JP6647259B2 - 証明書管理装置 - Google Patents
証明書管理装置 Download PDFInfo
- Publication number
- JP6647259B2 JP6647259B2 JP2017179428A JP2017179428A JP6647259B2 JP 6647259 B2 JP6647259 B2 JP 6647259B2 JP 2017179428 A JP2017179428 A JP 2017179428A JP 2017179428 A JP2017179428 A JP 2017179428A JP 6647259 B2 JP6647259 B2 JP 6647259B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- terminal
- authority
- electronic
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 claims description 37
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000000034 method Methods 0.000 description 61
- 230000008569 process Effects 0.000 description 55
- 238000004891 communication Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 22
- 238000012545 processing Methods 0.000 description 12
- 238000012544 monitoring process Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000002542 deteriorative effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Description
次に、証明書管理装置30は、端末装置10に提供する電子証明書を選択する(4)。証明書管理装置30には、端末装置10の利用者が電子認証サービスを利用するための条件を満たしているか否かを示す条件情報が記憶されている。証明書管理装置30は、条件情報が条件を満たしていることを示す場合、証明書管理装置30及び他装置20が検証可能な電子証明書Bを選択し、条件情報が条件を満たしていないことを示す場合、証明書管理装置30のみが検証可能な電子証明書Cを選択する。電子証明書Bは、認証局証明書が他装置20に公開されている認証局により発行された電子証明書であり、電子証明書Cは、認証局証明書が他装置20に公開されていない認証局により発行された電子証明書である。
次に、証明書管理装置30は、選択した電子証明書B又はCを、確立したセキュアチャネルを介して端末装置10に送信する(5)。端末装置10は、発行済みの電子証明書Aを、新たに受信した電子証明書B又はCに更新する(6)。
その後、端末装置10は、データを生成した際、電子証明書B又はCに含まれる公開鍵に対応する秘密鍵を用いてデータに電子署名を付与する。そして、端末装置10は、データを他装置20に送信する場合、データ、電子署名及び電子証明書B又はCを他装置20に送信する(7)。他装置20は、端末装置10からデータ、電子署名及び電子証明書B又はCを受信すると、受信した電子署名を用いてデータを検証するとともに、電子証明書B又はCを発行した認証局の認証局証明書を用いて電子証明書を検証する(8)。電子証明書Bを発行した認証局の認証局証明書は他装置20に公開されているため、他装置20は電子証明書Bを検証できるが、電子証明書Cを発行した認証局の認証局証明書は他装置20に公開されていないため、他装置20は電子証明書Cを検証できない。
各端末装置10、他装置20、証明書管理装置30及びリポジトリ60は、それぞれネットワーク2に通信接続され、ネットワーク2を介して通信する。ネットワーク2は、例えばインターネット等の有線ネットワークである。なお、各端末装置10及び/又は他装置20は、無線LAN(Local Area Network)、WiMAX(Worldwide Interoperability for Microwave Access)等のネットワークを介してネットワーク2に接続されてもよい。または、各端末装置10及び/又は他装置20は、W−CDMA(Wideband Code Division Multiple Access)、CDMA2000もしくはLTE(Long Term Evolution)等の通信方式に従った携帯電話ネットワークを介してネットワーク2に接続されてもよい。
証明書管理装置30、通常時認証局40及び各テンポラリ認証局50は、それぞれネットワーク3に通信接続され、ネットワーク3を介して通信する。ネットワーク3は、例えばイントラネット等の有線ネットワークである。
各端末装置10は、自装置に対して発行された電子証明書、電子証明書に含まれる公開鍵及びその公開鍵に対応する秘密鍵を予め記憶している。各端末装置10は、電子証明書に含まれる公開鍵に対応する秘密鍵を用いて、生成したデータに電子署名を付与し、生成したデータ、電子署名及び電子証明書を出力する。
また、各端末装置10は、信頼する認証局の証明書として、少なくとも通常時認証局40の認証局証明書を予め記憶する。また、各端末装置10は、工場出荷時においては何れかのテンポラリ認証局50により発行されたデフォルトの端末証明書(初期証明書)とその秘密鍵を予め記憶する。
他装置20は、信頼する認証局の証明書として、少なくとも通常時認証局40の認証局証明書を予め記憶し、テンポラリ認証局50の認証局証明書を予め記憶していない。そのため、他装置20は、通常時認証局40の認証局証明書(に含まれる公開鍵)を用いて、通常時認証局40により発行された電子証明書を検証することができる。しかしながら、認証局証明書が公開されていないテンポラリ認証局50により発行された電子証明書を検証することはできない。
テンポラリ認証局50は、所定期間(例えば、3日)毎に新しく構築され、各テンポラリ認証局50によって発行されるテンポラリ証明書の有効期間はその所定期間よりも短くなるように設定される。端末装置10は、テンポラリ証明書の有効期間よりも短い間隔(例えば、1日)でテンポラリ証明書を更新する必要がある。
テンポラリ認証局50は、他装置20が信頼する、上位認証局である通常時認証局40により認証された下位認証局である。したがって、テンポラリ認証局50の認証局証明書には、通常時認証局40によってなされた電子署名が付与されている。なお、テンポラリ認証局50は、通常時認証局40の下位認証局でなくてもよい。
サービス提供期間は、電子認証サービスの最小契約期間であり、各利用者に電子認証サービスが提供される期間である。本実施形態では、電子認証サービスは、恒久的に提供されず、所定期間(例えば1日)毎に管理されて提供され、利用者は、各サービス提供期間において電子認証サービスを利用できるように、各サービス提供期間毎のサービス利用料金を支払う必要がある。
条件情報は、端末装置10の利用者が電子認証サービスを利用するための条件を満たしているか否かを示す情報である。電子認証サービスを利用するための条件は、例えばサービス利用料金を支払っていること等である。即ち、条件情報は、証明書管理装置30が、端末装置10の利用者に電子認証サービスを提供可能な提供状態であるか、電子認証サービスを提供不可な停止状態であるかを示している。条件情報の初期値は「条件を満たしていない(未充足)」に設定され、条件情報は、例えば不図示の設定装置により任意のタイミングで設定更新される。利用者が各サービス提供期間のサービス利用料金を支払うことにより、その期間におけるその利用者の条件情報は「条件を満たしている(充足)」に設定更新され、利用者が各サービス提供期間のサービス利用料金を支払わなければ、その期間におけるその利用者の条件情報は「条件を満たしていない(未充足)」に設定更新される。なお、電子証明書を発行するために、利用者による定期的な書類の提出等が必要である場合、設定装置はこれらの書類の提出状態や有効性を判定して条件情報を更新してもよい。
図4(b)に示す例では、複数の端末IDに1つの利用者IDが関連付けられており、複数の携帯端末装置10が1人の利用者によって所有(管理)されている。なお、図4(a)及び(b)の記載は、1人の利用者が1つの契約のみを行う場合について表したものである。そのため、1人の利用者が複数の契約を行う場合においては、利用者固有の利用者IDに代わって、契約固有の契約IDを利用してもよい。
端末証明書は、各端末装置10に対して発行された電子証明書である。端末証明書は、通常時認証局40により発行された通常時証明書、又は、テンポラリ認証局50により発行されたテンポラリ証明書である。端末証明書テーブル333には、端末証明書自体が記憶されてもよいし、端末証明書が記憶されたアドレスが記憶されてもよい。
端末証明書発行主体は、端末証明書を発行した認証局を示す情報である。端末証明書発行主体として、通常時認証局40又は複数のテンポラリ認証局50の内の何れかの認証局が示される。
認証局証明書は、通常時認証局40又は各テンポラリ認証局50に対して発行された、通常時認証局40又は各テンポラリ認証局50自体の電子証明書である。端末証明書テーブル333には、認証局証明書自体が記憶されてもよいし、認証局証明書が記憶されたアドレスが記憶されてもよい。各認証局証明書は、事前に発行され、記憶される。
認証局情報は、電子証明書を発行した発行主体を示す情報(ID又は名称等)である。電子証明書(端末証明書)が通常時証明書である場合、認証局情報は通常時認証局40を示し、電子証明書(端末証明書)がテンポラリ証明書である場合、認証局情報は各証明書を発行したテンポラリ認証局50を示す。一方、電子証明書が各テンポラリ認証局50の認証局証明書である場合、認証局情報は通常時認証局40を示し、電子証明書が通常時認証局40の認証局証明書である場合、認証局情報は通常時認証局40自体を示す。また、電子証明書がサーバ証明書である場合、認証局情報は通常時認証局40を示す。
対象情報は、電子証明書により信頼性が証明される対象を示す情報(ID又は名称等)である。電子証明書が端末証明書である場合、対象情報は各端末装置10を示し、電子証明書が認証局証明書である場合、対象情報は通常時認証局40又は各テンポラリ認証局50を示す。また、電子証明書がサーバ証明書である場合、対象情報は証明書管理装置30を示す。
有効期間は、その電子証明書の有効期間を示す。
公開鍵は、発行対象の秘密鍵と対になる発行対象の公開鍵である。発行対象の秘密鍵は、発行対象以外が使用できないように発行対象に記憶されている。
電子署名は、認証局情報、対象情報、有効期間及び公開鍵等の各情報を署名対象として生成された電子署名であり、認証局情報、対象情報、有効期間及び公開鍵等の各情報のハッシュ値を発行主体(各認証局)の秘密鍵で暗号化した値を示す。
証明書管理装置30の証明書検証部342は、第1通信部31を介して端末装置10から接続要求信号を受信すると、記憶部33からサーバ証明書を読出し、第1通信部31を介して端末装置10に送信する(ステップS202)。なお、この際、証明書検証部342は、後述するステップS205にて利用する所定のランダム情報も送信する。
端末装置10は、証明書管理装置30からサーバ証明書を受信すると、サーバ証明書の検証処理を実行する(ステップS203)。端末装置10は、サーバ証明書に含まれる認証局情報、対象情報、有効期間及び公開鍵等の各情報のハッシュ値を算出する。一方、端末装置10は、サーバ証明書に含まれる認証局情報からサーバ証明書の発行主体である通常時認証局40を特定し、予め記憶された通常時認証局40の認証局証明書から通常時認証局40の公開鍵を読み出す。端末装置10は、読み出した公開鍵を用いて、サーバ証明書に含まれる電子署名をハッシュ値に復号する。端末装置10は、算出したハッシュ値と復号したハッシュ値が一致するか否かにより、サーバ証明書の検証に成功したか否か、即ちサーバ認証に成功したか否かを判定する。
次に、端末装置10は、ステップS202にて受信したランダム情報のハッシュ値を、端末証明書に含まれる公開鍵に対応する端末装置10の秘密鍵で暗号化して電子署名を生成する(ステップS205)。
次に、端末装置10は、サーバ証明書に含まれる暗号鍵を用いて、SEEDを暗号化する(ステップS206)。SEEDは、端末装置10によって生成された所定長の所定データ列(例えば、乱数値)である。
次に、端末装置10は、選択した端末証明書、ランダム情報の電子署名及びSEEDの暗号化データを証明書管理装置30に送信する(ステップS207)。
クライアント認証に失敗した場合、証明書検証部342は、セキュアチャネル確立処理を終了する。一方、クライアント認証に成功した場合、証明書検証部342は、受信した電子署名の検証処理を実行する(ステップS209)。証明書検証部342は、受信したランダム情報のハッシュ値を算出する。一方、証明書検証部342は、端末証明書に含まれる公開鍵を用いて、受信した電子署名をハッシュ値に復号する。証明書検証部342は、算出したハッシュ値と復号したハッシュ値が一致するか否かにより、端末装置10が、端末証明書に含まれる公開鍵に対応する秘密鍵を有しているか否かを判定する。
端末装置10が、対応する秘密鍵を有していないと判定した場合、証明書検証部342は、セキュアチャネル確立処理を終了する。一方、端末装置10が、対応する秘密鍵を有していると判定した場合、証明書検証部342は、受信した暗号化データを、ステップS102で送信したサーバ証明書に含まれる暗号鍵に対応する秘密鍵を用いてSEEDに復号する。端末装置10及び証明書検証部342は、このSEEDから共有鍵を生成する(ステップS210)。これにより、端末装置10と証明書管理装置30の間にセキュアチャネルが確立され、以後、セキュアチャネルを介した通信では、生成した共有鍵を用いて暗号通信が行われる。
次に、端末装置10は、生成した公開鍵を用いて、CSR(Certificate Signing Request、証明書署名要求)を生成する。
端末情報は、端末装置10を示す情報(端末ID又は名称等)である。
公開鍵は、ステップS102で生成された公開鍵である。
電子署名は、端末情報及び公開鍵等の各情報を署名対象として生成された電子署名であり、端末情報及び公開鍵等の各情報のハッシュ値をステップS102で生成された秘密鍵で暗号化した値を示す。
CSRの検証に失敗した場合、証明書送信部343は、端末証明書の更新処理を終了する。一方、CSRの検証に成功した場合、証明書送信部343は、端末証明書の取得処理を実行する(ステップS106)。
まず、取得部341は、CSRに含まれる端末情報に対応する利用者の、現在時刻を含むサービス提供期間の次のサービス提供期間の条件情報を取得する(ステップS301)。取得部341は、端末テーブル332からCSRに含まれる端末情報に対応する利用者IDを特定し、利用者テーブル331から、特定した利用者ID及び次のサービス提供期間に対応する条件情報を読み出して取得する。
次に、証明書送信部343は、条件情報が条件を満たしていることを示すか否かを判定する(ステップS302)。証明書送信部343は、条件情報が条件を満たしていることを示す場合、その利用者の次のサービス提供期間における通常時証明書を取得し(ステップS303)、一方、条件情報が条件を満たしていないことを示す場合、その利用者の次のサービス提供期間におけるテンポラリ証明書を取得する(ステップS304)。証明書送信部343は、取得した端末証明書及びその発行主体を示す情報を端末証明書テーブル333に記憶し、一連のステップを終了する。
なお、本実施形態では、証明書送信部343は、第2通信部32を介して通常時認証局40又はテンポラリ50にCSRを転送することにより、端末証明書の発行を要求し、CSRに応じた端末証明書を通常時認証局40又はテンポラリ50から受信することにより取得する。
他装置20は、データ、電子署名及び端末証明書を受信すると、まず、データ及び電子署名の検証処理を実行する。他装置20は、データのハッシュ値を算出するとともに、端末証明書に含まれる公開鍵を用いて電子署名からハッシュ値を計算する。他装置20は、算出したハッシュ値と計算したハッシュ値が一致するか否かを判定することにより、データ及び電子署名の検証に成功したか否かを判定する。
次に、他装置20は、端末証明書の検証処理を実行する。他装置20は、端末証明書に含まれる認証局情報、対象情報、有効期間及び公開鍵等の各情報のハッシュ値を算出する。一方、他装置20は、端末証明書に含まれる認証局情報から端末証明書の発行主体である認証局を特定し、特定した認証局の認証局証明書からその認証局の公開鍵を読み出す。端末証明書の発行主体が通常時認証局40である場合、他装置20は、予め記憶された通常時認証局40の認証局証明書から通常時認証局40の公開鍵を読み出し、読み出した公開鍵を用いて、端末証明書に含まれる電子署名をハッシュ値に復号する。他装置20は、算出したハッシュ値と復号したハッシュ値が一致するか否かにより、端末証明書(通常時証明書)の検証に成功したか否かを判定する。一方、端末証明書の発行主体が認証局証明書が公開されていないテンポラリ認証局50である場合、他装置20は、テンポラリ認証局50の公開鍵を取得できないため、端末証明書(テンポラリ証明書)を検証できない。
したがって、例えば端末装置10がネットワーク監視カメラであり、監視エリアを撮像した画像データを、警察、裁判所等に設定された他装置20に送信した場合でも、警察、裁判所等において、その画像データが改ざんされていないことが十分に担保されない。
なお、認証局証明書公開部344は、認証局証明書をリポジトリ60でなく、他装置20に直接に送信してもよい。その場合、他装置20は検証処理を実行したいテンポラリ証明書の発行主体を示す情報を証明書管理装置30に事前に送信しておく。証明書管理装置30は、受信した情報に対応する条件情報が「充足」を示す場合、対応するテンポラリ認証局の認証局証明書を他装置20に送信する。
まず、端末装置10の工場出荷時(1)、端末装置10には初期証明書がインポートされている。初期証明書の発行主体はテンポラリ認証局であるため、他装置20ではこの証明書の検証を行うことができない。なお、いつ端末装置10の利用者が電子認証サービスの利用を開始するかわからないため、初期証明書の有効期間は十分に長い時間に設定される。
端末装置10の利用者が電子認証サービスの利用を開始すると(2)、一定期間毎にサービス提供期間(T1〜T5)が設定され、各サービス提供期間の開始タイミングで、図6に示した電子証明書の更新処理が実行される。この例では、期間T1及びT2におけるサービス利用料金が利用者により支払われており、期間T1及びT2において利用可能な端末証明書として、通常時認証局40により発行された通常時証明書が端末装置10に送信される。
一方、期間T3及びT4におけるサービス利用料金が利用者により支払われず、電子認証サービスの利用が中断した場合(3)、期間T3及びT4において利用可能な端末証明書として、認証局証明書が公開されていないテンポラリ認証局50により発行されたテンポラリ証明書が端末装置10に送信される。その後、期間T3及びT4におけるサービス利用料金が利用者により支払われると、期間T3及びT4におけるテンポラリ証明書を発行したテンポラリ認証局50の認証局証明書が公開される。
また、期間T5におけるサービス利用料金が利用者により支払われて、電子認証サービスの利用が再開した場合(4)、通常時認証局40により発行された通常時証明書が端末装置10に送信される。
なお、各端末証明書の有効期間は、電子認証サービスのサービス提供期間(図11におけるT1〜T5の各期間であり、各端末証明書の更新期間に所定の時間を加えたものとなる)、即ち電子認証サービスの最小契約期間に応じて設定され、サービス提供期間よりわずかに長い期間に設定される。なお、図11では各端末証明書の有効期間を実線の両端矢印にて表している。これにより、端末装置10が、有効期間が切れていない端末証明書を有していない状態が発生することが防止される。したがって、利用者は、発行済みの端末証明書の有効期間が切れる間近に、自ら新しい端末証明書を更新する必要がなくなり、利用者の利便性を向上させることが可能となる。更に、端末装置10が、電子認証サービスのサービス提供期間を超えて、当該サービス提供期間の(古い)端末証明書を使い続けることを制限できる。
また、端末装置10では、使用している端末証明書が通常時証明書であってもテンポラリ証明書であっても動作に差異がない。したがって、証明書管理システム1は、端末装置10に対して何ら新しい仕組みを導入することなく、電子認証サービスを利用するための条件を満たしていない利用者に端末証明書を実質的に利用できなくさせることが可能となる。
また、証明書管理装置30は、新しい端末証明書が通常時証明書であってもテンポラリ証明書であっても検証可能であるため、証明書管理装置30と端末装置10の間に確実にセキュアチャネルを確立して端末証明書を更新することができる。
図6にて説明した実施形態に係る端末証明書の更新処理は、端末証明書の有効期間に基づいて端末証明書の有効期間が満了する前に端末装置10の判断で実行される。一方、図12にて説明する他の実施形態に係る端末証明書の更新処理では、証明書管理装置30が、常時(又はごく短い定期的に)、各利用者の(現在時刻のサービス提供期間における)条件情報が変化したか否かを判定(監視)する。そして、何れかの利用者の条件情報が変化した場合、その利用者の一又は複数の端末装置10に対して、端末証明書の更新処理に係る動作シーケンスが実行される。
端末装置10と証明書管理装置30の間で確立したセキュアチャネルを介して、証明書送信部343は、ステップS102の処理と同様にして、端末装置10の秘密鍵と公開鍵の鍵ペアを生成する(ステップS502)。
次に、証明書送信部343は、ステップS103の処理と同様にして、CSRを生成する(ステップS503)。
次に、証明書送信部343は、図9に示した端末証明書の取得処理と同様にして、端末証明書の取得処理を実行する(ステップS504)。その後、当該端末証明書と、それに対応する秘密鍵を合わせ、PKCS(Public-Key Cryptography Standards)#12形式のファイル形式に変換する。
次に、証明書送信部343は、取得した端末証明書及び更新要求信号をセキュアチャネルを介して端末装置10に送信する(ステップS505)。
次に、端末装置10は、証明書管理装置30から端末証明書及び更新要求信号を受信すると、発行済みの端末証明書を新たに受信した端末証明書に更新するとともに、使用している秘密鍵をPKCS#12ファイルに含まれる秘密鍵に更新する(ステップS506)。
次に、端末装置10及び証明書管理装置30は、更新した端末証明書及び秘密鍵を用いてセキュアチャネル確立処理を再実行する(ステップS507)。
20 他装置
30 証明書管理装置
341 取得部
342 証明書検証部
343 証明書送信部
344 認証局証明書公開部
Claims (6)
- 電子証明書に含まれる公開鍵に対応する秘密鍵を用いてデータに電子署名を付与する端末装置の利用者に、他装置が前記電子署名を検証して前記データの真正性を検証するためのサービスを提供する証明書管理装置であって、
前記端末装置の利用者が前記サービスを利用するための条件を満たしているか否かを示す条件情報を取得する取得部と、
前記端末装置に発行済みの電子証明書の検証を行う証明書検証部と、
前記証明書検証部にて前記発行済みの電子証明書の検証が成功した場合、前記端末装置に、新しい電子証明書と、前記発行済みの電子証明書を前記新しい電子証明書に更新することを要求する更新要求信号とを送信する証明書送信部と、を有し、
前記証明書送信部は、前記条件情報が前記条件を満たしていることを示す場合、前記証明書管理装置及び前記他装置が検証可能な第1電子証明書を前記新しい電子証明書として送信し、前記条件情報が前記条件を満たしていないことを示す場合、前記証明書管理装置のみが検証可能な第2電子証明書を前記新しい電子証明書として送信する、
ことを特徴とする証明書管理装置。 - 前記第1電子証明書は、認証局証明書が前記他装置に公開されている認証局により発行された電子証明書であり、
前記第2電子証明書は、認証局証明書が前記他装置に公開されていない認証局により発行された電子証明書である、請求項1に記載の証明書管理装置。 - 前記取得部は、期間毎の前記条件情報を繰り返して取得し、
所定の期間における前記条件情報が、前記新しい電子証明書が送信された時には前記条件を満たしていないことを示しており、以後に前記条件を満たすことを示すように変化した場合、前記所定の期間に送信された前記新しい電子証明書を発行した認証局の認証局証明書を前記他装置に公開する認証局証明書公開部をさらに有する、請求項2に記載の証明書管理装置。 - 前記第2電子証明書は、前記他装置が信頼する上位認証局により認証された下位認証局によって発行される電子証明書である、請求項1〜3の何れか一項に記載の証明書管理装置。
- 前記証明書送信部は、前記条件情報が変化した場合、自発的に、前記新しい電子証明書と前記更新要求信号とを送信する、請求項1〜4の何れか一項に記載の証明書管理装置。
- 前記新しい電子証明書の有効期間は、前記サービスの最小契約期間に応じて設定される、請求項1〜5の何れか一項に記載の証明書管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017179428A JP6647259B2 (ja) | 2017-09-19 | 2017-09-19 | 証明書管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017179428A JP6647259B2 (ja) | 2017-09-19 | 2017-09-19 | 証明書管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019057755A JP2019057755A (ja) | 2019-04-11 |
JP6647259B2 true JP6647259B2 (ja) | 2020-02-14 |
Family
ID=66106515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017179428A Active JP6647259B2 (ja) | 2017-09-19 | 2017-09-19 | 証明書管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6647259B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7400444B2 (ja) | 2019-12-24 | 2023-12-19 | 大日本印刷株式会社 | IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法 |
WO2023042720A1 (ja) * | 2021-09-14 | 2023-03-23 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置、及び情報処理システム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002501218A (ja) * | 1998-01-09 | 2002-01-15 | サイバーセイフ コーポレイシヨン | 短寿命証明書によるクライアント側公開鍵認証方法とその装置 |
US6763459B1 (en) * | 2000-01-14 | 2004-07-13 | Hewlett-Packard Company, L.P. | Lightweight public key infrastructure employing disposable certificates |
JP2004171524A (ja) * | 2002-10-30 | 2004-06-17 | Ricoh Co Ltd | サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体 |
JP4758095B2 (ja) * | 2004-01-09 | 2011-08-24 | 株式会社リコー | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 |
JP5772148B2 (ja) * | 2011-03-29 | 2015-09-02 | 日本電気株式会社 | 認証システム、認証装置、認証局、認証方法、及びプログラム |
-
2017
- 2017-09-19 JP JP2017179428A patent/JP6647259B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019057755A (ja) | 2019-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5329184B2 (ja) | 公開鍵証明書の検証方法及び検証サーバ | |
US20060155855A1 (en) | Apparatus, methods and computer software productus for judging the validity of a server certificate | |
WO2010067433A1 (ja) | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム | |
US20150271158A1 (en) | Rule-based Validity of Cryptographic Key Material | |
JP2008022526A (ja) | 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム | |
US20150271157A1 (en) | Rule-based Validity of Cryptographic Key Material | |
US20150271144A1 (en) | Rule-based Validity of Cryptographic Key Material | |
JP6571890B1 (ja) | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム | |
EP4312399A2 (en) | Methods and devices for public key management using a blockchain | |
JP6647259B2 (ja) | 証明書管理装置 | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
JP2010191801A (ja) | 認証システムおよび認証方法 | |
JP2004248220A (ja) | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム | |
JP5039931B2 (ja) | 情報処理装置 | |
JP5115424B2 (ja) | 時刻証明装置、時刻証明方法、及びプログラム | |
JP4761348B2 (ja) | ユーザ認証方法およびシステム | |
JP5734095B2 (ja) | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム | |
US9882891B2 (en) | Identity verification | |
JP2006005613A (ja) | 認証システム | |
JP2005318269A (ja) | 電子証明書管理システム、電子証明書管理方法、及び、サーバ | |
JP2007164639A (ja) | 時刻監査サーバ及び時刻監査方法 | |
JP2019057764A (ja) | 情報処理装置、情報処理方法、およびコンピュータプログラム | |
JP2013225938A (ja) | 公開鍵証明書の検証方法及び検証サーバ | |
JP5648247B2 (ja) | 長期署名用サーバ | |
JP5772148B2 (ja) | 認証システム、認証装置、認証局、認証方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190104 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6647259 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |