JP2008109422A - データ処理システムおよびデータ処理方法 - Google Patents
データ処理システムおよびデータ処理方法 Download PDFInfo
- Publication number
- JP2008109422A JP2008109422A JP2006290652A JP2006290652A JP2008109422A JP 2008109422 A JP2008109422 A JP 2008109422A JP 2006290652 A JP2006290652 A JP 2006290652A JP 2006290652 A JP2006290652 A JP 2006290652A JP 2008109422 A JP2008109422 A JP 2008109422A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- certificate
- key certificate
- repository
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 秘密鍵・公開鍵の鍵ペアや公開鍵証明書の更新が必要なICチップに対して、このICチップを回収・廃棄することなく、鍵ペアおよび公開鍵証明書の更新処理を任意の携帯端末で非同期に行うことが可能なデータ処理システムを得る。
【解決手段】 秘密鍵と該秘密鍵に対応する公開鍵を生成すると共に、公開鍵の公開鍵証明書の発行を要求する申請データを第1の携帯端末へ送信するICチップと、第1の携帯端末とネットワークを介して接続され、第1の携帯端末が受信した申請データを記憶するリポジトリと、リポジトリに記憶された申請データに基づいて公開鍵に対応する公開鍵証明書を発行する認証局とを有し、リポジトリは、認証局が発行する公開鍵証明書を記憶し、該公開鍵証明書をネットワークを介して接続された第2の携帯端末へ送信し、ICチップは第2の携帯端末から公開鍵証明書を受信し、該公開鍵証明書を記憶しておくデータ処理システム。
【選択図】 図1
【解決手段】 秘密鍵と該秘密鍵に対応する公開鍵を生成すると共に、公開鍵の公開鍵証明書の発行を要求する申請データを第1の携帯端末へ送信するICチップと、第1の携帯端末とネットワークを介して接続され、第1の携帯端末が受信した申請データを記憶するリポジトリと、リポジトリに記憶された申請データに基づいて公開鍵に対応する公開鍵証明書を発行する認証局とを有し、リポジトリは、認証局が発行する公開鍵証明書を記憶し、該公開鍵証明書をネットワークを介して接続された第2の携帯端末へ送信し、ICチップは第2の携帯端末から公開鍵証明書を受信し、該公開鍵証明書を記憶しておくデータ処理システム。
【選択図】 図1
Description
この発明は、認証局から発行される公開鍵証明書を更新するためのデータ処理システムに関する。
近年コンピュータの小型化に伴い、ICチップを用いたPKI(Publik Key Infrastructure)の処理が行われている。利用者は、このICチップに接続された情報端末を用いてPKIを用いたシステムを利用する。
次に、PKIを利用したシステムにおける通信方法について簡単に説明する。このICチップ内には、秘密鍵とこの秘密鍵に対応する公開鍵および公開鍵の公開鍵証明書が記憶されている。
利用者が携帯端末を利用して、インターネットを介して接続されたサイトと所定の取引を行う場合、秘密鍵を用いてデジタル署名を生成し、生成したデジタル署名と公開鍵証明書をサイトに対して送信する。
サイトでは受信した公開鍵証明書の有効期限やデジタル署名を検証し、検証の結果、公開鍵証明書が有効期限内であり、デジタル署名が正しければ、利用者から要求されたサービスの提供など、所定の処理を行う。
このようなPKIを用いたシステムを利用する場合、鍵の危殆化や公開鍵証明書の失効または有効期限切れなどによって、ICチップ内の鍵ペアや公開鍵証明書を更新する必要がある。従来では、鍵ペアや公開鍵証明書を更新するためには、ICチップの所有者でであるサービス提供者がICチップを回収し、または、ICチップ自体を廃棄して新規の鍵ペアや公開鍵証明書が記憶されたICチップを再配布するなどの対応を実施する必要があった。
しかし、近年のようにICチップが身の回りの様々なものに埋め込まれているようなユビキタス・ネットワーク環境では、ICチップの所有者であるサービス提供者は膨大な数のICチップを管理する必要があり、これらのICチップ全てに対して回収・廃棄・再配布を行うことで、鍵ペアや公開鍵証明書の更新を行うことは困難であった。
この課題を解決する手法として、利用者の携帯端末にインターネット等を介して接続された認証局(CA:Certification Authority)に対して、公開鍵証明書の更新申請を行う手法(例えば特許文献1)、秘密鍵及び公開鍵証明書の更新時にICチップの回収及び再配布の手間を省く手法(例えば特許文献2)などが提案されている。
特開2004−80174号公報(第1図)
特開2003−92565号公報(第1図)
上記のような従来のデータ処理システムにおいては、ICチップと携帯端末とが対になっているために、鍵ペアや公開鍵証明書の更新申請をする携帯端末と、更新後の鍵ペアや公開鍵証明書を受信する携帯端末とは同一の携帯端末である必要があり、更新処理を任意の携帯端末で非同期に実施することができないといった問題があった。
この発明は、上述のような課題を解決するためになされたものであり、鍵ペアや公開鍵証明書の更新処理を任意の携帯端末で非同期に実施することができるデータ処理システムを得るものである。
この発明に係るデータ処理システムにおいては、秘密鍵とこの秘密鍵に対応する公開鍵を生成すると共に、公開鍵の公開鍵証明書の申請データを第1の携帯端末へ送信するICチップと、第1の携帯端末とネットワークを介して接続され、第1の携帯端末が受信した前記申請データを記憶するリポジトリと、リポジトリに記憶された申請データに基づいて公開鍵に対応する公開鍵証明書を発行する認証局とを有し、リポジトリは、認証局が発行する公開鍵証明書を記憶し、この公開鍵証明書をネットワークを介して接続された第2の携帯端末へ送信し、ICチップは前記第2の携帯端末から前記公開鍵証明書を受信し、この公開鍵証明書を記憶しておくことを特徴とするものである。
この発明は、公開鍵証明書等を更新するための新データを記憶するリポジトリを携帯端末とネットワークを介して接続しているために、更新処理を任意の携帯端末で非同期に実施することができる。
実施の形態1.
図1は、この発明を実施するための実施の形態1におけるデータ処理システムを示すものである。図1において、携帯端末2Aには鍵ペアや公開鍵証明書の発行を申請するための申請データを生成するICチップ1が接続されている。リポジトリ3は、ICチップ1が生成した更新申請用データや認証局4が発行する公開鍵証明書を記憶するためのメモリであり、インターネットなどのネットワーク5を介して携帯端末2Aと接続されている。また、ICチップ1はネットワーク5に接続されている携帯端末2Bとも接続が可能である。また、認証局4はICチップ1が予め保存している公開鍵に対して公開鍵証明書を発行した認証局であり、認証局4にはどのICチップに対して公開鍵証明書を発行したかの情報が記憶されている。この記憶は認証局4が発行した公開鍵証明書とICチップ固有のID番号を対応させることでなされる。
図1は、この発明を実施するための実施の形態1におけるデータ処理システムを示すものである。図1において、携帯端末2Aには鍵ペアや公開鍵証明書の発行を申請するための申請データを生成するICチップ1が接続されている。リポジトリ3は、ICチップ1が生成した更新申請用データや認証局4が発行する公開鍵証明書を記憶するためのメモリであり、インターネットなどのネットワーク5を介して携帯端末2Aと接続されている。また、ICチップ1はネットワーク5に接続されている携帯端末2Bとも接続が可能である。また、認証局4はICチップ1が予め保存している公開鍵に対して公開鍵証明書を発行した認証局であり、認証局4にはどのICチップに対して公開鍵証明書を発行したかの情報が記憶されている。この記憶は認証局4が発行した公開鍵証明書とICチップ固有のID番号を対応させることでなされる。
次に、このように構成されたデータ処理システムにおける秘密鍵とこの秘密鍵に対応する公開鍵の鍵ペアおよびこの公開鍵の公開鍵証明書を更新する更新処理の動作について図2を用いて説明する。図2は本実施の形態1におけるデータ処理システムにおいて公開鍵証明書の発行の動作を説明するためのシーケンス図である。
まず、ICチップ1は鍵の危殆化や公開鍵証明書の有効期限切れが近いなど理由により更新処理が必要である場合、現在保存している鍵ペア以外に秘密鍵とこの秘密鍵に対応する公開鍵との鍵ペアを生成する(st101)。次に、st101で生成した公開鍵について、認証局4に対して公開鍵証明書の発行を申請するための申請データを生成する(st102)。この申請データ中にはICチップ1自身を特定するID情報が含まれる。次に、ICチップ1はst101で生成した申請データに対し、予め保存してあった秘密鍵を用いてデジタル署名を施し、情報端末2Aに送信する(st103)。この際、申請データに対して、盗聴や改竄を防止するために、認証局4の公開鍵を用いて暗号化処理を施すことが望ましいが必須ではない。情報端末2AはICチップ1から受信した申請データを、ネットワーク5を介してリポジトリ3に転送する(st104)。リポジトリ3は携帯端末2Aから転送された申請データを記憶しておく(st105)。
一方、認証局4はリポジトリ3に自身が過去に発行した公開鍵証明書を有しているICチップからの申請データが記憶されているかどうかを定期的に監視している(st106)。認証局4は、リポジトリ3に記憶されている申請データ中のID番号を確認することで、リポジトリ3に自身が発行した公開鍵証明書を有しているICチップ1からの申請データが記憶されていることを確認する(st107)。この申請データが認証局4によって確認されると、リポジトリ3は記憶している申請データを認証局4へと送信する(st108)。認証局4は申請データ中のID番号に対応する公開鍵証明書を使用し、申請データに付されたデジタル署名を検証し、その申請データが、確かに自身が過去に発行した公開鍵証明書を有するICチップ1から申請されたものかどうかを確認する(st109)。この際、申請データが認証局4の公開鍵で暗号化されている場合には、秘密鍵を用いて復号する。
認証局4は、st109における検証の結果、申請データが、自身が過去に発行した公開鍵証明書を有するICチップから申請されたものと確認した場合には、申請データの申請内容が正しいかどうかを判断し(st110)、正しいと判断した場合にはこの申請データに基づいて、st101においてICチップ1が生成した公開鍵に対する公開鍵証明書を発行し、リポジトリ3に送信する(st111)。リポジトリ3は、認証局4から送信された公開鍵証明書を記憶しておく(st112)。認証局4はst110において、申請内容が正しくないと判断した場合には、公開鍵証明書を発行せずに処理を終了する。以上のように、st101〜st112の動作を行うことにより、ICチップ1で新しく生成した公開鍵の公開鍵証明書がリポジトリ3に記憶されている状態になる。
次に、リポジトリ3に記憶された公開鍵証明書をICチップ1が取得・保管する動作について、図3を用いて説明する。図3は本実施の形態1におけるデータ処理システムにおいて公開鍵証明書の取得・保管の動作を示すためのシーケンス図である。ここでは、ICチップ1は公開鍵証明書の発行申請をしたときに接続されていた携帯端末2Aとは異なる携帯端末2Bに接続されるものとして説明する。
まず、携帯端末2BはICチップ1と通信を行うために、ICチップ1に対して公開鍵証明書の要求を行う(st201)。この要求を受けてICチップ1は、携帯端末2Bに対して自身が保存している公開鍵証明書を送付する(st202)。携帯端末2BはICチップ1から送付された公開鍵証明書が、現在有効であるかどうかや、有効期限切れが近いものであるかどうかを判断する(st203)。このとき携帯端末2Bは、公開鍵証明書が有効でない、または、有効期限切れが近いと判断した場合、リポジトリ3にICチップ1が発行申請を行った公開鍵証明書の送付を要求する(st204)。リポジトリ3は、携帯端末2Bからの要求を受けて、ICチップ1が発行申請を行った公開鍵証明書を記憶している場合には、この公開鍵証明書を携帯端末2Bに送付する(st205)。リポジトリ3にそのような公開鍵証明書が記憶されていない場合には、その旨を携帯端末2Bに通知して動作を終了する(st206)。
携帯端末2Bは、リポジトリ3から公開鍵証明書の送付を受けた場合には、この公開鍵証明書をICチップ1へと転送する(st207)。ICチップ1は、携帯端末2Bから転送された公開鍵証明書の内容を確認し、自身が発行申請を行った公開鍵証明書であると確認した場合には、この公開鍵証明書を保存して動作を終了する(st208)。このようにして、ICチップ1にはst101で生成した新しい公開鍵の公開鍵証明書が保存されることになり、この新たに生成した鍵ペアおよび公開鍵証明書を用いてPKIを用いた通信を行うことが可能となる。
本実施の形態1におけるデータ処理システムにおいては、ICチップ1の鍵ペアの更新および公開鍵証明書の発行および取得・保存を、オンラインで任意の携帯端末を介して非同期に実施することが可能となり、ICチップを回収したり、廃棄したりすることなく、新たに生成した鍵ペアを利用することが可能となる。
実施の形態2.
この発明を実施するための実施の形態2におけるデータ処理システムの構成図は図1に示される実施の形態1の構成図と同様であるので説明を省略する。本実施の形態2におけるデータ処理システムにおいては、秘密鍵とこの秘密鍵に対応する公開鍵の鍵ペアをICチップ1が生成するのではなく、認証局4が生成する点で実施の形態1とは異なる。また、携帯端末は少なくとも1台存在すればよいので、携帯端末2Bは必ずしも必要ではない。
この発明を実施するための実施の形態2におけるデータ処理システムの構成図は図1に示される実施の形態1の構成図と同様であるので説明を省略する。本実施の形態2におけるデータ処理システムにおいては、秘密鍵とこの秘密鍵に対応する公開鍵の鍵ペアをICチップ1が生成するのではなく、認証局4が生成する点で実施の形態1とは異なる。また、携帯端末は少なくとも1台存在すればよいので、携帯端末2Bは必ずしも必要ではない。
次に、このように構成されたデータ処理システムにおける秘密鍵とこの秘密鍵に対応する公開鍵の鍵ペアおよびこの公開鍵の公開鍵証明書を更新する更新処理の動作について図4を用いて説明する。図4は本実施の形態2におけるデータ処理システムにおいて公開鍵証明書の発行の動作を説明するためのシーケンス図である。
認証局4には過去に自身が発行した証明書に関するデータが記憶されており、このデータを参照し、鍵が危殆化したもの、公開鍵証明書の有効期限切れが近い、または、すでに失効済みである公開鍵証明書が存在するかどうかを調査する(st301)。このような公開鍵証明書が存在すると判定した場合には、この公開鍵証明書が更新すべき公開鍵証明書であるかどうかを判定する(st302)。このときの判定方法としては、例えば料金の未払い等の理由により、公開鍵証明書が既に失効済みである場合、ICチップの所有者からの申請などにより再度公開鍵証明書を発行しなおす場合、公開鍵証明書の有効期限切れが近い場合等の理由がある場合には、公開鍵証明書を更新すべきであると判定する。st301で条件に合う公開鍵証明書が発見できない場合や、st302で更新すべき公開鍵証明書でないと判定した場合には動作を終了する。
認証局4は、st302において、公開鍵証明書を更新すべきであると判定した場合には、新たに秘密鍵とこの秘密鍵に対応する公開鍵との鍵ペアを生成し(st303)、生成した公開鍵に対して公開鍵証明書を発行する(st304)。認証局4は、st303で生成した鍵ペアおよびst304で発行した公開鍵証明書を、更新が必要な公開鍵証明書に対応する公開鍵によって暗号化し、さらにデジタル署名を施した暗号化データを生成し(st305)、リポジトリ3へ送付する(st306)。リポジトリ3は送付された署名付き暗号化データを記憶しておく(st307)。以上のように、st301〜st307の動作を行うことにより、認証局4で新しく生成した鍵ペアおよび新しく発行した公開鍵証明書に対応する暗号化データがリポジトリ3に記憶されている状態になる。
次に、リポジトリ3に記憶された鍵ペアおよび公開鍵証明書をICチップ1が取得・保管する動作について、図5を用いて説明する。図5は本実施の形態1におけるデータ処理システムにおいて鍵ペアおよび公開鍵証明書の取得・保管の動作を示すためのシーケンス図である。
まず、携帯端末2AはICチップ1と通信を行うために、ICチップ1に対して公開鍵証明書の要求を行う(st401)。この要求を受けてICチップ1は携帯端末2Aに対して自身が保存している公開鍵証明書を送付する(st402)。形態端末2AはICチップ1から送付された公開鍵証明書が、現在有効であるかまたは有効期限切れが近いものであるかどうかを判断する(st403)。このとき、公開鍵証明書が有効でない、または、有効期限切れが近いと判断した場合には、携帯端末2Aはリポジトリ3にICチップ1から送付された公開鍵証明書に対応する新しい鍵ペアおよび新しい公開鍵証明書の送付を要求する(st404)。リポジトリ3は、携帯端末2Aからの要求を受けて、要求された鍵ペアおよび公開鍵証明書に対応する署名付き暗号化データを記憶している場合には、この暗号化データを携帯端末2Aに送付する(st405)。リポジトリ3にそのようなデータが記憶されていない場合には、その旨を携帯端末2Aに通知して動作を終了する(st406)。
携帯端末2Aは、リポジトリ3から署名付き暗号化データの送付を受けた場合には、このこのデータをICチップ1へと転送する(st407)。ICチップ1は、携帯端末2Aから転送された署名付き暗号化データの署名を確認し(st408)、信頼できる認証局からのものである確認した場合には、自身の秘密鍵により暗号化データを復号し、復号した鍵ペアおよび公開鍵証明書を保存して動作を終了する(st409)。このようにして、ICチップ1にはst303で生成された新しい鍵ペア、および、st304で発行された新しい公開鍵証明書が保存されることになり、この新たに生成された鍵ペアおよび公開鍵証明書を用いてPKIを用いた通信を行うことが可能となる。
本実施の形態2におけるデータ処理システムにおいては、実施の形態1と同様に鍵ペアの更新および公開鍵証明書の発行および取得・保存を、オンラインで任意の携帯端末を介して非同期に実施することが可能になる。さらに、認証局4で鍵ペアを生成すると共に、公開鍵証明書を発行するので、ICチップ1が認証局4に対して、新たに公開鍵証明書の発行を申請することなく、鍵ペアおよび公開鍵証明書の更新を行うことが可能となる。
1 ICチップ
2A、2B 携帯端末
3 リポジトリ
4 認証局
5 ネットワーク
2A、2B 携帯端末
3 リポジトリ
4 認証局
5 ネットワーク
Claims (3)
- 秘密鍵と該秘密鍵に対応する公開鍵を生成すると共に、前記公開鍵の公開鍵証明書の発行を要求する申請データを第1の携帯端末へ送信するICチップと、
前記第1の携帯端末とネットワークを介して接続され、前記第1の携帯端末が受信した前記申請データを記憶するリポジトリと、
前記リポジトリに記憶された申請データに基づいて前記公開鍵に対応する公開鍵証明書を発行する認証局とを有し、
前記リポジトリは、
前記認証局が発行する公開鍵証明書を記憶し、該公開鍵証明書をネットワークを介して接続された第2の携帯端末へ送信し、
前記ICチップは前記第2の携帯端末から前記公開鍵証明書を受信し、該公開鍵証明書を記憶しておく
ことを特徴とするデータ処理システム。 - 自身が過去に発行した公開鍵証明書のうち更新が必要な公開鍵証明書が存在すると判定した場合に、秘密鍵と該秘密鍵に対応する公開鍵の鍵ペア生成すると共に、前記公開鍵の公開鍵証明書を発行する認証局と、
前記認証局が生成した前記鍵ペアおよび前記公開鍵の公開鍵証明書を記憶するリポジトリと、
前記リポジトリとネットワークを介して接続された携帯端末から、前記リポジトリに記憶された前記鍵ペアおよび前記公開鍵の公開鍵証明書を受信して記憶しておくICチップと
を有することを特徴とするデータ処理システム。 - ICチップが秘密鍵と該秘密鍵に対応する公開鍵とを生成する鍵生成ステップと、
前記公開鍵の公開鍵証明書の発行を要求する申請データを前記ICチップから第1の携帯端末へ送信する申請データ送信ステップと、
前記第1の携帯端末とネットワークを介して接続されたリポジトリに前記申請データを記憶する申請データ記憶ステップと、
認証局が前記リポジトリに記憶された申請データに基づいて前記公開鍵に対応する公開鍵証明書を発行する公開鍵証明書発行ステップと、
前記公開鍵証明書発行ステップにおいて発行された公開鍵証明書を前記リポジトリが記憶する公開鍵証明書記憶ステップと、
前記リポジトリと前記ネットワークを介して接続された第2の情報端末に、前記公開鍵証明書記憶ステップで前記リポジトリが記憶した前記公開鍵証明書を送信する公開鍵証明書送信ステップと、
前記第2の情報端末に送信された公開鍵証明書を前記ICチップに送信し、前記ICチップに該公開鍵証明書を記憶しておく更新ステップと、
を有することを特徴とするデータ処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006290652A JP2008109422A (ja) | 2006-10-26 | 2006-10-26 | データ処理システムおよびデータ処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006290652A JP2008109422A (ja) | 2006-10-26 | 2006-10-26 | データ処理システムおよびデータ処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008109422A true JP2008109422A (ja) | 2008-05-08 |
Family
ID=39442411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006290652A Pending JP2008109422A (ja) | 2006-10-26 | 2006-10-26 | データ処理システムおよびデータ処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008109422A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7693796B2 (en) * | 1998-10-07 | 2010-04-06 | Paypal, Inc. | Method and apparatus for data recipient storage and retrieval of data using a network communication device |
JP2010251945A (ja) * | 2009-04-14 | 2010-11-04 | Secom Co Ltd | 通信認証用の電子証明書管理システム及び端末装置 |
JP2016531516A (ja) * | 2013-08-19 | 2016-10-06 | スマートガード エルエルシーSmartguard,Llc | 電子装置上への暗号化イネーブルソフトウェアの安全なインストール |
JP2018516505A (ja) * | 2015-04-23 | 2018-06-21 | ウノ チェ | ユビキタス環境での認証 |
JP2020115386A (ja) * | 2020-04-10 | 2020-07-30 | ウノ チェ | ユビキタス環境での認証 |
JP2022548149A (ja) * | 2019-09-16 | 2022-11-16 | ヌードル テクノロジー インコーポレイテッド | デバイス証明書のプロビジョニングおよび認証 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001507528A (ja) * | 1995-11-14 | 2001-06-05 | マイクロソフト コーポレーション | ルート・キーが危機にさらされた時の回復 |
JP2001265216A (ja) * | 2000-03-16 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置 |
JP2003092565A (ja) * | 2001-09-17 | 2003-03-28 | Toshiba Corp | 公開鍵基盤システム、方法、装置及びプログラム |
JP2006113886A (ja) * | 2004-10-15 | 2006-04-27 | Fuji Xerox Co Ltd | 会議システムおよびその制御方法およびプログラム。 |
JP2006148492A (ja) * | 2004-11-18 | 2006-06-08 | Toshiba Corp | 公開鍵基盤システム及び公開鍵基盤方法 |
JP2006259841A (ja) * | 2005-03-15 | 2006-09-28 | Apurusaidaa:Kk | コンテンツメール配信システム |
-
2006
- 2006-10-26 JP JP2006290652A patent/JP2008109422A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001507528A (ja) * | 1995-11-14 | 2001-06-05 | マイクロソフト コーポレーション | ルート・キーが危機にさらされた時の回復 |
JP2001265216A (ja) * | 2000-03-16 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置 |
JP2003092565A (ja) * | 2001-09-17 | 2003-03-28 | Toshiba Corp | 公開鍵基盤システム、方法、装置及びプログラム |
JP2006113886A (ja) * | 2004-10-15 | 2006-04-27 | Fuji Xerox Co Ltd | 会議システムおよびその制御方法およびプログラム。 |
JP2006148492A (ja) * | 2004-11-18 | 2006-06-08 | Toshiba Corp | 公開鍵基盤システム及び公開鍵基盤方法 |
JP2006259841A (ja) * | 2005-03-15 | 2006-09-28 | Apurusaidaa:Kk | コンテンツメール配信システム |
Non-Patent Citations (4)
Title |
---|
BRUCE SCHNEIER 著/力武健次 監訳/道下宣博 訳, "E−MAILセキュリティ", vol. 第1版第1刷, JPN7011004697, 25 May 1995 (1995-05-25), JP, pages 394 - 400, ISSN: 0002108108 * |
柴田陽一,中村逸一,曽我正和,田窪昭夫,西垣正勝: ""メカニズムベースPKI"", コンピュータセキュリティシンポジウム2003, vol. 第2003巻,第15号, JPN6010019249, 29 October 2003 (2003-10-29), JP, pages 181 - 186, ISSN: 0002108105 * |
菊池浩明,森下哲次: ""暗号化電子メールPEM(Privacy Enhanced Mail)の実装と課題"", 情報処理学会第46回(平成5年前期)全国大会講演論文集, vol. (1),1M−3, JPN6011068028, 1 March 1993 (1993-03-01), JP, pages 99 - 100, ISSN: 0002108106 * |
黒田康嗣,菊池浩明: ""WIDEスナップショット(9) 暗号メールFJPEMの公開実験"", UNIX MAGAZINE, vol. 第9巻,第5号, JPN6011068030, 1 May 1994 (1994-05-01), JP, pages 118 - 123, ISSN: 0002108107 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7693796B2 (en) * | 1998-10-07 | 2010-04-06 | Paypal, Inc. | Method and apparatus for data recipient storage and retrieval of data using a network communication device |
US8244641B2 (en) | 1998-10-07 | 2012-08-14 | Paypal, Inc. | Method and apparatus for data recipient storage and retrieval of data using a network communication device |
US8423474B2 (en) | 1998-10-07 | 2013-04-16 | Paypal, Inc. | Method and apparatus for data recipient storage and retrieval of data using a network communication device |
US9256878B2 (en) | 1998-10-07 | 2016-02-09 | Paypal, Inc. | Method and apparatus for data recipient storage and retrieval of data using a network communication device |
JP2010251945A (ja) * | 2009-04-14 | 2010-11-04 | Secom Co Ltd | 通信認証用の電子証明書管理システム及び端末装置 |
JP2016531516A (ja) * | 2013-08-19 | 2016-10-06 | スマートガード エルエルシーSmartguard,Llc | 電子装置上への暗号化イネーブルソフトウェアの安全なインストール |
JP2018516505A (ja) * | 2015-04-23 | 2018-06-21 | ウノ チェ | ユビキタス環境での認証 |
JP2022548149A (ja) * | 2019-09-16 | 2022-11-16 | ヌードル テクノロジー インコーポレイテッド | デバイス証明書のプロビジョニングおよび認証 |
JP2020115386A (ja) * | 2020-04-10 | 2020-07-30 | ウノ チェ | ユビキタス環境での認証 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7386722B2 (en) | Certificate management system and method | |
US8239679B2 (en) | Authentication method, client, server and system | |
JP4545197B2 (ja) | 無線ネットワークシステム及びこれを用いる通信方法 | |
KR20150035971A (ko) | 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 프로토콜 | |
CN101772024B (zh) | 一种用户身份确定方法及装置和系统 | |
KR102325725B1 (ko) | 디지털 인증서 관리 방법 및 장치 | |
JP2010226336A (ja) | 認証方法および認証装置 | |
JP2008109422A (ja) | データ処理システムおよびデータ処理方法 | |
US8081758B2 (en) | Communication support server, communication support method, and communication support system | |
JP4938408B2 (ja) | アドレス管理システム、アドレス管理方法およびプログラム | |
JP5383698B2 (ja) | 軽量アクセス認証方法、及びシステム | |
US20100071033A1 (en) | Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program | |
KR20110058067A (ko) | 이동통신망을 이용한 싱크 인증 시스템 및 방법 | |
JP4781890B2 (ja) | 通信方法及び通信システム | |
JP4071774B2 (ja) | 無線ネットワークにおける暗号鍵の配送方法および子機 | |
JP4199779B2 (ja) | 秘密鍵生成装置および秘密鍵生成方法 | |
KR100501172B1 (ko) | 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법 | |
JP6631210B2 (ja) | 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム | |
JP6913237B2 (ja) | カード発給及び決済システム並びに方法 | |
JP5553914B1 (ja) | 認証システム、認証装置、及び認証方法 | |
JP2010034967A (ja) | 三値認証法及びそのシステム | |
JP2004147019A (ja) | サーバ装置及び通信制御装置 | |
JP4770157B2 (ja) | 情報通信システム | |
KR100458955B1 (ko) | 무선랜 보안 방법 | |
JP2007334826A (ja) | 権利管理装置、権利管理システム、権利管理方法および権利管理用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111227 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120424 |