using mutating identifiers
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
JP4597784B2 (ja) データ処理装置
JP2020036234A (ja) 情報処理装置及び認可システムと検証方法
CN113056741A (zh) 基于分布式账本的简档验证
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2018156411A (ja) ドキュメント管理システム及び管理装置
JP2006229948A (ja) 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム
JP2009043037A (ja) ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
JP2006018399A (ja) 情報処理装置、情報処理方法およびプログラム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
WO2017188417A1 (ja) データ転送システム、データ転送装置、データ転送方法、及びコンピュータ読み取り可能な記録媒体
JP2008042753A (ja) 通信装置
JP2005303779A (ja) 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP2007159009A (ja) チケット保護方法およびクライアント
KR20180049421A (ko) 사물인터넷 환경 키 관리 서비스 제공 장치
JP2008140114A (ja) 認証プログラムおよび認証サーバ

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070803

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071107

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071115

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080118

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090709

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090909