JP2009260508A - Server device - Google Patents
Server device Download PDFInfo
- Publication number
- JP2009260508A JP2009260508A JP2008105294A JP2008105294A JP2009260508A JP 2009260508 A JP2009260508 A JP 2009260508A JP 2008105294 A JP2008105294 A JP 2008105294A JP 2008105294 A JP2008105294 A JP 2008105294A JP 2009260508 A JP2009260508 A JP 2009260508A
- Authority
- JP
- Japan
- Prior art keywords
- client device
- public key
- key
- unit
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、通信装置の暗号通信を管理する技術に関する。 The present invention relates to a technique for managing encryption communication of a communication device.
通信装置は、暗号通信を実行できる。送信側は、自装置の秘密鍵を利用して、データに署名する。そして、送信側は、受信側の公開鍵を利用して、データを暗号化する。受信側は、自装置の秘密鍵を利用して、データを復号化する。そして、受信側は、送信側の公開鍵を利用して、データの署名を検証する。通信装置は、自装置の公開鍵および秘密鍵を自装置において作成して、自装置の公開鍵証明書を認証局において発行してもらう。 The communication device can execute encrypted communication. The transmission side signs the data using the private key of its own device. Then, the transmission side encrypts the data by using the reception side public key. The receiving side uses the private key of its own device to decrypt the data. Then, the reception side verifies the data signature by using the public key of the transmission side. The communication device creates its own public key and private key in its own device, and issues a public key certificate of its own device in the certificate authority.
特許文献1が開示する証明書配布システムは、通信装置、管理端末、認証局などから構成される。管理端末は、通信装置が作成した通信装置の公開鍵を、通信装置から受信して、認証局に送信する。そして、管理端末は、認証局が発行した通信装置の公開鍵証明書を、認証局から受信して、通信装置に送信する。証明書配布システムは、通信装置の公開鍵証明書の発行手続を、通信装置から管理端末に集中的に移行できる。
The certificate distribution system disclosed in
特許文献1が開示する証明書配布システムは、通信装置の公開鍵証明書の発行手続時において、通信装置の処理負担を軽減できる。しかし、証明書配布システムは、通信装置の公開鍵証明書の発行手続後において、通信装置の処理負担を軽減できない。すなわち、証明書配布システムの導入前後において、一方の通信装置が他方の通信装置に自装置の公開鍵証明書を送信する必要があることに変わりはない。
The certificate distribution system disclosed in
そこで、本発明は前記問題点に鑑み、通信装置の処理負担を軽減しながら、通信装置の暗号通信を管理する技術を提供することを目的とする。 In view of the above problems, an object of the present invention is to provide a technique for managing encryption communication of a communication device while reducing the processing load on the communication device.
上記課題を解決するため、請求項1記載の発明は、クライアント装置と通信するサーバ装置であって、前記クライアント装置は、第1クライアント装置、を含み、さらに、前記第1クライアント装置から要求を受け付けることにより、前記第1クライアント装置の公開鍵と前記第1クライアント装置の秘密鍵を作成する鍵ペア作成部と、自装置の秘密鍵を利用して、前記第1クライアント装置の公開鍵についての公開鍵証明書に署名することにより、署名済公開鍵証明書を作成する公開鍵署名部と、前記第1クライアント装置のパスワードを鍵として、前記第1クライアント装置の秘密鍵を暗号化することにより、暗号化秘密鍵を作成する秘密鍵暗号部と、前記署名済公開鍵証明書と前記暗号化秘密鍵を前記第1クライアント装置に送信する鍵ペア送信部と、を備えることを特徴とする。
In order to solve the above-described problem, the invention described in
請求項2記載の発明は、請求項1に記載のサーバ装置において、前記クライアント装置は、第2クライアント装置、を含み、さらに、前記第2クライアント装置から要求を受け付けることにより、前記署名済公開鍵証明書を前記第2クライアント装置に送信する公開鍵送信部、を備えることを特徴とする。 According to a second aspect of the present invention, in the server device according to the first aspect, the client device includes a second client device, and the signed public key is received by receiving a request from the second client device. A public key transmission unit configured to transmit a certificate to the second client device;
請求項3記載の発明は、請求項1または請求項2に記載のサーバ装置において、さらに、前記署名済公開鍵証明書が失効しているかどうかについての失効リストを作成する失効リスト作成部と、前記クライアント装置から要求を受け付けることにより、前記失効リストを前記クライアント装置に送信する失効リスト送信部と、を備えることを特徴とする。 According to a third aspect of the present invention, in the server device according to the first or second aspect, a revocation list creating unit that creates a revocation list as to whether or not the signed public key certificate is revoked; And a revocation list transmission unit that transmits the revocation list to the client device by receiving a request from the client device.
本発明に係るサーバ装置は、鍵ペア作成部、公開鍵署名部、秘密鍵暗号部、鍵ペア送信部、公開鍵送信部などから構成される。 The server device according to the present invention includes a key pair creation unit, a public key signature unit, a secret key encryption unit, a key pair transmission unit, a public key transmission unit, and the like.
鍵ペア作成部は、一のクライアント装置から要求を受け付けることにより、一のクライアント装置の公開鍵および秘密鍵を作成する。公開鍵署名部は、自装置の秘密鍵を利用して、一のクライアント装置の公開鍵証明書に署名する。秘密鍵暗号部は、一のクライアント装置のパスワードを鍵として、一のクライアント装置の秘密鍵を暗号化する。 The key pair creation unit creates a public key and a secret key of one client device by receiving a request from the one client device. The public key signature unit signs the public key certificate of one client device using the private key of the own device. The secret key encryption unit encrypts the secret key of the one client device using the password of the one client device as a key.
鍵ペア送信部は、一のクライアント装置から要求を受け付けることにより、一のクライアント装置の公開鍵証明書および秘密鍵を、一のクライアント装置に送信する。公開鍵送信部は、他のクライアント装置から要求を受け付けることにより、一のクライアント装置の公開鍵証明書を、他のクライアント装置に送信する。 The key pair transmitting unit transmits a public key certificate and a private key of one client device to the one client device by receiving a request from the one client device. The public key transmission unit transmits a public key certificate of one client device to another client device by receiving a request from the other client device.
サーバ装置は、公開鍵および秘密鍵の作成手続、および、公開鍵証明書の送信手続を、クライアント装置から自装置に集中的に移行できる。サーバ装置は、クライアント装置の処理負担を軽減しながら、クライアント装置の暗号通信を管理できる。 The server device can centrally shift the public key and private key creation procedure and the public key certificate transmission procedure from the client device to the own device. The server device can manage the encryption communication of the client device while reducing the processing load on the client device.
{ネットワークの構成要素}
以下、図面を参照しつつ、本発明の実施の形態について説明する。図1は、ネットワークの構成要素を示す図である。図1のネットワークは、サーバ装置1、クライアント装置25、26、LAN(Local Area Network)3などから構成される。
{Network components}
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing the components of a network. The network in FIG. 1 includes a
サーバ装置1は、クライアント装置25、26から要求を受け付けることにより、それぞれ、クライアント装置25、26の公開鍵および秘密鍵を作成する。そして、サーバ装置1は、クライアント装置25、26の公開鍵証明書および秘密鍵を、それぞれ、クライアント装置25、26に送信する。
The
サーバ装置1は、クライアント装置25、26から要求を受け付けることにより、それぞれ、クライアント装置26、25の公開鍵証明書を選択する。そして、サーバ装置1は、クライアント装置26、25の公開鍵証明書を、それぞれ、クライアント装置25、26に送信する。
The
クライアント装置25、26は、それぞれ、自装置の公開鍵証明書および秘密鍵を自装置に送信するように、サーバ装置1に要求する。そして、クライアント装置25、26は、それぞれ、自装置の公開鍵証明書および秘密鍵を、サーバ装置1から受信する。
Each of the
クライアント装置25、26は、それぞれ、他装置の公開鍵証明書を自装置に送信するように、サーバ装置1に要求する。そして、クライアント装置25、26は、それぞれ、他装置の公開鍵証明書を、サーバ装置1から受信する。
Each of the
クライアント装置25、26のうち、送信側のクライアント装置は、自装置の秘密鍵を利用して、データに署名する。そして、送信側のクライアント装置は、受信側の公開鍵を利用して、データを暗号化する。
Of the
クライアント装置25、26のうち、受信側のクライアント装置は、自装置の秘密鍵を利用して、データを復号化する。そして、受信側のクライアント装置は、送信側の公開鍵を利用して、データの署名を検証する。
Of the
LAN3は、サーバ装置1、クライアント装置25、26が相互に通信をするためのネットワークである。図1のネットワークは、例えば、事業所のネットワークである。サーバ装置1のユーザは、例えば、事業所の管理者である。クライアント装置25、26のユーザは、例えば、事業所の従業者である。
The
{サーバ装置の構成要素}
図2は、サーバ装置1の構成要素を示すブロック図である。サーバ装置1は、鍵ペア処理部11、失効リスト処理部12などから構成される。
{Components of server device}
FIG. 2 is a block diagram showing components of the
鍵ペア処理部11は、鍵ペアに関連する処理を実行する。鍵ペア処理部11は、鍵ペア作成部111、公開鍵署名部112、秘密鍵暗号部113、パスワード格納部114、鍵ペア格納部115などから構成される。
The key
鍵ペア作成部111は、クライアント装置25、26から要求を受けることにより、それぞれ、クライアント装置25、26の公開鍵および秘密鍵を作成する。公開鍵署名部112は、自装置の秘密鍵を利用して、クライアント装置25、26の公開鍵証明書に署名する。秘密鍵暗号部113は、クライアント装置25、26のパスワードを鍵として、クライアント装置25、26の秘密鍵を暗号化する。パスワード格納部114は、クライアント装置25、26のパスワードを格納する。鍵ペア格納部115は、署名されたクライアント装置25、26の公開鍵証明書、および、暗号化されたクライアント装置25、26の秘密鍵を格納する。
Upon receiving a request from the
クライアント装置25、26のパスワードは、それぞれ、クライアント装置25、26のユーザが設定したものであってもよい。または、クライアント装置25、26のパスワードは、サーバ装置1のユーザが設定したものであってもよい。
The passwords of the
失効リスト処理部12は、失効リストに関連する処理を実行する。失効リスト処理部12は、失効リスト作成部121、失効リスト格納部122などから構成される。
The revocation
失効リスト作成部121は、失効リストを作成する。失効リストが示す情報として、例えば、サーバ装置1のユーザがあるクライアント装置のユーザを信頼しないため、サーバ装置1のユーザがそのクライアント装置の公開鍵証明書を失効させたという情報がある。または、失効リストが示す情報として、例えば、有効期限が経過した公開鍵証明書が失効したという情報がある。失効リスト格納部122は、失効リストを格納する。
The revocation
{クライアント装置の構成要素}
図3は、クライアント装置2の構成要素を示すブロック図である。クライアント装置25、26の構成要素は、クライアント装置2の構成要素と同様である。クライアント装置2は、自装置鍵ペア処理部21、他装置公開鍵処理部22、データ処理部23、失効リスト処理部24などから構成される。
{Components of client device}
FIG. 3 is a block diagram showing components of the
自装置鍵ペア処理部21は、自装置の鍵ペアに関連する処理を実行する。自装置鍵ペア処理部21は、鍵ペア要求部211、公開鍵検証部212、パスワード入力部213、秘密鍵復号部214、秘密鍵格納部215などから構成される。
The own device key
鍵ペア要求部211は、自装置の公開鍵証明書および秘密鍵を自装置に送信するように、サーバ装置1に要求する。公開鍵検証部212は、サーバ装置1の公開鍵を利用して、送信された自装置の公開鍵証明書を検証する。パスワード入力部213は、自装置のパスワードを入力する。秘密鍵復号部214は、自装置のパスワードを鍵として、送信された自装置の秘密鍵を復号化する。秘密鍵格納部215は、復号化された自装置の秘密鍵を格納する。
The key
他装置公開鍵処理部22は、他装置の公開鍵に関連する処理を実行する。他装置公開鍵処理部22は、公開鍵要求部221、公開鍵検証部222、公開鍵格納部223などから構成される。
The other device public
公開鍵要求部221は、他装置の公開鍵証明書を自装置に送信するように、サーバ装置1に要求する。公開鍵検証部222は、サーバ装置1の公開鍵を利用して、送信された他装置の公開鍵証明書を検証する。公開鍵格納部223は、検証された他装置の公開鍵証明書を格納する。
The public
データ処理部23は、送信データまたは受信データに関連する処理を実行する。データ処理部23は、データ暗号部231、データ復号部232などから構成される。
The
データ暗号部231は、秘密鍵格納部215に格納された自装置の秘密鍵を利用して、送信データに署名する。そして、データ暗号部231は、公開鍵格納部223に格納された他装置の公開鍵を利用して、送信データを暗号化する。データ復号部232は、秘密鍵格納部215に格納された自装置の秘密鍵を利用して、受信データを復号化する。そして、データ復号部232は、公開鍵格納部223に格納された他装置の公開鍵を利用して、受信データの署名を検証する。
The
失効リスト処理部24は、失効リストに関連する処理を実行する。失効リスト処理部24は、失効リスト要求部241、失効リスト格納部242などから構成される。
The revocation
失効リスト要求部241は、失効リストを自装置に送信するように、サーバ装置1に要求する。失効リスト格納部242は、失効リストを格納する。
The revocation
{鍵ペアを取得する処理の流れ}
図4は、鍵ペアを取得する処理の流れを示すフローチャートである。図4についての説明においては、クライアント装置25が自装置の鍵ペアを取得する処理の流れについて説明する。クライアント装置26が自装置の鍵ペアを取得する処理の流れは同様である。
{Flow of processing to acquire key pair}
FIG. 4 is a flowchart showing a flow of processing for acquiring a key pair. In the description of FIG. 4, the flow of processing in which the
鍵ペア要求部211は、自装置の公開鍵証明書および秘密鍵を自装置に送信するように、サーバ装置1に要求する(ステップS1)。鍵ペア作成部111は、クライアント装置25の公開鍵および秘密鍵を作成する(ステップS2)。公開鍵署名部112は、自装置の秘密鍵を利用して、クライアント装置25の公開鍵証明書に署名する(ステップS3)。秘密鍵暗号部113は、パスワード格納部114に格納されたクライアント装置25のパスワードを鍵として、クライアント装置25の秘密鍵を暗号化する(ステップS4)。鍵ペア格納部115は、署名されたクライアント装置25の公開鍵証明書、および、暗号化されたクライアント装置25の秘密鍵を格納する(ステップS5)。
The key
鍵ペア処理部11は、クライアント装置25の公開鍵証明書および秘密鍵を、クライアント装置25に送信する(ステップS6)。公開鍵検証部212は、サーバ装置1の公開鍵を利用して、送信された自装置の公開鍵証明書を検証する(ステップS7)。秘密鍵復号部214は、パスワード入力部213に入力された自装置のパスワードを鍵として、送信された自装置の秘密鍵を復号化する(ステップS8)。秘密鍵格納部215は、復号化された自装置の秘密鍵を格納する(ステップS9)。
The key
クライアント装置25は、自装置の公開鍵および秘密鍵を作成しなくてもよい(ステップS1)。サーバ装置1が、クライアント装置25の公開鍵および秘密鍵を作成すればよい(ステップS2)。サーバ装置1は、クライアント装置25の公開鍵証明書を送信するにあたり(ステップS6)、自装置の秘密鍵を利用して、クライアント装置25の公開鍵証明書に署名する(ステップS3)。サーバ装置1は、クライアント装置25の秘密鍵を送信するにあたり(ステップS6)、クライアント装置25のパスワードを鍵として、クライアント装置25の秘密鍵を暗号化する(ステップS4)。
The
サーバ装置1は、クライアント装置25による公開鍵および秘密鍵の作成負担を軽減できる。サーバ装置1は、クライアント装置25への公開鍵証明書および秘密鍵の送信過程を安全化できる。
The
{公開鍵を取得する処理の流れ}
図5は、公開鍵を取得する処理の流れを示すフローチャートである。図5についての説明においては、クライアント装置25がクライアント装置26の公開鍵証明書を取得する処理の流れについて説明する。クライアント装置26がクライアント装置25の公開鍵証明書を取得する処理の流れは同様である。
{Flow of processing to acquire public key}
FIG. 5 is a flowchart showing a flow of processing for obtaining a public key. In the description of FIG. 5, the flow of processing in which the
公開鍵要求部221は、クライアント装置26の公開鍵証明書を自装置に送信するように、サーバ装置1に要求する(ステップS11)。鍵ペア処理部11は、鍵ペア格納部115に格納されたクライアント装置26の公開鍵証明書を、クライアント装置25に送信する(ステップS12)。公開鍵検証部222は、サーバ装置1の公開鍵を利用して、送信されたクライアント装置26の公開鍵証明書を検証する(ステップS13)。公開鍵格納部223は、検証されたクライアント装置26の公開鍵証明書を格納する(ステップS14)。
The public
クライアント装置26は、自装置の公開鍵証明書を送信しなくてもよい。サーバ装置1が、クライアント装置26の公開鍵証明書を送信すればよい(ステップS12)。サーバ装置1は、クライアント装置26による公開鍵証明書の送信負担を軽減できる。
The
{データを送信する処理の流れ}
図6は、データを送信する処理の流れを示すフローチャートである。図6についての説明においては、クライアント装置25がクライアント装置26にデータを送信する処理の流れについて説明する。クライアント装置26がクライアント装置25にデータを送信する処理の流れは同様である。
{Flow of processing to send data}
FIG. 6 is a flowchart showing a flow of processing for transmitting data. In the description of FIG. 6, the flow of processing in which the
データ処理部23は、図3に不図示の構成要素により、送信データを作成する(ステップS21)。データ暗号部231は、送信データを暗号化するにあたり、クライアント装置26の公開鍵証明書が失効しているかどうかを判断する。
The
失効リスト要求部241は、失効リストを自装置に送信するように、サーバ装置1に要求する(ステップS22)。失効リスト処理部12は、失効リスト格納部122に格納された失効リストを、クライアント装置25に送信する(ステップS23)。失効リスト格納部242は、失効リストを格納する(ステップS24)。
The revocation
失効リスト格納部242に格納された失効リストに基づいて、クライアント装置26の公開鍵証明書が失効していないと、データ暗号部231が判断したときについて説明する(ステップS25においてNO)。
A case where the
データ暗号部231は、秘密鍵格納部215に格納された自装置の秘密鍵を利用して、送信データに署名する(ステップS26)。そして、データ暗号部231は、公開鍵格納部223に格納されたクライアント装置26の公開鍵を利用して、送信データを暗号化する(ステップS27)。データ処理部23は、送信データをクライアント装置26に送信する(ステップS28)。
The
失効リスト格納部242に格納された失効リストに基づいて、クライアント装置26の公開鍵証明書が失効していると、データ暗号部231が判断したときについて説明する(ステップS25においてYES)。
A case where the
データ暗号部231は、ステップS26およびステップS27を実行しない。データ処理部23は、ステップS28を実行しない。暗号化された送信データはクライアント装置26に送信されることなく、データを送信する処理は終了する。
The
クライアント装置25は、サーバ装置1に、失効リストを要求できる(ステップS22)。クライアント装置25は、クライアント装置26に、データを安全に送信できる。
The
{データを受信する処理の流れ}
図7は、データを受信する処理の流れを示すフローチャートである。図7についての説明においては、クライアント装置25がクライアント装置26からデータを受信する処理の流れについて説明する。クライアント装置26がクライアント装置25からデータを受信する処理の流れは同様である。
{Flow of processing to receive data}
FIG. 7 is a flowchart showing a flow of processing for receiving data. In the description of FIG. 7, the flow of processing in which the
データ処理部23は、受信データをクライアント装置26から受信する(ステップS31)。データ復号部232は、受信データの署名を検証するにあたり、クライアント装置26の公開鍵証明書が失効しているかどうかを判断する。
The
ステップS32からステップS34までの処理の流れは、ステップS22からステップS24までの処理の流れと同様である。 The process flow from step S32 to step S34 is the same as the process flow from step S22 to step S24.
失効リスト格納部242に格納された失効リストに基づいて、クライアント装置26の公開鍵証明書が失効していないと、データ復号部232が判断したときについて説明する(ステップS35においてNO)。
A case where the
データ復号部232は、秘密鍵格納部215に格納された自装置の秘密鍵を利用して、受信データを復号化する(ステップS36)。そして、データ復号部232は、公開鍵格納部223に格納されたクライアント装置26の公開鍵を利用して、受信データの署名を検証する(ステップS37)。データ処理部23は、図3に不図示の構成要素により、受信データを格納する(ステップS38)。
The
失効リスト格納部242に格納された失効リストに基づいて、クライアント装置26の公開鍵証明書が失効していると、データ復号部232が判断したときについて説明する(ステップS35においてYES)。
A case where the
データ復号部232は、ステップS36およびステップS37を実行しない。データ処理部23は、ステップS38を実行しない。復号化された受信データはクライアント装置25に格納されることなく、データを受信する処理は終了する。
The
クライアント装置25は、サーバ装置1に、失効リストを要求できる(ステップS32)。クライアント装置25は、クライアント装置26から、データを安全に受信できる。
The
{変形例}
クライアント装置25、26は、それぞれ、自装置の公開鍵証明書および秘密鍵を自装置に送信するように、サーバ装置1に要求する(ステップS1)。サーバ装置1は、クライアント装置25、26のパスワードを鍵として、それぞれ、クライアント装置25、26の秘密鍵を暗号化する(ステップS4)。サーバ装置1は、クライアント装置25、26の公開鍵証明書および秘密鍵を、それぞれ、クライアント装置25、26に送信する(ステップS6)。以下の変形例においては、公開鍵証明書および秘密鍵を送受信するためのフォーマットとして、PKCS#12(Public Key Cryptography Standard #12)形式を利用する。
{Modifications}
Each of the
クライアント装置25、26は、それぞれ、自装置の公開鍵証明書および秘密鍵を要求するメールを、サーバ装置1に送信する(ステップS1)。サーバ装置1は、クライアント装置25、26の秘密鍵を、それぞれ、クライアント装置25、26のパスワードを鍵として暗号化する(ステップS4)。サーバ装置1は、クライアント装置25、26の公開鍵証明書および秘密鍵を、PKCS#12形式を利用してファイル化する。サーバ装置1は、クライアント装置25、26の公開鍵証明書および秘密鍵を添付したメールを、それぞれ、クライアント装置25、26に送信する(ステップS6)。
Each of the
サーバ装置1は、クライアント装置25、26の公開鍵証明書および秘密鍵の両方を、それぞれ、クライアント装置25、26のパスワードを鍵として暗号化してもよい(ステップS4)。サーバ装置1は、クライアント装置25、26への公開鍵証明書および秘密鍵の両方の送信過程を安全化できる。
The
1 サーバ装置
2、25、26 クライアント装置
3 LAN
11 鍵ペア処理部
12 失効リスト処理部
21 自装置鍵ペア処理部
22 他装置公開鍵処理部
23 データ処理部
24 失効リスト処理部
111 鍵ペア作成部
112 公開鍵署名部
113 秘密鍵暗号部
114 パスワード格納部
115 鍵ペア格納部
121 失効リスト作成部
122 失効リスト格納部
211 鍵ペア要求部
212 公開鍵検証部
213 パスワード入力部
214 秘密鍵復号部
215 秘密鍵格納部
221 公開鍵要求部
222 公開鍵検証部
223 公開鍵格納部
231 データ暗号部
232 データ復号部
241 失効リスト要求部
242 失効リスト格納部
1
11 Key
Claims (3)
前記クライアント装置は、
第1クライアント装置、
を含み、さらに、
前記第1クライアント装置から要求を受け付けることにより、前記第1クライアント装置の公開鍵と前記第1クライアント装置の秘密鍵を作成する鍵ペア作成部と、
自装置の秘密鍵を利用して、前記第1クライアント装置の公開鍵についての公開鍵証明書に署名することにより、署名済公開鍵証明書を作成する公開鍵署名部と、
前記第1クライアント装置のパスワードを鍵として、前記第1クライアント装置の秘密鍵を暗号化することにより、暗号化秘密鍵を作成する秘密鍵暗号部と、
前記署名済公開鍵証明書と前記暗号化秘密鍵を前記第1クライアント装置に送信する鍵ペア送信部と、
を備えることを特徴とするサーバ装置。 A server device that communicates with a client device,
The client device is
A first client device,
Including,
A key pair creation unit that creates a public key of the first client device and a secret key of the first client device by receiving a request from the first client device;
A public key signature unit that creates a signed public key certificate by signing a public key certificate for the public key of the first client device using a private key of the device;
A secret key encryption unit that creates an encrypted secret key by encrypting the secret key of the first client device using the password of the first client device as a key;
A key pair transmission unit for transmitting the signed public key certificate and the encrypted private key to the first client device;
A server device comprising:
前記クライアント装置は、
第2クライアント装置、
を含み、さらに、
前記第2クライアント装置から要求を受け付けることにより、前記署名済公開鍵証明書を前記第2クライアント装置に送信する公開鍵送信部、
を備えることを特徴とするサーバ装置。 The server device according to claim 1,
The client device is
A second client device,
Including,
A public key transmission unit for transmitting the signed public key certificate to the second client device by receiving a request from the second client device;
A server device comprising:
前記署名済公開鍵証明書が失効しているかどうかについての失効リストを作成する失効リスト作成部と、
前記クライアント装置から要求を受け付けることにより、前記失効リストを前記クライアント装置に送信する失効リスト送信部と、
を備えることを特徴とするサーバ装置。 The server apparatus according to claim 1 or 2, further comprising:
A revocation list creation unit for creating a revocation list as to whether or not the signed public key certificate is revoked;
A revocation list transmitter for transmitting the revocation list to the client device by receiving a request from the client device;
A server device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008105294A JP2009260508A (en) | 2008-04-15 | 2008-04-15 | Server device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008105294A JP2009260508A (en) | 2008-04-15 | 2008-04-15 | Server device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009260508A true JP2009260508A (en) | 2009-11-05 |
Family
ID=41387392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008105294A Withdrawn JP2009260508A (en) | 2008-04-15 | 2008-04-15 | Server device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009260508A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2013084381A1 (en) * | 2011-12-09 | 2015-04-27 | アラクサラネットワークス株式会社 | Certificate distribution apparatus and method, and computer program |
US9525557B2 (en) | 2014-05-23 | 2016-12-20 | Panasonic Intellectual Property Management Co., Ltd. | Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method |
-
2008
- 2008-04-15 JP JP2008105294A patent/JP2009260508A/en not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2013084381A1 (en) * | 2011-12-09 | 2015-04-27 | アラクサラネットワークス株式会社 | Certificate distribution apparatus and method, and computer program |
EP2790350A4 (en) * | 2011-12-09 | 2015-11-04 | Alaxala Networks Corp | Certificate distribution device and method for same, and computer program |
US9363246B2 (en) | 2011-12-09 | 2016-06-07 | Alaxala Networks Corporation | Certificate distribution device and method for same, and computer program |
US9525557B2 (en) | 2014-05-23 | 2016-12-20 | Panasonic Intellectual Property Management Co., Ltd. | Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1961523B (en) | Token provision | |
US6912657B2 (en) | Method and arrangement in a communication network | |
JP4814339B2 (en) | Constrained encryption key | |
US20080031459A1 (en) | Systems and Methods for Identity-Based Secure Communications | |
EP2469753A1 (en) | Method, device and network system for negotiating encryption information | |
US20020154782A1 (en) | System and method for key distribution to maintain secure communication | |
US20050086504A1 (en) | Method of authenticating device using certificate, and digital content processing device for performing device authentication using the same | |
CN104735070B (en) | A kind of data sharing method between general isomery encryption cloud | |
CN113572601B (en) | VNC remote safety communication method based on national secret TLS | |
JP5027742B2 (en) | Secret information transmission system, secret information transmission method, secret information management server, encryption device, secret information transmission program | |
JP5012574B2 (en) | Common key automatic sharing system and common key automatic sharing method | |
US20220171832A1 (en) | Scalable key management for encrypting digital rights management authorization tokens | |
Crampton et al. | What can identity-based cryptography offer to web services? | |
KR100984275B1 (en) | Method for generating secure key using certificateless public key in insecure communication channel | |
CN102523214A (en) | Access method and system for document server based on digital certificate | |
JP2004302835A (en) | Digital contents managing system, user terminal device and rights management method | |
KR20220106740A (en) | Method and system for verifiable ISD-based encryption (VEA) using certificateless authentication encryption (CLA) | |
KR100970552B1 (en) | Method for generating secure key using certificateless public key | |
KR100764882B1 (en) | Device and method for pki based single sign-on authentication on low computing security device | |
JP2009260508A (en) | Server device | |
JP2006262425A (en) | Mutual authentication on network by public key cryptosystem, and mutual exchange system of public key | |
JP5193924B2 (en) | Cryptographic communication system, administrator device, and program | |
JP2010272899A (en) | Key generating system, key generating method, blind server device, and program | |
JP2000261428A (en) | Authentication device in decentralized processing system | |
JP2009232012A (en) | Secret data communication system and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20110705 |