JP2005318269A - 電子証明書管理システム、電子証明書管理方法、及び、サーバ - Google Patents
電子証明書管理システム、電子証明書管理方法、及び、サーバ Download PDFInfo
- Publication number
- JP2005318269A JP2005318269A JP2004133686A JP2004133686A JP2005318269A JP 2005318269 A JP2005318269 A JP 2005318269A JP 2004133686 A JP2004133686 A JP 2004133686A JP 2004133686 A JP2004133686 A JP 2004133686A JP 2005318269 A JP2005318269 A JP 2005318269A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- user
- electronic
- authentication
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 簡易にセキュリティを確保しつつ、端末装置における電子証明書管理の負担を軽減する電子証明書管理システム、電子証明書管理方法、及び、サーバを提供する。
【解決手段】 端末100は、ユーザの秘密鍵を管理する鍵管理部15と、認証情報を管理する認証情報管理部17とを備え、サーバ200は、端末100が備える鍵管理部15により管理されている秘密鍵に対応する、少なくとも1の電子証明書を管理する証明書管理部21と、端末100が備える認証情報管理部17により管理されている認証情報に基づいて、ユーザの認証処理を行う認証処理部23と、ユーザの認証処理が成功した場合に、証明書管理部21で管理されているユーザの電子証明書へのアクセスを、端末100に許可するアクセス許可機能231とを備える。
【選択図】 図1
【解決手段】 端末100は、ユーザの秘密鍵を管理する鍵管理部15と、認証情報を管理する認証情報管理部17とを備え、サーバ200は、端末100が備える鍵管理部15により管理されている秘密鍵に対応する、少なくとも1の電子証明書を管理する証明書管理部21と、端末100が備える認証情報管理部17により管理されている認証情報に基づいて、ユーザの認証処理を行う認証処理部23と、ユーザの認証処理が成功した場合に、証明書管理部21で管理されているユーザの電子証明書へのアクセスを、端末100に許可するアクセス許可機能231とを備える。
【選択図】 図1
Description
本発明は、クライアントサーバ型の電子証明書管理システム、電子証明書管理方法、及び、サーバに関する。
近年においては、電子認証技術が盛んに利用されてきており、複数種類の電子証明書が用途に応じて使い分けられている。例えば、電子証明書の用途には、SSL(Secure Socket Layer)、電子申請、電子契約、暗号メール(S/MIME;Secure Multipurpose Internet Mail Extensions)等が存在し、用途に応じて電子証明書に記載される内容は異なっている。また、SSL用途でも、SP(Service Provider)毎に異なる電子証明書を用いることが一般的である。
従来、これらの電子証明書は端末装置において管理され、端末装置が通信相手の装置に送信する。あるいは、電子証明書は第三者機関の装置において管理され、端末の通信相手装置が第三者機関装置より電子証明書を取得する。
ところで、携帯端末等の小型端末にはメモリの制限等があり、複数の電子証明書を管理することは困難である。また、通信相手装置が第三者機関装置から電子証明書を取得する場合には、通信相手装置の負担が大きい。
ところで、携帯端末等の小型端末にはメモリの制限等があり、複数の電子証明書を管理することは困難である。また、通信相手装置が第三者機関装置から電子証明書を取得する場合には、通信相手装置の負担が大きい。
小型端末の上記のような制限を補うための技術として、特許文献1には、サーバが代理で複数の電子証明書と秘密鍵とを管理し、電子認証に関わる各種処理を代行する技術が開示されている。具体的には、特許文献1では、サーバがユーザの秘密鍵を管理し、当該秘密鍵を用いた電子署名を代行している。また、セキュリティ性を高めるために、サーバが生体認証(バイオメトリクス)によりユーザを認証することも提案されている。
特開2001−197055号公報(要約、段落0041)
しかしながら、特許文献1では、サーバが秘密鍵を管理しているため、なりすまし等により、サーバにおいて秘密鍵が不正利用される危険性が高い。また、生体認証を用いるためには、端末装置とサーバとに生体認証を行うための特別な機能を持たせる必要があり、処理負担が大きくコスト高となる。
本発明は、上記のような課題を鑑みてなされたものであり、その課題とするところは、簡易にセキュリティを確保しつつ、端末装置における電子証明書管理の負担を軽減する電子証明書管理システム、電子証明書管理方法、及び、サーバを提供することである。
本発明は、上記のような課題を鑑みてなされたものであり、その課題とするところは、簡易にセキュリティを確保しつつ、端末装置における電子証明書管理の負担を軽減する電子証明書管理システム、電子証明書管理方法、及び、サーバを提供することである。
上記課題を解決するために、請求項1に記載の発明は、ユーザの電子認証に用いられる電子証明書を管理する電子証明書管理システムにおいて、前記ユーザが所有する端末装置は、前記ユーザの秘密鍵を管理する鍵管理手段と、前記ユーザを認証するための認証情報を管理する認証情報管理手段とを備え、サーバは、前記端末装置が備える鍵管理手段により管理されている秘密鍵に対応する、少なくとも1の電子証明書を管理する証明書管理手段と、前記端末装置が備える認証情報管理手段により管理されている認証情報に基づいて、前記ユーザの認証処理を行う認証処理手段と、前記認証処理手段により前記ユーザの認証処理が成功した場合に、前記証明書管理手段により管理されている、前記ユーザの電子証明書へのアクセスを、前記端末装置に許可するアクセス許可手段とを備えることを特徴とする電子証明書管理システムを提供する。
本発明によれば、端末装置は、ユーザの秘密鍵と認証情報とを管理し、サーバにおいて前記認証情報に基づいた認証処理が成功した場合に、端末装置は、自装置で管理される秘密鍵と対になる、サーバで管理される電子証明書へのアクセスが許可されるため、サーバで管理される電子証明書と自装置で管理される秘密鍵とを安全に電子認証に利用することができる。このように、サーバで管理される電子証明書と、端末装置で管理される秘密鍵と認証情報とを相互に関連付けておくことによって、簡易にセキュリティを確保しつつ、端末装置における電子証明書管理の負担を軽減することができる。
請求項2に記載の発明は、請求項1に記載の電子証明書管理システムにおいて、前記認証処理手段による前記ユーザの認証処理が成功した場合に、前記ユーザの秘密鍵と公開鍵とを用いて、前記ユーザの電子証明書の発行を依頼するための発行依頼処理を行う証明書発行依頼処理手段をさらに備え、前記証明書管理手段は、前記証明書発行依頼処理手段による発行依頼処理により発行された前記ユーザの電子証明書を管理することを特徴とする。
本発明によれば、サーバの認証処理手段による認証処理が成功した場合に、ユーザの秘密鍵と公開鍵とを用いて、電子証明書の発行依頼処理を行うため、ユーザの本人性を確認した上で、電子証明書の発行依頼処理を行うことができる。また、電子証明書を発行する認証局は、ユーザの秘密鍵を用いた電子証明書の発行依頼処理により電子証明書を発行することができるため、ユーザの本人性を確認して電子証明書の発行依頼を取得することが可能となる。また、発行依頼処理により発行された電子証明書を、サーバの証明書管理手段により代行して管理することができるため、端末装置の電子証明書管理の負荷を軽減することができる。
請求項3に記載の発明は、請求項1又は2に記載の電子証明書管理システムにおいて、前記認証情報管理手段は、公開鍵暗号方式による電子認証を行うための情報であって、かつ、前記鍵管理手段により管理される前記ユーザの秘密鍵に対応する電子証明書と該秘密鍵とを、認証情報として管理することを特徴とする。
本発明によれば、前記認証情報は、公開鍵暗号方式により電子認証を行うための情報であるため、電子証明書管理システムに生体認証等の特別な認証機構を設けることなく、公開鍵基盤を用いて認証処理を行うことができる。このため、簡易に、かつ、精度の高い認証処理を行うことができる。また、認証処理に用いた電子証明書に記述されている公開鍵を用いて電子証明書の発行依頼処理を行うことができるため、効率的に発行依頼処理を行うことができる。
本発明によれば、前記認証情報は、公開鍵暗号方式により電子認証を行うための情報であるため、電子証明書管理システムに生体認証等の特別な認証機構を設けることなく、公開鍵基盤を用いて認証処理を行うことができる。このため、簡易に、かつ、精度の高い認証処理を行うことができる。また、認証処理に用いた電子証明書に記述されている公開鍵を用いて電子証明書の発行依頼処理を行うことができるため、効率的に発行依頼処理を行うことができる。
請求項4に記載の発明は、請求項2又は3に記載の電子証明書管理システムにおいて、前記証明書発行依頼処理手段による発行依頼処理は、前記ユーザの公開鍵を含む証明書発行依頼を生成し、該証明書発行依頼に対して、前記端末装置で管理される秘密鍵を用いて生成された電子署名を付与し、該電子署名が付与された証明書発行依頼を認証局に対して送信する処理であることを特徴とする。
本発明によれば、発行依頼処理において、証明書発行依頼に対して、端末装置で管理される前記ユーザの秘密鍵を用いて生成された電子署名が付与されるために、認証局は、ユーザの本人性を確認した上で、ユーザの電子証明書の発行を行うことができる。
本発明によれば、発行依頼処理において、証明書発行依頼に対して、端末装置で管理される前記ユーザの秘密鍵を用いて生成された電子署名が付与されるために、認証局は、ユーザの本人性を確認した上で、ユーザの電子証明書の発行を行うことができる。
請求項5に記載の発明は、請求項1から4のいずれか1項に記載の電子証明書システムにおいて、前記サーバは、前記認証処理手段により前記ユーザの認証処理が成功した場合に、前記発行依頼処理により前記認証局が発行した電子証明書を、前記認証局から前記端末装置を経由して通知されたダウンロード用認証情報を用いて、前記認証局より取得する証明書取得登録手段をさらに備えることを特徴とする。
本発明によれば、サーバは、認証局から端末装置を経由して通知されたダウンロード用認証情報を用いて、認証局から発行されたユーザの電子証明書を取得するため、不正なサーバが電子証明書を取得するのを防ぐことができる。また、サーバが端末装置に代行して電子証明書を取得するため、ユーザは、端末装置から、電子証明書を取得しサーバに登録する操作を行う必要がなくなる。このため、効率的に認証局から電子証明書を取得してサーバで管理することができ、ユーザや端末装置の負担を軽減することができる。
請求項6に記載の発明は、ユーザの電子認証に用いられる電子証明書を管理する電子証明書管理方法において、前記ユーザが所有する端末装置が、前記ユーザを認証するための認証情報を、サーバに送信する認証情報送信ステップと、前記サーバが、前記認証情報送信ステップにおいて送信された認証情報に基づいて、前記ユーザの認証処理を行う認証処理ステップと、前記認証処理ステップにおいて前記ユーザの認証処理が成功した場合に、前記サーバが、前記ユーザの公開鍵に基づいて、前記ユーザの電子証明書の発行を依頼するための証明書発行依頼を生成する証明書発行依頼生成ステップと、前記証明書発行依頼生成ステップにおいて生成された証明書発行依頼に対して、前記端末装置により生成された電子署名を付与する証明書発行依頼確認ステップと、認証局が、前記証明書発行依頼確認ステップにおいて電子署名が付与された証明書発行依頼に基づいて、前記ユーザの電子証明書を発行する証明書発行ステップと、前記サーバが、前記証明書発行処理ステップにおいて発行された前記ユーザの電子証明書を管理する証明書管理ステップと、前記サーバが、前記認証処理ステップにおいて前記ユーザの認証処理が成功した場合に、前記証明書管理ステップにおいて管理されている前記ユーザの電子証明書を、前記端末装置の通信相手装置に送信するアクセス許可ステップとを有する電子証明書管理方法を提供する。
本発明によれば、通信端末で管理される秘密鍵と、通信端末で管理される認証情報と、サーバで管理されるユーザの電子証明書とを関連付けて管理し、これらの情報を組み合わせてユーザの本人性を確認しながら、電子証明書の発行依頼処理や、サーバが代理で管理するユーザの電子証明書へのアクセス許可の判定を行うため、電子証明書が不正利用されることがない。このように、簡易にユーザの本人性を確認しセキュリティを確保しながら、端末装置における電子証明書管理の処理負担を軽減することができる。また、端末装置の通信相手装置は、サーバよりユーザの電子証明書を取得することができるため、ユーザの電子証明書を取得する処理負担が軽減される。
請求項7に記載の発明は、ユーザの電子認証に用いられる電子証明書を管理するサーバにおいて、前記ユーザが所有する端末装置より受信した認証情報に基づいて、前記ユーザの認証処理を行う認証処理手段と、前記認証処理手段により前記ユーザの認証処理が成功した場合に、前記端末装置が管理する前記ユーザの秘密鍵と、前記ユーザの公開鍵とを用いて、前記ユーザの電子証明書の発行を依頼するための発行依頼処理を行う証明書発行依頼処理手段と、前記証明書発行依頼処理手段による発行依頼処理により発行された前記ユーザの電子証明書を管理する証明書管理手段と、前記認証処理手段により前記ユーザの認証処理が成功した場合に、前記証明書管理手段により管理されている前記ユーザの電子証明書へのアクセスを、前記端末装置に許可するアクセス許可手段とを備えることを特徴とするサーバを提供する。
本発明によれば、サーバは、ユーザが所有する端末装置より受信した認証情報に基づいてユーザの認証処理を行った上で、端末装置が管理するユーザの秘密鍵を用いて電子証明書の発行依頼処理を行い、また、発行依頼処理により発行された電子証明書に対するアクセスを端末装置に許可して、端末装置が管理する秘密鍵と対で利用できるようにしているため、電子証明書が不正利用されることがない。このように、簡易にセキュリティを確保しながら、端末装置における電子証明書管理の負担を軽減することができる。
以上、説明したように、本発明によれば、電子証明書管理に関して、端末装置における電子証明書管理をサーバが代行することにより、端末装置のメモリ等の制限による負担を軽減することができる。また、端末装置は、ユーザの秘密鍵と認証情報とを管理し、サーバにおいて前記認証情報に基づいた認証処理が成功した場合に、端末装置は、自装置で管理する秘密鍵と対になる、サーバで管理される電子証明書へのアクセスが許可されるため、サーバで管理される電子証明書と自装置で管理される秘密鍵とを安全に電子認証に利用することができる。このように、サーバで管理される電子証明書と、端末装置で管理される秘密鍵と認証情報とを相互に関連付けておくことによって、簡易にセキュリティを確保しつつ、端末装置における電子証明書管理の負担を軽減することができる。
次に、図面を参照しながら、本発明を実施するための最良の形態について説明する。なお、以下の説明において参照する各図においては、他の図と同等部分に同一符号が付されている。
[1.構成]
図1は、本発明に係る電子証明書管理システムの概略構成を示す図である。同図に示すように、電子証明書管理システムは、端末100とサーバ200とを含んで構成される。電子証明書管理システムは、公開鍵基盤(PKI;Public Key Infrastructure)を利用して、公開鍵暗号方式による電子認証や電子証明書の管理を行う。
[1.構成]
図1は、本発明に係る電子証明書管理システムの概略構成を示す図である。同図に示すように、電子証明書管理システムは、端末100とサーバ200とを含んで構成される。電子証明書管理システムは、公開鍵基盤(PKI;Public Key Infrastructure)を利用して、公開鍵暗号方式による電子認証や電子証明書の管理を行う。
サーバ200は、端末100と、端末100の通信相手となる認証局300やコンテンツプロバイダ400との通信を中継するゲートウェイ装置である。サーバ200は、端末100を所有するユーザが利用する、用途の異なる複数の電子証明書を管理する。認証局300は、PKIにおける電子証明書の発行機関が管理するサーバである。コンテンツプロバイダ400は、端末100に各種サービス情報を提供するサーバであり、情報提供に当たって端末100を所有するユーザの電子認証を行うことにより、ユーザの本人性確認を行う。
なお、以下の説明における「秘密鍵」、「公開鍵」、「鍵ペア」、「電子証明書」、「電子署名」、「証明書発行依頼」はデータを表す。また、「管理する」とは、データを何らかの記録媒体に記憶しておくことを意味する。
[1.1.端末の構成]
次に、端末100の構成について説明する。端末100は、携帯電話機等の小型端末であり、小型コンピュータのハードウェア構成を備えている。具体的には、端末100は、端末100全体を制御するCPU(Central Processing Unit)と、通信網を介しての通信を制御する通信インターフェースと、揮発性メモリ、不揮発性メモリ及びICカード等の耐タンパ装置を含む記憶部と、各種画面を表示するディスプレイと、情報を入力したり各種指示を行うための操作キーとを備えている。
[1.1.端末の構成]
次に、端末100の構成について説明する。端末100は、携帯電話機等の小型端末であり、小型コンピュータのハードウェア構成を備えている。具体的には、端末100は、端末100全体を制御するCPU(Central Processing Unit)と、通信網を介しての通信を制御する通信インターフェースと、揮発性メモリ、不揮発性メモリ及びICカード等の耐タンパ装置を含む記憶部と、各種画面を表示するディスプレイと、情報を入力したり各種指示を行うための操作キーとを備えている。
端末100の不揮発性メモリには、各種プログラムやデータ等のソフトウェアが記憶されている。端末100が備えるこれらのソフトウェアとハードウェアとが協働して動作することにより、図1に示す端末100の機能部が実現される。
鍵管理部15は、ICカード等の耐タンパ装置に記憶される秘密鍵を含んで構成される。鍵管理部15は、ユーザの電子署名を生成するための秘密鍵を管理する。また、鍵管理部15は、秘密鍵と対になる公開鍵を管理する場合もある。この公開鍵は、電子証明書の発行をサーバ200に依頼するために用いられる。
鍵管理部15は、ICカード等の耐タンパ装置に記憶される秘密鍵を含んで構成される。鍵管理部15は、ユーザの電子署名を生成するための秘密鍵を管理する。また、鍵管理部15は、秘密鍵と対になる公開鍵を管理する場合もある。この公開鍵は、電子証明書の発行をサーバ200に依頼するために用いられる。
認証情報管理部17は、不揮発性メモリや耐タンパ装置に記憶される認証情報を含んで構成される。認証情報管理部17は、ユーザを認証するための認証情報を管理する。ここでは、認証情報として、公開鍵暗号方式により電子認証を行うための情報を用いる。この場合には、認証情報管理部17で管理される認証情報は、耐タンパ装置に記憶されるユーザの秘密鍵と当該秘密鍵に対応する電子証明書とで構成される。認証情報管理部17は、ユーザの秘密鍵を用いて生成された電子署名と、電子証明書とを、認証情報としてサーバ200に送信することなる。なお、認証情報がユーザIDやパスワード等の情報で構成されてもよい。
電子署名生成部14は、CPUが電子署名の署名値を生成するためのプログラムを実行することにより実現される機能である。電子署名生成部14は、ハッシュ関数を用いて、署名対象文書や乱数に対して演算を行うことにより、ハッシュ値を生成する。さらに、電子署名生成部14は、鍵管理部15で管理されている秘密鍵を用いて、生成したハッシュ値に対して演算を行い暗号化することにより、署名値を生成する。なお、以下では、電子署名の演算値を特に指す場合に「署名値」というが、「電子署名」と「署名値」とをほぼ同義で用いる。
証明書発行依頼処理部13は、CPUがプログラムを実行することにより実現される機能である。証明書発行依頼処理部13は、サーバ200に対して、電子証明書の発行依頼を送信する。また、証明書発行依頼処理部13は、サーバ200より、署名値が付与されていない証明書発行依頼を取得する。なお、ここで、証明書発行依頼は、例えば、公知のPKCS#10の形式に従う。証明書発行依頼処理部13は、取得した証明書発行依頼に、電子署名生成部14が生成した電子署名の署名値を付与する。
画面表示部12は、ディスプレイを含んで構成される。画面表示部12は、ユーザに対して、証明書発行依頼画面および電子証明書選択画面を表示する。ここで、証明書発行依頼画面は、ユーザが電子証明書の発行依頼を行うための画面である。また、電子証明書選択画面は、サーバ200で管理されている複数の電子証明書の中から、ユーザが使用する電子証明書を選択するための画面である。
端末通信部16は、通信インターフェースを含んで構成され、サーバ200との間で行われる通信を制御する。
入力部11は、操作キーを含んで構成され、ユーザが操作キーを操作することにより、情報や各種指示を各部に伝達する。
端末通信部16は、通信インターフェースを含んで構成され、サーバ200との間で行われる通信を制御する。
入力部11は、操作キーを含んで構成され、ユーザが操作キーを操作することにより、情報や各種指示を各部に伝達する。
[1.2.サーバの構成]
次に、サーバ200の構成について説明する。サーバ200は、一般的なコンピュータのハードウェア構成を備えている。具体的には、サーバ200は、サーバ200全体を制御するCPUと、ROM(Read Only Memory)、RAM(Random Access Memory)、及び、ハードディスクを含む記憶部と、通信網を介してデータの授受を制御する通信インターフェースとを含んで構成される。
次に、サーバ200の構成について説明する。サーバ200は、一般的なコンピュータのハードウェア構成を備えている。具体的には、サーバ200は、サーバ200全体を制御するCPUと、ROM(Read Only Memory)、RAM(Random Access Memory)、及び、ハードディスクを含む記憶部と、通信網を介してデータの授受を制御する通信インターフェースとを含んで構成される。
サーバ200の記憶部には各種プログラムやデータ等のソフトウェアが記憶されている。サーバ200が備えるこれらのソフトウェアとハードウェアとが協働して動作することにより、図1に示すサーバ200の機能部が実現される。
証明書管理部21は、サーバ200のハードディスクに記憶された電子証明書を含んで構成される。証明書管理部21は、端末100において管理される秘密鍵に対応する、1又は複数の電子証明書を管理する。
証明書管理部21は、サーバ200のハードディスクに記憶された電子証明書を含んで構成される。証明書管理部21は、端末100において管理される秘密鍵に対応する、1又は複数の電子証明書を管理する。
図2は、電子証明書管理の一例を示す図である。証明書管理部21は、用途に応じた複数の電子証明書を順序付けして管理する。電子証明書は、同一の鍵ペア(対になる秘密鍵と公開鍵)に対する複数の電子証明書でも良いし、同一ユーザ又は異なるユーザの複数の鍵ペアに対して、各鍵ペアに対する複数の電子証明書であっても良い。また、同一の順序で複数の電子証明書を管理してもよい。
各々の電子証明書のデータ構成は、例えば、X.509に準拠している。電子証明書には、シリアル番号、電子証明書を発行した認証局300の識別子、有効期限、ユーザの識別子、公開鍵、用途、及び、認証局の電子署名が記述されている。
サーバ通信部26は、通信インターフェースを含んで構成され、端末100との通信処理を行う。
各々の電子証明書のデータ構成は、例えば、X.509に準拠している。電子証明書には、シリアル番号、電子証明書を発行した認証局300の識別子、有効期限、ユーザの識別子、公開鍵、用途、及び、認証局の電子署名が記述されている。
サーバ通信部26は、通信インターフェースを含んで構成され、端末100との通信処理を行う。
次に説明する、認証処理部23、証明書発行依頼処理部24、証明書取得登録部22、及び、証明書失効処理部25は、CPUがプログラムを実行することにより実現される機能である。
認証処理部23は、端末100あるいは端末100を所有するユーザの認証処理を行い、認証処理の結果を各機能部に通知する。
認証処理部23は、端末100あるいは端末100を所有するユーザの認証処理を行い、認証処理の結果を各機能部に通知する。
認証処理部23は、アクセス許可機能231を備えている。アクセス許可機能231は、認証処理部23がユーザの認証処理に成功した場合に、証明書管理部21で管理されている、ユーザの電子証明書へのアクセスを、端末100に許可する。ここで、「認証処理に成功した」とは、公開鍵暗号方式に従って、端末100から送信されてきた認証情報を認証した結果、ユーザの本人性が確認されたことをいう。具体的には、端末100から送信されてきた認証情報に含まれる電子署名の署名値を、認証情報に含まれる電子証明書に記述されている公開鍵を用いて復号化した値と、署名値を生成する元となった情報をハッシュ関数で演算した値とが一致したことを「認証処理に成功した」という。
証明書発行依頼処理部24は、端末100からの依頼に基づき、発行依頼処理を行う。ここで、発行依頼処理とは、ユーザの公開鍵を含む証明書発行依頼を生成し、当該証明書発行依頼に対して、端末100で管理されるユーザの秘密鍵を用いて生成された電子署名を付与し、当該電子署名が付与された証明書発行依頼を認証局300に対して送信する処理をいう。
証明書取得登録部22は、証明書管理部21で管理される電子証明書の取得や登録を制御する。具体的には、証明書取得登録部22は、認証処理部23によるユーザの認証処理が成功した場合に、ユーザの電子証明書を証明書管理部21より取得する。また、証明書取得登録部22は、端末100より証明書ダウンロード代行の依頼を受け、かつ、認証処理部23によるユーザの認証処理が成功した場合に、証明書発行依頼処理部24の発行依頼処理により発行された電子証明書を、認証局300よりダウンロードする。このときに、証明書取得登録部22は、認証局300から端末100を経由して通知されたダウンロードキーを認証局300に通知して、ダウンロードのための認証処理を行う。
証明書失効処理部25は、端末100からの証明書失効依頼を受信した場合に、証明書管理部21において管理される電子証明書を、順序付けに基づき連動して失効させる。具体的には、証明書失効処理部25は、ある電子証明書の失効処理を行う時に、当該失効処理される電子証明書より後に順序付けされている電子証明書についても同時に失効処理を行う。
[2.動作]
次に、上記構成における動作について説明する。以下では、[2.1.証明書発行依頼代行]と[2.2.証明書ダウンロード代行]とにおいて、ユーザの端末100でユーザの秘密鍵と認証情報とを管理し、かつ、サーバ200においてユーザの電子証明書を管理する手順を説明し、[2.3.端末の証明書利用]においては、端末100のユーザが、サーバ200で管理されているユーザの電子証明書を利用する手順について説明する。
次に、上記構成における動作について説明する。以下では、[2.1.証明書発行依頼代行]と[2.2.証明書ダウンロード代行]とにおいて、ユーザの端末100でユーザの秘密鍵と認証情報とを管理し、かつ、サーバ200においてユーザの電子証明書を管理する手順を説明し、[2.3.端末の証明書利用]においては、端末100のユーザが、サーバ200で管理されているユーザの電子証明書を利用する手順について説明する。
[2.1.証明書発行依頼代行]
まず、図3を参照しながら、電子証明書管理システムにおける証明書発行依頼代行の手順について説明する。ここでは、事前に証明書Aが発行された鍵ペアに対して、別の証明書Bが発行される手順について説明する。なお、以下では、証明書Aを発行する認証局を「認証局301」とし、証明書Bを発行する認証局を「認証局302」として説明する。
まず、図3を参照しながら、電子証明書管理システムにおける証明書発行依頼代行の手順について説明する。ここでは、事前に証明書Aが発行された鍵ペアに対して、別の証明書Bが発行される手順について説明する。なお、以下では、証明書Aを発行する認証局を「認証局301」とし、証明書Bを発行する認証局を「認証局302」として説明する。
まず、端末100は鍵ペアを生成する(ステップS1)。端末100は、証明書A発行依頼をサーバ200を経由して送信する(ステップS2)。認証局301は、鍵ペアに対する証明書Aを発行し、証明書Aをサーバ200経由で端末100に送信する(ステップS3)。端末100は、認証局301により発行された証明書Aを取得し、認証情報管理部17で管理する。
ステップS4以降では、端末100が、証明書Aと別用途の証明書Bを同一の鍵ペアに対して発行依頼する手順を説明する。まず、ユーザは、端末100の入力部11より、画面表示部12に証明書発行依頼画面を表示する指示を行う。そして、ユーザは、画面表示部12に表示された証明書発行依頼画面を参照して、入力部11より証明書発行依頼の指示を行う。
これにより、端末100の証明書発行依頼処理部13は、認証情報管理部17に対して、認証情報をサーバ200に送信するよう指示する。認証情報管理部17は、端末通信部16を介して、ユーザの認証情報をサーバ200に送信する(ステップS4)。ここでは、認証情報には、証明書Aと、電子署名生成部14により秘密鍵を用いて生成された電子署名とが含まれている。
サーバ200の認証処理部23は、端末100より受信した認証情報を用いて認証処理を行う。具体的には、認証処理部23は、公開鍵暗号方式を用いて、電子署名の署名値を、証明書Aに記述されている公開鍵を用いて復号化した値と、署名値を生成する元となった情報をハッシュ関数で演算した値とが一致することを確認する。一致することを確認できた場合、すなわち、認証に成功した場合には、ユーザの本人性の確認を保証することができる。
認証処理部23によるユーザ認証が成功した場合に、サーバ200の証明書発行依頼処理部24は、証明書Aから公開鍵を取得する(ステップS5)。証明書発行依頼処理部24は、PKCS#10の形式に従って、取得した公開鍵を含む、証明書B発行依頼を生成する(ステップS6)。ここで生成された証明書B発行依頼には、ユーザの電子署名は付与されていない。なお、必要であれば、端末100より受信したユーザ情報や証明書Aに記述されているユーザ情報を、証明書B発行依頼に付加する。
このように、認証情報に基づいてユーザの認証処理を行った後に、認証情報に含まれる公開鍵を用いて証明書B発行依頼を生成することができるため、効率的に証明書Bの発行依頼処理を行うことができる。
このように、認証情報に基づいてユーザの認証処理を行った後に、認証情報に含まれる公開鍵を用いて証明書B発行依頼を生成することができるため、効率的に証明書Bの発行依頼処理を行うことができる。
証明書発行依頼処理部24は、サーバ通信部26を介して、生成した証明書B発行依頼を端末100へ送信する(ステップS7)。
端末100は、画面表示部12に証明書B発行依頼の内容を表示する。ユーザは、画面表示部12に表示された内容を確認し、入力部11より電子署名を付与するための指示を行う。これにより、端末100の電子署名生成部14は、鍵管理部15で管理されている秘密鍵を用いて、証明書B発行依頼に対して演算を行うことにより、電子署名の署名値を生成する(ステップS8)。
端末100は、画面表示部12に証明書B発行依頼の内容を表示する。ユーザは、画面表示部12に表示された内容を確認し、入力部11より電子署名を付与するための指示を行う。これにより、端末100の電子署名生成部14は、鍵管理部15で管理されている秘密鍵を用いて、証明書B発行依頼に対して演算を行うことにより、電子署名の署名値を生成する(ステップS8)。
このように、端末100において、証明書B発行依頼に対する電子署名を生成するようにしたため、ユーザに証明書B発行依頼の意思が本当にあるのかを確認することができる。また、端末100がユーザの端末になりすました端末である場合には、なりすましの端末はユーザの秘密鍵を保持していないため、なりすましの端末100が別の秘密鍵を用いて電子署名を行ったとしても、秘密鍵と電子証明書に対応関係がないため、認証局300は本人性の確認で成功することはない。
端末100は、端末通信部16より、生成した署名値をサーバ200に送信する(ステップS9)。サーバ200の証明書発行依頼処理部24は、端末100より署名値を受信すると、当該署名値を証明書B発行依頼に付与する(ステップS10)。証明書発行依頼処理部24は、電子署名を付与した証明書B発行依頼を認証局302に送信する(ステップS11)。
なお、サーバ200が電子署名の署名値を証明書B発行依頼に付与する代わりに、端末100が署名値を証明書B発行依頼に付与して、サーバ200経由で認証局302に送信するようにしてもよい。
なお、サーバ200が電子署名の署名値を証明書B発行依頼に付与する代わりに、端末100が署名値を証明書B発行依頼に付与して、サーバ200経由で認証局302に送信するようにしてもよい。
[2.2.証明書ダウンロード代行]
次に、図4を参照しながら、電子証明書管理システムにおける証明書ダウンロード代行の手順について説明する。
認証局302は、サーバ200より証明書B発行依頼を受信すると(ステップS11)、公開鍵暗号方式により、ユーザの本人性の確認を行う(ステップS12)。認証局302は、本人性の確認に成功した場合に、証明書Bを生成する(ステップS13)。認証局302は、端末100に証明書Bの生成が完了した旨と、証明書Bをダウンロードするために必要な認証情報であるダウンロードキーとを通知する(ステップS14)。
次に、図4を参照しながら、電子証明書管理システムにおける証明書ダウンロード代行の手順について説明する。
認証局302は、サーバ200より証明書B発行依頼を受信すると(ステップS11)、公開鍵暗号方式により、ユーザの本人性の確認を行う(ステップS12)。認証局302は、本人性の確認に成功した場合に、証明書Bを生成する(ステップS13)。認証局302は、端末100に証明書Bの生成が完了した旨と、証明書Bをダウンロードするために必要な認証情報であるダウンロードキーとを通知する(ステップS14)。
端末100は、認証情報管理部17で管理される、証明書Aを含む認証情報と、認証局302より通知されたダウンロードキーと、を含んだダウンロード代行依頼をサーバ200に送信する(ステップS15)。
サーバ200の認証処理部23は、端末100より受信した認証情報による認証を行う。認証に成功した場合に、サーバ200の証明書取得登録部22は、証明書Bのダウンロード処理を行う(ステップS16)。具体的には、サーバ200の証明書取得登録部22は、認証局302に対して、ダウンロードキーを含んだ、証明書Bのダウンロード要求を送信する。認証局302は、受信したダウンロードキーによりユーザ認証を行い、認証に成功した場合に、サーバ200に対して証明書Bを送信する。
サーバ200の認証処理部23は、端末100より受信した認証情報による認証を行う。認証に成功した場合に、サーバ200の証明書取得登録部22は、証明書Bのダウンロード処理を行う(ステップS16)。具体的には、サーバ200の証明書取得登録部22は、認証局302に対して、ダウンロードキーを含んだ、証明書Bのダウンロード要求を送信する。認証局302は、受信したダウンロードキーによりユーザ認証を行い、認証に成功した場合に、サーバ200に対して証明書Bを送信する。
サーバ200の証明書取得登録部22は、証明書Bを証明書Aと紐付けて管理する(ステップS17)。証明書同士の紐付け方法として、証明書Aに記載されているユニークな記載事項(一般名、識別名、シリアル番号など)をキーとして証明書Bを管理する。なお、認証情報としてユーザIDを用いた場合には、当該ユーザIDに証明書Aと証明書Bとを対応付けて管理してもよい。
[2.3.端末の証明書利用]
次に、図5を参照しながら、サーバ200において管理される電子証明書の利用手順について説明する。
ここでは、ユーザがコンテンツプロバイダ400よりサービス情報の提供を受ける際に、ユーザの端末100は、証明書Bをコンテンツプロバイダ400に送信してユーザ認証を受ける必要があるものとする。
ユーザは、例えば、端末100の入力部11を操作して、画面表示部12にサービス情報提供の申込画面を表示し、申込指示を行う。
次に、図5を参照しながら、サーバ200において管理される電子証明書の利用手順について説明する。
ここでは、ユーザがコンテンツプロバイダ400よりサービス情報の提供を受ける際に、ユーザの端末100は、証明書Bをコンテンツプロバイダ400に送信してユーザ認証を受ける必要があるものとする。
ユーザは、例えば、端末100の入力部11を操作して、画面表示部12にサービス情報提供の申込画面を表示し、申込指示を行う。
これにより、端末100の認証情報管理部17は、端末通信部16を介して、証明書Aを含む認証情報をサーバ200に対して送信する(ステップS21)。
サーバ200の認証処理部23は、端末100から送信されてきた認証情報を用いて認証処理を行う。認証処理部23が認証処理に成功した場合には、アクセス許可機能231は、証明書管理部21に管理されているユーザの電子証明書へのアクセスを端末100に対して許可し、その旨を証明書取得登録部22に通知する。これにより、証明書取得登録部22は、ユーザの証明書Aと、ユーザの他証明書とを紐付けるキーとなる情報を証明書Aから取得し、紐付けられているユーザの証明書一覧を端末100に対して送信する(ステップS22)。
サーバ200の認証処理部23は、端末100から送信されてきた認証情報を用いて認証処理を行う。認証処理部23が認証処理に成功した場合には、アクセス許可機能231は、証明書管理部21に管理されているユーザの電子証明書へのアクセスを端末100に対して許可し、その旨を証明書取得登録部22に通知する。これにより、証明書取得登録部22は、ユーザの証明書Aと、ユーザの他証明書とを紐付けるキーとなる情報を証明書Aから取得し、紐付けられているユーザの証明書一覧を端末100に対して送信する(ステップS22)。
端末100は、証明書一覧をユーザに提示するための電子証明書選択画面を画面表示部12に表示する。ユーザは、画面表示部12に表示された証明書一覧から適切な証明書Bを選択する。これにより、端末100の端末通信部16は、証明書Bが選択された旨の情報と、電子署名生成部14が生成した電子署名の署名値とをサーバ200に送信する(ステップS23)。
サーバ200の証明書取得登録部22は、証明書管理部21より証明書Bを取得し、電子署名と共にコンテンツプロバイダ400に対して送信する(ステップS24)。コンテンツプロバイダ400は、受信した証明書Bと電子署名とを用いてユーザ認証を行うこととなる。
このように、本発明では、ユーザの秘密鍵を端末100が管理するようにしたため、たとえ、不正な端末が認証に成功して、サーバ200で管理される電子証明書へのアクセス権を得たとしても、不正な端末及びサーバ200は、電子証明書に対応する秘密鍵を保持していないため、電子証明書を不正利用して認証に成功することができないという効果がある。
このように、本発明では、ユーザの秘密鍵を端末100が管理するようにしたため、たとえ、不正な端末が認証に成功して、サーバ200で管理される電子証明書へのアクセス権を得たとしても、不正な端末及びサーバ200は、電子証明書に対応する秘密鍵を保持していないため、電子証明書を不正利用して認証に成功することができないという効果がある。
以上のように、端末100が秘密鍵と認証情報とを管理し、サーバ200が対応する複数の電子証明書を管理することで、簡易にセキュリティを確保しながら、端末100の電子証明書管理の負担を軽減することができる。また、公開鍵暗号方式による電子認証を利用することで、特別な生体認証等の技術を用いることなく、電子証明書管理システムが備えているPKIの基盤を用いて、簡易かつ高い精度の本人性確認を行うことができる。
また、サーバ200がゲートウェイとしての役割を果たすことで、端末100からサーバ200を介して、通信相手のコンテンツプロバイダ400に対して電子証明書を送付することが可能となり、コンテンツプロバイダ400が第三者機関のサーバにアクセスして、ユーザの電子証明書を取得するよりも、コンテンツプロバイダ400の負担を軽減することができる。
[3.変形例]
以上、本発明の実施形態について説明したが、本発明は係る実施形態に限定されるものではなく、その技術思想の範囲内で様々な変形が可能である。変形例としては、例えば、以下のようなものが考えられる。
(1)上述した実施形態においては、端末100の認証情報管理部17において管理される認証情報は、公開鍵暗号方式による電子認証に用いる情報であるとして説明したが、これに限定されることはない。例えば、認証情報管理部17は認証情報としてユーザID、パスワード、電話番号等を管理してもよい。この場合には、サーバ200の認証処理部23は、ユーザID等の、電子証明書を用いない認証によってユーザ認証を行う。そして、証明書発行依頼代行を行う時には、サーバ200は、端末100から、又は、自サーバ200の証明書管理部21から公開鍵を取得し、当該公開鍵に対する証明書発行依頼を生成することとなる。なお、ユーザID等で認証を行う場合には、端末100は、上述した証明書Aを認証情報管理部17に保持する必要がなくなる。
以上、本発明の実施形態について説明したが、本発明は係る実施形態に限定されるものではなく、その技術思想の範囲内で様々な変形が可能である。変形例としては、例えば、以下のようなものが考えられる。
(1)上述した実施形態においては、端末100の認証情報管理部17において管理される認証情報は、公開鍵暗号方式による電子認証に用いる情報であるとして説明したが、これに限定されることはない。例えば、認証情報管理部17は認証情報としてユーザID、パスワード、電話番号等を管理してもよい。この場合には、サーバ200の認証処理部23は、ユーザID等の、電子証明書を用いない認証によってユーザ認証を行う。そして、証明書発行依頼代行を行う時には、サーバ200は、端末100から、又は、自サーバ200の証明書管理部21から公開鍵を取得し、当該公開鍵に対する証明書発行依頼を生成することとなる。なお、ユーザID等で認証を行う場合には、端末100は、上述した証明書Aを認証情報管理部17に保持する必要がなくなる。
(2)上述した実施形態においては、端末100は、証明書Aに記載されている公開鍵と同一の公開鍵に対して証明書Bの発行依頼を行ったが、証明書Aに記載されている公開鍵とは異なる公開鍵に対して証明書Bの発行依頼を行うことも可能である。
図6には、端末100が、証明書Aに記載されている公開鍵とは異なる公開鍵に対する証明書Bの発行依頼を行う場合の証明書発行依頼代行の手順を示す。ここでは、端末100は、証明書Aに記載されている公開鍵とは異なる公開鍵を管理しているものとする。図3に示すステップS1、S2、S3、・・・、S11は、図6に示すステップS31、S32、S33、・・・、S41と対応している。図6に示すステップのうち、図3と処理内容の異なるステップは、ステップS34とステップS35である。ステップS34では、端末100は、証明書Aを含む認証情報と、電子証明書を発行すべき公開鍵とをサーバ200に送信する。ステップS35では、サーバ200は、認証処理に成功した後に、ステップS34で端末100より受信した情報の中から、電子証明書を発行すべき公開鍵を取得し、当該公開鍵を含む証明書B発行依頼を生成する。
その他の図6に示すステップにおける処理は、図3示すステップにおける処理と同様であるため、重複した説明を省略する。
図6には、端末100が、証明書Aに記載されている公開鍵とは異なる公開鍵に対する証明書Bの発行依頼を行う場合の証明書発行依頼代行の手順を示す。ここでは、端末100は、証明書Aに記載されている公開鍵とは異なる公開鍵を管理しているものとする。図3に示すステップS1、S2、S3、・・・、S11は、図6に示すステップS31、S32、S33、・・・、S41と対応している。図6に示すステップのうち、図3と処理内容の異なるステップは、ステップS34とステップS35である。ステップS34では、端末100は、証明書Aを含む認証情報と、電子証明書を発行すべき公開鍵とをサーバ200に送信する。ステップS35では、サーバ200は、認証処理に成功した後に、ステップS34で端末100より受信した情報の中から、電子証明書を発行すべき公開鍵を取得し、当該公開鍵を含む証明書B発行依頼を生成する。
その他の図6に示すステップにおける処理は、図3示すステップにおける処理と同様であるため、重複した説明を省略する。
(3)上述した実施形態においては、端末100は、携帯電話機であるとして説明したが、これに限定されず、メモリ等に制約のある小型端末であればよく、例えば、PDA(Personal Digital Assistance)や、PHS(Personal Handyphone System)であってもよい。
本発明は、セキュリティを確保しつつ、特に小型端末の機能を補うために、複数の電子証明書を代理で管理する分野において利用することができる。
100 端末
11 入力部
12 画面表示部
13 証明書発行依頼処理部
14 電子署名生成部
15 鍵管理部
16 端末通信部
17 認証情報管理部
200 サーバ
21 証明書管理部
22 証明書取得登録部
23 認証処理部
231 アクセス許可機能
24 証明書発行依頼処理部
25 証明書失効処理部
26 サーバ通信部
300,301,302 認証局
400 コンテンツプロバイダ
11 入力部
12 画面表示部
13 証明書発行依頼処理部
14 電子署名生成部
15 鍵管理部
16 端末通信部
17 認証情報管理部
200 サーバ
21 証明書管理部
22 証明書取得登録部
23 認証処理部
231 アクセス許可機能
24 証明書発行依頼処理部
25 証明書失効処理部
26 サーバ通信部
300,301,302 認証局
400 コンテンツプロバイダ
Claims (7)
- ユーザの電子認証に用いられる電子証明書を管理する電子証明書管理システムにおいて、
前記ユーザが所有する端末装置は、
前記ユーザの秘密鍵を管理する鍵管理手段と、
前記ユーザを認証するための認証情報を管理する認証情報管理手段と
を備え、
サーバは、
前記端末装置が備える鍵管理手段により管理されている秘密鍵に対応する、少なくとも1の電子証明書を管理する証明書管理手段と、
前記端末装置が備える認証情報管理手段により管理されている認証情報に基づいて、前記ユーザの認証処理を行う認証処理手段と、
前記認証処理手段により前記ユーザの認証処理が成功した場合に、前記証明書管理手段により管理されている、前記ユーザの電子証明書へのアクセスを、前記端末装置に許可するアクセス許可手段と
を備えることを特徴とする電子証明書管理システム。 - 前記認証処理手段による前記ユーザの認証処理が成功した場合に、前記ユーザの秘密鍵と公開鍵とを用いて、前記ユーザの電子証明書の発行を依頼するための発行依頼処理を行う証明書発行依頼処理手段をさらに備え、
前記証明書管理手段は、
前記証明書発行依頼処理手段による発行依頼処理により発行された前記ユーザの電子証明書を管理することを特徴とする
請求項1に記載の電子証明書管理システム。 - 前記認証情報管理手段は、
公開鍵暗号方式による電子認証を行うための情報であって、かつ、前記鍵管理手段により管理される前記ユーザの秘密鍵に対応する電子証明書と該秘密鍵とを、認証情報として管理することを特徴とする
請求項1又は2に記載の電子証明書管理システム。 - 前記証明書発行依頼処理手段による発行依頼処理は、
前記ユーザの公開鍵を含む証明書発行依頼を生成し、該証明書発行依頼に対して、前記端末装置で管理される秘密鍵を用いて生成された電子署名を付与し、該電子署名が付与された証明書発行依頼を認証局に対して送信する処理であることを特徴とする
請求項2又は3に記載の電子証明書管理システム。 - 前記サーバは、
前記認証処理手段により前記ユーザの認証処理が成功した場合に、前記発行依頼処理により前記認証局が発行した電子証明書を、前記認証局から前記端末装置を経由して通知されたダウンロード用認証情報を用いて、前記認証局より取得する証明書取得登録手段
をさらに備えることを特徴とする請求項1から4のいずれか1項に記載の電子証明書システム。 - ユーザの電子認証に用いられる電子証明書を管理する電子証明書管理方法において、
前記ユーザが所有する端末装置が、前記ユーザを認証するための認証情報を、サーバに送信する認証情報送信ステップと、
前記サーバが、前記認証情報送信ステップにおいて送信された認証情報に基づいて、前記ユーザの認証処理を行う認証処理ステップと、
前記認証処理ステップにおいて前記ユーザの認証処理が成功した場合に、前記サーバが、前記ユーザの公開鍵に基づいて、前記ユーザの電子証明書の発行を依頼するための証明書発行依頼を生成する証明書発行依頼生成ステップと、
前記証明書発行依頼生成ステップにおいて生成された証明書発行依頼に対して、前記端末装置により生成された電子署名を付与する証明書発行依頼確認ステップと、
認証局が、前記証明書発行依頼確認ステップにおいて電子署名が付与された証明書発行依頼に基づいて、前記ユーザの電子証明書を発行する証明書発行ステップと、
前記サーバが、前記証明書発行処理ステップにおいて発行された前記ユーザの電子証明書を管理する証明書管理ステップと、
前記サーバが、前記認証処理ステップにおいて前記ユーザの認証処理が成功した場合に、前記証明書管理ステップにおいて管理されている前記ユーザの電子証明書を、前記端末装置の通信相手装置に送信するアクセス許可ステップと
を有する電子証明書管理方法。 - ユーザの電子認証に用いられる電子証明書を管理するサーバにおいて、
前記ユーザが所有する端末装置より受信した認証情報に基づいて、前記ユーザの認証処理を行う認証処理手段と、
前記認証処理手段により前記ユーザの認証処理が成功した場合に、前記端末装置が管理する前記ユーザの秘密鍵と、前記ユーザの公開鍵とを用いて、前記ユーザの電子証明書の発行を依頼するための発行依頼処理を行う証明書発行依頼処理手段と、
前記証明書発行依頼処理手段による発行依頼処理により発行された前記ユーザの電子証明書を管理する証明書管理手段と、
前記認証処理手段により前記ユーザの認証処理が成功した場合に、前記証明書管理手段により管理されている前記ユーザの電子証明書へのアクセスを、前記端末装置に許可するアクセス許可手段と
を備えることを特徴とするサーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004133686A JP2005318269A (ja) | 2004-04-28 | 2004-04-28 | 電子証明書管理システム、電子証明書管理方法、及び、サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004133686A JP2005318269A (ja) | 2004-04-28 | 2004-04-28 | 電子証明書管理システム、電子証明書管理方法、及び、サーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005318269A true JP2005318269A (ja) | 2005-11-10 |
Family
ID=35445244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004133686A Pending JP2005318269A (ja) | 2004-04-28 | 2004-04-28 | 電子証明書管理システム、電子証明書管理方法、及び、サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005318269A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007028061A (ja) * | 2005-07-14 | 2007-02-01 | Mitsubishi Electric Corp | 証明発行依頼装置および証明発行プログラムおよび証明発行方法 |
JP2007135113A (ja) * | 2005-11-14 | 2007-05-31 | Hitachi Ltd | Icカードを用いたセキュア端末システムおよびその方法 |
JP2008129673A (ja) * | 2006-11-17 | 2008-06-05 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証システム、ユーザ認証方法、それに用いるゲートウェイ及びプログラムとその記録媒体 |
JP2009110522A (ja) * | 2007-10-30 | 2009-05-21 | Ricoh Co Ltd | プロキシ認証サーバ |
JP2012023449A (ja) * | 2010-07-12 | 2012-02-02 | Ricoh Co Ltd | 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム |
JP2013236185A (ja) * | 2012-05-07 | 2013-11-21 | Nec Corp | 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 |
JP2016224604A (ja) * | 2015-05-28 | 2016-12-28 | 株式会社リコー | 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002032503A (ja) * | 2000-07-19 | 2002-01-31 | Hitachi Ltd | 証明書提供方法および証明書提供サービスシステム |
JP2003345752A (ja) * | 2002-05-24 | 2003-12-05 | Ntt Data Corp | 認証管理サーバ及びプログラム |
-
2004
- 2004-04-28 JP JP2004133686A patent/JP2005318269A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002032503A (ja) * | 2000-07-19 | 2002-01-31 | Hitachi Ltd | 証明書提供方法および証明書提供サービスシステム |
JP2003345752A (ja) * | 2002-05-24 | 2003-12-05 | Ntt Data Corp | 認証管理サーバ及びプログラム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007028061A (ja) * | 2005-07-14 | 2007-02-01 | Mitsubishi Electric Corp | 証明発行依頼装置および証明発行プログラムおよび証明発行方法 |
JP2007135113A (ja) * | 2005-11-14 | 2007-05-31 | Hitachi Ltd | Icカードを用いたセキュア端末システムおよびその方法 |
JP4736729B2 (ja) * | 2005-11-14 | 2011-07-27 | 株式会社日立製作所 | Icカードを用いたセキュア端末システムおよびその方法 |
JP2008129673A (ja) * | 2006-11-17 | 2008-06-05 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証システム、ユーザ認証方法、それに用いるゲートウェイ及びプログラムとその記録媒体 |
JP2009110522A (ja) * | 2007-10-30 | 2009-05-21 | Ricoh Co Ltd | プロキシ認証サーバ |
JP2012023449A (ja) * | 2010-07-12 | 2012-02-02 | Ricoh Co Ltd | 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム |
JP2013236185A (ja) * | 2012-05-07 | 2013-11-21 | Nec Corp | 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 |
JP2016224604A (ja) * | 2015-05-28 | 2016-12-28 | 株式会社リコー | 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100574184C (zh) | 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备 | |
US8185938B2 (en) | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate | |
JP2008511232A (ja) | 制御認証のためのパーソナルトークンおよび方法 | |
JP2004348308A (ja) | 本人認証システム | |
JP2004032731A (ja) | 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置 | |
JP5264548B2 (ja) | 認証システムおよび認証方法 | |
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
JP6894160B1 (ja) | スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法 | |
JP6571890B1 (ja) | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム | |
JP4823704B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
JP2015039141A (ja) | 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法 | |
JP6465426B1 (ja) | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP5036500B2 (ja) | 属性証明書管理方法及び装置 | |
US20060129815A1 (en) | Generation of identities and authentication thereof | |
JP3770173B2 (ja) | 共通鍵管理システムおよび共通鍵管理方法 | |
KR100848966B1 (ko) | 공개키 기반의 무선단문메시지 보안 및 인증방법 | |
JP2006311425A (ja) | ユーザ認証方法およびシステム | |
JP2005318269A (ja) | 電子証明書管理システム、電子証明書管理方法、及び、サーバ | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JP2004023406A (ja) | 電子署名付与方法 | |
JP2011024155A (ja) | 電子署名システム、方法 | |
JP4350685B2 (ja) | 携帯端末装置および属性情報交換システム | |
JP2006185227A (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
JP6334275B2 (ja) | 認証装置、認証方法、認証プログラム、及び認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070404 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100803 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101001 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101026 |