JP2006054748A - 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末 - Google Patents

証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末 Download PDF

Info

Publication number
JP2006054748A
JP2006054748A JP2004235925A JP2004235925A JP2006054748A JP 2006054748 A JP2006054748 A JP 2006054748A JP 2004235925 A JP2004235925 A JP 2004235925A JP 2004235925 A JP2004235925 A JP 2004235925A JP 2006054748 A JP2006054748 A JP 2006054748A
Authority
JP
Japan
Prior art keywords
certificate
user
storage device
issuance
related information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004235925A
Other languages
English (en)
Inventor
Shin Nishihara
慎 西原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004235925A priority Critical patent/JP2006054748A/ja
Publication of JP2006054748A publication Critical patent/JP2006054748A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 証明書を管理し、当該証明書の認証を行う認証側の負担を軽減すると共に、不正に証明書が発行されてしまうことを防止することができ、利用者側および認証側の利便性を改善することができる証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末を提供する。
【解決手段】 証明書認証側システム1は、公開鍵を公開している利用者の正当性を証明するための証明書を認証するものであって、利用者関連情報DB13aと、装置利用者関連情報DB13bと、証明書関連情報DB13cと、証明書発行要求手段9dと、証明書発行手段11aと、を備えた。
【選択図】 図1

Description

本発明は、証明書を記憶する装置を管理することによって、証明書の発行および当該装置の閉塞状態の解除を行う技術に関する。
従来、公開鍵暗号方式において、公開鍵を公開している利用者の正当性(本人であること)を証明するための証明書を発行申請する方法として、証明書を管理する管理者が発行申請する方法と、利用者本人(利用者側)が発行申請する方法とがある。いずれの方法も、証明書を発行する際には、当該証明書を発行する者が利用者本人であるということを、認証局に認証してもらう必要がある。これを本人確認という。
本人確認を行う方法として、利用者本人が発行申請する場合、利用者を識別する利用者識別情報(利用者ID)と、予め利用者毎に設定してある利用者パスワードとの組み合わせによって、ネットワークを介して、オンラインで行う方法(例えば、特許文献1参照)がある。
また、本人確認を行う方法として、管理者が発行申請する場合、管理者が利用者本人と直接面談する、オフラインで行う方法や、利用者を識別する利用者識別情報(利用者ID)と、予め利用者毎に設定してある利用者パスワードとの組み合わせによって、ネットワークを介して、オンラインで行う方法がある。
ところで、利用者側に備えられており、証明書を記憶する証明書記憶装置が閉塞した場合(証明書が取り出せなくなってしまった場合、ロックがかかった状態)、この閉塞状態から回復するために、証明書記憶装置に閉塞解除用のパスワードを入力する必要がある。しかし、この閉塞解除用のパスワードは、証明書のセキュリティ上、管理者等の権限を与えられた人物以外に知られてはならない。このため、管理者は、閉塞してしまった証明書記憶装置を、利用者から回収して、閉塞解除を行った後、当該利用者に再配布していた。
特開平11−8619号公報(段落0026〜0031、図1)
しかしながら、証明書を管理する管理者が当該証明書を発行申請する方法では、本人確認を管理者が行うために、利用者数が多い場合、本人確認を、管理者が備えている装置・システム(通常、認証局システム)によってその都度行う負担が大きくなるという問題がある。
また、利用者本人が証明書を発行申請する方法でも、本人確認を、管理者が備えている装置・システムによって行うので、利用者識別情報(利用者ID)と利用者パスワードとが第三者に知られていた場合等、利用者本人が本当の(正規の)利用者であるか否かを確認することが十分に出来ないまま、不正に証明書が発行されてしまうという問題がある。
さらに、利用者側で証明書を記憶する証明書記憶装置が閉塞した場合、管理者で当該装置を回収しなければならず、利便性が悪いという問題がある。
そこで、本発明では、前記した問題を解決し、証明書を管理し、当該証明書の認証を行う認証側の負担を軽減すると共に、不正に証明書が発行されてしまうことを防止することができ、利用者側および認証側の利便性を改善する手段を提供することを目的とする。
前記課題を解決するため、請求項1記載の証明書認証方法は、公開鍵を公開している利用者の正当性を証明するための証明書を、認証側システムが認証する証明書認証方法であって、装置利用者関連情報保持ステップと、証明書発行申請ステップと、証明書発行ステップと、を含む手順とした。
かかる手順によれば、証明書認証方法は、装置利用者関連情報保持ステップにおいて、証明書を記憶させる証明書記憶装置を識別する装置識別情報と、利用者を識別する利用者識別情報とを関連付けた装置利用者関連情報を認証側システムで保持する。証明書記憶装置は、USB接続のメモリや、ICカード等である。また、装置識別情報は、装置の製造時に付される装置のシリアル番号等であり、利用者識別情報は、利用者毎に付される番号等である。そして、証明書認証方法は、証明書発行申請ステップにおいて、利用者側装置から認証側システムに対し、証明書の発行申請を行って、証明書発行ステップにおいて、証明書発行申請ステップによる証明書の発行申請を受け、証明書毎に付す証明書シリアル番号と、装置利用者関連情報とを関連付けて認証側で保持し、証明書を発行する。
請求項2記載の証明書認証方法によれば、判定ステップにおいて、利用者側装置で証明書を記憶させる証明書記憶装置を識別する装置識別情報と、利用者を識別する利用者識別情報とを関連付けた装置利用者関連情報に基づいて、利用者の本人確認に用いることで、証明書を発行する際の認証を行っている。
請求項3記載の証明書認証方法によれば、利用者側装置と認証側システムとがネットワーク等によって、オンラインで、証明書発行申請ステップにおける証明書発行申請および証明書発行ステップにおける証明書の発行を行っている。
請求項4記載の証明書認証方法によれば、認証側システムにて発行された証明書を、オンラインで利用者側装置に備えられている証明書記憶装置に格納(記憶)しているので、秘匿性を高めた状態で、証明書の発行、記憶を行うことができる。
請求項5記載の証明書認証方法によれば、証明書を記憶する証明書記憶装置が閉塞状態になった際に、閉塞解除申請ステップにおいて、認証側システムに対し、証明書記憶装置の閉塞解除申請を行う。続いて、証明書認証方法は、閉塞解除用パスワード送付ステップにおいて、認証側システムが閉塞解除申請ステップによる閉塞解除の申請を受け、利用者側装置に対し、証明書記憶装置の閉塞を解除するための閉塞解除用パスワードを送付する。
請求項6記載の証明書認証方法によれば、閉塞解除用パスワードが利用者側装置の内部で処理されることによって、当該閉塞解除用パスワードを利用者に知られることなく、証明書記憶装置の閉塞解除を実行することができる。
本発明によれば、証明書を管理し、当該証明書の認証を行う認証側の負担を軽減すると共に、不正に証明書が発行されてしまうことを防止することができ、利用者側および認証側の利便性を改善することができる。
本発明の実施形態について、適宜、図面を参照しながら詳細に説明する。
〈認証局システムの構成〉
図1は認証局システムの全体のブロック図である。この図1に示すように、認証局システムSは、証明書認証側システム1と、証明書利用者側利用者端末3と、証明書利用者側管理者端末5とを備えており、これらがネットワークNを介して接続されている。なお、証明書利用者側利用者端末3には、証明書記憶装置7が接続されている。
〔証明書認証側システムの構成〕
証明書認証側システム1は、公開鍵を公開している利用者の正当性(正規の利用者であること)を証明する証明書を発行すると共に、当該証明書の認証を行うもので、管理サーバ9と、発行局サーバ11と、データベース13とを備えている。なお、証明書には、証明書毎に付される通し番号であるシリアル番号(証明書シリアル番号)と、利用者が保持している秘密鍵に対応する公開鍵と、利用者の個人情報(利用者の名前、所属等)とが記載されている。
管理サーバ9は、利用者の個人情報である利用者情報と、発行された証明書と、利用者側で証明書を記憶させる証明書記憶装置7とを管理して、利用者側からの要求に基づいて、発行局サーバ11に証明書の発行を要求して、当該利用者側に証明書を送信するもので、利用者管理手段9aと、デバイス管理手段9bと、証明書管理手段9cと、証明書発行要求手段9dとを備えている。なお、これらは管理サーバ9の制御部(図示せず)で展開しているプログラムである。
利用者管理手段9aは、データベース13に収められている利用者関連情報DB13aに、利用者を識別する利用者ID(利用者識別情報)と、予め利用者毎に設定されているパスワード(利用者パスワード)とを関連付けた利用者関連情報を記憶させることで、利用者の管理を行うものである。
デバイス管理手段9bは、データベース13に収められている装置利用者関連情報DB13bに、証明書利用者側利用者端末3に備えられている証明書記憶装置7を識別するデバイスのシリアル番号(装置識別情報)と、利用者を識別する利用者ID(利用者識別情報)とを少なくとも関連付けた装置利用者関連情報を記憶させることで、証明書記憶装置7の管理を行うものである。
なお、装置利用者関連情報には、デバイスのシリアル番号(装置識別情報)と利用者ID(利用者識別情報)と以外に、証明書記憶装置7の種別を示すデバイスの種別に関する情報(装置種別情報)と、証明書の発行許可を示すフラグである証明書発行許可フラグと、証明書記憶装置7の閉塞解除を許可するフラグである閉塞解除許可フラグと、証明書記憶装置7の閉塞解除時に用いるパスワードである閉塞解除用パスワードとが含まれている。
また、このデバイス管理手段9bは、証明書利用者側利用者端末3から証明書記憶装置7の閉塞解除の申請を管理サーバ9が受信した際には、装置利用者関連情報DB13bの閉塞解除フラグが閉塞解除を許可している場合(閉塞解除フラグ=1、閉塞解除をOKとする)、装置利用者関連情報DB13bに記憶されている閉塞解除用パスワードを、証明書利用者側利用者端末3に送信するものである。
さらに、このデバイス管理手段9bは、証明書利用者側管理者端末5のデバイス登録手段5aによって証明書記憶装置7の登録が行われた場合、つまり、証明書利用者側管理者端末5から証明書利用者側利用者端末3に接続される証明書記憶装置7のデバイスのシリアル番号(装置識別情報)と、証明書記憶装置7の種別を示すデバイスの種別に関する情報(装置種別情報)と、利用者ID(利用者識別情報)とを受信した場合、これらの情報を、装置利用者関連情報の一部として装置利用者関連情報DB13bに登録(記憶)する。
そして、このデバイス管理手段9bは、証明書利用者側管理者端末5の証明書発行許可手段5bによって証明書の発行許可が行われた場合、つまり、証明書利用者側管理者端末5から証明書利用者側利用者端末3に接続される証明書記憶装置7のデバイスのシリアル番号(装置識別情報)と、証明書記憶装置7の種別を示すデバイスの種別に関する情報(装置種別情報)と、利用者ID(利用者識別情報)とを受信し、且つ、証明書の発行許可を要請する情報を受信した場合、これらの情報に基づいて、装置利用者関連情報DB13bに記憶されている装置利用者関連情報の証明書発行許可フラグを1にする(証明書発行をOKとする)。
そしてまた、このデバイス管理手段9bは、証明書利用者側管理者端末5の閉塞解除許可手段5cによって閉塞解除の許可が行われた場合、つまり、証明書利用者側管理者端末5から証明書利用者側利用者端末3に接続される証明書記憶装置7のデバイスのシリアル番号(装置識別情報)と、証明書記憶装置7の種別を示すデバイスの種別に関する情報(装置種別情報)と、利用者ID(利用者識別情報)とを受信し、且つ、閉塞解除の許可を要請する情報を受信した場合、これらの情報に基づいて、装置利用者関連情報DB13bに記憶されている装置利用者関連情報の閉塞解除許可フラグをOKにする。
証明書管理手段9cは、データベース13に収められている証明書関連情報DB13cに、発行局サーバ11から発行された証明書を識別する、証明毎に付された証明書シリアル番号と、利用者を識別する利用者ID(利用者識別情報)と、証明書記憶装置7を識別するデバイスのシリアル番号(装置識別情報)とを少なくとも関連付けた証明書関連情報を記憶させることで、証明書の管理を行うものである。
なお、証明書関連情報には、証明書シリアル番号と利用者ID(利用者識別情報)とデバイスのシリアル番号(装置識別情報)と以外に、証明書のバイナリデータが含まれている。
証明書発行要求手段9dは、証明書利用者側利用者端末3から、ネットワークNを介して送信された証明書の発行申請を受信して、発行局サーバ11に証明書の発行要求を行うものである。
ここで、証明書発行要求手段9dでは、証明書の発行申請の際に、証明書利用者側利用者端末3から送信されたデバイスのシリアル番号(装置識別情報)およびデバイスの種別に関する情報(装置種別情報)と、利用者ID(利用者識別情報)と、データベース13の利用者関連情報DB13aおよび装置利用者関連情報DB13bに記憶されている利用者関連情報および装置利用者関連情報とを比較することによって、証明書の発行申請を行ってきた利用者(証明書利用者側利用者端末3)に対して、証明書を発行可能か否かを判定している。
発行局サーバ11は、管理サーバ9の証明書発行要求手段9dからの発行要求(証明書の発行要求)に基づいて、証明書を発行するもので、証明書発行手段11aを備えている。
証明書発行手段11aは、管理者からの証明書の発行要求に従うと共に、利用者からの証明書の発行申請に基づいて、証明書シリアル番号を付した証明書を発行し、発行した証明書を、管理サーバ9およびネットワークNを介して、証明書利用者側利用者端末3に送信するものである。
データベース13は、一般的なハードディスク装置等によって構成されており、利用者関連情報DB13aと、装置利用者関連情報DB13bと、証明書関連情報DB13cとに記憶領域を分割して、それぞれの情報を記憶するものである。
利用者関連情報DB13aは利用者関連情報を記憶するデータベースであり、装置利用者関連情報DB13bは装置利用者関連情報を記憶するデータベースであり、証明書関連情報DB13cは証明書関連情報を記憶するデータベースである。
〔証明書利用者側利用者端末の構成〕
証明書利用者側利用者端末3は、証明書を利用する利用者それぞれが使用する端末(クライアント)であり、デバイス情報取得手段3aと、証明書発行申請手段3bと、証明書格納手段3cと、閉塞解除申請手段3dと、閉塞解除手段3eとを備えている。なお、これらは証明書利用者側利用者端末3のメインメモリに展開され、CPUによって実行されるプログラムである(後記する図9参照)。また、この証明書利用者側利用者端末3には、図示を省略した記憶手段に利用者を識別する利用者ID(利用者識別情報)と、予め利用者毎に設定してあるパスワード(利用者パスワード)とを記憶(保持)している。
デバイス情報取得手段3aは、証明書記憶装置7から当該証明書記憶装置7に関する情報である、デバイスのシリアル番号(装置識別情報)とデバイスの種別に関する情報(装置種別情報)とを取得するものである。デバイスの種別としては、例えば、ICカード、USBデバイス等がある。
証明書発行申請手段3bは、証明書を認証する証明書認証側システム1に対して、ネットワークNを介して、証明書の発行申請を行うものである。この証明書の発行申請を行う際に、デバイス情報取得手段3aで取得したデバイスのシリアル番号(装置識別情報)およびデバイスの種別に関する情報(装置種別情報)と、利用者を識別する利用者ID(利用者識別情報)とを証明書認証側システム1に送信する。
証明書格納手段3cは、証明書認証側システム1からネットワークNを介して送信された証明書を受信すると共に、証明書記憶装置7に格納(記憶)するものである。つまり、この証明書格納手段3cは、証明書記憶装置7を、証明書が書き込みできる状態にして、予め保持している秘密鍵と対応付けて、証明書を書き込むものである。
閉塞解除申請手段3dは、証明書記憶装置7が閉塞した場合(記憶してある証明書が読み出せなくなった場合)、証明書認証側システム1に対して、ネットワークNを介して、閉塞解除の申請を行うものである。証明書記憶装置7が閉塞した場合には、例えば、証明書記憶装置7から利用者が証明書を読み出す際に、当該利用者が入力するパスワード(予め利用者毎に設定してあるパスワード、つまり、利用者パスワード)を数回(任意回数、例えば3回)間違えた場合等がある。この閉塞解除の申請を行う際に、デバイス情報取得手段3aで取得したデバイスのシリアル番号(装置識別情報)およびデバイスの種別に関する情報(装置種別情報)と、利用者を識別する利用者ID(利用者識別情報)とを送信する。
閉塞解除手段3eは、証明書認証側システム1から送信された閉塞解除用パスワードを用いて、証明書記憶装置7の閉塞解除を行うものである。この閉塞解除手段3eによる閉塞解除に関して、利用者は何ら関与することがなく、当該端末3内で処理されるので、閉塞解除用パスワードを利用者は知ることがない。
〔証明書利用者側管理者端末の構成〕
証明書利用者側管理者端末5は、証明書を利用する利用者を管理する管理者が使用する端末(クライアント)であり、デバイス登録手段5aと、証明書発行許可手段5bと、閉塞解除許可手段5cとを備えている。なお、これらは証明書利用者側管理者端末5のメインメモリに展開され、CPUによって実行されるプログラムである(後記する図9参照)。この証明書利用者側管理者端末5は、証明書利用者側利用者端末3が複数備えられているエリア内に設置されるものであり、証明書利用者側利用者端末3の管理を統括的に行っているものである。
また、この証明書利用者側管理者端末5には、図示を省略した記憶手段に利用者を識別する利用者ID(利用者識別情報)と、証明書利用者側利用者端末3に接続されている証明書記憶装置7を識別するデバイスのシリアル番号(装置識別情報)と、証明書記憶装置7の種別を示すデバイスの種別に関する情報(装置種別情報)とを記憶(保持)している。
デバイス登録手段5aは、証明書利用者側管理者端末5の管轄下の証明書利用者側利用者端末3に接続されている証明書記憶装置7の登録を、証明書認証側システム1に対して行うものである。デバイス登録手段5aは、証明書記憶装置7の登録のために、証明書利用者側利用者端末3に接続される証明書記憶装置7のデバイスのシリアル番号(装置識別情報)と、証明書記憶装置7の種別を示すデバイスの種別に関する情報(装置種別情報)と、利用者ID(利用者識別情報)とを証明書認証側システム1の管理サーバ9に送信する。なお、証明書利用者側利用者端末3に接続される証明書記憶装置7は、複数台であってもよく、証明書利用者側利用者端末3に新たな証明書記憶装置7が接続されるたびに、このデバイス登録手段5aによって、新たな証明書記憶装置7の登録が行われる。
証明書発行許可手段5bは、証明書利用者側管理者端末5の管轄下の証明書利用者側利用者端末3に対して、証明書の発行許可を、証明書認証側システム1に行うものである。この証明書発行許可手段5bは、証明書の発行許可を行う際に、証明書利用者側利用者端末3に接続される証明書記憶装置7のデバイスのシリアル番号(装置識別情報)と、証明書記憶装置7の種別を示すデバイスの種別に関する情報(装置種別情報)と、利用者ID(利用者識別情報)と、証明書の発行許可を要請する情報とを証明書認証側システム1の管理サーバ9に送信する。
閉塞解除許可手段5cは、証明書利用者側管理者端末5の管轄下の証明書利用者側利用者端末3に対して、閉塞解除の許可を、証明書認証側システム1に行うものである。この閉塞解除許可手段5cは、閉塞解除の許可を行う際に、証明書利用者側利用者端末3に接続される証明書記憶装置7のデバイスのシリアル番号(装置識別情報)と、証明書記憶装置7の種別を示すデバイスの種別に関する情報(装置種別情報)と、利用者ID(利用者識別情報)と、閉塞解除の許可を要請する情報とを証明書認証側システム1の管理サーバ9に送信する。
〔証明書記憶装置の構成〕
証明書記憶装置7は、証明書認証側システム1の発行局サーバ11から発行された証明書を記憶すると共に、利用者が入力するパスワード(予め証明書記憶装置7毎に設定してあるパスワード)が正しい場合に、証明書を読み出し可能にするものである。この証明書記憶装置7は、例えば、USB接続型のメモリで構成してもいいし、ICカード等で構成してもよい。
この証明書記憶装置7には、当該証明書記憶装置7を識別するデバイスのシリアル番号(装置識別情報)と、証明書記憶装置7の種別を示すデバイスの種別に関する情報(装置種別情報)と、発行された証明書と、予め保持されている秘密鍵(証明書に対応)とが関連付けられて記憶されている。
認証局システムSによれば、証明書認証側システム1のデータベース13の装置利用者関連情報DB13bにおいて、デバイスのシリアル番号(装置識別情報)と利用者ID(利用者識別情報)とを予め関連付けた装置利用者関連情報を記憶しており、証明書を発行した後で、証明書関連情報DB13cにおいて、証明書シリアル番号と、装置利用者関連情報とを関連付けて管理することで、証明書を管理し、当該証明書の認証を行う認証側の負担を軽減することができる。
また、認証局システムSによれば、証明書認証側システム1の証明書発行要求手段9dによって、証明書の発行申請をしてきた利用者を、利用者関連情報DB13aおよび装置利用者関連情報DB13bを参照して確認しているので、不正に証明書が発行されてしまうことを防止することができる。
さらに、認証局システムSによれば、証明書認証側システム1、証明書利用者側利用者端末3および証明書利用者側管理者端末5がネットワークNを介して(オンラインで)証明書の発行を行っているので、利用者側および認証側の利便性を改善することができる。
さらにまた、認証局システムSによれば、証明書記憶装置7が閉塞状態に陥った場合でも、証明書利用者側利用者端末3の閉塞解除申請手段3dによって、閉塞解除の申請を行うことができ、証明書記憶装置7が閉塞状態を解除する閉塞解除用パスワードを受信して、この閉塞解除用パスワードを用いて、証明書利用者側利用者端末3内で内部処理されることで、利用者に閉塞解除用パスワードを知られることなく、且つ、証明書記憶装置7を回収することなく、証明書記憶装置7の閉塞状態を解除することができる。
〈利用者側の装置(端末)に保持されている情報について〉
次に、図2を参照して、利用者側の装置(証明書利用者側利用者端末3、証明書利用者側管理者端末5および証明書記憶装置7)に保持されている情報について説明する(適宜、図1参照)。
この図2に示すように、証明書利用者側利用者端末3には、利用者ID(利用者識別情報)とパスワード(利用者パスワード)とが保持されている。この証明書利用者側利用者端末3に接続されている証明書記憶装置7には、デバイスのシリアル番号(No)(装置識別情報)と、デバイスの種別(装置種別情報)と、証明書と、秘密鍵とが保持されている。
また、証明書利用者側管理者端末5には、利用者ID(利用者識別情報)と、利用者のデバイスのシリアル番号(No)(利用者毎の装置識別情報)と、利用者のデバイスの種別(利用者毎の装置種別情報)とが保持されている。
〈認証側のデータベースに記憶されている情報の例について〉
次に、図3を参照して、証明書認証側システム1のデータベース13に記憶されている情報の例について説明する。
この図3に示すように、データベース13に収められている利用者関連情報DB13aには、利用者ID(利用者識別情報)とパスワード(利用者パスワード)とが関連付けられた利用者関連情報が記憶されている。ここで示しているように、利用者ID“user01”とパスワード“passwd01”とが関連付けられており、利用者ID“user02”とパスワード“passwd02”とが関連付けられており、利用者ID“user03”とパスワード“passwd03”とが関連付けられている。
また、データベース13に収められている装置利用者関連情報DB13bには、デバイスのシリアル番号(No)(装置識別情報)と、デバイスの種別(装置種別情報)と、証明書発行許可フラグと、閉塞解除許可フラグと、閉塞解除用パスワードと、利用者ID(利用者識別情報)とが関連付けられた装置利用者関連情報が記憶されている。
ここで示しているように、デバイスのシリアル番号(No)“dev1111”とデバイスの種別“ICCard”と、証明書発行許可フラグ“OK”と、閉塞解除許可フラグ“OK”と、閉塞解除用パスワード“pin1111”と、利用者ID“user01”とが関連付けられている。また、デバイスのシリアル番号(No)“dev2222”とデバイスの種別“ICCard”と、証明書発行許可フラグ“OK”と、閉塞解除許可フラグ“NG”と、閉塞解除用パスワード“pin2222”と、利用者ID“user02”とが関連付けられている。また、デバイスのシリアル番号(No)“dev3333”とデバイスの種別“USB”と、証明書発行許可フラグ“NG”と、閉塞解除許可フラグ“NG”と、閉塞解除用パスワード“pin3333”と、利用者ID“user03”とが関連付けられている。
さらに、データベース13に収められている証明書関連情報DB13cには、証明書のシリアル番号(No)(証明書シリアル番号)と、証明書データと、利用者ID(利用者識別情報)と、デバイスのシリアル番号(No)(装置識別情報)とが関連付けられた証明書関連情報が記憶されている。
ここで示しているように、証明書のシリアル番号(No)“cert0001”と、証明書データ“****”と、利用者ID“user01”と、デバイスのシリアル番号(No)“dev1111”とが関連付けられている。また、証明書のシリアル番号(No)“cert0002”と、証明書データ“++++”と、利用者ID“user03”と、デバイスのシリアル番号(No)“dev5555”とが関連付けられている。また、証明書のシリアル番号(No)“cert0003”と、証明書データ“@@@@”と、利用者ID“user05”と、デバイスのシリアル番号(No)“dev7777”とが関連付けられている。
〈証明書記憶装置の状態遷移について〉
次に、図4を参照して、証明書記憶装置7の状態遷移について説明する(適宜、図1参照)。
この図4に示すように、証明書記憶装置7は、start、つまり、出荷時には初期状態にあり(St1)、証明書利用者側管理者端末5のデバイス登録手段5aによって、証明書認証側システム1にデバイス登録されると(ステップS1)、登録済み状態になる(St2)。
そして、証明書記憶装置7は、証明書利用者側利用者端末3の証明書発行申請手段3bおよび証明書格納手段3cによって、証明書認証側システム1に証明書の発行申請が行われた後、送信された証明書が格納される(ステップS2)。そうすると、証明書利用者側利用者端末3は、証明書記憶装置7に記憶されている証明書を使用できる状態(使用中)となる(St3)。
その後、証明書利用者側利用者端末3からのパスワード入力が失敗すると(ステップS3)、証明書記憶装置7は証明書を読み出すことができない閉塞状態(閉塞中)になる(St4)。それから、証明書利用者側利用者端末3の閉塞解除申請手段3dおよび閉塞解除手段3eによって、証明書認証側システム1から閉塞解除用パスワードを入手して、実行することで、閉塞解除となり(ステップS4)、証明書を使用できる状態(使用中)に戻る(St3)。なお、ここで、証明書記憶装置7では、当該証明書記憶装置7が閉塞するまでに、パスワードを入力できる入力回数を任意に設定することができると共に、再び証明書記憶装置7が使用できる、つまり、閉塞解除を行うことができる解除回数も任意に設定することができる。
〈証明書発行の概略について〉
次に、図5を参照して、証明書発行の概略について説明する(適宜、図1参照)。
証明書利用者側管理者端末5では、証明書発行許可手段5bによって、証明書利用者側利用者端末3に対する証明書発行許可が、証明書認証側システム1の管理サーバ9に行われる。
証明書利用者側利用者端末3では、証明書発行申請手段3bによって、証明書発行申請が証明書認証側システム1の管理サーバ9に行われ、証明書が送付(送信)されたら、証明書格納手段3cによって、送付(送信)された証明書を証明書記憶装置7に格納(記憶)させる。証明書記憶装置7では、証明書利用者側利用者端末3から送信された証明書を格納する。
証明書認証側システム1の管理サーバ9では、証明書利用者側管理者端末5からの証明書利用者側利用者端末3に対する証明書発行許可に従って、データベース13に収められている装置利用者関連情報B13bの証明書発行許可フラグがOKにされる。そして、管理サーバ9では、証明書発行要求手段9dによって、証明書利用者側利用者端末3からの証明書の発行申請に従って、発行局サーバ11に対して、証明書発行要求が行われ、発行局サーバ11から証明書が発行されたら、発行された証明書が証明書利用者側利用者端末3に送付(送信)される。
証明書認証側システム1の発行局サーバ11では、管理サーバ9から証明書発行要求に基づいて、証明書発行手段11aによって、証明書が発行され、管理サーバ9に送信される。
〈証明書発行時の認証局システム全体動作〉
次に、図6に示すシーケンスチャートを参照して、証明書発行時の認証局システムS全体動作について説明する(適宜、図1参照)。
まず、証明書利用者側管理者端末5は、証明書発行許可手段5bによって、証明書認証側システム1の管理サーバ9に対して、証明書発行許可を行う(a1)。そして、証明書利用者側利用者端末3は、デバイス情報取得手段3aによって、証明書記憶装置7からデバイス情報(デバイスのシリアル番号およびデバイスの種別)を取得し(a2)、証明書発行申請手段3bによって、証明書認証側システム1の管理サーバ9に対して、証明書の発行申請を行う(a3)。
証明書認証側システム1の管理サーバ9は、利用者関連情報DB13aを参照して、利用者本人であるか否かを確認し(a4)、本人確認がNGの場合は、その旨を証明書利用者側利用者端末3に通知する。そして、証明書認証側システム1の管理サーバ9は、本人確認がOKの場合は、装置利用者関連情報DB13bを参照して、証明書発行許可フラグがOKであるか否かを確認し(a5)、証明書発行許可フラグがNGの場合、その旨を証明書利用者側利用者端末3に通知し、証明書発行許可フラグがOKの場合、発行局サーバ11に対して、証明書発行要求を行う(a6)。
そうすると、証明書認証側システム1の発行局サーバ11は、証明書発行手段11aによって、証明書を発行し(a7)、管理サーバ9に送信する。そして、管理サーバ9は、発行局サーバ11から受信した証明書を、証明書利用者側利用者端末3に送付(送信)する(a8)。
そして、証明書利用者側利用者端末3は、送付(送信)された証明書を証明書格納手段3cによって、証明書記憶装置7に格納(記憶)する(a9)。
〈閉塞解除の概略について〉
次に、図7を参照して、閉塞解除の概略について説明する(適宜、図1参照)。
証明書利用者側管理者端末5では、閉塞解除許可手段5cによって、証明書利用者側利用者端末3に対する閉塞解除許可が、証明書認証側システム1の管理サーバ9に行われる。
証明書利用者側利用者端末3では、閉塞解除申請手段3dによって、閉塞解除申請が証明書認証側システム1の管理サーバ9に行われ、閉塞解除用パスワードが送付(送信)されたら、閉塞解除手段3eによって、送付(送信)された閉塞解除用パスワードを用いて、証明書記憶装置7の閉塞解除を実行する。証明書記憶装置7では、証明書利用者側利用者端末3から送信された閉塞解除用パスワードによって、閉塞が解除される。
証明書認証側システム1の管理サーバ9では、証明書利用者側管理者端末5からの証明書利用者側利用者端末3に対する閉塞解除許可に従って、データベース13に収められている装置利用者関連情報B13bの閉塞解除許可フラグが“1”にされる(閉塞解除をOKとする)。そして、管理サーバ9では、証明書利用者側利用者端末3からの閉塞解除申請に従って、データベース13に収められている装置利用者関連情報DB13bから閉塞解除用パスワードが読み出されて、読み出された閉塞解除用パスワードが証明書利用者側利用者端末3に送付(送信)される。
〈閉塞解除時の認証局システム全体動作〉
次に、図8に示すシーケンスチャートを参照して、閉塞解除時の認証局システムS全体動作について説明する(適宜、図1参照)。
まず、証明書利用者側管理者端末5は、閉塞解除許可手段5cによって、証明書認証側システム1の管理サーバ9に対して、閉塞解除許可を行う(b1)。そして、証明書利用者側利用者端末3は、デバイス情報取得手段3aによって、証明書記憶装置7からデバイス情報(デバイスのシリアル番号およびデバイスの種別)を取得し(b2)、閉塞解除申請手段3dによって、証明書認証側システム1の管理サーバ9に対して、閉塞解除の申請を行う(b3)。
証明書認証側システム1の管理サーバ9は、利用者関連情報DB13aを参照して、利用者本人であるか否かを確認し(b4)、本人確認がNGの場合は、その旨を証明書利用者側利用者端末3に通知する。そして、証明書認証側システム1の管理サーバ9は、本人確認がOKの場合は、装置利用者関連情報DB13bを参照して、閉塞解除許可フラグが“1”であるか(閉塞解除をOKとするか)否かを確認し(b5)、閉塞解除許可フラグが“0”の場合(閉塞解除をNGとする場合)、その旨を証明書利用者側利用者端末3に通知し、閉塞解除許可フラグが“1”の場合(閉塞解除をOKとする場合)、証明書利用者側利用者端末3に対して、閉塞解除用パスワードの送付(送信)を行う(b6)。
そうすると、証明書利用者側利用者端末3は、送付(送信)された閉塞解除用パスワードを用いて、閉塞解除手段3eによって、証明書記憶装置7の閉塞を解除する(b7)。
〈管理サーバ、証明書利用者側利用者端末および証明書記憶装置のハードウェア構成〉
次に、図9を参照して、管理サーバ9、証明書利用者側利用者端末3および証明書記憶装置7のハードウェア構成の例について説明する(適宜、図1参照)。
管理サーバ9は、当該管理サーバ9の制御を司るCPU9Aと、このCPU9Aが実行するプログラムを展開するメインメモリ9Bと、実行するプログラムを記憶させておく記憶装置9Cとを備えている。また、メインメモリ9Bには、データベース13と連携して情報のやり取りするDB連携部9B1と、各手段(9a〜9d)を管理実行する管理部9B2と、ネットワークNとのインターフェースの役割を担っているWebI/F部9B3とが展開されている。
証明書利用者側利用者端末3は、当該証明書利用者側利用者端末3の制御を司るCPU3Aと、このCPU3Aが実行するプログラムを展開するメインメモリ3Bと、実行するプログラムを記憶させておく記憶装置3Cとを備えている。また、メインメモリ3Bには、ネットワークNを介して、証明書認証側システム1および証明書利用者側管理者端末5にアクセスするWebアクセス部3B1と、証明書記憶装置7とのインターフェースの役割を担っているデバイスI/F部3B2とが展開されている。
証明書記憶装置7は、証明書利用者側利用者端末3から送信される証明書を書き込んだり、記憶している証明書を読み出したりする役割を担っている。
以上、本発明の実施形態について説明したが、本発明は前記実施形態には限定されない。例えば、本実施形態では、認証局システムSとして、証明書認証側システム1、証明書利用者側利用者端末3、証明書利用者側管理者端末5および証明書記憶装置7の各構成について説明したが、各端末、装置の構成における処理を一つずつの過程とみなした証明書認証方法とみなすことも可能である。この場合、各端末、装置と同様の効果を得ることができる。
本発明の実施形態に係る認証局システムのブロック図である。 図1における利用者側で保持されている情報を説明した図である。 図1における認証側のデータベースに記憶されている情報の例を説明した図である。 証明書記憶装置の状態遷移を説明した図である。 証明書を発行する場合の概略を説明した図である。 証明書発行時の認証局システムの全体動作を説明したシーケンスチャートである。 閉塞解除を行う場合の概略を説明した図である。 閉塞解除時の認証局システムの全体動作を説明したシーケンスチャートである。 管理サーバ、証明書利用者側利用者端末および証明書記憶装置のハードウェア構成の例を説明した図である。
符号の説明
1 証明書認証側システム
3 証明書利用者側利用者端末
3a デバイス情報取得手段
3b 証明書発行申請手段
3c 証明書格納手段
3d 閉塞解除申請手段
3e 閉塞解除手段
5 証明書利用者側管理者端末
5a デバイス登録手段
5b 証明書発行許可手段
5c 閉塞解除許可手段
7 証明書記憶装置
9 管理サーバ
9a 利用者管理手段
9b デバイス管理手段
9c 証明書管理手段
9d 証明書発行要求手段
11 発行局サーバ
11a 証明書発行手段
13 データベース
13a 利用者関連情報DB
13b 装置利用者関連情報DB
13c 証明書関連情報DB


Claims (12)

  1. 公開鍵を公開している利用者の正当性を証明するための証明書を、認証側システムが認証する証明書認証方法であって、
    前記証明書を記憶させる証明書記憶装置を識別する装置識別情報と、前記利用者を識別する利用者識別情報とを関連付けた装置利用者関連情報を前記認証側システムが保持する装置利用者関連情報保持ステップと、
    前記利用者が使用する利用者側装置が前記認証側システムに対し、前記証明書の発行申請を行う証明書発行申請ステップと、
    前記認証側システムが、この証明書発行申請ステップによる証明書の発行申請を受け、前記証明書毎に付す証明書シリアル番号と、前記装置利用者関連情報とを関連付けて、保持し、前記証明書を発行する証明書発行ステップと、
    を含むことを特徴とする証明書認証方法。
  2. 前記証明書発行ステップにおいて、前記認証側システムが、前記装置利用者関連情報に基づいて、前記証明書の発行申請を行った利用者側装置に対し、前記証明書を発行可能であるか否かを判定する判定ステップを含むことを特徴とする請求項1に記載の証明書認証方法。
  3. 前記利用者側装置と前記認証側システムとの間で、前記証明書発行申請ステップおよび前記証明書発行ステップをオンラインで行うことを特徴とする請求項1または請求項2に記載の証明書認証方法。
  4. 前記証明書発行ステップにて発行された証明書を、オンラインで、前記利用者側装置に備えられている証明書記憶装置に格納する格納ステップを含むことを特徴とする請求項1ないし請求項3のいずれか一項に記載の証明書認証方法。
  5. 前記利用者側装置に備えられている前記証明書を記憶する証明書記憶装置が閉塞状態になった際に、
    前記利用者側装置が、前記認証側システムに対し、前記証明書記憶装置の閉塞解除申請を行う閉塞解除申請ステップと、
    前記認証側システムが、この閉塞解除申請ステップによる閉塞解除の申請を受け、前記利用者側装置に対し、前記証明書記憶装置の閉塞を解除するための閉塞解除用パスワードを送付する閉塞解除用パスワード送付ステップと、
    を含むことを特徴とする請求項1ないし請求項4のいずれか一項に記載の証明書認証方法。
  6. 前記利用者側装置が、当該利用者側装置の内部で、前記閉塞解除用パスワードを用いて、前記証明書記憶装置の閉塞解除を行う閉塞解除ステップを含むことを特徴とする請求項5に記載の証明書認証方法。
  7. 公開鍵を公開している利用者の正当性を証明するための証明書を、認証側コンピュータが認証する場合に、前記認証側コンピュータを、
    前記利用者を識別する利用者識別情報と、予め設定した利用者パスワードとを関連付けた利用者関連情報を、データベースに記憶させることで、前記利用者を管理する利用者管理手段、
    前記証明書を記憶させる証明書記憶装置の装置識別情報と、前記利用者を識別する利用者識別情報とを関連付けた装置利用者関連情報を、データベースに記憶させることで、前記証明書記憶装置を管理するデバイス管理手段、
    前記利用者が使用する利用者側コンピュータから送信される証明書の発行申請を受信し、この受信した証明書の発行申請に基づいて、前記証明書を発行を要求する証明書発行要求手段、
    この証明書発行要求手段による証明書の発行要求に基づいて、前記証明書を発行する証明書発行手段、
    この証明書発行手段で発行した証明書毎に付す証明書シリアル番号と、前記装置利用者関連情報とを関連付けた証明書関連情報を、データベースに記憶させることで、前記証明書を管理する証明書管理手段、
    として機能させることを特徴とする証明書認証側プログラム。
  8. 公開鍵を公開している利用者の正当性を証明するための証明書を、認証側コンピュータが認証する場合に、前記証明書を利用する利用者が使用する利用者側利用者コンピュータを、
    前記証明書を記憶させる証明書記憶装置の装置識別情報と、装置種別情報とを取得するデバイス情報取得手段、
    前記認証側コンピュータに、前記証明書の発行申請を行う証明書発行申請手段、
    前記認証側コンピュータから発行された証明書を前記証明書記憶装置に格納させる証明書格納手段、
    前記証明書記憶装置が閉塞した際に、前記認証側コンピュータに対し、前記証明書記憶装置の閉塞解除申請を行う閉塞解除申請手段、
    前記認証側コンピュータから送信された、前記証明書記憶装置の閉塞を解除するための閉塞解除用パスワードにより、前記証明書記憶装置の閉塞を解除する閉塞解除手段、
    として機能させることを特徴とする証明書利用者側利用者端末プログラム。
  9. 公開鍵を公開している利用者の正当性を証明するための証明書を、認証側コンピュータが認証する場合に、前記利用者を管理する管理者が使用する利用者側管理者コンピュータを、
    前記証明書を記憶させる証明書記憶装置の装置識別情報と、装置種別情報とを、前記認証側コンピュータに通知することで、前記証明書記憶装置の登録を行うデバイス登録手段、
    前記証明書を利用する利用者が使用する利用者側利用者コンピュータに対して、前記証明書の発行申請の許可を、前記認証側コンピュータに行う証明書発行許可手段、
    前記利用者側利用者コンピュータに対して、前記証明書記憶装置が閉塞した際の閉塞解除申請の許可を、前記認証側コンピュータに行う閉塞解除許可手段、
    として機能させることを特徴とする証明書利用者側管理者端末プログラム。
  10. 公開鍵を公開している利用者の正当性を証明するための証明書を認証する証明書認証側システムであって、
    前記利用者を識別する利用者識別情報と、予め設定した利用者パスワードとを関連付けた利用者関連情報を記憶する利用者関連情報データベースと、
    前記証明書を記憶させる証明書記憶装置を識別する装置識別情報と、前記利用者を識別する利用者識別情報とを関連付けた装置利用者関連情報を記憶する装置利用者関連情報データベースと、
    前記利用者が使用する利用者側装置から送信される証明書の発行申請を受信し、この受信した証明書の発行申請に基づいて、前記証明書を発行を要求する証明書発行要求手段と、
    この証明書発行要求手段による証明書の発行要求に基づいて、前記証明書を発行する証明書発行手段と、
    この証明書発行手段で発行した証明書毎に付す証明書シリアル番号と、前記装置利用者関連情報とを関連付けた証明書関連情報を記憶する証明書関連情報データベースと、
    を備えることを特徴とする証明書認証側システム。
  11. 公開鍵を公開している利用者の正当性を証明するための証明書を、認証側システムが認証する際に、当該利用者が使用する証明書利用者側利用者端末であって、
    前記証明書を記憶させる証明書記憶装置の装置識別情報と、装置種別情報とを取得するデバイス情報取得手段と、
    前記認証側システムに、前記証明書の発行申請を行う証明書発行申請手段と、
    前記認証側システムから発行された証明書を前記証明書記憶装置に格納させる証明書格納手段と、
    前記証明書記憶装置が閉塞した際に、前記認証側システムに対し、前記証明書記憶装置の閉塞解除申請を行う閉塞解除申請手段と、
    前記認証側システムから送信された、前記証明書記憶装置の閉塞を解除するための閉塞解除用パスワードにより、前記証明書記憶装置の閉塞を解除する閉塞解除手段と、
    を備えることを特徴とする証明書利用者側利用者端末。
  12. 公開鍵を公開している利用者の正当性を証明するための証明書を、認証側システムが認証する際に、当該利用者を管理する管理者が使用する証明書利用者側管理者端末であって、
    前記証明書を記憶させる証明書記憶装置の装置識別情報と、装置種別情報とを、前記認証側システムに通知することで、前記証明書記憶装置の登録を行うデバイス登録手段と、
    前記証明書を利用する利用者が使用する利用者側利用者端末に対して、前記証明書の発行申請の許可を、前記認証側システムに行う証明書発行許可手段と、
    前記利用者側利用者端末に対して、前記証明書記憶装置が閉塞した際の閉塞解除申請の許可を、前記認証側システムに行う閉塞解除許可手段と、
    を備えることを特徴とする証明書利用者側管理者端末。
JP2004235925A 2004-08-13 2004-08-13 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末 Pending JP2006054748A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004235925A JP2006054748A (ja) 2004-08-13 2004-08-13 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004235925A JP2006054748A (ja) 2004-08-13 2004-08-13 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末

Publications (1)

Publication Number Publication Date
JP2006054748A true JP2006054748A (ja) 2006-02-23

Family

ID=36031915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004235925A Pending JP2006054748A (ja) 2004-08-13 2004-08-13 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末

Country Status (1)

Country Link
JP (1) JP2006054748A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008187593A (ja) * 2007-01-31 2008-08-14 Mitsubishi Electric Corp 公開鍵証明書発行装置、証明書要求装置及び証明書要求プログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0232465A (ja) * 1988-07-22 1990-02-02 Toshiba Corp ロツク解除方法
JPH0460763A (ja) * 1990-06-29 1992-02-26 Toshiba Corp 認証装置
JP2000137760A (ja) * 1998-11-04 2000-05-16 Oki Electric Ind Co Ltd 電子マネー障害履歴管理システム
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法
JP2002133374A (ja) * 2000-10-20 2002-05-10 Dainippon Printing Co Ltd Icカード発行システムおよびicカード発行方法
JP2003152710A (ja) * 2001-11-14 2003-05-23 Hitachi Ltd 自動車用生体情報登録システム
JP2003298577A (ja) * 2002-04-02 2003-10-17 Nippon Telegr & Teleph Corp <Ntt> 複数種類の暗号デバイスを扱うディジタル証明書の発行及び格納方法並びにシステム、登録局装置及びそのプログラム並びにこれを記録した情報記録媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0232465A (ja) * 1988-07-22 1990-02-02 Toshiba Corp ロツク解除方法
JPH0460763A (ja) * 1990-06-29 1992-02-26 Toshiba Corp 認証装置
JP2000137760A (ja) * 1998-11-04 2000-05-16 Oki Electric Ind Co Ltd 電子マネー障害履歴管理システム
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法
JP2002133374A (ja) * 2000-10-20 2002-05-10 Dainippon Printing Co Ltd Icカード発行システムおよびicカード発行方法
JP2003152710A (ja) * 2001-11-14 2003-05-23 Hitachi Ltd 自動車用生体情報登録システム
JP2003298577A (ja) * 2002-04-02 2003-10-17 Nippon Telegr & Teleph Corp <Ntt> 複数種類の暗号デバイスを扱うディジタル証明書の発行及び格納方法並びにシステム、登録局装置及びそのプログラム並びにこれを記録した情報記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008187593A (ja) * 2007-01-31 2008-08-14 Mitsubishi Electric Corp 公開鍵証明書発行装置、証明書要求装置及び証明書要求プログラム

Similar Documents

Publication Publication Date Title
JP3943897B2 (ja) 本人確認システム及び装置
JP4668551B2 (ja) 個人認証デバイスとこのシステムおよび方法
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
TWI267280B (en) Method for encryption backup and method for decryption restoration
US20190092279A1 (en) Identity Management for Implementing Vehicle Access and Operation Management
US8832453B2 (en) Token recycling
US6148404A (en) Authentication system using authentication information valid one-time
US8327132B2 (en) Automated certificate provisioning for non-domain-joined entities
US8631486B1 (en) Adaptive identity classification
WO2005117336A1 (ja) 親子カード認証システム
EP1886204B1 (en) Transaction method and verification method
US20050021954A1 (en) Personal authentication device and system and method thereof
KR102410006B1 (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
JP2011012511A (ja) 電気錠制御システム
JP2007058455A (ja) アクセス管理システム、および、アクセス管理方法
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
JP2005522900A (ja) 電子証明書の格納と移送方法
JP2009003501A (ja) ワンタイムパスワード認証システム
JP2004533730A (ja) 実世界の応用のためにディジタル署名および公開鍵基盤のセキュリティを改善するプロセスおよび装置
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
JP6983685B2 (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
JP2018022941A (ja) 管理システム、管理サーバ及び管理プログラム
KR102288445B1 (ko) 단체용 인증모듈의 온보딩 방법, 장치 및 프로그램
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
JP2006054748A (ja) 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110405