JP3933999B2 - Digital certificate issuing system and system program thereof - Google Patents

Digital certificate issuing system and system program thereof Download PDF

Info

Publication number
JP3933999B2
JP3933999B2 JP2002172354A JP2002172354A JP3933999B2 JP 3933999 B2 JP3933999 B2 JP 3933999B2 JP 2002172354 A JP2002172354 A JP 2002172354A JP 2002172354 A JP2002172354 A JP 2002172354A JP 3933999 B2 JP3933999 B2 JP 3933999B2
Authority
JP
Japan
Prior art keywords
digital certificate
key
certificate
generation
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002172354A
Other languages
Japanese (ja)
Other versions
JP2004023224A (en
Inventor
初彦 山岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Precision Inc
Original Assignee
Seiko Precision Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Precision Inc filed Critical Seiko Precision Inc
Priority to JP2002172354A priority Critical patent/JP3933999B2/en
Publication of JP2004023224A publication Critical patent/JP2004023224A/en
Application granted granted Critical
Publication of JP3933999B2 publication Critical patent/JP3933999B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明はデジタル証明書発行システムに関し、特にデジタル証明書の期限延長が可能なシステムに関するものである。
【0002】
【従来の技術】
現在、デジタル文書のある時点における存在、非改竄性を保証するために、デジタル証明書という形式が一般的に使用されている。これは、図7に示すように、デジタル文書71に対して一方向ハッシュ関数(MD5、SHA−1等)を用いて、メッセージダイジェスト72を生成し、それにその時点での時刻情報等の付加情報73を付け加えてデジタル証明書の平文を生成し、この平文、すなわち、メッセージダイジェスト72及び付加情報73を公開鍵方式(RSA方式等)の秘密鍵で暗号化して暗号化部分74とし、これをデジタル文書71に加え、デジタル証明書としてファイル化したものである。なお、元のデジタル文書71と暗号化部分74を一つのファイルとせず、暗号化部分74のみを別ファイルとし、これをそのままデジタル証明書とする場合もある。
【0003】
上述の方式は、一方向関数の同一ハッシュ値作成の困難性、公開鍵方式の信憑性に基づいており、暗号化された部分を対象の公開鍵で復号し、復号されたメッセージダイジェストを元のデジタル文書から得たメッセージダイジェストと照合することにより、元のデジタル文書のある時点における存在、非改竄性の主張を可能とする。
【0004】
公開鍵暗号方式は、ある数学的問題のコンピュータによる解析困難性に立脚していることが多い。例えば、RSA方式では、大きな合成数の素因数分解の困難性に立脚している。よって、その秘密鍵と公開鍵ペアの有効期限は有限と考えられ、この技術を使って生成されるデジタル証明書にも有効期限が設定されている。多くの場合、デジタル証明書の有効期限は1、2年程度である。一方、紙文書の保存期間は、それより長い期間が要求されている。
【0005】
このため、デジタル証明書の期限延長のための技術が試みられてきた。例えば、この種のものには特表平08−504965号公報に開示されるようなものがある。これは、図8に示すように、オリジナル文書(D)を取得し(ステップ8a)、第1暗号化機能としての機能(F1)によって元のデジタル文書(D)から、オリジナル証明書C1(C1=F1(D))を生成し、(ステップ8b)、その有効期限内に元のデジタル文書(D)とオリジナル証明書C1を組合せ(D,C1)(ステップ8c)、これに第2暗号化機能としての機能(F2)を応用して延長された証明書C2(C2=F2(D,C1))を生成する(ステップ8d)というものである。
【0006】
【発明が解決しようとする課題】
しかしながら、元のデジタル文書(D)を機能(F1)によって生成された証明書C1を組合せ、これをさらに機能(F2)を応用して期限延長された証明書C2を生成する方式では、複数回の期限延長処理、すなわち、更新処理を行おうとすれば、更新処理の度に元のデジタル文書(D)に直前の証明書を加えて新たな証明書が生成される。すなわち、前回の証明書をデジタル文書として別な暗号機能で証明し直す、入れ子式の更新処理であるため、公証のために証明書を復号化する際には、多段階で復号化処理をする必要があり、復号処理を煩雑なものとする。また、更新処理の度に新たな証明書が追加されて行くため、その都度データ量が増加し、この増分は大量に証明書を扱う際には無視できなくなる。さらに、前回の暗号機能の有効期限内に他の暗号機能を選択するにしても、当初想定される有効期限の信頼性はコンピュータの処理能力の向上如何によって大きく影響され、有効期限管理は難しいものとなっていた。
【0007】
そこで本発明の目的は、データ量の増大、復号処理の煩雑化を伴うことなくデジタル証明書の更新を複数回可能とするとともに、その有効期限管理を容易とする。
【0008】
【課題を解決するための手段】
本発明のデジタル証明書発行システムは、有効期限を単位期間のm倍(mは2以上の正整数)とした秘密鍵及び公開鍵のペアである鍵ペアを生成し、上記単位期間毎に次世代の鍵ペアを生成する鍵生成手段と、上記鍵生成手段の生成する最新の鍵ペアを使用してデジタル文書のメッセージダイジェストと上記デジタル文書の存在日時等の付加情報とを暗号化してデジタル証明書を生成する証明書生成手段と、先に生成された上記デジタル証明書の有効期限を当該デジタル証明書の生成から上記単位期間迄としてあり、上記鍵生成手段から新たな鍵ペアが生成されると上記証明書生成手段により当該最新の鍵ペアを使用して上記メッセージダイジェスト及び上記付加情報の最先のものを暗号化して新たなデジタル証明書を生成して上記デジタル証明書を更新する更新制御手段とを備えることを特徴とする。
例えば、上記単位期間は、上記鍵生成手段により生成された鍵ペアが少なくとも有効であると推定される期限であり、上記鍵生成手段は、有効期限の1/mの単位期間毎に鍵ペアを更新する。
例えば、上記更新制御手段は、デジタル証明書の最大有効期間と上記単位期間とに基づいて、デジタル証明書の更新回数の上限値を求める上限手段と、デジタル証明書の更新回数をカウントするカウント手段と、を備え、上記カウント手段でカウントした更新回数が上記上限手段で求めた上限値に達するまで、上記証明書生成手段により、上記デジタル証明書を更新する。
例えば、上記更新制御手段は、上記証明書生成手段により、デジタル証明書を有効期限内にある公開鍵を使用して平文にし、有効期間内にあり且つ最新の秘密鍵により暗号化することにより、デジタル証明書を更新する。
【0009】
また、本発明のデジタル証明書発行システムプログラムは、有効期限を単位期間のm倍(mは2以上の正整数)とした秘密鍵及び公開鍵のペアである鍵ペアを生成し、単位期間毎に次世代の鍵ペアを生成する鍵生成処理と、上記鍵生成処理によって生成される最新の鍵ペアを使用してデジタル文書のメッセージダイジェストと上記デジタル文書の存在日時等の付加情報とを暗号化してデジタル証明書を発行する証明書生成処理と、先に生成された上記デジタル証明書の有効期限を当該デジタル証明書の生成から上記単位期間迄としてあり、上記鍵生成処理によって新たな鍵ペアが生成されると当該最新の鍵ペアを使用して上記証明書生成処理により上記メッセージダイジェスト及び上記付加情報の最先のものを暗号化して新たなデジタル証明書を生成して上記デジタル証明書を更新する更新制御処理とをコンピュータ上で実現せしめることを特徴とする。
【0010】
【発明の実施の形態】
以下、添付図を参照して本発明の実施の形態を実施例に基づき詳細に説明する。本発明のデジタル証明書発行システム及びそのシステムプログラムの概要は次の通りとなっている。図1に示す通り、ある時点Xにおいて、有効期限が単位期間のm倍(mは2以上の正整数)の秘密鍵及び公開鍵のペアである鍵ペア、例えば、単位期間N(例えば、Nは1以上の正整数)年とし、図1では有効期限が単位期間Nの2倍の2N年の鍵ペアKPXを生成し、これ以降、単位期間N年毎に新たな鍵ペアKPX+1、KPX+2、・・・・KPX+iを生成する。例えば、最初の鍵ペアKPXの有効期限内であるX+N年とX+2N年との間のある時点Aにおいてデジタル文書に対し、鍵ペアKPX+1でデジタル証明書を発行し、これ以降に新たな鍵ペアが生成される度に最先のデジタル文書の存在日時等を示す付加情報を新たに生成される鍵ペアで暗号化して新たなデジタル証明書を発行する。鍵ペアの有効期限はそのビット数から凡そ推定されるが、コンピュータの処理能力の向上如何によって将来的には有効期限と推定される全期間にわたって有効と断言することは難いが、その有効期限の少なくとも1/mにおいては、十分有効と推定される。そこで、本発明では、そのような有効期限の1/mの単位期間毎に鍵ペアを更新し、新たなデジタル証明書を発行することにより、証明書の更新を簡易に且つ安全に行うことを可能としてある。なお、以下に述べる実施例では単位期間を1年とし、有効期限を2年としてあるが、これに限らず、単位期間及びmについては、コンピュータの処理能力の向上を予測して安全が確保できると推定される値に適宜に設定するものである。さらに、証明書に用いられるメッセージダイジェストとデジタル文書の存在日時等を示す付加情報とについては、最先のデジタル証明書に使用されたものを復号化し、最新の鍵ペアで暗号化して最新のデジタル証明書とする。このため、更新の度にデータ量が増加することや復号処理が複雑になるという問題は解消される。
【0011】
次に本発明の一実施例のデジタル証明書発行システム及びそのシステムプログラムの構成について説明する。本例はインターネット上でデジタル証明書を発行するシステムに本発明を適用したものである。図2は本例の構成を示すブロック図である。
【0012】
WEBサーバ1はイントラネット2を介してインターネット3に接続されており、インターネット3を介してデジタル証明書発行サービスのためのホームページである受付ページをクライアント4〜4に提供する。受付ページは、WEBサーバ1に備わるWEBプロセス11において生成され、例えば、図3に示すようにユーザーの会社名、氏名、メールアドレス等のユーザー情報、デジタル文書のファイル名、デジタル証明書の利用期間(更新による最大有効期限)の各入力欄21〜25、メッセージダイジェストを計算するプログラムの実行ボタン26、送信ボタン27等が設けられている。また、受付ページは、クライアント4上で、各入力欄21〜25に必要事項が入力され、実行ボタン26が押されるとメッセージダイジェストの計算を実行せしめ、送信ボタン27が押されることにより、各入力欄21〜25への入力事項とともにメッセージダイジェストをWEBサーバ1に送信せしめるものである。メッセージダイジェストの計算にはハッシュ関数を用いることとするが、これに限るものではなく、また、メッセージダイジェストの計算プログラムは受付ページに含まず、クライアント4に別途備えるなど様々に変更可能である。また、WEBサーバ1は、デジタル証明書をユーザーに送付するためのホームページである応答ページをクライアント4に提供する。応答ページは図4に示すように、ユーザーの会社名31、氏名32、メールアドレス33、デジタル文書のファイル名34、そのメッセージダイジェスト35、タイムスタンプ36、デジタル証明書の利用期間37の表示に加えデジタル証明書のダウンロードボタン38を備え、ダウンロードボタン38が押されるとクライアント4にデジタル証明書をダウンロードする。ダウンロードの際にはデジタル証明書の暗号化に使用した公開鍵も添付される。
【0013】
タイムサーバ5は補償された高精度の時刻情報を生成し、イントラネット2を介してWEBサーバ1に補償された時刻情報を供給する。WEBサーバ1は内蔵のクロックの計時する時刻情報を定期的に補償された時刻情報に同期させることにより、時刻情報の精度を維持する。
【0014】
WEBサーバ1は、受け付けたデジタル文書のメッセージダイジェスト等に補償された時刻情報に基づくタイムスタンプを与え、デジタル証明書の発行処理を実行するタイムスタンププロセス6を備える。
【0015】
次にタイムスタンププロセス6の詳細について図5を参照しながら説明する。タイムスタンププロセス6は、鍵生成プロセス61、暗号復号プロセス62、デジタル証明書データベース63、タイムインターフェース64、WEBインターフェース65及びメインプロセス66を備える。
【0016】
鍵生成プロセス61は、予め設定された共通の鍵生成プロセス、例えば、RSA方式の公開鍵暗号アルゴリズムを用いた鍵生成プロセスから単位期間N年毎、ここでは1年毎に有効期限2年の新たな鍵ペアKPX+1、KPX+2、・・・・KPX+iを生成するものである。すなわち、鍵生成プロセス61は、世代間で共通の鍵生成アルゴリズムを使用し、1年毎に鍵生成のためのパラメータを変更しながら、次世代の鍵ペアを生成するものである。例えば、RSA方式であれば、1年毎に公開指数eを定め、世代間で共通の鍵生成アルゴリズムによって関連する素数p、qを定め、p、qを掛けて法nを定め、e、p及びqに基づいて秘密指数dを定め、n、eを公開鍵、n、dを秘密鍵とする。また、鍵の基礎となるパラメータ、例えば、公開指数eは世代毎にランダムに生成する。このように、世代間で共通の鍵生成アルゴリズムを使用して鍵ペアの世代間で推定される有効期限を一律とみなせるように設定することにより、デジタル証明書更新を特定の期間毎に行えるようになり、デジタル証明書更新管理が容易になる。
【0017】
暗号復号プロセス62は、メインプロセス66より受け取ったデジタル証明書の平文を鍵生成プロセス61で生成された鍵ペアを用いて暗号化し、デジタル証明書を生成する。また、メインプロセス66の制御により、デジタル証明書データベース63より読み出されたデジタル証明書を平文に復号化し、鍵生成プロセス61で生成された次世代の鍵ペアを用いて暗号化して新たなデジタル証明書を生成する。
【0018】
デジタル証明書データベース63は、発行したデジタル証明書を、ユーザーのメールアドレス等のユーザー情報、ユーザー指定の有効期限、これまでの暗号化の際に使用した鍵ペア、少なくともそのデジタル証明書の生成に使用した鍵ペアを含む更新履歴情報等と関連付けて格納してある。デジタル証明書データベース63からはデジタル証明書の更新の際にこれらのデータが読み出され、それを更新した後に再びこれに格納される。また、デジタル証明書データベース63は、後のユーザーからの要求に従い、保管したデジタル証明書に基づきデジタル文書を公証する際に使用される。
【0019】
タイムインターフェース64は、図3に示した受付ページを介して受け付けた情報にタイムスタンプを与えるのに必要な時刻情報をWEBサーバ1の内蔵するクロックからメインプロセス66へ渡すためのものである。また、鍵ペア及びデジタル証明書の更新の際にもそのクロックから時刻情報を抽出する。
【0020】
WEBインターフェース65は、図3に示した受付ページを介して受け付けた情報をメインプロセス66に渡すとともに、図4に示した応答ページの生成に必要な情報及びデジタル証明書をメインプロセス66からWEBプロセス11へ渡すためのものである。
【0021】
メインプロセス66は、WEBインターフェース65を介してユーザーの会社名、氏名、メールアドレス、デジタル文書のファイル名、デジタル証明書の利用期間、メッセージダイジェストを受け取り、これらの内必要な情報にタイムインターフェース64から受け取った時刻情報を加えてデジタル証明書の平文を生成する。メインプロセス66は、平文を鍵生成プロセス61により生成された最新の鍵ペアを使用して暗号復号プロセス62に暗号化させ、デジタル証明書を生成せしめ、生成されたデジタル証明書をWEBインターフェース65を介してWEBプロセス11に渡し、ユーザーに発行せしめるものである。また、メインプロセス66は、ユーザーより受け取った利用期間に基づいてデジタル証明書の更新回数を設定し、デジタル証明書、ユーザー情報及び更新履歴情報とともにデジタル証明書データベース63に格納するものである。本例では、例えば、図3に示す受付ページにおいてユーザーによって選択された短期、中期、長期の利用期間に対してそれぞれ1回、6回、19回のデジタル証明書の更新を行うものとし、これをデジタル証明書データベース63に格納するものとする。また、メインプロセス66は、単位期間、ここでは1年毎に鍵生成プロセス61に有効期限2年の新たな鍵ペアを生成せしめるとともに、更新回数が1以上に設定されたデジタル証明書をユーザー情報、更新履歴情報等とともにデジタル証明書データベース63から読み出し、デジタル証明書を履歴情報に含まれる鍵ペアに基づいて暗号復号プロセス62に復号化せしめ、復号された平文を新たに生成された鍵ペアによって再度暗号化して新たなデジタル証明書を生成し、この新たなデジタル証明書をユーザー情報に従ってユーザーに対してメール等によって送信することにより、新たなデジタル証明書を発行する。また、新たなデジタル証明書は、更新された鍵ペアを含む更新履歴とともにデジタル証明書データベース63に格納するものである。このとき、更新回数を1つ減じ、更新回数が0となったものは次回の更新は行わないものとしてある。
【0022】
次に本例のデジタル証明書の発行及び更新手順について図6のフローチャートを参照しながら説明する。図3に示した受付ページにより、ユーザーのクライアント4からデジタル文書のメッセージダイジェスト、希望の利用期間等のデータを受け付ける(ステップa)。受け付けたクライアントからのデータはWEBインターフェース65を介してメインプロセス66に渡される。メインプロセス66は受け取ったデータにタイムインターフェース64からの時刻情報等を与えて図7に示すようなデジタル証明書の平文、すなわち、メッセージダイジェスト72及び時刻等の付加情報部分73からなる平文を生成する(ステップb)。次にメインプロセス66は、鍵生成プロセス61によって生成された最新の鍵ペアの秘密鍵を用いて暗号復号プロセス62にデジタル証明書の平文を暗号化せしめ、この暗号化部分74をデジタル証明書として生成せしめる(ステップc)。次にメインプロセス66は暗号化されたデジタル証明書をWEBインターフェース65を介してクライアントに返送する(ステップd)。すなわち、WEBサーバ1により、クライアント4上に図4に示すデジタル証明書の応答ページを提供し、ダウンロードボタンが押されることに応答して公開鍵を添えてデジタル証明書をクライアント4にダウンロードする。次にメインプロセス66は、生成されたデジタル証明書をユーザー情報及び更新履歴情報とともにデジタル証明書データベース63に格納する。更新履歴情報には暗号化に使用された鍵ペアが含まれる。また、メインプロセス66は、デジタル証明書にユーザーによって選択された利用期間に対応した更新回数を対応付けてデジタル証明書データベース63に格納する(ステップe)。
【0023】
メインプロセス66は時間経過を監視しており(ステップf)、1年毎に鍵生成プロセス61に有効期限2年の新たな鍵ペアを生成せしめる(ステップg)。次にメインプロセス66は、更新回数を1以上に設定されたデジタル証明書を更新履歴情報等とともにデジタル証明書データベース63から読み出し、デジタル証明書を履歴情報に含まれる鍵ペアの公開鍵に基づいて暗号復号プロセス62に復号化せしめる(ステップh)。次にメインプロセス66は、復号化した平文を暗号復号プロセス62により新たな鍵ペアの秘密鍵で暗号化せしめ、デジタル証明書を更新する(ステップi)。次にメインプロセス66は、新たなデジタル証明書を新たな公開鍵とともにWEBインターフェース65を介してWEBプロセス11に渡し、これを実現する構成について詳しく述べないがメール等によってユーザーに送信し、新たなデジタル証明書の発行を行う(ステップj)。次にメインプロセス66は、新たなデジタル証明書を、更新された鍵ペアを含む更新履歴とともにデジタル証明書データベース63に格納する(ステップk)。このとき、更新回数を1つ減じ、更新回数が0となったものはデジタル証明書データベース63から読み出さず次回の更新は行わないものとしてある。本例では、ステップa乃至kの動作を繰り返すことにより、デジタル証明書の発行及び更新を行う。
【0024】
以上のように本例では、単位期間、例えば1年毎に世代間で共通の鍵生成アルゴリズムを用いて推定される有効期限が一律に単位期間のm倍、例えば、2年の鍵ペアを生成し、その度に既に生成したデジタル証明書の更新が必要なものについて更新をしてユーザーに発行する。このため、個々のデジタル証明書の有効期限管理が容易となり、十分な安全性を確保しつつデジタル証明書の更新を容易に行うことが可能となる。しかも、デジタル証明書については、常に先代の鍵ペアで復号した平文を次世代の鍵ペアで暗号化したものであり、最先のデジタル証明書のメッセージダイジェスト及び時間情報がそのまま使用されるのみで、従来の方式のように先代のデジタル証明書をそのまま次世代の鍵ペアで暗号化したものではないので、復号が容易であるとともに、デジタル証明書のデータ量が更新の度に増加するということもない。
【0025】
なお、本例においては、デジタル証明書の更新の信憑性については、従来のようにデジタル証明書からは検証できないが、デジタル証明書の発行機関の信頼性が高ければ、実用面での問題はない。本例のデジタル証明書の発行機関は、必要なら従来の入れ子式のデジタル証明書の更新手法によってデジタル証明書の存在を証明するように他のデジタル証明書の発行機関を利用すれば発行機関側での更新の信頼性は確保でき、ユーザーにより扱われるデジタル証明書については、データ量が増加することなく、復号も容易となり、公証の際には復号に時間を要してユーザーに不便を強いることが抑えられ、更新によって有効期限の延長可能なデジタル証明書の実用性を向上させることができる。
【0026】
なお、上記実施例では、説明の便宜上任意のデジタル文書に対して各世代において共通の鍵ペアを用いることとしたかが、本発明はこれに限るものではない。例えば、各世代において複数のデジタル文書に用いられる鍵ペアは、上述のRSA方式のものとすれば、鍵ペアe、nのそれぞれのビット数を共通して定め、その他の値をデジタル文書毎に生成することが好ましい。また、この際場合において、コンピュータの処理能力の向上を見越して更新の度に鍵ペアe、nのビット数を所定のアルゴリズムに従って増加させ、更新の単位期間の所定倍の有効期限の鍵ペアを実現することも好ましい。実際に上記実施例のシステムを運用する際は、このように常に最新の鍵ペアの友好期限が単位期間の所定倍になるようにシステムを構築することが安全上望ましい。この他、鍵ペアの更新手法には様々な変更が可能である。
【0027】
また、上記実施例では、ユーザーに予めデジタル証明書の利用期間の設定を促し、これに応じて更新回数を設定し、これに応じてデータベースに格納したデジタル証明書を更新し、一方的にユーザーに送ることとしたが、本発明はこれに限るものではなく、鍵ペアの更新の際にユーザーにデジタル証明書の更新を促すメッセージを送り、ユーザーから更新の依頼を一定期間募り、それに応募があったときのみデジタル証明書の更新する構成としても良い。この場合、ユーザーから証明書及び公開鍵の送信を求め、公開鍵についてはデータベースに保管せずにユーザーから送信されたものを用いても良い。
【0028】
【発明の効果】
本発明によれば、単位期間毎に単位期間のm倍(mは2以上の正整数)の有効期限の鍵ペアを生成し、単位期間毎に元のデジタル証明書のメッセージダイジェスト及び存在日付等の付加情報を暗号化してデジタル証明書を更新するため、従来の更新方式のように入れ子式にデジタル証明書を新たに暗号化することがないので、データ量が増大することがなく、また、復号処理の煩雑化を伴うことがない。また、鍵ペアの有効期限を一律に単位期間の所定倍として単位期間毎に鍵ペアの更新を行うので、有効期限管理が容易になる。しかも鍵ペアの更新は鍵ペアの十分有効と認められる単位期間毎に行い、これに基づいてデジタル証明書の更新を行うため、デジタル証明書を容易かつ安全に複数回更新することができる。
【図面の簡単な説明】
【図1】 本発明のデジタル証明書発行システム及びそのシステムプログラムの概念を説明する説明図。
【図2】 本発明の一実施例のデジタル証明書発行システムの構成を示すブロック図。
【図3】 図2のデジタル証明書発行システムのデジタル証明書の受付ページを示す説明図。
【図4】 図2のデジタル証明書発行システムのデジタル証明書の応答ページを示す説明図。
【図5】 図2のデジタル証明書発行システムのタイムスタンププロセスの詳細を説明するブロック図。
【図6】 図2のデジタル証明書発行システムの動作説明のためのフローチャート。
【図7】 デジタル証明書の構成を説明する説明図。
【図8】 従来のデジタル証明書発行システムの構成を説明するフローチャート。
【符号の説明】
61 鍵生成手段、鍵生成処理(鍵生成プロセス)
62 証明書生成手段、証明書生成処理(暗号復号プロセス)
66 更新制御手段、更新制御処理(メインプロセス)
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a digital certificate issuing system, and more particularly to a system capable of extending the expiration date of a digital certificate.
[0002]
[Prior art]
Currently, in order to guarantee the existence and non-tampering of digital documents at a certain point in time, a format called a digital certificate is generally used. As shown in FIG. 7, a message digest 72 is generated for a digital document 71 using a one-way hash function (MD5, SHA-1, etc.), and additional information such as time information at that time is generated. 73 is added to generate a plaintext of the digital certificate, and this plaintext, that is, the message digest 72 and the additional information 73 is encrypted with the private key of the public key system (RSA system or the like) to form an encrypted part 74, In addition to the document 71, it is filed as a digital certificate. In some cases, the original digital document 71 and the encrypted portion 74 are not used as one file, but only the encrypted portion 74 is used as a separate file, and this is used as a digital certificate as it is.
[0003]
The above method is based on the difficulty of creating the same hash value of a one-way function and the authenticity of the public key method. The encrypted part is decrypted with the target public key, and the decrypted message digest is converted into the original message digest. By collating with the message digest obtained from the digital document, it is possible to assert the existence or non-falsification of the original digital document at a certain point in time.
[0004]
Public key cryptosystems are often based on the difficulty of analyzing a mathematical problem by a computer. For example, the RSA method is based on the difficulty of prime factorization of a large composite number. Therefore, the expiration date of the private key / public key pair is considered to be finite, and the expiration date is also set for the digital certificate generated using this technology. In many cases, the expiration date of a digital certificate is about 1 to 2 years. On the other hand, the storage period of paper documents is required to be longer.
[0005]
For this reason, techniques for extending the expiration date of digital certificates have been attempted. For example, this type includes those disclosed in Japanese Patent Application Laid-Open No. 08-504965. As shown in FIG. 8, the original document (D) is acquired (step 8a), and the original certificate C 1 is obtained from the original digital document (D) by the function (F 1 ) as the first encryption function. (C 1 = F 1 (D)) is generated (step 8b), and the original digital document (D) and the original certificate C 1 are combined within the validity period (D, C 1 ) (step 8c), The extended certificate C 2 (C 2 = F 2 (D, C 1 )) is generated by applying the function (F 2 ) as the second encryption function to this (step 8d).
[0006]
[Problems to be solved by the invention]
However, the original digital document (D) is combined with the certificate C 1 generated by the function (F 1 ), and this is further applied to the function (F 2 ) to generate a certificate C 2 with an extended period. Then, if a plurality of time limit extension processes, that is, update processes are to be performed, a new certificate is generated by adding the previous certificate to the original digital document (D) each time the update process is performed. In other words, since it is a nested update process that recertifies the previous certificate as a digital document with another encryption function, when decrypting a certificate for notarization, it is decrypted in multiple stages. It is necessary to make the decoding process complicated. Further, since a new certificate is added every time update processing is performed, the amount of data increases each time, and this increment cannot be ignored when handling a large number of certificates. In addition, even if another encryption function is selected within the validity period of the previous encryption function, the reliability of the initially assumed validity period is greatly affected by the improvement of the processing capacity of the computer, and the expiration date management is difficult. It was.
[0007]
Accordingly, an object of the present invention is to enable digital certificate renewal a plurality of times without increasing the amount of data and complicating the decryption process, and to facilitate the management of the expiration date.
[0008]
[Means for Solving the Problems]
The digital certificate issuing system of the present invention generates a key pair that is a pair of a private key and a public key whose expiration date is m times a unit period (m is a positive integer of 2 or more). A digital certificate by encrypting a message digest of a digital document and additional information such as the date and time of existence of the digital document using a key generation means for generating a generation key pair, and the latest key pair generated by the key generation means; A certificate generation means for generating a certificate, and the validity period of the digital certificate generated previously is from the generation of the digital certificate to the unit period, and a new key pair is generated from the key generation means And the certificate generating means encrypts the message digest and the first of the additional information using the latest key pair to generate a new digital certificate and Characterized in that it comprises an update control means for updating the Manual.
For example, the unit period is a time limit that the key pair generated by the key generation unit is estimated to be at least valid, and the key generation unit generates a key pair for each unit period of 1 / m of the expiration date. Update.
For example, the update control means includes an upper limit means for obtaining an upper limit value of the number of updates of the digital certificate based on a maximum validity period of the digital certificate and the unit period, and a count means for counting the number of updates of the digital certificate. The digital certificate is updated by the certificate generation unit until the number of updates counted by the counting unit reaches the upper limit value obtained by the upper limit unit.
For example, the update control means uses the certificate generation means to convert the digital certificate into a plaintext using a public key that is within the validity period, and encrypts it with the latest private key that is within the validity period, Renew digital certificate.
[0009]
The digital certificate issuance system program of the present invention generates a key pair that is a pair of a private key and a public key whose expiration date is m times the unit period (m is a positive integer equal to or greater than 2). The key generation process for generating a next-generation key pair and the message digest of the digital document and the additional information such as the date and time of the digital document are encrypted using the latest key pair generated by the key generation process. A certificate generation process for issuing a digital certificate, and the validity period of the digital certificate generated previously is from the generation of the digital certificate to the unit period, and a new key pair is created by the key generation process. Once generated, a new digital certificate is created by encrypting the message digest and the first of the additional information by the certificate generation process using the latest key pair. To generate, characterized in that allowed to realized on the computer and an update control process for updating the digital certificate.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The outline of the digital certificate issuing system and its system program of the present invention is as follows. As shown in FIG. 1, at a certain point in time X, a key pair that is a private key / public key pair whose expiration date is m times the unit period (m is a positive integer of 2 or more), for example, a unit period N (for example, N 1 is a positive integer greater than or equal to 1), and in FIG. 1, a key pair KP X having an expiration date of 2N years, which is twice the unit period N, is generated. Thereafter, a new key pair KP X + is generated every unit period N years. 1 , KP X + 2 ,... KP X + i is generated. For example, a digital certificate is issued with a key pair KP X + 1 to a digital document at a point A between X + N years and X + 2N years within the expiration date of the first key pair KP X , and thereafter Each time a new key pair is generated, additional information indicating the date and time of existence of the earliest digital document is encrypted with the newly generated key pair and a new digital certificate is issued. The expiration date of a key pair is estimated from the number of bits, but it is difficult to say that it will be valid over the entire period, which is estimated to be an expiration date in the future, due to the improvement in computer processing power. It is estimated that it is sufficiently effective at least at 1 / m. Therefore, in the present invention, the key pair is updated every 1 / m unit period of the expiration date and a new digital certificate is issued, whereby the certificate can be easily and safely updated. It is possible. In the embodiment described below, the unit period is set to 1 year and the expiration date is set to 2 years. However, the unit period and m are not limited to this, and safety can be ensured by predicting improvement in computer processing capacity. Is set appropriately to the estimated value. In addition, for the message digest used in the certificate and the additional information indicating the existence date and time of the digital document, the latest digital certificate is decrypted and encrypted with the latest key pair. A certificate. For this reason, the problem that the amount of data increases at each update or the decoding process becomes complicated is solved.
[0011]
Next, the configuration of a digital certificate issuing system and its system program according to an embodiment of the present invention will be described. In this example, the present invention is applied to a system for issuing a digital certificate on the Internet. FIG. 2 is a block diagram showing the configuration of this example.
[0012]
The WEB server 1 is connected to the Internet 3 via the intranet 2, and provides a reception page, which is a homepage for a digital certificate issuing service, to the clients 4 to 4 via the Internet 3. The reception page is generated in the WEB process 11 provided in the WEB server 1. For example, as shown in FIG. 3, user information such as the company name, name, and mail address of the user, the file name of the digital document, and the usage period of the digital certificate Input fields 21 to 25 for (maximum expiration date by update), an execution button 26 of a program for calculating a message digest, a transmission button 27, and the like are provided. In addition, on the reception page, necessary items are entered in the input fields 21 to 25 on the client 4, and when the execute button 26 is pressed, the message digest is calculated, and when the send button 27 is pressed, each input is entered. The message digest is sent to the WEB server 1 together with the input items in the columns 21 to 25. The hash function is used for calculating the message digest. However, the present invention is not limited to this, and the message digest calculation program is not included in the reception page and can be variously modified such as being provided separately in the client 4. In addition, the WEB server 1 provides the client 4 with a response page that is a home page for sending the digital certificate to the user. As shown in FIG. 4, the response page is displayed in addition to the display of the user's company name 31, name 32, mail address 33, digital document file name 34, its message digest 35, time stamp 36, and digital certificate usage period 37. A digital certificate download button 38 is provided, and when the download button 38 is pressed, the digital certificate is downloaded to the client 4. When downloading, the public key used to encrypt the digital certificate is also attached.
[0013]
The time server 5 generates compensated high-precision time information, and supplies the compensated time information to the WEB server 1 via the intranet 2. The WEB server 1 maintains the accuracy of the time information by synchronizing the time information measured by the built-in clock with the time information periodically compensated.
[0014]
The WEB server 1 includes a time stamp process 6 that gives a time stamp based on compensated time information to a message digest or the like of a received digital document and executes a digital certificate issuance process.
[0015]
Next, details of the time stamp process 6 will be described with reference to FIG. The time stamp process 6 includes a key generation process 61, an encryption / decryption process 62, a digital certificate database 63, a time interface 64, a WEB interface 65, and a main process 66.
[0016]
The key generation process 61 starts from a common key generation process set in advance, for example, a key generation process using an RSA public key encryption algorithm every unit period N years, here an expiration date of 2 years. Key pairs KP X + 1 , KP X + 2 ,... KP X + i are generated. That is, the key generation process 61 generates a next-generation key pair by using a key generation algorithm common to generations and changing parameters for key generation every year. For example, in the case of the RSA method, a public index e is determined every year, prime numbers p and q are determined by a key generation algorithm common among generations, a modulus n is determined by multiplying p and q, and e and p And a secret index d based on q and n and e are public keys and n and d are secret keys. In addition, a key parameter, for example, a public index e is randomly generated for each generation. In this way, digital certificates can be renewed at specific intervals by setting the expiration date estimated between generations of key pairs using a common key generation algorithm between generations. Therefore, digital certificate renewal management becomes easier.
[0017]
The encryption / decryption process 62 encrypts the plaintext of the digital certificate received from the main process 66 by using the key pair generated by the key generation process 61 to generate a digital certificate. Also, under the control of the main process 66, the digital certificate read from the digital certificate database 63 is decrypted into plain text, encrypted using the next-generation key pair generated by the key generation process 61, and a new digital Generate a certificate.
[0018]
The digital certificate database 63 generates an issued digital certificate by generating user information such as a user's e-mail address, user-specified expiration date, key pair used at the time of encryption, and at least the digital certificate. It is stored in association with update history information including the used key pair. These data are read from the digital certificate database 63 when the digital certificate is updated, and are stored again after updating the data. The digital certificate database 63 is used when notifying a digital document based on the stored digital certificate in accordance with a request from a user later.
[0019]
The time interface 64 is used to pass time information necessary for giving a time stamp to the information received via the reception page shown in FIG. 3 from the clock built in the WEB server 1 to the main process 66. Also, time information is extracted from the clock when the key pair and the digital certificate are updated.
[0020]
The WEB interface 65 passes the information received via the reception page shown in FIG. 3 to the main process 66, and also sends the information and digital certificate necessary for generating the response page shown in FIG. 4 from the main process 66 to the WEB process. 11 to hand over.
[0021]
The main process 66 receives the user's company name, name, email address, digital document file name, digital certificate usage period, and message digest via the WEB interface 65, and sends necessary information from the time interface 64. The plain time of the digital certificate is generated by adding the received time information. The main process 66 causes the encryption / decryption process 62 to encrypt the plaintext using the latest key pair generated by the key generation process 61 to generate a digital certificate, and the generated digital certificate is sent to the WEB interface 65. To the WEB process 11 and issued to the user. The main process 66 sets the number of digital certificate updates based on the usage period received from the user, and stores it in the digital certificate database 63 together with the digital certificate, user information, and update history information. In this example, for example, the digital certificate is updated once, six times, and 19 times for the short-term, medium-term, and long-term usage periods selected by the user on the reception page shown in FIG. Are stored in the digital certificate database 63. In addition, the main process 66 causes the key generation process 61 to generate a new key pair with an expiration date of 2 years for each unit period, here, every year, and the digital certificate with the update count set to 1 or more is used as the user information. The digital certificate is read from the digital certificate database 63 together with the update history information, etc., and the digital certificate is decrypted by the encryption / decryption process 62 based on the key pair included in the history information. The digital certificate is re-encrypted to generate a new digital certificate, and the new digital certificate is issued by sending the new digital certificate to the user by e-mail or the like according to the user information. The new digital certificate is stored in the digital certificate database 63 together with the update history including the updated key pair. At this time, the update count is decremented by one, and the update for the update count of 0 is not performed next time.
[0022]
Next, the digital certificate issuance and renewal procedure of this example will be described with reference to the flowchart of FIG. The reception page shown in FIG. 3 receives data such as a message digest of a digital document and a desired usage period from the user's client 4 (step a). The received data from the client is transferred to the main process 66 via the WEB interface 65. The main process 66 gives time information and the like from the time interface 64 to the received data, and generates a plaintext of a digital certificate as shown in FIG. 7, that is, a plaintext composed of a message digest 72 and an additional information portion 73 such as time. (Step b). Next, the main process 66 causes the encryption / decryption process 62 to encrypt the plaintext of the digital certificate using the secret key of the latest key pair generated by the key generation process 61, and uses the encrypted portion 74 as a digital certificate. Generate (step c). Next, the main process 66 returns the encrypted digital certificate to the client via the WEB interface 65 (step d). That is, the WEB server 1 provides the digital certificate response page shown in FIG. 4 on the client 4 and downloads the digital certificate to the client 4 with the public key in response to pressing of the download button. Next, the main process 66 stores the generated digital certificate in the digital certificate database 63 together with user information and update history information. The update history information includes the key pair used for encryption. Further, the main process 66 associates the digital certificate with the number of updates corresponding to the usage period selected by the user and stores it in the digital certificate database 63 (step e).
[0023]
The main process 66 monitors the passage of time (step f) and causes the key generation process 61 to generate a new key pair with an expiration date of 2 years every year (step g). Next, the main process 66 reads out the digital certificate whose update count is set to 1 or more from the digital certificate database 63 together with the update history information and the like, and based on the public key of the key pair included in the history information. The encryption / decryption process 62 is made to decrypt (step h). Next, the main process 66 encrypts the decrypted plaintext with the private key of the new key pair by the encryption / decryption process 62, and updates the digital certificate (step i). Next, the main process 66 passes the new digital certificate together with the new public key to the WEB process 11 via the WEB interface 65, and does not describe the configuration for realizing it in detail, but sends it to the user by e-mail or the like, and A digital certificate is issued (step j). Next, the main process 66 stores the new digital certificate in the digital certificate database 63 along with the update history including the updated key pair (step k). At this time, the update count is decremented by 1, and the update count of 0 is not read from the digital certificate database 63 and the next update is not performed. In this example, digital certificates are issued and updated by repeating the operations of steps a to k.
[0024]
As described above, in this example, a key pair is generated in which the expiration date estimated using a key generation algorithm that is common among generations every unit period, for example, every year is m times the unit period, for example, two years. Each time a digital certificate already generated needs to be updated, it is updated and issued to the user. Therefore, it becomes easy to manage the expiration date of each digital certificate, and it is possible to easily update the digital certificate while ensuring sufficient security. In addition, the digital certificate is always the plaintext decrypted with the predecessor key pair and encrypted with the next generation key pair, and the message digest and time information of the earliest digital certificate are used as they are. Because the previous digital certificate is not directly encrypted with the next-generation key pair as in the conventional method, decryption is easy and the amount of data in the digital certificate increases with each update. Nor.
[0025]
In this example, the authenticity of digital certificate renewal cannot be verified from a digital certificate as in the past, but if the digital certificate issuing organization is highly reliable, there is a practical problem. Absent. The issuing authority of the digital certificate in this example is the issuing authority side if another digital certificate issuing authority is used so as to prove the existence of the digital certificate by using a conventional nested digital certificate renewal method. Can be assured of reliability of renewal, and digital certificates handled by users can be easily decrypted without increasing the amount of data, and time is required for decryption when notarizing. The renewal can improve the practicality of a digital certificate whose expiration date can be extended.
[0026]
In the above embodiment, for convenience of explanation, whether a common key pair is used in each generation for an arbitrary digital document is not limited to this. For example, if the key pairs used for a plurality of digital documents in each generation are of the above-mentioned RSA method, the number of bits of each of the key pairs e and n is determined in common, and other values are set for each digital document. It is preferable to produce. In this case, the number of bits of the key pair e and n is increased in accordance with a predetermined algorithm every time an update is made in anticipation of the improvement of the processing capacity of the computer, It is also preferable to realize. When actually operating the system of the above-described embodiment, it is desirable from the viewpoint of safety that the system should always be constructed such that the friendship period of the latest key pair is always a predetermined multiple of the unit period. In addition, various changes can be made to the key pair update method.
[0027]
In the above embodiment, the user is prompted to set the digital certificate usage period in advance, the number of updates is set accordingly, and the digital certificate stored in the database is updated accordingly. However, the present invention is not limited to this, and a message prompting the user to renew the digital certificate is sent when the key pair is renewed. The digital certificate may be renewed only when there is. In this case, the user may be requested to send a certificate and a public key, and the public key may be sent from the user without being stored in the database.
[0028]
【The invention's effect】
According to the present invention, a key pair having an expiration date that is m times the unit period (m is a positive integer of 2 or more) is generated for each unit period, and the message digest and existence date of the original digital certificate are generated for each unit period. Since the additional information is encrypted and the digital certificate is updated, the digital certificate is not newly encrypted in a nested manner as in the conventional update method, so that the amount of data does not increase, There is no complication of the decoding process. In addition, since the key pair expiration date is uniformly set to a predetermined multiple of the unit period and the key pair is updated every unit period, the expiration date management becomes easy. In addition, the key pair is updated every unit period in which the key pair is recognized to be sufficiently valid, and the digital certificate is updated based on the unit period. Therefore, the digital certificate can be easily and securely updated a plurality of times.
[Brief description of the drawings]
FIG. 1 is an explanatory diagram for explaining the concept of a digital certificate issuing system and a system program thereof according to the present invention.
FIG. 2 is a block diagram showing a configuration of a digital certificate issuing system according to an embodiment of the present invention.
3 is an explanatory diagram showing a digital certificate acceptance page of the digital certificate issuing system of FIG. 2. FIG.
FIG. 4 is an explanatory diagram showing a digital certificate response page of the digital certificate issuing system of FIG. 2;
FIG. 5 is a block diagram illustrating details of a time stamp process of the digital certificate issuing system in FIG. 2;
6 is a flowchart for explaining the operation of the digital certificate issuing system in FIG. 2;
FIG. 7 is an explanatory diagram for explaining the configuration of a digital certificate.
FIG. 8 is a flowchart for explaining the configuration of a conventional digital certificate issuing system.
[Explanation of symbols]
61 Key generation means, key generation processing (key generation process)
62 Certificate generation means, certificate generation processing (encryption / decryption process)
66 Update control means, update control processing (main process)

Claims (5)

有効期限を単位期間のm倍(mは2以上の正整数)とした秘密鍵及び公開鍵のペアである鍵ペアを生成し、上記単位期間毎に次世代の鍵ペアを生成する鍵生成手段と、
上記鍵生成手段の生成する最新の鍵ペアを使用してデジタル文書のメッセージダイジェストと上記デジタル文書の存在日時等の付加情報とを暗号化してデジタル証明書を生成する証明書生成手段と、
先に生成された上記デジタル証明書の有効期限を当該デジタル証明書の生成から上記単位期間迄としてあり、上記鍵生成手段から新たな鍵ペアが生成されると上記証明書生成手段により当該最新の鍵ペアを使用して上記メッセージダイジェスト及び上記付加情報の最先のものを暗号化して新たなデジタル証明書を生成して上記デジタル証明書を更新する更新制御手段と
を備えることを特徴とするデジタル証明書発行システム。
Key generation means for generating a key pair that is a pair of a secret key and a public key whose expiration date is m times the unit period (m is a positive integer of 2 or more), and for generating a next-generation key pair for each unit period When,
Certificate generating means for generating a digital certificate by encrypting a message digest of the digital document and additional information such as the date and time of existence of the digital document using the latest key pair generated by the key generating means;
The expiration date of the digital certificate generated previously is from the generation of the digital certificate to the unit period, and when a new key pair is generated from the key generation unit, the certificate generation unit Update control means for encrypting the message digest and the first of the additional information using a key pair to generate a new digital certificate and updating the digital certificate Certificate issuing system.
上記単位期間は、上記鍵生成手段により生成された鍵ペアが少なくとも有効であると推定される期限であり、  The unit period is a time limit estimated that the key pair generated by the key generation means is at least valid,
上記鍵生成手段は、有効期限の1/mの単位期間毎に鍵ペアを更新する、  The key generation means updates the key pair every unit period of 1 / m of the expiration date.
ことを特徴とする請求項1に記載のデジタル証明書発行システム。The digital certificate issuing system according to claim 1.
上記更新制御手段は、  The update control means includes
デジタル証明書の最大有効期間と上記単位期間とに基づいて、デジタル証明書の更新回数の上限値を求める上限手段と、デジタル証明書の更新回数をカウントするカウント手段と、を備え、  Based on the maximum validity period of the digital certificate and the unit period, an upper limit means for obtaining the upper limit value of the digital certificate update count, and a count means for counting the digital certificate update count,
上記カウント手段でカウントした更新回数が上記上限手段で求めた上限値に達するまで、上記証明書生成手段により、上記デジタル証明書を更新する、  The digital certificate is updated by the certificate generation unit until the number of updates counted by the counting unit reaches the upper limit value obtained by the upper limit unit.
ことを特徴とする請求項1又は2に記載のデジタル証明書発行システム。The digital certificate issuing system according to claim 1 or 2, characterized in that
上記更新制御手段は、上記証明書生成手段により、デジタル証明書を有効期限内にある公開鍵を使用して平文にし、有効期間内にあり且つ最新の秘密鍵により暗号化することにより、デジタル証明書を更新する、ことを特徴とする請求項1、2又は3に記載のデジタル証明書発行システム。  The update control means uses the certificate generation means to convert the digital certificate into a plain text using a public key that is within the validity period, and encrypts the digital certificate with the latest private key that is within the validity period. The digital certificate issuing system according to claim 1, 2, or 3, wherein the certificate is updated. 有効期限を単位期間のm倍(mは2以上の正整数)とした秘密鍵及び公開鍵のペアである鍵ペアを生成し、上記単位期間毎に次世代の鍵ペアを生成する鍵生成処理と、
上記鍵生成処理によって生成される最新の鍵ペアを使用してデジタル文書のメッセージダイジェストと上記デジタル文書の存在日時等の付加情報とを暗号化してデジタル証明書を発行する証明書生成処理と、
先に生成された上記デジタル証明書の有効期限を当該デジタル証明書の生成から上記単位期間迄としてあり、上記鍵生成処理によって新たな鍵ペアが生成されると当該最新の鍵ペアを使用して上記証明書生成処理により上記メッセージダイジェスト及び上記付加情報の最先のものを暗号化して新たなデジタル証明書を生成して上記デジタル証明書を更新する更新制御処理と
をコンピュータ上で実現せしめることを特徴とするデジタル証明書発行システムプログラム。
Key generation processing for generating a key pair that is a pair of a secret key and a public key whose expiration date is m times the unit period (m is a positive integer of 2 or more), and generating a next-generation key pair for each unit period When,
A certificate generation process for issuing a digital certificate by encrypting a message digest of the digital document and additional information such as the date and time of existence of the digital document using the latest key pair generated by the key generation process;
The expiration date of the digital certificate generated earlier is from the generation of the digital certificate to the unit period, and when a new key pair is generated by the key generation process, the latest key pair is used. An update control process for encrypting the message digest and the first of the additional information by the certificate generation process to generate a new digital certificate and updating the digital certificate is realized on a computer. A featured digital certificate issuing system program.
JP2002172354A 2002-06-13 2002-06-13 Digital certificate issuing system and system program thereof Expired - Lifetime JP3933999B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002172354A JP3933999B2 (en) 2002-06-13 2002-06-13 Digital certificate issuing system and system program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002172354A JP3933999B2 (en) 2002-06-13 2002-06-13 Digital certificate issuing system and system program thereof

Publications (2)

Publication Number Publication Date
JP2004023224A JP2004023224A (en) 2004-01-22
JP3933999B2 true JP3933999B2 (en) 2007-06-20

Family

ID=31171946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002172354A Expired - Lifetime JP3933999B2 (en) 2002-06-13 2002-06-13 Digital certificate issuing system and system program thereof

Country Status (1)

Country Link
JP (1) JP3933999B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005297223A (en) * 2004-04-06 2005-10-27 Seiko Epson Corp Recorder, ink cartridge, recording system, controlling method, and program
JP2006222483A (en) * 2005-02-08 2006-08-24 Murata Mach Ltd E-mail communications apparatus
JP4577190B2 (en) * 2005-11-17 2010-11-10 村田機械株式会社 Electronic document management apparatus and electronic document management program
JP6573880B2 (en) 2014-06-16 2019-09-11 富士通株式会社 Update program and method, and management program and method

Also Published As

Publication number Publication date
JP2004023224A (en) 2004-01-22

Similar Documents

Publication Publication Date Title
CA2408639C (en) Method and apparatus for self-authenticating digital records
US7822206B2 (en) Systems and methods for management and auto-generation of encryption keys
US8649522B2 (en) Electronic data communication system
CN101420428B (en) Cryptographic module management apparatus, method, and program
JP5105291B2 (en) Long-term signature server, long-term signature terminal, long-term signature terminal program
JP5100286B2 (en) Cryptographic module selection device and program
JP4844281B2 (en) Document management apparatus and program
EP2157725A1 (en) Content protection apparatus, and content utilization apparatus
US6975727B1 (en) Dynamic security credential generation system and method
US20100098246A1 (en) Smart card based encryption key and password generation and management
US20020080975A1 (en) Composite keystore facility apparatus and method therefor
JP2004304304A (en) Electronic signature generating method, electronic signature authenticating method, electronic signature generating request program and electronic signature authenticate request program
CN103560882A (en) Elliptic curve cryptosystem based on identity
JP7318490B2 (en) Cryptographic processing system and cryptographic processing method
JP5264548B2 (en) Authentication system and authentication method
JP3933999B2 (en) Digital certificate issuing system and system program thereof
JP4720136B2 (en) ENCRYPTION DEVICE, ENCRYPTION METHOD, AND PROGRAM
JP2003022010A (en) Issuing system, issuing method and issuing system program for time stamp certificate
JP5494171B2 (en) File management system, storage server, client, file management method and program
JP3984570B2 (en) Program for controlling key management server and verification device in signature / verification system
CN103370900B (en) A kind of information processor
Zindros Hours of horus: keyless cryptocurrency wallets
WO2018155561A1 (en) Information processing apparatus, information processing method, device, encryption key updating method, system, and recording medium
JP2006268408A (en) Thermal power generation operation management system
JP3396634B2 (en) Data encryption / decryption device and its program recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060921

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070314

R150 Certificate of patent or registration of utility model

Ref document number: 3933999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120330

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140330

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term