JP2010081154A - 情報処理装置、プログラム、及び情報処理システム - Google Patents

情報処理装置、プログラム、及び情報処理システム Download PDF

Info

Publication number
JP2010081154A
JP2010081154A JP2008245373A JP2008245373A JP2010081154A JP 2010081154 A JP2010081154 A JP 2010081154A JP 2008245373 A JP2008245373 A JP 2008245373A JP 2008245373 A JP2008245373 A JP 2008245373A JP 2010081154 A JP2010081154 A JP 2010081154A
Authority
JP
Japan
Prior art keywords
certificate
certificates
storage unit
unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008245373A
Other languages
English (en)
Inventor
Kenichiro Fukuda
健一郎 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2008245373A priority Critical patent/JP2010081154A/ja
Publication of JP2010081154A publication Critical patent/JP2010081154A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】公開鍵証明書の更新作業の手間を軽減する。
【解決手段】認証局モジュール200の証明書生成部204は、秘密鍵制御モジュール100の証明書要求生成部104からの要求に応じて、1つの公開鍵に対する複数の証明書であってそれぞれ異なる有効期間を有する複数の証明書を生成して返送する。秘密鍵制御モジュール100の証明書確認部110は、認証局モジュール200から受信した複数の証明書のうち、現在有効である証明書の1つを証明書保存部112に登録し、その他の証明書を更新証明書保存部114に登録する。証明書更新部120は、証明書保存部112中の証明書の有効期間が経過した場合に、更新証明書保存部114中の証明書のうち現在有効である証明書の1つを証明書保存部112に上書き登録し、当該上書き登録した証明書を更新証明書保存部114から削除する。
【選択図】図2

Description

本発明は、情報処理装置、プログラム、及び情報処理システムに関する。
電子情報を保護するため、電子情報の暗号化が行われることがある。暗号化技術の1つである公開鍵暗号方式では、公開される公開鍵と、公開されない秘密鍵と、の一対の鍵が用いられる。公開鍵暗号方式では、公開鍵と秘密鍵とからなる鍵ペアを用いて、電子情報に対する暗号化や署名と複号や署名検証などの処理を行う。
例えば、暗号化において、データの送信者は、その受信者の公開鍵を用いてデータを暗号化し、暗号化されたデータを受信した受信者は、自身の秘密鍵を用いてデータを復号する。また、例えば電子メールなどのデータに対して署名を施す場合、データの送信者は、自身の秘密鍵を用いて生成した電子署名を付与して当該データを送信し、データの受信者は、送信者の公開鍵を用いて電子署名の検証を行う。
公開鍵暗号方式では、公開鍵がその所有者のものであることを証明するため、信頼される第三者機関である認証局(CA, Certificate Authority)が発行する公開鍵証明書(以下、単に「証明書」とも呼ぶ)が利用される。公開鍵証明書は、例えば、公開鍵、その公開鍵を含む鍵ペアの所有者に関する情報、証明書の有効期間、及び証明書を発行した認証局の電子署名を含む。
公開鍵暗号方式を用いる技術の一例として、特許文献1には、公開鍵によって暗号化された電子文書を復号するときに、その暗号化に用いられた公開鍵の証明書を検証し、この検証結果に基づいて、復号処理の実行の可否を決定する技術が開示されている。
また例えば、特許文献2には、スキャナにより読み取った文書の電子データに対して暗号化又は署名を行った上で電子メールにて送信する情報処理装置において、暗号化又は署名に用いる鍵に対応する証明書を検証した結果に基づいて、暗号化又は署名の処理の実行の可否を決定する情報処理装置が開示されている。
ところで、公開鍵証明書は、その有効期間外では無効である。証明書の有効期間の経過後も継続して公開鍵暗号方式の利用を利用者が望む場合、証明書の更新が行われる。証明書の更新は、例えば、その利用者のために新たな鍵ペアを生成し、生成した鍵ペアの公開鍵について認証局が新たな証明書を発行することで行われる。
証明書の有効期間をより長く設定し、一定の期間における証明書の更新回数を減少させることが行われている。
特開2005−109661号公報 特開2006−74637号公報
本発明の目的は、公開鍵証明書に対応する秘密鍵を該公開鍵証明書の有効期間より長い期間有効なものとして使用できる技術を提供することである。
請求項1に係る発明は、1つの秘密鍵に対応する1つの公開鍵に対して認証局が発行した複数の証明書であって、それぞれ異なる有効期間を有する複数の証明書のうち、現在有効である証明書の1つを利用証明書保存手段に登録し、その他の証明書を更新証明書保存手段に登録する登録手段と、前記利用証明書保存手段中の有効期間が経過している証明書を前記更新証明書保存手段中の証明書のうち現在有効である証明書の1つに更新する更新手段と、前記秘密鍵を用いた処理の実行の可否を決定する決定手段であって、前記利用証明書保存手段中の証明書が有効である場合に、前記秘密鍵を用いた処理の実行を許可する決定手段と、を備えることを特徴とする情報処理装置である。
請求項2に係る発明は、1つの秘密鍵に対応する1つの公開鍵に対して認証局が発行した複数の証明書であって、それぞれ異なる有効期間を有する複数の証明書のうち、現在有効である証明書の1つを利用証明書保存手段に登録し、その他の証明書を更新証明書保存手段に登録する登録手段と、前記利用証明書保存手段中の有効期間が経過している証明書を前記更新証明書保存手段中の証明書のうち現在有効である証明書の1つに更新する更新手段と、前記認証局が生成する情報であって失効した証明書を特定する情報を参照して前記利用証明書保存手段中の証明書が失効しているか否かを判定し、失効していれば、その旨を表す失効情報を記憶手段に登録する失効情報登録手段と、前記秘密鍵を用いた処理の実行の可否を決定する決定手段であって、前記記憶手段に前記失効情報が登録されている場合に、前記利用証明書保存手段中の証明書が有効であるか否かにかかわらず、前記秘密鍵を用いた処理の実行を許可しない決定手段と、を備えることを特徴とする情報処理装置である。
請求項3に係る発明は、1つの秘密鍵に対応する1つの公開鍵に対して認証局が発行した複数の証明書であって、それぞれ異なる有効期間を有する複数の証明書のうち、現在有効である証明書の1つを利用証明書保存手段に登録し、その他の証明書を更新証明書保存手段に登録する登録ステップと、前記利用証明書保存手段中の有効期間が経過している証明書を前記更新証明書保存手段中の証明書のうち現在有効である証明書の1つに更新する更新ステップと、前記秘密鍵を用いた処理の実行の可否を決定する決定ステップであって、前記利用証明書保存手段中の証明書が有効である場合に、前記秘密鍵を用いた処理の実行を許可する決定ステップと、をコンピュータに実行させることを特徴とするプログラムである。
請求項4に係る発明は、1つの秘密鍵に対応する1つの公開鍵に対して認証局が発行した複数の証明書であって、それぞれ異なる有効期間を有する複数の証明書のうち、現在有効である証明書の1つを利用証明書保存手段に登録し、その他の証明書を更新証明書保存手段に登録する登録ステップと、前記利用証明書保存手段中の有効期間が経過している証明書を前記更新証明書保存手段中の証明書のうち現在有効である証明書の1つに更新する更新ステップと、前記認証局が生成する情報であって失効した証明書を特定する情報を参照して前記利用証明書保存手段中の証明書が失効しているか否かを判定し、失効していれば、その旨を表す失効情報を記憶手段に登録する失効情報登録ステップと、前記秘密鍵を用いた処理の実行の可否を決定する決定ステップであって、前記記憶手段に前記失効情報が登録されている場合に、前記利用証明書保存手段中の証明書が有効であるか否かにかかわらず、前記秘密鍵を用いた処理の実行を許可しない決定ステップと、をコンピュータに実行させることを特徴とするプログラムである。
請求項5に係る発明は、一対の公開鍵及び秘密鍵の利用者の情報処理装置と、前記公開鍵に対する証明書を発行する認証局の情報処理装置と、を備え、前記認証局の情報処理装置は、前記利用者の情報処理装置からの前記公開鍵に対する証明書の発行要求に応じて、前記公開鍵に対して複数の証明書を生成する証明書生成手段であって、前記複数の証明書はそれぞれ異なる有効期間を有する、証明書生成手段と、前記発行要求の要求元の情報処理装置に対して、前記証明書生成手段が生成した複数の証明書を送信する送信手段と、を備え、前記利用者の情報処理装置は、前記認証局の情報処理装置に対して、前記公開鍵に対する証明書の発行要求を行う要求手段と、前記発行要求に応じて前記認証局の情報処理装置から送信される前記複数の証明書のうち、現在有効である証明書の1つを利用証明書保存手段に登録し、その他の証明書を更新証明書保存手段に登録する登録手段と、前記利用証明書保存手段中の有効期間が経過している証明書を前記更新証明書保存手段中の証明書のうち現在有効である証明書の1つに更新する更新手段と、前記秘密鍵を用いた処理の実行の可否を決定する決定手段であって、前記利用証明書保存手段中の証明書が有効である場合に、前記秘密鍵を用いた処理の実行を許可する決定手段と、を備える、ことを特徴とする情報処理システムである。
請求項1、3、又は5に係る発明によると、公開鍵証明書に対応する秘密鍵を該公開鍵証明書の有効期間より長い期間有効なものとして利用できる。
請求項2又は4に係る発明によると、一対の秘密鍵及び公開鍵に対する複数の証明書のうち、現在利用中の証明書を失効させるだけで、他の複数の証明書を失効させなくても、対応する秘密鍵の利用を制限できる。
図1は、公開鍵暗号方式を用いる公開鍵基盤(PKI, Public Key Infrastructure)システムの概略構成の例を示すブロック図である。図1の例のPKIシステムは、利用者施設1に設けられる情報処理装置10と認証局2に設けられる情報処理装置20とがネットワーク3を介して接続された構成を有する。
利用者施設1は、例えば、企業の事業所あるいは自治体などの組織の施設のような、公開鍵暗号方式を利用する利用者に関係する施設である。認証局2は、PKIにおける所謂CAであり、公開鍵暗号方式の利用者の鍵ペアの公開鍵を証明する証明書の発行及び管理を行う機関である。
利用者施設1に設けられる情報処理装置10は、公開鍵暗号方式を用いて、ネットワーク3を介して接続されたサーバなどの情報処理装置(図示しない)と通信を行う。情報処理装置10は、秘密鍵制御モジュール100、入力受付部130、及びデータ処理部150を備える。
秘密鍵制御モジュール100は、情報処理装置10の利用者の秘密鍵を用いた処理を制御する。秘密鍵制御モジュール100の詳細については後述する。
入力受付部130は、情報処理装置10の利用者が図示しない入力装置(例えば、キーボードやマウスなど)を介して入力した入力情報を受け付ける。入力情報には、例えば、情報処理装置10における処理の内容の指示を表す情報又は処理対象のデータがある。
データ処理部150は、各種のデータを処理するアプリケーションソフトウエアである。データ処理部150は、秘密鍵を用いてデータを処理する必要が生じると、秘密鍵制御モジュール100に対し、秘密鍵を用いる処理を要求するとともに処理対象のデータを渡す。秘密鍵を用いる処理は、例えば、復号、署名、又は認証などの処理である。データ処理部150が秘密鍵制御モジュール100に対して渡す処理対象のデータは、例えば、復号が必要な暗号化データ、署名を施す対象のデータ、又は認証に必要なデータなどである。
認証局2に設けられる情報処理装置20は、認証局モジュール200を備える。認証局モジュール200は、認証局2による公開鍵証明書の発行及び管理に関する処理を行う。例えば、認証局モジュール200は、利用者施設1に設けられる情報処理装置10の秘密鍵制御モジュール100からの要求に応じて、その利用者の公開鍵証明書を生成して秘密鍵制御モジュール100に対して返送する処理を行う。また例えば、認証局モジュール200は、認証局2が発行した公開鍵証明書のうち失効した証明書のリストである失効リスト(CRL, Certificate Revocation List)の生成及び管理を行う。
次に図2を参照し、利用者施設1の情報処理装置10の秘密鍵制御モジュール100及び認証局2の情報処理装置20の認証局モジュール200についてより詳細に説明する。図2は、秘密鍵制御モジュール100及び認証局モジュール200のそれぞれの内部構成の例を示す機能ブロック図である。図2では、ネットワーク3(図1)は図示しないが、以下の説明における秘密鍵制御モジュール100と認証局モジュール200との間の情報の送受信はネットワーク3を介して行われる。
秘密鍵制御モジュール100は、認証局証明書保存部102、証明書要求生成部104、鍵生成部106、鍵保存部108、証明書確認部110、証明書保存部112、更新証明書保存部114、暗号処理部116、証明書検証部118、証明書更新部120、及び利用停止フラグ記憶部122を備える。
認証局モジュール200は、認証局証明書保存部202、証明書生成部204、CRL生成部206、及びCRL保存部208を備える。
秘密鍵制御モジュール100の認証局証明書保存部102には、認証局2自身の公開鍵証明書である認証局証明書が登録される。認証局証明書は、例えば、認証局モジュール200から秘密鍵制御モジュール100に対して送信される。認証局証明書保存部102に登録される認証局証明書は1つである。また、一旦、1つの認証局証明書が認証局証明書保存部102に登録されると、認証局証明書保存部102には常に1つだけの認証局証明書が登録された状態となる。
証明書要求生成部104は、情報処理装置10の入力受付部130から、利用者が入力した証明書生成指示を受け取り、この指示に従って、認証局モジュール200に対して送信する証明書要求を生成する。証明書要求は、情報処理装置10の利用者の公開鍵証明書の発行を要求するものである。証明書要求生成部104は、入力受付部130を介して利用者からの証明書生成指示を受け取ると、鍵生成部106に対して鍵ペアの生成を依頼し、生成された鍵ペアのうちの公開鍵を含む証明書要求を生成する。そして、証明書要求生成部104は、認証局証明書保存部102に登録された認証局証明書が表す認証局2の情報処理装置20中の認証局モジュール200に対して、生成した証明書要求を送信する。証明書要求生成部104は、また、鍵生成部106が生成した鍵ペアのうちの秘密鍵を鍵保存部108に登録する。
鍵生成部106は、証明書要求生成部104からの依頼に応じて、一対の秘密鍵及び公開鍵である鍵ペアを生成する。鍵生成部106は、生成した鍵ペアを証明書要求生成部104に渡す。
鍵保存部108には、鍵生成部106が生成した鍵ペアのうちの秘密鍵が登録される。鍵保存部108は、鍵生成部106が生成した秘密鍵を証明書要求生成部104から受け取って保存する。鍵保存部108には、1つの秘密鍵が登録され、一旦、秘密鍵の登録が行われると、鍵保存部108には常に1つだけの秘密鍵が登録された状態となる。
証明書確認部110は、証明書要求生成部104が認証局モジュール200に対して送信した証明書要求に応答して認証局モジュール200から送信される複数の証明書を受信し、受信した証明書群が、認証局証明書保存部102に登録された認証局証明書により表される認証局2が発行したものであるか否かを確認する。本実施形態の例では、1つの公開鍵に対して、それぞれ異なる有効期間を有する複数の証明書が認証局モジュール200により発行される。受信した証明書群が当該認証局2により発行されたものであることを確認すると、証明書確認部110は、受信した証明書群に含まれる公開鍵が鍵保存部108に登録された秘密鍵に対応するものであることを確認した上で、受信した証明書群のうち、現在有効である証明書を1つ証明書保存部112に登録し、その他の証明書を更新証明書保存部114に登録する。
証明書保存部112には、有効期間内である証明書が1つ登録される。証明書保存部112は、証明書確認部110から1つの証明書を受け取って保存する。証明書保存部112は、さらに、証明書更新部120から新たに証明書を受け取ると、その時点で保存している証明書を削除して、新たに受け取った証明書を保存する。一旦、証明書保存部112への証明書の登録が行われると、証明書保存部112には常に1つだけの証明書が登録された状態となる。
更新証明書保存部114には、証明書確認部110が認証局モジュール200から受信した証明書群のうち、証明書保存部112に登録された証明書以外の証明書が登録される。よって、更新証明書保存部114には、複数の証明書が登録されることがある。後述のように、証明書保存部112中の証明書の有効期間が経過すると、更新証明書保存部114中の証明書のうち現在有効な証明書が証明書保存部112に上書き登録される。更新証明書保存部114に登録される証明書は、将来使用され得る予備の証明書であると言える。
暗号処理部116は、情報処理装置10のデータ処理部150からの処理要求に応じて、鍵保存部108に登録された秘密鍵を用いた処理を行う。本実施形態の例では、暗号処理部116は、データ処理部150から処理要求とともに処理対象のデータを受け取ると、まず、利用停止フラグ記憶部122に記憶された利用停止フラグのON又はOFFを確認する。利用停止フラグは、秘密鍵制御モジュール100における証明書及び対応する秘密鍵の利用の可否を表す情報である。本例では、利用停止フラグの値がOFFであれば、証明書及び秘密鍵の利用の許可を表し、ONであれば、利用禁止を表す。利用停止フラグの値の初期値はOFFに設定される。利用停止フラグの値がONであれば、暗号処理部116は、要求された処理を行わない。利用停止フラグの値がOFFであれば、暗号処理部116は、証明書保存部112に登録された証明書を証明書保存部112から取得し、取得した証明書を証明書検証部118に渡して、当該証明書の検証を依頼する。そして、証明書検証部118による検証の結果、証明書が有効であれば、暗号処理部116は、鍵保存部108に登録された秘密鍵を用いて、データ処理部150から受け取った処理対象のデータについて、処理要求の内容に従った処理(復号、署名、又は認証など)を行い、処理結果のデータをデータ処理部150に返す。
証明書検証部118は、暗号処理部116から受け取った証明書の有効性を検証する。例えば、証明書検証部118は、暗号処理部116から受け取った証明書の有効期間が経過しているか否かを判定する。有効期間が経過していると、証明書検証部118は、その旨を証明書更新部120に通知し、証明書保存部112中の証明書の更新を実行させる。さらに、証明書検証部118は、当該証明書が失効しているか否かを判定する。例えば、認証局モジュール200が備えるCRL保存部208を参照し、当該証明書の識別情報がCRLに登録されていれば失効していると判定し、CRLに登録されていなければ失効していないと判定する。証明書検証部118は、証明書の有効期間が未だ経過しておらず、かつ、証明書が失効していない場合に、暗号処理部116に対して、受け取った証明書が有効であることを通知する。
証明書更新部120は、証明書保存部112中の証明書の更新を行う。例えば、証明書更新部120は、証明書検証部118から検証対象の証明書(つまり、その時点で証明書保存部112に登録されている証明書)の有効期間が経過している旨の通知を受けた場合に、証明書の更新処理を行う。更新処理では、例えば、更新証明書保存部114に登録された証明書(群)のうち現在有効期間内である証明書を更新証明書保存部114から取得し、取得した証明書を証明書保存部112に上書き登録する。証明書保存部112への更新登録のために更新証明書保存部114から取得された証明書は、更新証明書保存部114から削除される。
認証局モジュール200の認証局証明書保存部202には、認証局2自身の公開鍵証明書が登録される。
証明書生成部204は、秘密鍵制御モジュール100の証明書要求生成部104から受信した証明書要求に応じて、それぞれ有効期間の異なる複数の証明書を生成する。例えば、証明書生成部204は、現在の日時から、証明書要求において要求された証明書の有効期限までの期間を複数の期間に分割し、分割された各期間を含む有効期間を有する証明書を複数生成する。
例えば、図3(a)に示すように、現在から有効期限までの期間をN個の期間に分割し、矢印t1,t2,t3,…,tNで表す各期間をそれぞれの有効期間とするN個の証明書を生成する。あるいは、例えば、証明書生成部204は、互いに重複する有効期間を有する複数の証明書を生成してもよい。例えば図3(b)に示すように、N個の証明書それぞれの有効期間t1,t2,t3,…,tNの一部が互いに重複していてもよい。証明書生成部204は、現在から有効期限までの間の任意の時点で、少なくとも1つの証明書が有効であるように複数の証明書それぞれの有効期間を決定すればよい。なお、各証明書の有効期間は、必ずしも同じ長さでなくてもよい。
なお、証明書要求に証明書の有効期限を指定する情報が含まれていない場合、又は、証明書要求で要求された有効期限が認証局証明書の有効期間の経過後である場合、認証局証明書の有効期間内の時点であって予め設定された時点を有効期限として複数の証明書を生成すればよい。
図2の説明に戻り、証明書生成部204が生成する複数の証明書のそれぞれに含まれる公開鍵は、証明書要求に含まれる公開鍵で共通している。つまり、証明書生成部204は、1つの公開鍵に対する証明書を複数生成する。証明書生成部204は、生成した複数の証明書を秘密鍵制御モジュール100に対して送信し、これら複数の証明書は、秘密鍵制御モジュール100の証明書確認部110により受信される。
CRL生成部206は、定期的に、あるいは、管理者などにより指定されたタイミングで、CRLを生成する。証明書は、例えば、その証明書に含まれる公開鍵に対応する秘密鍵が漏洩した場合、証明書の所有者に関する情報に変更があった場合、又は証明書の所有者がPKIの利用を終了する場合など、その証明書の信頼性が維持されなくなった場合に失効する。CRL保存部208には、CRL生成部206により生成されたCRLが保存される。CRL生成部206は、例えば、証明書の所有者や管理者によって当該証明書を失効状態とする要求を受けて、当該証明書の識別情報をCRL保存部208中のCRLに登録する。なお、失効状態となった証明書は破棄される。
以下、秘密鍵制御モジュール100及び認証局モジュール200における処理の例を説明する。
まず、秘密鍵制御モジュール100は、認証局2の認証局証明書を取得して認証局証明書保存部102に登録する処理を行う。その後、秘密鍵制御モジュール100は、以下で説明するような、証明書及び秘密鍵の利用に関する処理を行う。
図4は、秘密鍵制御モジュール100における証明書要求の生成に関する処理の手順の例を示すフローチャートである。秘密鍵制御モジュール100の証明書要求生成部104は、例えば、入力受付部130を介して利用者からの証明書生成指示を受け取った場合に、図4の例の手順の処理を開始する。
図4を参照し、まず、証明書要求生成部104は、認証局証明書保存部102を参照し、認証局証明書の登録の有無を確認する。認証局証明書保存部102に認証局証明書が登録されていれば(ステップS10でYES)、証明書要求生成部104は、鍵生成部106に対して鍵ペアの生成を依頼する。認証局証明書保存部102に認証局証明書が登録されていなければ(ステップS10でNO)、エラー処理(ステップS20)が行われて処理は終了する。エラー処理では、例えば、認証局証明書が登録されていない旨を表す情報を情報処理装置10が備える出力装置(図示しない)に表示させる。
証明書要求生成部104から鍵ペアの生成の依頼を受けた鍵生成部106は、秘密鍵及び公開鍵からなる鍵ペアを生成する(ステップS12)。そして、鍵生成部106は、生成した鍵ペアを証明書要求生成部104に渡す。
証明書要求生成部104は、鍵生成部106から鍵ペアを受け取ると、鍵ペアのうちの秘密鍵を鍵保存部108に登録する(ステップS14)。
次に、証明書要求生成部104は、鍵生成部106から受け取った鍵ペアのうちの公開鍵を含む証明書要求を生成する(ステップS16)。この証明書要求は、公開鍵に加えて、例えば、その公開鍵の利用者の氏名、電子メールアドレス、又は所属組織など、利用者に関する情報を含む。また、証明書要求は、証明書の有効期間についての要求を含んでいてもよい。例えば、証明書群の最も遅い有効期限や、各証明書の有効期間の長さなどを指定する要求を含んでいてよい。以下の説明では、証明書要求において、発行される証明書群の最も遅い有効期限を認証局証明書の有効期間の満了日時とすることを要求するものとする。
証明書要求生成部104は、生成した証明書要求を、認証局証明書保存部102に登録された認証局証明書が表す認証局2の情報処理装置20に対して送信する(ステップS18)。ステップS18の後、図4の例の手順の処理は終了する。
図5は、秘密鍵制御モジュール100の証明書要求生成部104から証明書要求を受信した認証局モジュール200における処理の手順の例を示すフローチャートである。認証局モジュール200の証明書生成部204は、例えば、証明書要求を受信したときに、図5に例示する手順の処理を開始する。
図5を参照し、証明書生成部204は、認証局証明書保存部202に登録された認証局証明書の有効期間を取得する(ステップS30)。次に、現在の日時から、認証局証明書の有効期間の満了時点までの期間を複数の期間に分割する(ステップS32)。そして、分割した各期間を含む有効期間を有する証明書を複数生成する(ステップS34)。ステップS34で生成される複数の証明書は、すべて、秘密鍵制御モジュール100から受信した証明書要求に含まれる公開鍵に対する証明書である。また、ステップS34で生成される各証明書の有効期間は、例えば、図3(a)又は図3(b)に例示するように設定される。その後、証明書生成部204は、生成した複数の証明書を証明書要求の送信元の情報処理装置10の秘密鍵制御モジュール100に対して送信し(ステップS36)、処理を終了する。
次に、図6を参照し、証明書要求に応答して認証局モジュール200から送信される複数の証明書を受信した秘密鍵制御モジュール100における処理の例を説明する。図6は、秘密鍵制御モジュール100の証明書確認部110による処理の手順の例を示すフローチャートである。証明書確認部110は、例えば、複数の証明書を認証局モジュール200から受信すると、図6に例示する手順の処理を開始する。
図6を参照し、証明書確認部110は、まず、認証局証明書保存部102から認証局証明書を取得する(ステップS40)。認証局証明書の取得に成功すれば(ステップS42でYES)、取得した認証局証明書が表す認証局が、受信した証明書群を発行した認証局であるか否かを判定する。認証局証明書の取得に失敗した場合は(ステップS42でNO)、エラー処理(ステップS56)を行って図6の例の手順の処理を終了する。ステップS56のエラー処理は、例えば、図4のステップS20に関して上記で説明した処理と同様に、そのエラーの内容を表す情報を情報処理装置10の出力装置(図示しない)に表示させるものであってよい。
受信した証明書群を発行した認証局と、認証局証明書保存部102から取得した認証局証明書が表す認証局と、が一致すれば(ステップS44でYES)、処理はステップS46に進み、一致しなければ(ステップS44でNO)、エラー処理(ステップS56)の後、処理を終了する。
ステップS46では、証明書確認部110は、鍵保存部108から秘密鍵を取得する。秘密鍵の取得に成功すれば(ステップS48でYES)、証明書確認部110は、取得した秘密鍵と受信した証明書群に含まれる公開鍵とが対応するものであるか否かを判定する(ステップS50)。秘密鍵の取得に失敗すると(ステップS48でNO)、エラー処理(ステップS56)の後、処理を終了する。
受信した証明書群が鍵保存部108中の秘密鍵に対応する公開鍵に対する証明書である場合(ステップS50でYES)、処理はステップS52に進み、鍵保存部108中の秘密鍵に対応する公開鍵に対する証明書でない場合(ステップS50でNO)は、エラー処理(ステップS56)の後、処理を終了する。
ステップS52では、証明書確認部110は、受信した証明書群のうち、現在有効な証明書を1つ証明書保存部112に登録する。そして、その他の証明書を更新証明書保存部114に登録する(ステップS54)。ステップS54の後、図6の例の手順の処理は終了する。
以上、図4から図6を参照して説明した秘密鍵制御モジュール100及び認証局モジュール200における処理は、秘密鍵制御モジュール100において秘密鍵を用いた処理を行うための準備に相当する。秘密鍵制御モジュール100において、証明書要求の生成及び送信(図4)と認証局モジュール200からの証明書群の受信及び登録(図6)との処理が、エラー処理(ステップS20,S56)を実行することなく終了すると、それ以降、暗号処理部116において、鍵保存部108に登録された秘密鍵を用いた処理の実行が可能となる。
以下、図7及び図8を参照し、秘密鍵制御モジュール100における秘密鍵の利用に関連する処理を説明する。データ処理部150が秘密鍵制御モジュール100の暗号処理部116に対して処理要求を行うと、暗号処理部116は、例えば、図7に例示する手順を開始する。
図7を参照し、暗号処理部116は、データ処理部150からの処理要求を受け付ける(ステップS60)。例えば、暗号処理部116は、要求される処理の内容(復号、署名、又は認証など)及び処理対象のデータをデータ処理部150から取得する。
次に、暗号処理部116は、利用停止フラグ記憶部122に記憶された利用停止フラグの値を確認する。利用停止フラグの値がONであれば(ステップS62でYES)、エラー処理(ステップS76)を行って図7の例の手順の処理を終了する。ステップS76のエラー処理は、例えば、図4のステップS20及び図6のステップS56と同様、エラーの内容を表す情報を出力装置に表示させるものである。利用停止フラグの値がOFFであれば(ステップS62でNO)、暗号処理部116は、証明書保存部112から証明書を取得する(ステップS64)。
証明書保存部112からの証明書の取得に失敗すると(ステップS66でNO)、エラー処理(ステップS76)の後、処理を終了し、証明書の取得に成功すると(ステップS68でYES)、暗号処理部116は、取得した証明書を証明書検証部118に渡すとともに、当該証明書の検証を依頼する。暗号処理部116から証明書の検証の依頼を受けると、証明書検証部118は、証明書検証処理(ステップS68)を開始する。
証明書検証処理(S68)が開始されると、例えば、図8の例の手順の処理が開始される。
図8を参照し、証明書検証部118は、まず、検証対象の証明書の有効期間が経過しているか否かを判定する(ステップS680)。この判定は、例えば、現在の日時が、暗号処理部116から受け取った証明書の有効期間内であるか否かを判定することで行う。
証明書の有効期間が経過していなければ(ステップS680でNO)、証明書検証部118は、当該証明書が破棄済みであるか否か、つまり、当該証明書が失効状態であるか否かを判定する(ステップS682)。この判定は、例えば、認証局モジュール200のCRL保存部208を参照し、CRL保存部208に保存されたCRLに検証対象の証明書の識別情報が登録されているか否かによって行う。CRLに登録されていれば、当該証明書は破棄済みであると判定され、登録されていなければ、破棄済みでないと判定される。検証対象の証明書が破棄済みでないと判定すると(ステップS682でNO)、証明書検証部118は、検証結果が「有効」である旨を暗号処理部116に通知し、図8の例の手順の処理を終了する。検証対象の証明書が破棄済みであると判定すると(ステップS682でYES)、証明書検証部118は、利用停止フラグ記憶部122に記憶された利用停止フラグの値をONに設定する(ステップS686)。その後、検証結果が「無効」である旨を暗号処理部116に通知し(ステップS688)、図8の例の手順の処理を終了する。
一方、検証対象の証明書の有効期間がすでに経過している場合(ステップS680でYES)、証明書検証部118は、証明書更新部120にその旨を通知する。この通知を受けた証明書更新部120は、更新証明書保存部114を参照し、更新証明書保存部114に登録された証明書のうち現在有効な証明書を1つ取得する(ステップS690)。そして、証明書更新部120は、取得した証明書を証明書保存部112に上書き登録する(ステップS692)。つまり、証明書保存部112において、現在登録されている証明書を削除し、ステップS690で更新証明書保存部114から取得した証明書を新たに登録する。なお、証明書更新部120は、ステップS690で取得した証明書を更新証明書保存部114から削除する。
検証対象の証明書の有効期間が経過している(ステップS680でYES)ことを証明書更新部120に通知した後、証明書検証部118は、ステップS688で、検証結果が「無効」である旨を暗号処理部116に通知し、図8の例の手順を終了する。
再び図7を参照し、図8に例示する検証処理(ステップS68)の結果を証明書検証部118から受け取った暗号処理部116は、その検証結果が「有効」であるか否かを判定する(ステップS70)。
検証結果が「有効」であれば(ステップS70でYES)、暗号処理部116は、鍵保存部108から秘密鍵を取得し、取得した秘密鍵を用いて、ステップS60でデータ処理部150から受け取った処理対象のデータに対し、要求された内容の処理を行う(ステップS72)。例えば、要求された処理内容が暗号化データの復号であれば、秘密鍵を用いた復号処理を行う。データに対して署名を施すことを要求されていれば、例えば、ハッシュ関数を用いて処理対象のデータのダイジェストを生成し、秘密鍵を用いて生成したダイジェストを暗号化することで電子署名を生成する。認証処理を要求されていれば、秘密鍵を用いて認証処理を行う。
ステップS72の後、暗号処理部116は、その処理結果のデータをデータ処理部150に返し(ステップS74)、処理を終了する。
一方、証明書検証部118から通知された検証結果が「無効」である場合(ステップS70でNO)、処理は、ステップS62の判定に戻る。
図7及び図8に例示する手順の処理によると、証明書保存部112中の証明書の有効期間が経過すると、証明書更新部120により現在有効な証明書を証明書保存部112に上書き登録する更新処理が行われる。この更新処理において新たに証明書保存部112中に登録される更新用の証明書は、更新証明書保存部114から取得される。よって、この更新処理では、更新用の証明書の取得のために秘密鍵制御モジュール100が認証局モジュール200と通信を行うことはない。
また、図7及び図8を参照して説明した処理の例では、証明書更新部120は、証明書検証部118から、その検証対象の証明書の有効期間が経過している旨の通知を受けた場合に、証明書保存部112中の証明書の更新処理(図8のステップS690,S692)を行う。しかしながら、証明書更新部120が更新処理を行うタイミングは、この例に限られない。例えば、証明書更新部120は、定期的に、あるいは、予め設定されたタイミングで、証明書保存部112中の証明書の有効期間が経過しているか否かを確認し、経過している場合に更新処理を行ってもよい。
また、図7及び図8に例示する手順の処理によると、一旦、利用停止フラグがONに設定されると、それ以降、データ処理部150から処理要求を受けても、ステップS62でYESと判定されてエラー処理が行われ、秘密鍵を用いた処理が行われることはない。したがって、例えば、証明書保存部112中の証明書が失効してCRLに登録され、これにより利用停止フラグがONに設定されると、更新証明書保存部114中の証明書がCRLに登録されていなくても、秘密鍵制御モジュール100において、秘密鍵を用いた処理が行われることはない。
以上の実施形態の例では、証明書が破棄済みであるか否かを判定するのに、CRLを用いる。他の例では、OCSP(Online Certificate Status Protocol)と呼ばれる技術を用いて証明書が破棄済みであるか否かを確認しても良い。OCSPでは、利用者がCAに対してオンラインで証明書の有効性を問合わせ、この問合せを受けたCAは、その証明書の状態(破棄済みであるか否か)を返す。
また、以上の実施形態の例では、証明書要求を行う際に、秘密鍵制御モジュール100にて鍵ペアを生成する。他の例では、認証局モジュール200において、証明書の発行を要求する利用者の鍵ペアを生成し、生成した鍵ペアを公開鍵証明書とともに秘密鍵制御モジュール100に送信してもよい。この例では、鍵ペア中の秘密鍵の漏洩を防ぐため、例えば、認証局モジュール200と秘密鍵制御モジュール100との間で暗号鍵を共有しておき、認証局モジュール200は、その共通の暗号鍵を用いて暗号化した鍵ペアを秘密鍵制御モジュール100に対して送信する。秘密鍵制御モジュール100では、その共通の暗号鍵を用いて、受信したデータを復号することで、鍵ペアを取得する。
利用者施設1の情報処理装置10及び認証局2の情報処理装置20は、典型的には、汎用のコンピュータにて上述の情報処理装置10,20の各部の機能又は処理内容を記述したプログラムを実行することにより実現される。コンピュータは、例えば、ハードウエアとして、図9に示すように、CPU(中央演算装置)80、メモリ(一次記憶)82、各種I/O(入出力)インタフェース84、ネットワークインタフェース94等がバス86を介して接続された回路構成を有する。ネットワークインタフェース94は、通信手段を介して当該コンピュータに接続された他の装置との間の通信のためのインタフェースである。また、I/Oインタフェース84を介して、例えば、タッチパネルディスプレイ92などの表示・入力装置がバス86に接続される。タッチパネルディスプレイ92は、例えば液晶パネルなどの表示装置と、ユーザの手や入力用のペン(スタイラス)などによる接触の位置を検出する入力装置と、を組み合わせて実現され、ユーザの指示などの入力を受け付ける。また、バス86に対し、例えばI/Oインタフェース84経由で、HDD(ハードディスクドライブ)88やCDやDVD、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体を読み取るためのディスクドライブ90が接続される。このようなドライブ88又は90は、メモリ82に対する外部記憶装置として機能する。実施形態の処理内容が記述されたプログラムがCDやDVD等の記録媒体を経由して、又はネットワーク等の通信手段を経由して、HDD88等の固定記憶装置に保存され、コンピュータにインストールされる。固定記憶装置に記憶されたプログラムがメモリに読み出されCPUにより実行されることにより、実施形態の処理が実現される。
また、変形例として、情報処理装置10は、IC(Integrated Circuit)カードに対して情報の読み書きが可能なICカード処理装置と接続されたコンピュータにより実現されてもよい。この変形例では、コンピュータにおいて、図9を参照して上述したように情報処理装置10の入力受付部130及びデータ処理部150を実現する。そして、秘密鍵制御モジュール100の機能がプログラムとして組み込まれたICカードを前述のICカード処理装置に取り付けて、コンピュータのCPUがICカードに組み込まれたプログラムをメモリに読み出して実行することで、上述の実施形態の例の処理が実現される。
PKIシステムの概略構成の例を示すブロック図である。 秘密鍵制御モジュール及び認証局モジュールの内部構成の例を示す機能ブロック図である。 認証局モジュールで生成される複数の証明書の有効期間について説明するための図である。 認証局に対して証明書要求を行う際に秘密鍵制御モジュールが実行する処理の手順の例を示すフローチャートである。 証明書要求を受けた認証局の認証局モジュールが実行する処理の手順の例を示すフローチャートである。 証明書要求に応じて認証局から発行された証明書群を受信した秘密鍵制御モジュールが実行する処理の手順の例を示すフローチャートである。 データ処理部が秘密鍵を用いた処理の要求を行った時に秘密鍵制御モジュールが実行する処理の手順の例を示すフローチャートである。 秘密鍵制御モジュールが行う証明書検証処理の手順の例を示すフローチャートである。 コンピュータのハードウエア構成の概略の例を示す図である。
符号の説明
1 利用者施設、2 認証局、3 ネットワーク、10,20 情報処理装置、80 CPU、82 メモリ、84 I/Oインタフェース、86 バス、88 HDD、90 ディスクドライブ、92 タッチパネルディスプレイ、94 ネットワークインタフェース、100 秘密鍵制御モジュール、102,202 認証局証明書保存部、104 証明書要求生成部、106 鍵生成部、108 鍵保存部、110 証明書確認部、112 証明書保存部、114 更新証明書保存部、116 暗号処理部、118 証明書検証部、120 証明書更新部、122 利用停止フラグ記憶部、130 入力受付部、150 データ処理部、200 認証局モジュール、202 認証局証明書保存部、204 証明書生成部、206 CRL生成部、208 CRL保存部。

Claims (5)

  1. 1つの秘密鍵に対応する1つの公開鍵に対して認証局が発行した複数の証明書であって、それぞれ異なる有効期間を有する複数の証明書のうち、現在有効である証明書の1つを利用証明書保存手段に登録し、その他の証明書を更新証明書保存手段に登録する登録手段と、
    前記利用証明書保存手段中の有効期間が経過している証明書を前記更新証明書保存手段中の証明書のうち現在有効である証明書の1つに更新する更新手段と、
    前記秘密鍵を用いた処理の実行の可否を決定する決定手段であって、前記利用証明書保存手段中の証明書が有効である場合に、前記秘密鍵を用いた処理の実行を許可する決定手段と、
    を備えることを特徴とする情報処理装置。
  2. 1つの秘密鍵に対応する1つの公開鍵に対して認証局が発行した複数の証明書であって、それぞれ異なる有効期間を有する複数の証明書のうち、現在有効である証明書の1つを利用証明書保存手段に登録し、その他の証明書を更新証明書保存手段に登録する登録手段と、
    前記利用証明書保存手段中の有効期間が経過している証明書を前記更新証明書保存手段中の証明書のうち現在有効である証明書の1つに更新する更新手段と、
    前記認証局が生成する情報であって失効した証明書を特定する情報を参照して前記利用証明書保存手段中の証明書が失効しているか否かを判定し、失効していれば、その旨を表す失効情報を記憶手段に登録する失効情報登録手段と、
    前記秘密鍵を用いた処理の実行の可否を決定する決定手段であって、前記記憶手段に前記失効情報が登録されている場合に、前記利用証明書保存手段中の証明書が有効であるか否かにかかわらず、前記秘密鍵を用いた処理の実行を許可しない決定手段と、
    を備えることを特徴とする情報処理装置。
  3. 1つの秘密鍵に対応する1つの公開鍵に対して認証局が発行した複数の証明書であって、それぞれ異なる有効期間を有する複数の証明書のうち、現在有効である証明書の1つを利用証明書保存手段に登録し、その他の証明書を更新証明書保存手段に登録する登録ステップと、
    前記利用証明書保存手段中の有効期間が経過している証明書を前記更新証明書保存手段中の証明書のうち現在有効である証明書の1つに更新する更新ステップと、
    前記秘密鍵を用いた処理の実行の可否を決定する決定ステップであって、前記利用証明書保存手段中の証明書が有効である場合に、前記秘密鍵を用いた処理の実行を許可する決定ステップと、
    をコンピュータに実行させることを特徴とするプログラム。
  4. 1つの秘密鍵に対応する1つの公開鍵に対して認証局が発行した複数の証明書であって、それぞれ異なる有効期間を有する複数の証明書のうち、現在有効である証明書の1つを利用証明書保存手段に登録し、その他の証明書を更新証明書保存手段に登録する登録ステップと、
    前記利用証明書保存手段中の有効期間が経過している証明書を前記更新証明書保存手段中の証明書のうち現在有効である証明書の1つに更新する更新ステップと、
    前記認証局が生成する情報であって失効した証明書を特定する情報を参照して前記利用証明書保存手段中の証明書が失効しているか否かを判定し、失効していれば、その旨を表す失効情報を記憶手段に登録する失効情報登録ステップと、
    前記秘密鍵を用いた処理の実行の可否を決定する決定ステップであって、前記記憶手段に前記失効情報が登録されている場合に、前記利用証明書保存手段中の証明書が有効であるか否かにかかわらず、前記秘密鍵を用いた処理の実行を許可しない決定ステップと、
    をコンピュータに実行させることを特徴とするプログラム。
  5. 一対の公開鍵及び秘密鍵の利用者の情報処理装置と、前記公開鍵に対する証明書を発行する認証局の情報処理装置と、を備え、
    前記認証局の情報処理装置は、
    前記利用者の情報処理装置からの前記公開鍵に対する証明書の発行要求に応じて、前記公開鍵に対して複数の証明書を生成する証明書生成手段であって、前記複数の証明書はそれぞれ異なる有効期間を有する、証明書生成手段と、
    前記発行要求の要求元の情報処理装置に対して、前記証明書生成手段が生成した複数の証明書を送信する送信手段と、を備え、
    前記利用者の情報処理装置は、
    前記認証局の情報処理装置に対して、前記公開鍵に対する証明書の発行要求を行う要求手段と、
    前記発行要求に応じて前記認証局の情報処理装置から送信される前記複数の証明書のうち、現在有効である証明書の1つを利用証明書保存手段に登録し、その他の証明書を更新証明書保存手段に登録する登録手段と、
    前記利用証明書保存手段中の有効期間が経過している証明書を前記更新証明書保存手段中の証明書のうち現在有効である証明書の1つに更新する更新手段と、
    前記秘密鍵を用いた処理の実行の可否を決定する決定手段であって、前記利用証明書保存手段中の証明書が有効である場合に、前記秘密鍵を用いた処理の実行を許可する決定手段と、を備える、
    ことを特徴とする情報処理システム。
JP2008245373A 2008-09-25 2008-09-25 情報処理装置、プログラム、及び情報処理システム Pending JP2010081154A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008245373A JP2010081154A (ja) 2008-09-25 2008-09-25 情報処理装置、プログラム、及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008245373A JP2010081154A (ja) 2008-09-25 2008-09-25 情報処理装置、プログラム、及び情報処理システム

Publications (1)

Publication Number Publication Date
JP2010081154A true JP2010081154A (ja) 2010-04-08

Family

ID=42211124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008245373A Pending JP2010081154A (ja) 2008-09-25 2008-09-25 情報処理装置、プログラム、及び情報処理システム

Country Status (1)

Country Link
JP (1) JP2010081154A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016062137A (ja) * 2014-09-16 2016-04-25 株式会社ミマキエンジニアリング 出力装置の管理システム、及び出力装置の管理方法
JP2019509652A (ja) * 2016-08-08 2019-04-04 イサラ コーポレイション 複数の暗号システムとのデジタル証明書の使用
JP2019121823A (ja) * 2017-12-28 2019-07-22 株式会社日立製作所 電子証明書管理システムおよび電子証明書管理方法
US10425401B1 (en) 2018-10-31 2019-09-24 ISARA Corporation Extensions for using a digital certificate with multiple cryptosystems
JP2019165492A (ja) * 2014-12-15 2019-09-26 アマゾン・テクノロジーズ、インコーポレイテッド 長期デジタル証明書の検証に基づく短期デジタル証明書の発行
JP2020036228A (ja) * 2018-08-30 2020-03-05 株式会社東芝 情報処理装置、通信機器、および情報処理システム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237820A (ja) * 2000-02-25 2001-08-31 Nec Corp 認証用証明書書き換えシステム
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2004289448A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd サービス提供装置ならびに電子証明書検証装置および方法
JP2005142661A (ja) * 2003-11-04 2005-06-02 Ntt Docomo Inc 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
JP2005262817A (ja) * 2004-03-22 2005-09-29 Seiko Epson Corp 時刻同期をしてから通信を行うデバイス
JP2006067135A (ja) * 2004-08-25 2006-03-09 Fuji Xerox Co Ltd 電子証明書利用装置及び方法並びにシステム
JP2006211446A (ja) * 2005-01-31 2006-08-10 Dainippon Printing Co Ltd 可搬記録媒体による秘密鍵管理システム
JP2007104044A (ja) * 2005-09-30 2007-04-19 Toshiba Corp 認証情報提供システムおよび方法、プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237820A (ja) * 2000-02-25 2001-08-31 Nec Corp 認証用証明書書き換えシステム
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2004289448A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd サービス提供装置ならびに電子証明書検証装置および方法
JP2005142661A (ja) * 2003-11-04 2005-06-02 Ntt Docomo Inc 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
JP2005262817A (ja) * 2004-03-22 2005-09-29 Seiko Epson Corp 時刻同期をしてから通信を行うデバイス
JP2006067135A (ja) * 2004-08-25 2006-03-09 Fuji Xerox Co Ltd 電子証明書利用装置及び方法並びにシステム
JP2006211446A (ja) * 2005-01-31 2006-08-10 Dainippon Printing Co Ltd 可搬記録媒体による秘密鍵管理システム
JP2007104044A (ja) * 2005-09-30 2007-04-19 Toshiba Corp 認証情報提供システムおよび方法、プログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNB200300077001; 塚田 孝則: 企業システムのためのPKI 初版, 20011225, p.105〜106, 日経BP社 *
JPN6012058738; 田村 裕子 他: 'デジタル署名の長期利用について' [online] , 200412, p.8〜10 *
JPN6012058741; 阿部 英司 他: 'PKI手法を用いた組織間での利用者認証連携についての検討' 電子情報通信学会 第19回データ工学ワークショップ論文集([online]) , 20080407, 電子情報通信学会データ工学研究専門委員会 *
JPN6013018262; 黒澤 馨,尾形 わかは: 現代暗号の基礎数理 初版, 20040331, p.106〜107, 株式会社コロナ社 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016062137A (ja) * 2014-09-16 2016-04-25 株式会社ミマキエンジニアリング 出力装置の管理システム、及び出力装置の管理方法
JP2019165492A (ja) * 2014-12-15 2019-09-26 アマゾン・テクノロジーズ、インコーポレイテッド 長期デジタル証明書の検証に基づく短期デジタル証明書の発行
US11575522B2 (en) 2014-12-15 2023-02-07 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
US11936797B1 (en) 2014-12-15 2024-03-19 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
JP2019509652A (ja) * 2016-08-08 2019-04-04 イサラ コーポレイション 複数の暗号システムとのデジタル証明書の使用
JP2019121823A (ja) * 2017-12-28 2019-07-22 株式会社日立製作所 電子証明書管理システムおよび電子証明書管理方法
JP2020036228A (ja) * 2018-08-30 2020-03-05 株式会社東芝 情報処理装置、通信機器、および情報処理システム
US11516021B2 (en) 2018-08-30 2022-11-29 Kabushiki Kaisha Toshiba Information processing apparatus, communication device, and information processing system
US10425401B1 (en) 2018-10-31 2019-09-24 ISARA Corporation Extensions for using a digital certificate with multiple cryptosystems
US10841295B1 (en) 2018-10-31 2020-11-17 ISARA Corporation Extensions for using a digital certificate with multiple cryptosystems

Similar Documents

Publication Publication Date Title
US8006085B2 (en) License management system and method
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
CA2904615C (en) Method and apparatus for embedding secret information in digital certificates
US7971261B2 (en) Domain management for digital media
US8272050B2 (en) Data managing device equipped with various authentication functions
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
US20160034693A1 (en) Certificate authority operation apparatus and method
WO2003105400A1 (ja) データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
US20040003239A1 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
WO2015193945A1 (ja) 更新プログラム及び方法、及び、管理プログラム及び方法
JP2011215983A (ja) メモリ装置、ホスト装置、およびメモリシステム
JP2016177551A (ja) 出力装置、プログラム、出力システム及び出力方法
JP2011082662A (ja) 通信装置及び情報処理方法及びプログラム
JP2010081154A (ja) 情報処理装置、プログラム、及び情報処理システム
KR20090071307A (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP5988747B2 (ja) 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム
JP5997604B2 (ja) ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム
JP2008219787A (ja) 鍵管理システム、鍵管理プログラムおよびicカード
JP2009212747A (ja) 電子署名システム
JP5772148B2 (ja) 認証システム、認証装置、認証局、認証方法、及びプログラム
JP6813705B1 (ja) コンテンツ利用システム、コンテンツ利用方法、ユーザ端末、プログラムおよび配信サーバ
JP4853051B2 (ja) 公開鍵暗号方式による通信を行う情報処理装置、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130423