JP4774667B2 - サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム - Google Patents

サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム Download PDF

Info

Publication number
JP4774667B2
JP4774667B2 JP2003337349A JP2003337349A JP4774667B2 JP 4774667 B2 JP4774667 B2 JP 4774667B2 JP 2003337349 A JP2003337349 A JP 2003337349A JP 2003337349 A JP2003337349 A JP 2003337349A JP 4774667 B2 JP4774667 B2 JP 4774667B2
Authority
JP
Japan
Prior art keywords
public key
log
terminal device
revocation
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003337349A
Other languages
English (en)
Other versions
JP2005109641A (ja
Inventor
美生 谷田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2003337349A priority Critical patent/JP4774667B2/ja
Publication of JP2005109641A publication Critical patent/JP2005109641A/ja
Application granted granted Critical
Publication of JP4774667B2 publication Critical patent/JP4774667B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、公開鍵暗号方式で用いられる公開鍵の情報管理に関する。
従来より、暗号技術の一つとして、公開鍵暗号方式が広く用いられている。公開鍵暗号方式によると、多数のユーザとデータの交換を行う場合であっても、一対の公開鍵および秘密鍵を用意し、データの交換相手にその公開鍵をコピーして配付しておくだけでよい。つまり、共通鍵方式のように交換相手ごとに異なる鍵を用意する必要はない。
また、公開鍵暗号方式は、一方の鍵で暗号化したデータは他方の鍵でしか復号することができないという特徴を有する。例えば、公開鍵で暗号化したデータはこれに対応する秘密鍵でしか復号することができず、秘密鍵で暗号化したデータはこれに対応する公開鍵でしか復号することができない。
これらの特徴より、公開鍵暗号方式は、データの送信元の正当性を確認する電子署名(ディジタル署名、ディジタルID、または電子印鑑などと呼ばれることもある。)のために、次のようにして用いられている。すなわち、送信元のユーザは、自分の秘密鍵でデータを暗号化し、これを相手先に送信する。これを受信したユーザは、送信元のユーザより配付された公開鍵でデータの復号を試みる。復号が成功すれば、そのデータの送信元が正当であることが確認される。電子署名されたすなわち暗号化されたデータを、特許文献1に記載されるように、ネットワーク上のサーバで公開することも可能である。
ところが、秘密鍵が盗まれてしまった場合は、正当なユーザになりすました者から不正なデータが送信されまたは送信の過程でデータが改ざんされるおそれが生じる。
そこで、送信元のユーザは、自分の公開鍵を第三者機関である認証局に対して登録しておき、認証局よりその公開鍵の有効性を示す電子証明書(ディジタル証明書)を送信相手のために発行してもらうことができる。これにより、その送信相手は、電子証明書に基づいてより確実に送信元の正当性を判断することができる。また、有効性を失った公開鍵は、証明書失効リスト(CRL:Certificate Revocation List)によって公表される。
しかし、公開鍵の電子証明書またはCRLを受け取ったユーザにとって、電子証明書のチェーンの構造解析を行ったり、CRLの検証を行ったりすることは、大きな負担となっている。したがって、公開鍵の有効性に関する情報を簡単に得られることが求められている。
このような公開鍵暗号方式の環境すなわちPKI(Public Key Infrastructure)をより容易に利用するための規格として、非特許文献1に記載されるようなXKMS(XML Key Management Specification)が提案されている。しかし、このXKMSは、単にメッセージとプロトコルとを定義しているだけに過ぎない。また、非特許文献1には、このXKMSを用いてユーザと認証局との間にXKMSサーバを設けることが想定される旨が記載されているものの、その具体的な用途および構成については何も想定されていない。
よって、非特許文献1に記載されるXKMSおよびXKMSサーバだけでは、公開鍵の有効性に関する情報をユーザが簡単に得られるようにする、という上記の課題を解決することができない。
特開2002−169909号公報 "技術解説−XML Key Management Specification(XKMS 2.0)−",2002年5月,沖電気工業株式会社,池上勝美
本発明は、上記のような問題点に鑑み、公開鍵方式における公開鍵の有効性を判別するための情報をユーザが簡単に得られるようにすることを目的とする。
本発明に係るサーバは、公開鍵の電子証明書発行、管理、および失効のための処理を行う認証局ならびに公開鍵を使用するユーザの端末装置とネットワークを介して接続されるサーバであって、前記端末装置から前記認証局に対しての、公開鍵の管理に関する要求を仲介する、管理要求仲介手段と、前記管理要求仲介手段が仲介した前記要求が公開鍵の失効に関するものである場合に当該失効が成功したか否かを示す情報をログとして記録するログ記録手段と、前記端末装置より公開鍵が有効であるか否かの問合せを受け付ける問合せ受付手段と、前記ログ記録手段に記録されている前記問合せに係る公開鍵についての前記ログの中に失効が成功した旨を示すものが含まれる場合に、当該公開鍵は有効でないと判別する、有効性判別手段と、前記有効性判別手段による判別の結果を問合せ元の前記端末装置に送信する結果送信手段と、を有してなることを特徴とする。
または、前記ログ抽出手段によって抽出された前記ログを前記有効性判別手段による前記判別の結果とともに送信してもよいし、前記判別の結果の代わりに送信してもよい。
または、前記端末装置からの指令に従って前記ログ記録手段に記憶されているすべての前記ログを抽出するログ抽出手段と、抽出された前記ログを指令元の前記端末装置に送信するログ送信手段と、を有する。
または、前記端末装置から指定されたキーワードに係る前記ログを前記ログ記録手段より抽出するログ抽出手段と、抽出された前記ログを指定元の前記端末装置に送信するログ送信手段と、を有する。
本発明によると、ユーザは、公開鍵方式における公開鍵の有効性を簡単に取得することができる。また、認証局および端末装置における処理の負担およびネットワーク全体の負荷を軽減することができる。
図1は本発明に係るXKMSサーバ1を有するシステムの全体構成の例を示す図、図2はXKMSサーバ1の機能的構成の例を示す図、図3はログファイル10Fに格納されるログ情報81の例を示す図である。
図1に示すように、本発明に係るXKMSサーバ1は、認証システム2および端末装置3と通信回線4を介して接続することができる。通信回線4として、インターネット、イントラネット、公衆回線、または専用線などが用いられる。通信プロトコルとして、TCP/IPまたはHTTPなどが用いられる。
認証システム2は、電子証明書に関する管理を行う第三者機関である認証局(CA:Certificate Authority)によって運営される。この認証システム2は、公開鍵の登録、登録されている公開鍵についての電子証明書の発行、電子証明書失効リスト(CRL:Certificate Revocation List)などの公開情報の発行、および公開鍵の有効期限の確認など、公開鍵の管理のための処理をコンピュータなどによって行うシステムである。
なお、「認証局」とは、電子証明書の認証だけを行う組織を意味する場合がある。しかし、一般的には、「認証局」は、登録局、上記の狭義の意味での認証局、および検証局の3部門からなる組織を意味するものとして使用される場合が多い。本実施形態では、「認証局」を、後者を意味するものとして使用する。
端末装置3には、電子メールまたはWebブラウザなどのプログラムがインストールされており、他の端末装置3などとデータの受渡しを行うことができる。端末装置3として、パーソナルコンピュータ、ワークステーション、PDA(Personal Digital Assistant)、または携帯電話端末などが用いられる。複写機、プリンタ、スキャナ、FAX、またはドキュメントサーバなどの機能を集約した複合機(MFP:Multi Function Peripherals)を用いることもできる。
また、端末装置3は、公開鍵暗号方式によってデータを暗号化しおよび暗号化されているデータを復号するためのプログラム(以下、「暗号用アプリケーションプログラム」と記載する。)を有している。例えば、次のような場合に、端末装置3のユーザは、暗号用アプリケーションプログラムを使用する。
(1) 他のユーザより取得した、当該他のユーザの秘密鍵によって暗号化されているデータを、当該他のユーザの公開鍵を使用して復号する場合。
(2) 他のユーザより取得した、ユーザ自身の公開鍵によって暗号化されているデータを、ユーザ自身の秘密鍵を使用して復号する場合。
(3) ユーザ自身のデータ(個人情報など)を他のユーザ(例えば、役所、銀行、信販会社、またはインターネットプロバイダ)などに送信するために、当該他のユーザの公開鍵を使用してそのデータなどを暗号化する場合。
(4) 端末装置3のユーザが他のユーザにデータを送信するために、そのデータをユーザ自身の秘密鍵を使用して暗号化する場合。
上記(1)および(3)の場合は、他のユーザの公開鍵を使用するので、この公開鍵が有効なものであるか否かを確認する必要がある。公開鍵が有効なものでなければ、上記(1)の場合には通信の過程で悪意のある者によって改ざんされたデータを取得して利用しまたは正規のユーザになりすました者からのデータを取得して利用してしまうおそれがあり、上記(3)の場合には送信した自分の個人情報などを悪意のある者に盗み見られまたは改ざんされてしまうおそれがあるからである。
上記(2)および(4)の場合は、端末装置3のユーザは、自分自身の秘密鍵に対応する公開鍵を他のユーザに配布する必要がある。そこで、その公開鍵を認証局に登録し、他のユーザに対する信頼を得ることが望ましい。
XKMSサーバ1は、公開鍵基盤(PKI:Public Key Infrastructure)を利用するために提唱されている仕様の一つであるXKMS(XML Key Management Specification)に基づいて構成される。XKMSサーバ1として、UNIX(登録商標)サーバまたはいわゆるPCサーバなどが用いられる。
このXKMSサーバ1は、後に説明するように、認証局(認証システム2)のフロントエンドサーバのような役割を果たしていると言える。したがって、XKMSサーバ1の運営は、認証局が行ってもよい。または、インターネットプロバイダなどがWebサービスの一環としてXKMSサーバ1を運営することもできる。
XKMSサーバ1の磁気記憶装置には、図2に示すような管理処理要求仲介部101、ログ記録部102、問合せ受付部103、ログ抽出部104、有効性判別部105、結果送信部106、およびCRL取得部107などの機能を実現するためのプログラムおよびデータがインストールされている。これらのプログラムおよびデータは必要に応じてRAMにロードされ、CPUによってプログラムが実行される。以下、図2の各部の機能および処理内容などについて説明する。
管理処理要求仲介部101は、端末装置3から認証局への、ユーザの公開鍵の管理に関する要求(依頼)を仲介する処理を行う。公開鍵の登録、失効(廃止)、回復、または有効期限の開示など、公開鍵についての種々の管理に関する要求がユーザよりなされる。
例えば、公開鍵KPの登録は、次のような手順で公開鍵の管理の処理が行われる。ユーザは、自分の端末装置3に暗号用アプリケーションプログラムを起動させ、秘密鍵KSおよびこれと対を成す公開鍵KPを生成する。生成した公開鍵KPを、要求先の認証局が指定する所定の事項を記載した登録申請情報71とともに、その認証局の公開鍵によって暗号化する。暗号化された公開鍵KPおよび登録申請情報71は、XKMSサーバ1に送信される。
すると、管理処理要求仲介部101は、端末装置3より送信されてきた公開鍵KPおよび登録申請情報71を登録先となる認証局の認証システム2に転送する。認証システム2では、送信されてきた公開鍵KPおよび登録申請情報71が復号され、登録申請情報71の内容などに基づいて要求元のユーザの本人性の確認、そのユーザが公開鍵KPに対応する秘密鍵KSの所有者であることの確認、および依頼(申請)内容の正確性についての確認などが行われる。これらの事項が確認されれば、端末装置3のユーザの公開鍵KPが登録される。これにより、認証局において、公開鍵KPの電子証明書などの発行が可能となる。認証システム2における処理結果は、XKMSサーバ1に通知される。
ログ記録部102は、XKMSサーバ1が認証システム2または端末装置3と行ったすべての通信の内容を、図3に示すように、ログ情報81としてログファイル10Fに記録する。したがって、管理処理要求仲介部101が認証局(認証システム2)に対して仲介した公開鍵KPの管理の依頼の内容および認証局における係る依頼の処理結果も、ログ情報81として記録される。
ログ情報81に記載される項目として、例えば、「UserName」、「AuthInfo」、「Time」、「Request」、「CA」、および「Result」などがある。「UserName」には、認証局に対して公開鍵KPの管理の要求を行ったユーザのユーザ名などが記録される。「AuthInfo」には、管理の要求を行ったユーザの識別情報および管理の対象の鍵の識別情報が記録される。
「Request」は、登録(Register)、発見(Locate)、または失効(Revoke)など、公開鍵KPの管理に関する要求の内容が記録される。「CA」には、要求先の認証局の認証局名が記録される。「Time」には、要求のあった日付および時刻が記録される。または、要求された処理を完了した時刻を記録するようにしてもよい。「Result」には、処理結果が記録される。
その他、公開鍵KPの回復および証明書の発行などが要求される。また、公開鍵KPの有効期限についての情報開示を要求できるようにしてもよい。この場合のログ情報81の「Result」には、処理が成功したか否かの結果とともに開示された有効期限を記録するようにしてもよい。
ログ情報811は、認証局Aに対して「Maru」という公開鍵KPの登録が成功したことを意味する。ログ情報812は、「maru」という公開鍵KPが認証局Bで発見されたことつまり少なくとも要求を行った時点においてその公開鍵KPが有効であることを意味する。これに対してログ情報813は、公開鍵KPが認証局Aにおいて発見されなかったことつまり少なくとも認証局Aにおいては有効でないことを意味する。ログ情報814は、「tesName」という公開鍵KPの失効を要求したが失敗したことを意味する。
図2に戻って、CRL取得部107は、認証局でCRL(電子証明書失効リスト)が発行されるごとに、そのCRLを取得する。つまり、CRL取得部107は、XKMSサーバ1と認証局の公開情報を管理するリポジトリとのインタフェースの役割を果たす。
問合せ受付部103は、端末装置3より公開鍵KPの有効性などに関する問合せを受け付ける。ログ抽出部104は、受け付けられた問合せに係る公開鍵KPについてのログ情報81をログファイル10Fより抽出する。
有効性判別部105は、問合せに係る公開鍵KPの有効性について、ログ抽出部104によって抽出されたログ情報81およびCRL取得部107によって取得されたCRLに基づいて、次のようにして判別を行う。
例えば、抽出されたログ情報81のうちの少なくとも1つに「Revoke」および「成功」を示すものが含まれている場合は、その公開鍵KPは失効しており有効なものではないと判別する。「Revoke」および「成功」を示すログ情報81が1つもなく、かつ、その公開鍵KPの有効期限が現在の時刻よりも後を示す場合は、その公開鍵KPを有効なものであると判別する。または、その公開鍵KPが失効である旨がCRLに記載されている場合は、ログ情報81の内容に関わらず、その公開鍵KPを有効なものではないと判別する。
結果送信部106は、ログ抽出部104によって抽出された、問合せに係る公開鍵KPのログ情報81とともに、有効性判別部105による判別結果を判別結果情報72として問合せ元の端末装置3に送信する。
端末装置3のユーザは、XKMSサーバ1より受信した判別結果情報72およびログ情報81を参考にして、有効性について問い合わせた公開鍵KPを使用するか否かを決める。その公開鍵KPが既に失効しているのであれば、その公開鍵KPを使用して暗号化したデータを他のユーザに送信すると、悪意のある者に盗み見られ、または通信の過程で内容を改ざんされるおそれがある。また、送信されてきたデータが不正なユーザ(なりすまし)から送信されてきたものであるおそれがあり、または、通信経路の途中で改ざんされているおそれがある。よって、受信したデータは使用しないことが望ましい。
前に述べたように、XKMSサーバ1が認証システム2および端末装置3と交わした通信の内容はすべてログファイル10Fに記録される。したがって、XKMSサーバ1が判別結果情報72を端末装置3に送信したことおよび判別結果情報72の内容もログ情報81としてログファイル10Fに記録される。これにより、その後に同じ公開鍵KPについて有効性の問合せがあった場合に、そのログ情報81を参照し、有効性の判別を迅速に行うことができる。
端末装置3のユーザは、XKMSサーバ1に対してログ情報81の一覧を開示するように要求することができる。係る要求があった場合に、ログ抽出部104は、ログファイル10Fに1つでもログ情報81が記録されていれば、すべてのログ情報81を抽出する。結果送信部106は、抽出されたすべてのログ情報81を一覧表にして要求元の端末装置3に送信する。また、ログ抽出部104は、公開鍵またはその所有者などを抽出のキーワードとしてユーザより指定された場合は、そのキーワードに合うログ情報81だけを抽出する。結果送信部106は、これを一覧表にして要求元(指定元)の端末装置3に送信する。
図4はXKMSサーバ1の処理の流れの例を説明するフローチャートである。なお、図4に示す各処理は、XKMSサーバ1の磁気記憶装置またはROMなどに格納されたプログラムをCPUにより実行することによって実現される。次に、XKMSサーバ1における公開鍵KPについての処理の手順について、フローチャートを参照して説明する。
図4において、XKMSサーバ1は、端末装置3のユーザより公開鍵KPの管理に関する要求を受け付けると(#1)、必要に応じてその要求の内容を認証局の認証システム2に通知する(#2)。つまり、ユーザから認証局に対しての、公開鍵KPの管理に関する要求を仲介する。その要求に係る管理の処理結果を認証局より取得し、その要求の内容とともにログ情報81としてログファイル10Fに記録する(#3)。なお、ステップ#2、#3の処理は、要求を受け付けるごとに随時実行される。また、次に説明するステップ#4〜#7の処理と並行して実行されることもある。
端末装置3のユーザより公開鍵KPの有効性に関する問合せを受け付けると(#4)、その公開鍵KPに係るログ情報81をログファイル10Fより抽出する(#5)。抽出されたログ情報81に基づいて公開鍵KPの有効性を判別し(#6)、その判別結果を問合せ元のユーザに通知する(#7)。抽出されたログ情報81とともに判別結果を通知するようにしてもよい。
また、ステップ#4において、公開鍵KPの所有者などがキーワードとして指定されて問合せがあった場合は、そのキーワードに対応するログ情報81を抽出してユーザに送信する(#5、#7)。
本実施形態によると、XKMSサーバ1は、端末装置3から認証局への、公開鍵KPの管理に関する要求を仲介し、その際の処理に関する内容をログ情報81としてログファイル10Fに記録する。そして、ユーザからの要求に応じてそのログ情報81を開示しまたは公開鍵KPの有効性について判別する。これにより、端末装置3から認証局への直接的な処理の要求(例えば、電子証明書の発行の要求など)を減少させ、認証局および端末装置3における処理の負担およびネットワーク全体の負荷を軽減することができる。また、ネットワークの管理者は、ログ情報81を参照することによってユーザごとの電子証明書の発行などの要求やその結果などを容易に監視することができ、これをネットワークなどの保守および管理のための一助とすることができる。
XKMSサーバ1の有効性判別部105を端末装置3に設け、公開鍵KPの有効性の判別を端末装置3で行うようにしてもよい。XKMSサーバ1のその他の機能についても、端末装置3に設けることができる。
その他、XKMSサーバ1、端末装置3の全体または各部の構成、処理内容、処理順序などは、本発明の趣旨に沿って適宜変更することができる。
本発明は、上に説明した通り、ネットワークを介してデータの送受信を行うユーザにとって、手軽に公開鍵の有効性を確認することができる。よって、データの送受信を行う際の暗号化を促進し、データ交換の安全性を高めるために有用である。
本発明に係るXKMSサーバを有するシステムの全体構成の例を示す図である。 XKMSサーバの機能的構成の例を示す図である。 ログファイルに格納されるログ情報の例を示す図である。 XKMSサーバの処理の流れの例を説明するフローチャートである。
符号の説明
1 XKMSサーバ(サーバ)
2 認証システム
3 端末装置
4 通信回線(ネットワーク)
72 判別結果情報
81 ログ情報(ログ)
101 管理処理要求仲介部(管理要求仲介手段)
102 ログ記録部(ログ記録手段)
103 問合せ受付部(問合せ受付手段)
104 ログ抽出部(ログ抽出手段)
105 有効性判別部(有効性判別手段)
106 結果送信部(結果送信手段、ログ送信手段)
10F ログファイル(ログ記録手段)
KP 公開鍵

Claims (8)

  1. 公開鍵の電子証明書発行、管理、および失効のための処理を行う認証局ならびに公開鍵を使用するユーザの端末装置とネットワークを介して接続されるサーバであって、
    前記端末装置から前記認証局に対しての、公開鍵の管理に関する要求を仲介する、管理要求仲介手段と、
    前記管理要求仲介手段が仲介した前記要求が公開鍵の失効に関するものである場合に当該失効が成功したか否かを示す情報をログとして記録するログ記録手段と、
    前記端末装置より公開鍵が有効であるか否かの問合せを受け付ける問合せ受付手段と、
    前記ログ記録手段に記録されている前記問合せに係る公開鍵についての前記ログの中に失効が成功した旨を示すものが含まれる場合に、当該公開鍵は有効でないと判別する、有効性判別手段と、
    前記有効性判別手段による判別の結果を問合せ元の前記端末装置に送信する結果送信手段と、
    を有してなることを特徴とするサーバ。
  2. 前記端末装置からの指令に従って前記ログ記録手段に記憶されているすべての前記ログを抽出するログ抽出手段と、
    抽出された前記ログを指令元の前記端末装置に送信するログ送信手段と、を有する、
    請求項1記載のサーバ。
  3. 前記端末装置から指定されたキーワードに係る前記ログを前記ログ記録手段より抽出するログ抽出手段と、
    抽出された前記ログを指定元の前記端末装置に送信するログ送信手段と、を有する、
    請求項1記載のサーバ。
  4. 公開鍵の電子証明書発行、管理、および失効のための処理を行う認証局ならびに公開鍵を使用するユーザの端末装置とネットワークを介して接続されるサーバであって、
    前記端末装置から前記認証局に対しての、公開鍵の管理に関する要求を仲介する、管理要求仲介手段と、
    前記管理要求仲介手段が仲介した前記要求が公開鍵の失効に関するものである場合に当該失効が成功したか否かを示す情報をログとして記録するログ記録手段と、
    前記端末装置より公開鍵が有効であるか否かの問合せを受け付ける問合せ受付手段と、
    前記ログ記録手段に記録されている前記問合せに係る公開鍵についての前記ログの中に失効が成功した旨を示すものが含まれる場合に、当該公開鍵は有効でないと判別する、有効性判別手段と、
    前記有効性判別手段による判別の結果を問合せ元の前記端末装置に送信する結果送信手段と、
    前記端末装置より指定された公開鍵についての前記ログを前記ログ記録手段より抽出するログ抽出手段と、
    前記ログ抽出手段によって抽出された前記ログを指定元の前記端末装置に送信するログ送信手段と、
    を有してなることを特徴とするサーバ。
  5. 公開鍵の電子証明書発行、管理、および失効のための処理を行う認証局にネットワークを介して接続したコンピュータが、
    公開鍵の管理に関する要求を端末装置より受け付ける処理と、
    前記要求を前記認証局に対して通知する処理と、
    前記要求が公開鍵の失効に関するものである場合に当該失効が成功したか否かを示す情報をログとしてログ記録手段に記録する処理と、
    公開鍵が有効であるか否かの問合せを端末装置より受け付ける処理と、
    前記ログ記録手段に記録されている前記問合せに係る公開鍵についての前記ログの中に失効が成功した旨を示すものが含まれる場合に、当該公開鍵は有効でないと判別する処理と、
    判別の結果を問合せ元の端末装置に通知する処理と、
    を実行することを特徴とする公開鍵の情報の提供方法。
  6. 公開鍵の電子証明書発行、管理、および失効のための処理を行う認証局にネットワークを介して接続したコンピュータが、
    公開鍵の管理に関する要求を端末装置より受け付ける処理と、
    前記要求を前記認証局に対して通知する処理と、
    前記要求が公開鍵の失効に関するものである場合に当該失効が成功したか否かを示す情報をログとしてログ記録手段に記録する処理と、
    公開鍵が有効であるか否かの問合せを端末装置より受け付ける処理と、
    前記ログ記録手段に記録されている前記問合せに係る公開鍵についての前記ログの中に失効が成功した旨を示すものが含まれる場合に、当該公開鍵は有効でないと判別する処理と、
    判別の結果を問合せ元の端末装置に通知する処理と、
    端末装置より指定された公開鍵についての前記ログを前記ログ記録手段より抽出する処理と、
    抽出された前記ログを指定元の端末装置に通知する処理と、
    を実行することを特徴とする公開鍵の情報の提供方法。
  7. 公開鍵の電子証明書発行、管理、および失効のための処理を行う認証局と通信を行う機能を備えたコンピュータに用いられるコンピュータプログラムであって、
    公開鍵の管理に関する要求を端末装置より受け付ける処理と、
    前記要求を前記認証局に対して通知する処理と、
    前記要求が公開鍵の失効に関するものである場合に当該失効が成功したか否かを示す情報をログとしてログ記録手段に記録する処理と、
    公開鍵が有効であるか否かの問合せを端末装置より受け付ける処理と、
    前記ログ記録手段に記録されている前記問合せに係る公開鍵についての前記ログの中に失効が成功した旨を示すものが含まれる場合に、当該公開鍵は有効でないと判別する処理と、
    判別の結果を問合せ元の端末装置に通知する処理と、
    をコンピュータに実行させるためのコンピュータプログラム。
  8. 公開鍵の電子証明書発行、管理、および失効のための処理を行う認証局と通信を行う機能を備えたコンピュータに用いられるコンピュータプログラムであって、
    公開鍵の管理に関する要求を端末装置より受け付ける処理と、
    前記要求を前記認証局に対して通知する処理と、
    前記要求が公開鍵の失効に関するものである場合に当該失効が成功したか否かを示す情報をログとしてログ記録手段に記録する処理と、
    公開鍵が有効であるか否かの問合せを端末装置より受け付ける処理と、
    前記ログ記録手段に記録されている前記問合せに係る公開鍵についての前記ログの中に失効が成功した旨を示すものが含まれる場合に、当該公開鍵は有効でないと判別する処理と、
    判別の結果を問合せ元の端末装置に通知する処理と、
    端末装置より指定された公開鍵についての前記ログを前記ログ記録手段より抽出する処理と、
    抽出された前記ログを指定元の端末装置に通知する処理と、
    をコンピュータに実行させるためのコンピュータプログラム。
JP2003337349A 2003-09-29 2003-09-29 サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム Expired - Fee Related JP4774667B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003337349A JP4774667B2 (ja) 2003-09-29 2003-09-29 サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003337349A JP4774667B2 (ja) 2003-09-29 2003-09-29 サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2005109641A JP2005109641A (ja) 2005-04-21
JP4774667B2 true JP4774667B2 (ja) 2011-09-14

Family

ID=34533197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003337349A Expired - Fee Related JP4774667B2 (ja) 2003-09-29 2003-09-29 サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4774667B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014147836A1 (ja) 2013-03-22 2014-09-25 株式会社日立製作所 ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4508331B2 (ja) * 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2002132996A (ja) * 2000-10-23 2002-05-10 Japan Federation Of Gyoseishoshi Lawyer's Associations 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2003204512A (ja) * 2001-09-28 2003-07-18 Canon Inc 情報処理装置、情報処理方法、ネットワークシステム、ディジタル情報保証方法、記憶媒体、及びプログラム

Also Published As

Publication number Publication date
JP2005109641A (ja) 2005-04-21

Similar Documents

Publication Publication Date Title
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
US8340283B2 (en) Method and system for a PKI-based delegation process
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US8407477B2 (en) Information distribution system and program for the same
US9137017B2 (en) Key recovery mechanism
US20050144439A1 (en) System and method of managing encryption key management system for mobile terminals
US20020144108A1 (en) Method and system for public-key-based secure authentication to distributed legacy applications
JP2005534049A5 (ja)
CN1885771A (zh) 用于建立安全通信会话的方法与装置
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
WO2008050792A1 (fr) Système, dispositif, procédé et programme pour authentifier un partenaire de communication au moyen d'un certificat électronique incluant des informations personnelles
JP4264650B2 (ja) コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
KR20040029155A (ko) 디지탈 인증서를 구성하는 방법 및 장치
US20020194471A1 (en) Method and system for automatic LDAP removal of revoked X.509 digital certificates
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
JP4774667B2 (ja) サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム
JP4248489B2 (ja) ファイル転送システム及びファイル転送方法
JP2008109569A (ja) 中継装置及び通信システム及び中継方法及びプログラム
JP2009104485A (ja) 印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラム
JP2003169046A (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2005311909A (ja) 暗号化文書データ授受処理方法
JP2005318399A (ja) データ通信制御システム及び通信管理サーバ並びに通信制御サーバ

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050614

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050704

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091023

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091023

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091111

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091111

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110511

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

R150 Certificate of patent or registration of utility model

Ref document number: 4774667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees