JPH07160198A - 暗号通信における公開鍵登録方法および公開鍵証明書の発行局 - Google Patents

暗号通信における公開鍵登録方法および公開鍵証明書の発行局

Info

Publication number
JPH07160198A
JPH07160198A JP5303961A JP30396193A JPH07160198A JP H07160198 A JPH07160198 A JP H07160198A JP 5303961 A JP5303961 A JP 5303961A JP 30396193 A JP30396193 A JP 30396193A JP H07160198 A JPH07160198 A JP H07160198A
Authority
JP
Japan
Prior art keywords
applicant
public key
application
issuing authority
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5303961A
Other languages
English (en)
Inventor
Hiroaki Kikuchi
浩明 菊池
Yasutsugu Kuroda
康嗣 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP5303961A priority Critical patent/JPH07160198A/ja
Publication of JPH07160198A publication Critical patent/JPH07160198A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 公開鍵の所有者が真正のものであることを証
明する発行局に公開鍵を登録する方法に関し,発行局が
ユーザの認証を自動化し,単一の発行局で大量のユーザ
の認証を間違いなく行うことのできるようにすることを
目的とする。 【構成】 申請人(1) と申請人Cの身元保証人となる登
録者(2) と発行局(3) が通信回線により接続される通信
システムを構成し,発行局(3) に公開鍵の登録を申請す
る申請人(1) は,公開鍵を登録する申請書(10)を作成
し,発行局(3) に公開鍵が既に登録されている登録者
(2) に申請書(10)を転送し,登録者(2) は申請書(10)に
登録者(2) の電子署名をすることにより申請者(1) の身
元保証人(2) となって申請者(1) の代理申請書(10') を
作成し,身元保証人(2) は代理申請書(10') を該発行局
(3) に送信し,発行局(3) は身元保証人(2) の署名を検
査し,申請された公開鍵を登録する構成を持つ。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は,暗号通信における公開
鍵の所有者が真正のものであることを証明する第三者的
機関(発行局)に公開鍵を登録する方法に関する。
【0002】不特定の多数コンピュータが接続されてい
るネットワークを介して通信する場合には,中継サイト
等で通信内容が盗聴されたり,あるいは通信による取引
で本人を偽って商品を発注したりする等の通信のセキュ
リティに対する不安がある。そのため,通信内容を暗号
化したり,第三者的機関(発行局)により公開鍵が申請
のものであることの証明書を発行してもらい,通信内容
に添付して通信のセキュリティを保証するようにしてい
る。
【0003】登録申請される公開鍵の所有者が真正のも
のであることを発行局が間違いなく確認できれば,ユー
ザは発行局の発行する証明書により公開鍵が真正のもの
として安心して通信により取引等を行うことができる。
従って,登録申請される公開鍵の所有者の認証を発行局
が正しく行うことが通信システムにおいて大切である。
【0004】
【従来の技術】従来の発行局による公開鍵の所有者の認
証は,免許証,従業員証等の通信手段と異なるもので確
認していた。このような方法は,一つの発行局の認証で
きる範囲が限定され,認証に写真と本人の確認等の作業
が必要となり,大規模に行うことは困難であった。
【0005】そこで,一つの発行局の規模が小さくても
多数のユーザの証明ができるように発行局を階層的に組
織し,証明書を発行することが提案されている。図14
は従来の階層化された発行局の構成を示す。
【0006】図14において,210は発行局PCAで
あって,親発行局であり,下層に発行局CA1(22
1),発行局CA2(222),発行局CA3(22
3)を従えるものである。
【0007】221は発行局CA1であって,ユーザ群
A(225)のユーザについて本人であることを確認し
た公開鍵を備え,本人の申請により,公開鍵が真正のも
のであることを証明する公開鍵証明書を発行するもので
ある。
【0008】222は発行局CA2であって,ユーザ群
B(226)のユーザの公開鍵証明書を発行するもので
ある。223は発行局CA3であって,ユーザ群C(2
27)のユーザの公開鍵証明書を発行するものである。
【0009】225はユーザ群Aであって,発行局CA
1(221)に公開鍵が登録されているユーザである。
226はユーザ群Bであって,発行局CA2(222)
に公開鍵が登録されているユーザである。
【0010】227はユーザ群Cであって,発行局CA
3(223)に公開鍵が登録されているユーザである。
図14の構成において,例えば,ユーザ群A(225)
内のユーザ同士で通信を行う場合には,発行局CA1
(221)の発行する公開鍵証明書を添えて通信を行
う。ユーザ群A(225)のユーザとユーザ群B(22
6)のユーザの間で通信を行う場合,例えば,ユーザ群
AのユーザAが自身の公開鍵証明書を付してユーザ群B
のユーザBに通信する場合を考える。ユーザAは発行局
CA1(221)およびPCA(210)のそれぞれか
ら公開鍵証明書の発行を受け,ユーザBに送信する。ユ
ーザBは,受け取った公開鍵証明書の正当性を確認する
場合には,発行局CA2(222)を介して発行局PC
A(210)の公開鍵証明書の正当性,およびPCA
(210)を介して発行局CA1(221)の正当性を
確認する。
【0011】次に,通信における暗号化方法および電子
署名について説明する。暗号化方法には,通信者間で共
通の秘密鍵を用意し,その秘密鍵を使用して暗号化する
方式(DES方式)と,公開鍵と対応する秘密鍵を用意
し,公開鍵もしくは秘密鍵により暗号化し,公開鍵で暗
号化した場合には秘密鍵で復号化し,秘密鍵で暗号化し
た場合には公開鍵で復号する方式(RSA方式)等があ
る。
【0012】DES方式は,処理速度は速いが当時者だ
けで共通の秘密鍵を用意しなければならないので鍵の数
が膨大になる。一方,RSA方式は管理する鍵の数は少
なくて良いが処理速度が遅い欠点がある。そこで,両者
を組み合わせて暗号化するPEM方式が考え出された。
【0013】図15はPEM方式による暗号化方法の説
明図である。PEM方式はメール本文をDES秘密鍵
(メールを暗号化する時に時間情報等を利用してランダ
ムに生成したDES秘密鍵)によりDES暗号化し,発
信者の署名を受信者の公開鍵によりRSA暗号化するも
のである。受信者は受信者の秘密鍵でメール(送信者の
暗号メール本文とDES秘密鍵を含む)を取り出しメー
ル本文を復号する方式である。
【0014】図15において,Sは送信側システムであ
る。Rは受信側システムである。
【0015】送信側システムSの送信者Aから,受信側
システムRの受信者BにPEM方式で暗号通信する場合
を説明する。送信側システムSにおいて,300はメー
ル本文(通信文)である。
【0016】301はDES秘密鍵であって,メール本
文をDES暗号化する際に時間情報等を利用してランダ
ムに生成したものである。301’はBの公開鍵であっ
て,Bが作成してAに公開したものである(Bの公開鍵
にはBの秘密鍵が対応付けられている)。
【0017】301”はDES秘密鍵生成部であって,
時間情報を利用してランダムに秘密鍵を生成するもので
ある。302はDES秘密鍵301で,メール本文30
0をDES暗号化する処理である。
【0018】303はDES秘密鍵301をBの公開鍵
でRSA暗号化する処理である。304は送信情報であ
って,ネットワークで送信される送信情報である。30
5は暗号化されたDES秘密鍵を表し,DES秘密鍵3
01のRSA暗号化されたものである。
【0019】306は暗号メール本文であって,DES
秘密鍵301でDES暗号化されたものである。受信側
システムRにおいて,307はBの秘密鍵であって,B
の公開鍵に対応するものである。
【0020】307’Bの秘密鍵でRSA暗号化された
DES秘密鍵301を復号する処理を表す。308はD
ES暗号化された暗号メール本文306をDES秘密鍵
301で復号する処理を表す。
【0021】309は復号された復号メール本文を表
す。図15のPEM方式において,送信者Aが暗号メー
ルを作成し,受信者Bが復号する処理は次の通りであ
る。
【0022】送信者Aはメール本文300を作成する。
送信者Aは,DES秘密鍵生成部301”によりDES
秘密鍵301を生成し,そのDES秘密鍵でメール本文
300をDES暗号化する。次に送信者Aは受信者Bの
公開鍵301’を取り出し,Bの公開鍵301’を使用
してDES秘密鍵301をRSA暗号化する。
【0023】DES暗号化された暗号メール本文306
とRSA暗号化されたDES秘密鍵305が受信者Bに
送信される。受信者Bは,公開鍵に対応する自身の秘密
鍵307により,その秘密鍵307を使用してBの公開
鍵で暗号化されたDES秘密鍵305を復号する。そし
て,そのDES秘密鍵を使用して暗号化されたメール本
文を復号する。
【0024】図16は従来の署名方法の説明図である。
送信者Aがメール本文を暗号化し,電子署名(以後,署
名と略称する)して受信者Bに送信するものとする。図
16において,送信側システムSにおいて,330はメ
ール本文である。
【0025】331はAの秘密鍵であって,Aの公開鍵
に対応するものである。332はAの公開鍵であって,
Aが作成して公開したものであり,Aの秘密鍵331と
対応付けられている。
【0026】333はダイジェストであって,Aの署名
とするものであり,メール本文をデータ圧縮したもので
ある。図16はAの秘密鍵331でRSA暗号化する場
合を示す。
【0027】334はAの秘密鍵で暗号化したダイジェ
ストであって,Aの署名である。340は暗号化装置で
あって,メール本文をPEM暗号化する装置である。3
41は暗号メール本文であって,暗号化装置340で暗
号化されたメール本文である。
【0028】受信側システムRにおいて,335は受信
したAの公開鍵で復号する処理である。336は復号さ
れたダイジェストである。
【0029】342はPEM方式の復号装置であって,
送信者Aから送られてくる暗号メール本文341を復号
するものである。343は復号メール本文である。
【0030】344は復号メール本文のダイジェストで
あって,復号メール本文をデータ圧縮したものである。
345は照合の処理を表し,Aの公開鍵で復号したダイ
ジェストと復号装置342で復号された復号メール本文
のダイジェスト344を比較し,署名検査するものであ
る。
【0031】図16の署名検査方法を説明する。送信者
Aはメール本文330を作成する。作成されたメール本
文330をデータ圧縮して署名とし,さらにAの秘密鍵
331で暗号化する。暗号化されたAの署名は受信者B
に送信される。一方,メール本文330は暗号化装置3
40において暗号化され,暗号化された暗号メール本文
341が送信者Bに送信される。
【0032】受信側システムRにおいて,受信者Bは,
Aの公開鍵により暗号化されたAの署名を復号し,復号
されたダイジェスト(Aの署名)336を得る。一方,
受信者Bは送信者Aから送られてくる暗号メール本文を
受け取り,復号装置342で復号する。そして,復号メ
ール本文343のダイジェストを作成する。そこで,暗
号化されたダイジェストから得た復号されたダイジェス
ト336と復号したメール本文から作成したダイジェス
ト344を比較する。そして,両者が一致すれば署名が
正しいとし,一致しなければ,署名が正しくないとす
る。
【0033】
【発明が解決しようとする課題】従来の階層的な発行局
の構成では,発行局の乱立により公開鍵証明書の検査が
複雑になる。また,ユーザの登録情報が多くの発行局に
分散されることになり,検索や配布が困難となる。
【0034】さらに,申請者が本人であることの確認
は,発行局が従業員証,免許証等でユーザの確認を行う
ので,人手作業による確認作業を必要とし,運用効率が
低いものであった。
【0035】本発明は,発行局がユーザの認証を自動化
し,単一の発行局で大量のユーザの認証を間違いなく行
うことのできる暗号通信における公開鍵登録方法および
公開鍵証明書の発行局を提供することを目的とする。
【0036】
【課題を解決するための手段】本発明は,新規のユーザ
が発行局に登録申請するときは,すでに,発行局に登録
されてるユーザが身元保証人となり,身元保証人が署名
した代理申請書を作成し,発行局に登録申請をするよう
にした。
【0037】図1は本発明の基本構成(1) を示す。図1
において,1は申請人1(申請人Cとする)であって,
新規に発行局3に公開鍵の登録を申請するものである。
【0038】2は身元保証人(身元保証人Aとする)で
あって,発行局3に既に登録されている者であり,申請
人の身元保証人となって,発行局3に申請人1の登録申
請をする者である。
【0039】3は発行局であって,公開鍵を登録し,ユ
ーザからの請求により,公開鍵が真正のものであること
を証明する証明書を発行するものである。申請人1にお
いて,10は申請書であって,申請人1が公開鍵の登録
を申請する申請書である。
【0040】11は申請人1であることを表す識別子で
あって,国籍,氏名,所属する組織名等により構成され
るものである。12は申請人1の公開鍵(公開鍵の番号
等)である。
【0041】身元保証人(登録者)2において,10’
は代理申請書であって,申請人1の作成した申請書10
に身元保証人2が署名したものである。
【0042】15は署名作成部であって,身元保証人2
の署名を作成するものである。16は代理申請書10’
に添付された身元保証人2の署名(Aの署名)である。
【0043】発行局3において,20は署名検査部であ
って,代理申請書10’等の署名を検査し,申請書等が
改ざんされたり,本人を偽って申請されたものでないか
等の検査をするものである。
【0044】21は登録管理部であって,二重登録,身
元保証人のチェック等の検査をし,登録管理をするもの
である。22は登録部であって,身元保証人の登録,新
規ユーザの登録等を行うものである。
【0045】23は身元保証人A(2) の登録を表す。2
4は申請人1(申請人C)の登録を表す。25は証明書
発行部であって,公開鍵証明書を発行局の署名を付して
発行するものである。
【0046】26は著名作成部であって,発行局3の著
名を作成するものである。図1の本発明の基本構成(1)
の動作は後述する。図2は本発明の基本構成(2) を示
す。
【0047】図2において,1は申請人である。3は発
行局である。
【0048】10は申請書である。14は申請人のアド
レスである。17は申請人1(申請人C)の署名であ
る。
【0049】18はメール応答部であって,発行局3か
ら送られてくるメールに応答するものである。20は署
名検査部である。
【0050】21は登録管理部である。22は登録部で
ある。25は証明書発行部である。
【0051】28はメール作成部であって,申請書に記
入されている申請人のアドレス14を宛先として電子メ
ールを作成するものである。28’はアドレス抽出部で
あって,受信した申請書から申請人のアドレス14を抽
出するものである。
【0052】29は応答確認部であって,申請人1に宛
てたメールに対する申請人1からの応答を確認するもの
である。図2の本発明の基本構成(2) の動作は後述す
る。
【0053】
【作用】図1の基本構成(1) の動作を説明する。申請人
1が,発行局3に新規登録申請をする場合について説明
する。
【0054】(1) 申請人1は,申請人1の識別子C
(11)(国籍,氏名,所属する組織名等),登録申請
する公開鍵Pc(12)を含む申請書10を作成する。
そして,申請人1は,身元保証人2に申請書10を送付
し,申請人1に代わって,発行局3に代理申請すること
を依頼する。
【0055】(2) ,(3) ,(4) 身元保証人2は,申請
人1から申請書10を受け取ると,署名作成部15によ
り,Aの署名16を作成する。そして,申請書10にA
の署名16を付した代理申請書10’を作成する。
【0056】(5) 身元保証人2は,代理申請書10’
を発行局3に送信する。 (6) ,(7) 発行局3は代理申請書10’に付されたA
の署名16について署名検査をする。署名の正しいこと
が確認されると,登録管理部21は身元保証人の照合,
二重登録等のチェックをして登録部22に申請人1およ
び申請された公開鍵を登録する。
【0057】(8) さらに,証明書発行部25に申請情
報を入力する。 (9) ,(10) 証明書発行部25は,署名作成部26によ
り発行局3の署名を付して,申請人1に証明書を発行す
る。
【0058】(11) 登録した証明書を登録部22に保管
する。図2の本発明の基本構成(2) の動作を説明する。
図2において, (1) 申請人1は,自身のアドレス(申請人のアドレス
14)およびCの署名17を付した申請書10を作成す
る。申請人1は発行局3に申請書10を送信する。
【0059】(2) ,(3) 発行局3において,署名検査
部20でCの署名17が署名検査され,さらに,登録管
理部21で二重登録の有無等がチェックされ,証明書発
行部25に申請情報が入力される。
【0060】(4) ,(5) メール作成部28は電子メー
ルを作成する。アドレス抽出部28’により申請書10
に記入されている申請人1のアドレスが抽出されて電子
メールに付され,電子メールは申請人1に送信される。
【0061】(6) 申請人1は発行局3から送られてく
るメール(電子メール)を受信すると,メール応答部1
8は受信したメールに対する応答をする。 (7) 発行局3は,応答確認部29において申請人1か
らの応答を確認すると,登録管理部21により申請され
た公開鍵を登録部22に登録する。
【0062】(8) ,(9) また,証明書発行部25は,
応答確認部29による応答の通知を受けると,作成した
証明書を申請人へ送信する。なお,本発明の基本構成
(2) は,身元保証人による代理申請の場合にも適用でき
る。その場合には,代理申請書に含まれる申請人のアド
レスを宛先とする電子メールを作成する。
【0063】(10) 登録した証明書を登録部22に保管
する。本発明の基本構成(1) によれば,既に真正に登録
されている者を身元保証人として新規ユーザの登録がな
されるので,登録の信頼性が高くなり,発行局による新
規申請人(新規ユーザ)の認証も必要がない。そのた
め,従来必要とされていた免許証で写真と本人を確認す
る等の人手作業を必要としないので,発行局で大規模に
ユーザの登録管理を行うことができ,単一発行局による
証明書発行の一元管理が可能となる。
【0064】また,本発明の基本構成(2) によれば,申
請人のアドレスの誤まりによる証明書誤発行の防止,も
しくは申請内容を誤って登録する等を確実に防止するこ
とができ,発行局の機械的処理だけで信頼性の高い登録
を行うことができる。
【0065】
【実施例】図3は本発明の実施例1である。図3は,申
請人Cの申請書10に身元保証人Aの署名を暗号化して
送る実施例を示す。
【0066】図3において,1は申請人Cである。2は
身元保証人Aである。
【0067】3は発行局(CA)である。10は申請人
Cの申請書である。10’は身元保証人A(2)による
申請書(10)の代理申請書である。
【0068】11は申請人Cの識別子Cである。12は
申請人Cの公開鍵Pcである。15は署名作成部であ
る。
【0069】15’は暗号化部であって,身元保証人A
(2)の秘密鍵17で身元保証人A(2)の署名を暗号
化するものである。16は暗号化されたAの署名であ
る。
【0070】17はAの秘密鍵であって,Aの署名を暗
号化するものである。発行局3において,20は署名検
査部である。
【0071】21は登録管理部である。25は証明書発
行部である。26は署名作成部であって,発行局3の秘
密鍵41で発行局3の署名を作成するものである。
【0072】26’は暗号化部であって,発行局3の署
名を暗号化するものである。30は復号部であって,代
理申請書10’の暗号化された署名を復号するものであ
る。
【0073】31は身元保証人の公開鍵であって,代理
申請書10’に付された署名の復号に使用するものであ
る。35は身元保証人管理部であって,身元保証人の管
理をするものである。
【0074】36は証明書管理部であって,証明書発行
の管理を行うものである。40は登録部であって,身元
保証人の登録データ,公開鍵の登録データ等を保持する
ものである。
【0075】41は発行局3の秘密鍵である。図3の構
成の動作を説明する。申請人C(1)は申請書10を作
成する。そして,申請人Cは,身元保証人A(2)に申
請書を送付し,申請人C(1)に代わって発行局3に代
理申請することを依頼する。
【0076】身元保証人A(2)は,申請人C(1)か
ら申請書10を受け取ると,署名作成部15により,A
の署名16を作成する。そして,Aの秘密鍵17を使用
して,Aの署名を暗号化し,申請書10に暗号化された
Aの署名16を付した代理申請書10’を作成する。身
元保証人A(2)は,代理申請書10’を発行局3に送
信する。
【0077】発行局3において,身元保証人A(2)の
公開鍵31を使用して復号部30で代理申請書10’の
Aの署名16が復号され,署名検査部20において,署
名が正しいかを検査する。署名の正しいことが確認され
ると,身元保証人管理部35で身元保証人A(2)のチ
ェックをし,さらに証明書管理部36において二重登録
等のチェッチをし,全て正しいものであると判定される
と,申請人C(1)の公開鍵が登録される。
【0078】さらに,申請情報が証明書発行部25に送
られ,証明書発行部25は証明書を作成する。そして,
発行局3の秘密鍵41で発行局3の暗号化された署名を
作成して,証明書に付して,申請人C(1)に送信す
る。発行した証明書は同じものを登録部40に保存して
おく。
【0079】本発明によれば,署名が暗号化されている
ので,申請内容の正否を確実に把握でき,しかも,身元
保証人の認証を機械的に行うことができる。図4は本発
明の実施例2であり,申請書を暗号化して代理申請する
場合を示す。
【0080】図4において,1は申請人Cである。2は
身元保証人Aである。
【0081】3は発行局(CA)である。申請人C(1)
において,10は申請人Cの申請書である。
【0082】11は申請人Cの識別子Cである。12は
申請人Cの公開鍵Pcである。身元保証人A(2)にお
いて,10は申請人C(1) から送られてきた申請書であ
る。
【0083】10’は身元保証人A(2)による代理申
請書であって,申請書10をPEM暗号化し,Aの署名
16をRSA暗号化したものである。10”は申請書
(10)をPEM暗号化した部分である。
【0084】15は署名作成部(RSA)である。16
はRAS暗号化されたAの署名である。17はAの秘密
鍵であって,Aの署名を暗号化するものである。
【0085】50はCA(発行局)の公開鍵であって,
申請書(10)をPEM暗号化するのに使用するもので
ある。51はPEM暗号部であって,申請書10を暗号
化するものである。
【0086】51’DES鍵生成部であって,ランダム
な時間情報,乱数等を利用し,申請書をDES暗号化す
るときの秘密鍵を生成するものである。発行局(CA)
3において,10は発行局(3) で復号された申請書10
である。
【0087】10’は身元保証人A(2)から送られて
きた代理申請書である。20は署名検査部である。21
は登録管理部である。
【0088】25は証明書発行部である。26は署名作
成部である。30は復号部であって,代理申請書10’
の暗号化された署名を復号するものである。
【0089】31’はAの公開鍵であって,代理申請書
10’に付されたAの署名16を復号するのに使用する
ものである。40は登録部である。
【0090】41は発行局(CA)3の秘密鍵である。
61はPEM復号部である。64は暗号部であって,証
明書を暗号化するものである。
【0091】65は暗号化された公開鍵証明書である。
図4の構成の動作を説明する。申請人C(1)は申請書
10を作成する。そして,申請人Cは,身元保証人A
(2)に申請書を送信し,申請人C(1)に代わって,
発行局3に代理申請することを依頼する。
【0092】身元保証人A(2)は,申請人C(1)か
ら申請書10を受け取ると,署名作成部15により,A
の秘密鍵17を使用して,暗号化したAの署名を作成す
る。一方,申請書10をPEM暗号部51でPEM暗号
化する。PEM暗号化は,DES鍵生成部51’で作成
時の時間情報等を利用してDES秘密鍵を生成し,生成
したDES秘密鍵により申請書10をDES暗号化す
る。さらに,DES秘密鍵をCA(発行局3)の公開鍵
50を利用してRSA暗号化し,DES暗号化した申請
書本文とRSA暗号化されたDES秘密鍵を含む暗号化
された代理申請書10”を作成する。そして,暗号化さ
れた代理申請書10”にRSA暗号化したAの署名16
を付して発行局3に送信する。
【0093】発行局(CA)3では,受信した代理申請
書10’のうち,PEM暗号化された申請書10”をP
EM復号部61で復号する。PEM暗号化された申請書
10”の復号は,そこに含まれるRSA暗号化されてい
るDES秘密鍵をCA(発行局3)の秘密鍵41を使用
して復号する。そして,復号されたDES秘密鍵を使用
してDESを暗号化された代理申請書10”を復号す
る。
【0094】一方,Aの公開鍵31’を使用して,復号
部30でRSA暗号化されているAの署名16を復号す
る。復号された署名は署名検査部20で署名検査され
る。さらに,復号されたAの署名16および申請書10
をもとに,登録管理部21において,身元保証人A
(2)のチェック,二重登録のチェック等がなされ,登
録要件を満たしていれば,申請人Cの公開鍵が登録部4
0に登録される。
【0095】さらに,申請情報は証明書発行部25に入
力される。証明書発行部25は証明書を作成する。署名
作成部26は発行局3の署名を作成し,CA(発行局)
の秘密鍵41を使用して暗号部64で暗号化し,証明書
に付して申請人C(1)に送信する。
【0096】本発明によれば,申請内容が暗号化されて
いるので,第三者による申請内容の盗聴,改ざんを確実
に防止することができる。図5は本発明の実施例3を示
す。実施例3は本発明の基本構成(2) の実施例である。
【0097】図5は,身元保証人A(2) からの代理申請
に対して発行局3が申請人C(1) に自動応答メールを作
成する場合を示す。図5において,1は申請人Cであ
る。
【0098】2は身元保証人Aである。3は発行局(C
A)である。申請人C(1)において,10は申請人C
の申請書である。
【0099】11は申請人Cの識別子Cである。12は
申請人Cの公開鍵Pcである。70は申請人Cのアドレ
スである。
【0100】72はメール応答部であって,発行局3か
ら送られてくる自動応答メールに対して応答信号を作成
するものである。73はメール送受信部であって,メー
ル送受信のインタフェースとなるものである。
【0101】身元保証人A(2)おいて,10’は申請
書C(10)の代理申請書である。16はAの署名であ
る。
【0102】発行局(CA)3において,20は署名検
査部である。21は登録管理部である。
【0103】25は証明書作成部である。40は登録部
である。75はメール送受信部であって,メール送受信
のインタフェースである。
【0104】80は自動応答メール作成部であって,申
請人C(1)をメールアドレスとする自動応答メールを
作成するものである(図2のメール作成部28に相当す
る)。
【0105】81は申請人のアドレス抽出部であって,
申請書10の申請人のアドレス70を抽出するものであ
る。82は自動応答メールてあって,申請人C(1)に
宛ての自動応答メールである。
【0106】85は応答確認部であって,申請人C(1)
からの応答信号を検出するものである。図5の構成の動
作を説明する。
【0107】申請人C(1)は申請人Cのアドレス70
を含む申請書10を作成する。そして,申請人Cは身元
保証人A(2)に申請書10を送信し,申請人C(1)
に代わって発行局3に代理申請することを依頼する。
【0108】身元保証人A(2)は,申請人C(1)か
ら申請書10を受け取ると,Aの署名を付して代理申請
書10’を作成し,発行局3に送信する。発行局3にお
いて,署名検査部20において署名検査をし,さらに,
登録管理部21で身元保証人のチェック,二重登録等の
チェックをする。チェック結果が全て正しいとされる
と,申請情報が証明書発行部25に入力され,証明書が
作成される。そして,自動応答メール作成部80におい
て自動応答メールを作成する。自動応答メールは,申請
人のアドレス抽出部81で抽出された申請人Cのアドレ
ス70を付されて申請人C(1)に送信される。
【0109】申請人C(1)において,自動応答メール
が受信されると,メール応答部72は受信した自動応答
メールに応答し,応答信号を生成して発行局3に送信す
る。発行局3において,応答確認部85は申請人C
(1)からの応答信号を受信すると,登録管理部21に
その旨を通知する。登録管理部21は申請人Cのアドレ
スが正しいものであることを認識すると,申請人C(1)
の公開鍵を登録部40に登録する。また,証明書発行部
25で作成された証明書が申請人Cに送信される。
【0110】本実施例によれば,身元保証人,申請人の
不注意によるアドレスの誤りによる証明書の誤発行を確
実に防止することができる。図6は本発明の実施例4を
示し,本発明の基本構成(2) の実施例である。
【0111】図6において,1は申請人Cである。2は
身元保証人Aである。
【0112】3は発行局(CA)である。申請人C
(1)において,10は申請人Cの申請書である。
【0113】70は申請人Cのアドレスである。73は
メール送受信部である。80は確認通知入力部であっ
て,発行局3に対して送信する確認通知の入力をするも
のである。
【0114】81は確認通知作成部であって,確認通知
を生成するものである。82はメール出力部であって,
受信した申請内容通知書をディスプレイ,プリンタ等に
出力するものである。
【0115】身元保証人A(2)において,10’は申
請書C(10)の代理申請書である。16はAの署名で
ある。
【0116】発行局(CA)3において,20は署名検
査部である。21は登録管理部である。
【0117】25は証明書発行部である。40は登録部
である。75はメール送受信部である。
【0118】91は申請内容通知書作成部であって,申
請書10に記載のアドレス70に宛てて,申請内容に誤
りがないかを問い合わせる通知書を作成するものであ
る。92は申請人のアドレス抽出部であって,申請書1
0に記載の申請人のアドレス70を抽出するものであ
る。
【0119】93は作成された申請内容通知書である。
94は応答確認部であって,申請人C(1) から応答され
る確認通知の受信を検出するものである。
【0120】図6の構成の動作を説明する。申請人C
(1)は申請人Cのアドレス70を含む申請書10を作
成する。そして,申請人C(1) は,身元保証人A(2)
に申請書を送信し,発行局3に代理申請することを依頼
する。
【0121】身元保証人A(2)は,申請人C(1)か
ら申請書10を受け取ると,Aの署名16を付して代理
申請書10’を作成し,発行局3に送信する。発行局
(CA)3において,署名検査部20は代理申請書1
0’の署名検査をし,さらに,登録管理部21で身元保
証人のチェック,二重登録等のチェックをし,全て正し
いとされると,申請情報が証明書発行部25に入力さ
れ,証明書が作成される。さらに,申請内容通知書作成
部91において,申請内容通知書93を作成する。申請
内容通知書93は申請人のアドレス抽出部92で抽出さ
れる申請人Cのアドレス70を付されて申請人C(1) に
送信される。
【0122】申請人C(1)は発行局3から送られてく
る申請内容通知書93を受信すると,メール出力部82
はその内容をディスプレイ,プリンタ等(図示せず)に
出力する。そして,申請人C(1)はその内容(申請内
容)に誤りがないことを確認すると,確認通知入力部8
0により確認通知を入力する。確認通知作成部81は確
認通知を作成し,発行局3に送信する。
【0123】発行局3は,申請人(1) から送られてくる
確認通知を受信すると,応答確認部94は確認通知の受
信を登録管理部21および証明書発行部25に通知す
る。登録管理部21はその通知を受け取ることにより,
申請内容に誤りがないことおよび申請人Cのアドレスが
正しいものであることを認識し,申請された公開鍵を登
録部40に登録する。また,証明書発行部25は証明書
を申請人Cへ送信する。
【0124】本実施例によれば,発行局が受理した申請
内容を登録前に申請人が確認することができ,内容を誤
って登録することを防止できる。図7は本発明の実施例
5である。
【0125】図7は,発行局(CA)に登録されている
公開鍵の破棄もしくは修正を署名を付して行う場合を示
す。図7において, (a)は申請人Cが破棄申請書もしく
は修正申請書を作成し,署名して発行局(CA)に送信
する場合を示す。 (b)は申請人Cが破棄申請書もしくは
修正申請書を作成して身元保証人Aに送信し,身元保証
人Aが署名して,発行局(CA)に代理申請する場合を
示す。 (c)は発行局(CA)の構成を示す。
【0126】図7 (a)において,110は申請人Cであ
る。111は破棄申請書(もしくは修正申請書)作成部
であって,公開鍵の破棄申請書もしくは修正申請書を作
成するものである。
【0127】112は署名作成部であって,申請人C
(110)の署名を作成するものである。113は破棄
申請書(もしくは修正申請書)である。
【0128】114は破棄申請書の申請事項(もしくは
修正通知事項)を表す。115は申請人Cの署名であ
る。図7 (b)において,110’は申請人Cである。
【0129】113’は破棄申請書(もしくは修正申請
書)であって,申請人C(110’)の作成したもので
ある。(身元保証人A(120)における113’は身
元保証人A(120)が申請人C(110’)から受信
した破棄申請書(もしくは修正申請書)である)。
【0130】116は身元保証人Aの署名である。11
7は署名作成部である。図7 (c)において,130は発
行局(CA)である。
【0131】131はメール送受信部である。132は
署名検査部である。133は登録管理部であって,公開
鍵の破棄もしくは修正を行うものである。
【0132】134は登録部である。図7 (a)の説明を
する。以下,公開鍵を破棄する場合について説明する
(修正の場合も同様の動作である)。申請人C(11
0)は破棄申請書作成部111により破棄申請書113
を作成する。そして,署名作成部112により申請人C
(110)の署名を作成して,破棄申請書113に添付
し,発行局130に送信する。
【0133】図7 (b)の説明をする。申請人C(11
0)は破棄申請書113を作成し,身元保証人A(12
0)に送信する。身元保証人A(120)は破棄申請書
を受け取ると,署名作成部117でAの署名116を作
成し,受信した破棄申請書113’に添付して,代理申
請書121を作成する。身元保証人A(120)は代理
申請書121を発行局130に送信する。
【0134】図7 (c)の説明をする。発行局(CA)1
30は,申請人C(110)から送信される申請人C
(110)が作成した破棄申請書113,もしくは身元
保証人A(120)から送信される代理申請書121を
受け取る。そして,署名検査部132で署名検査をし,
登録管理部133において申請人の確認もしくは身元保
証人の確認をし,正しければ登録部134に登録されて
いる申請人C(110)の公開鍵を破棄する。
【0135】本実施例によれば,登録された公開鍵の破
棄,修正の真偽を署名により確実に検査できるので,電
子メールにより安全に破棄,修正を実行することができ
る。図8は本発明の発行局の装置構成を示す。
【0136】140は制御部であって,CPU等であ
る。141はメモリである。142はメール送受信部で
あって,入出力インタフェースである。
【0137】143は証明書発行部である。144は署
名作成部である。145は署名検査部である。
【0138】146は復号部である。147は登録管理
部である。148は保証人管理部である。
【0139】149は証明書管理部である。150は秘
密鍵管理部である。151はファイル入出力制御部であ
る。
【0140】152は登録部であって,磁気ディスク装
置等である。153は申請内容通知書作成部である。1
54は応答確認部である。
【0141】155は自動応答メール作成部である。図
9,図10により図8の本発明の発行局の装置構成の動
作を説明する。図9,図10は本発明の発行局の装置構
成の動作例のフローチャートであって,身元保証人の代
理申請書に基づいて公開鍵を登録し,証明書を発行する
場合の動作のフローチャートである。
【0142】S1 身元保証人が署名した代理申請書は
メール送受信部142で受信され,制御部140へ送ら
れる。 S2,S3 制御部140は代理申請書が暗号化されて
いれば復号部146を起動し,申請書を復号して署名検
査部145へ送る。
【0143】S4 署名検査部145は身元保証人の署
名を検査し,身元保証人が正規のユーザであること,申
請書の内容が改ざんされていないこと等を確認する。 S5 制御部140は署名検査の結果を受け取り,保証
人管理部148により申請人と身元保証人の関係を登録
部152に記録する。
【0144】S6 制御部140は証明書発行部143
を起動し,申請情報を入力する。証明書発行部143
は,申請情報に有効期限を加え,証明書管理部149に
より,申請者の重複等がないかを確認する。発行局の秘
密鍵で申請情報に電子署名して証明書を発行する。発行
した証明書と同じ内容のものを証明書管理部149によ
り登録部152に保管する。
【0145】S7 発行局が自動応答メールを作成して
申請人のアドレスを確認してから申請人を登録する場合
には,制御部140は,自動応答メール作成部155に
より自動応答メールを作成し,メール送受信部142よ
り申請者へ自動応答メールを送信し,申請人のアドレス
の有効性を確認する。
【0146】S8 申請情報により申請内容通知書作成
部153は申請内容通知書を作成し,申請人へ送信す
る。 S9 応答確認部154により申請人からの応答が確認
されると,証明書(S6で作成したもの)を申請人へ送
信する。
【0147】図9,図10のフローチャートにおいて,
自動応答メールによる申請人のアドレスの確認(S
7),申請内容通知の申請人による確認(S8)を省略
して,S6から直接S9へ進むようにしても良い。ま
た,図10では,S7で申請人のアドレスを確認した後
に,S8で申請人へ申請内容通知をしているが,いずれ
か一方だけでも良い。
【0148】図11は本発明の代理申請書のデータ構成
を示す。図11において,145は代理申請書である。
【0149】150は申請書である。151は申請書の
識別子であって,申請人(申請人C)を特定するもので
ある。
【0150】152は国籍である。153は氏名であ
る。154は組織名であって,申請人の所属する会社名
等である。
【0151】155は下位組織名であって,例えば,会
社における部課等の組織名である。156はその他の事
項であって,申請人の住所,電話番号等である。157
は公開鍵であって,公開鍵の情報(番号,アルゴリズム
等)である。
【0152】158は身元保証人に関する事項であっ
て,身元保証人についての申請書150と同様の項目に
より構成されるものである。159は署名であって,身
元保証人の電子署名である。
【0153】図12は本発明の暗号化された申請書のデ
ータ構成例を表す。図12において,160は暗号化さ
れた申請書(代理申請書を含む)である。
【0154】161はヘッダであってメールアドレス,
暗号申請書であることを表す暗号申請書識別子等を含む
ものである。162は暗号申請書識別子である。
【0155】163は発信者電子署名であって,代理申
請書の場合には身元保証人の暗号化された署名である。
164は証明書発行局の証明書であって,申請書を暗号
化するときに使用した公開鍵に関する発行局の証明書で
ある。
【0156】165は暗号鍵情報であって,申請書を暗
号化したときのDES秘密鍵,公開鍵等の情報である。
166は暗号化された申請書の本文である。
【0157】図13は発行局証明書と身元保証人登録フ
ァイルである。図13 (a)は発行局証明書であり,図1
3 (b)は身元保証人登録ファイルである。
【0158】図13 (a)において,170は発行局証明
書である。171はシリアル番号であって,申請人の登
録番号である。
【0159】172は署名方式であって,電子署名を作
成するアルゴリズムを示すものである。173は発行局
であって,発行局の名称である。
【0160】174は発行した証明書の有効期限を表す
ものである。175はユーザ名であって,申請人の氏名
である。176は公開鍵方式であって,公開鍵を使用す
る時のアルゴリズム等を示すものである。
【0161】177は公開鍵の番号等である。178は
発行局の署名である。図13 (b)において,180は身
元保証人登録ファイルであって,身元保証人の登録部に
おけるデータ構成を示すものである。
【0162】登録日,国籍,組織名,下位組織名,氏
名,公開鍵,その他の事項により構成されるものであ
る。
【0163】
【発明の効果】本発明によれば,既に真正の登録者とし
て登録されている身元保証人の保証により新規ユーザの
登録がなされるので,発行局による新規申請人の認証を
行う必要がなく,登録の信頼性も高くなる。また,発行
局において,全て機械処理により身元保証人の認証,新
規ユーザの登録処理等を行うことができるので,発行局
で大規模にユーザの登録管理を行うことができ,単一発
行局による証明書発行の一元管理が可能となる。
【0164】また,発行局が申請にもとづいて申請人へ
電子メールを作成して送信し,その応答を確認する場合
には,申請人のアドレスの誤まり等による証明書誤発行
を防止でき発行局の機械的処理だけで信頼性の高い登録
を行うことができるようになる。
【図面の簡単な説明】
【図1】本発明の基本構成(1) を示す図である。
【図2】本発明の基本構成(2) を示す図である。
【図3】本発明の実施例1を示す図である。
【図4】本発明の実施例2を示す図である。
【図5】本発明の実施例3を示す図である。
【図6】本発明の実施例4を示す図である。
【図7】本発明の実施例5を示す図である。
【図8】本発明の発行局の装置構成の実施例を示す図で
ある。
【図9】本発明の発行局の装置構成の動作例を示すフロ
ーチャートである。
【図10】本発明の発行局の装置構成の動作例を示すフ
ローチャートである。
【図11】本発明の代理申請書のデータ構成例を示す図
である。
【図12】本発明の暗号化された申請書のデータ構成例
を示す図である。
【図13】本発明の発行局証明書のデータ構成例と身元
保証人登録ファイルの例を示す図である。
【図14】従来の階層化された発行局を示す図である。
【図15】PEM方式による暗号化方法の説明図であ
る。
【図16】従来の署名方法の説明図である。
【符号の説明】
1:申請人 2:身元保証人 3:発行局 10:申請書 11:申請人Cの識別子 12:申請人Cの公開鍵 10’:代理申請書 15:署名作成部 16:Aの署名 20:署名検査部 21:登録管理部 22:登録部 25:証明書発行部 26:署名作成部

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 暗号通信における公開鍵が真正のもので
    あることを証明する発行局に公開鍵を登録する方法にお
    いて,申請人(1) と申請人Cの身元保証人となる登録者
    (2) と発行局(3) が通信回線により接続される通信シス
    テムを構成し,該発行局(3) に公開鍵の登録を申請する
    申請人(1) は,公開鍵を登録する申請書(10)を作成し,
    該発行局(3) に公開鍵が既に登録されている登録者(2)
    に該申請書(10)を転送し,該登録者(2) は該申請書(10)
    に該登録者(10)の電子署名をすることにより申請者(1)
    の身元保証人(2) となって該申請者(1) の代理申請書(1
    0') を作成し,該身元保証人(2) は該代理申請書(10')
    を該発行局(3) に送信し,該発行局(3) は該身元保証人
    (2) の該署名を検査し,申請された公開鍵を登録するこ
    とを特徴とする暗号通信における公開鍵登録方法。
  2. 【請求項2】 請求項1において,該身元保証人(2) は
    該電子署名を暗号化して該代理申請書(10') を作成する
    ことを特徴とする暗号通信における公開鍵登録方法。
  3. 【請求項3】 請求項1もしくは2において,該代理申
    請書(10') を暗号化して発行局(3) に申請するものであ
    ることを特徴とする暗号通信における公開鍵登録方法。
  4. 【請求項4】 請求項3において,該代理申請書(10')
    を暗号化する際に,時間情報を発行局(3) の公開鍵によ
    り暗号化し,該代理申請書(10') に暗号化された該時間
    情報を含むようにすることを特徴とする暗号通信におけ
    る公開鍵登録方法。
  5. 【請求項5】 公開鍵の登録申請をする申請者(1) と公
    開鍵が申請のものであることを証明する発行局(3) が通
    信回線により接続された通信システムにおける公開鍵の
    登録方法において,申請人(1) は,公開鍵の登録申請を
    するための申請書(10)に申請人(1) のメールアドレスを
    付して該申請書(10)を発行局(3) に送信し,発行局(3)
    は受信した申請書から申請人(1) のアドレスを抽出して
    申請人(1)宛ての電子メールを作成するメール作成部(2
    8)と申請人(1) に宛てた該電子メールに対する申請人
    (1) からの応答を確認する応答確認部(29)とを備え,申
    請人(1) は発行局(3) から送られてくる該電子メールに
    対して応答するメール応答部(18)を備え,発行局(3)
    は,申請人(1) から申請書(10)を受信すると,申請人
    (1) のアドレスを抽出し,申請人(1) 宛ての電子メール
    を作成し,申請人(1) に該電子メールを送信し,申請人
    (1) は発行局(3) から送られてくる該電子メールに応答
    し,発行局(3) は該応答を確認して,申請された公開鍵
    を登録することを特徴とする暗号通信における公開鍵登
    録方法。
  6. 【請求項6】 請求項5において,メール作成部(28)
    は,指定した宛先にメールが届くと自動的に応答が返さ
    れる自動応答メールを作成するものであり,申請人(1)
    のメール応答部(18)は該自動応答メールに対して自動応
    答することを特徴とする暗号通信における公開鍵登録方
    法。
  7. 【請求項7】 請求項5において,発行局(3) のメール
    作成部(28)は申請書(10)の内容に基づいて,申請人(1)
    宛ての申請内容を表す通知書を作成するものであり,申
    請人(1) のメール応答部(18)は発行局(3) から送られて
    くる申請内容の通知書に対して応答するものであり,発
    行局(3) は,申請書(10)を受信すると,申請人(1) に宛
    てた申請内容通知書を作成して,申請人(1) に送信し,
    申請人(1) は受信した該申請内容通知が正しいことを確
    認した後に該申請内容通知に対する応答通知を作成して
    発行局(3) に送信し,発行局(3) は申請人(1) から送ら
    れてくる該応答通知の受信を確認することにより申請人
    (1) の公開鍵を登録することを特徴とする暗号通信にお
    ける公開鍵登録方法。
  8. 【請求項8】 請求項5,6もしくは7において,申請
    人(1) の公開鍵の登録申請を身元保証人(2) が代理申請
    書を作成して発行局(3) に代理申請するものであり,代
    理申請書に含まれる申請人(1) の宛先に発行局(3) の作
    成した該電子メールが送信されるものであることを特徴
    とする暗号通信における公開鍵登録方法。
  9. 【請求項9】 申請人(1) と発行局(3) が通信回線によ
    り接続され,暗号通信における公開鍵が真正のものであ
    ることを証明する発行局に公開鍵を登録する方法におい
    て,申請人(1) が発行局(3) に登録されている公開鍵の
    破棄又は修正をする場合に,もしくは申請人(1) の身元
    保証人(2) が申請人(1) の公開鍵の破棄または修正をす
    る場合に,該申請人(1) もしくは身元保証人(2) が公開
    鍵の破棄もしくは修正の申請書に電子署名することを特
    徴とする暗号通信における公開鍵登録方法。
  10. 【請求項10】 請求項1ないし9のいずれか1項に記
    載の暗号通信における公開鍵登録方法の公開鍵を登録す
    る発行局において,該発行局(3) は,申請書(10)を受け
    取るメール送受信部と申請内容を検査し登録鍵を登録管
    理する登録部(22)と,証明書を発行する証明書発行部(2
    5)と発行局(3) における各部を制御する制御部を備えて
    いることを特徴とする公開鍵証明書の発行局。
  11. 【請求項11】 請求項10において,該発行局(3) は
    申請書に含まれる申請人のアドレスを宛先として出力す
    る電子メールを作成するメール作成部(28)と該電子メー
    ルに対する申請人(1) からの応答を確認する応答確認部
    (29)を備えていることを特徴とする公開鍵証明書の発行
    局。
JP5303961A 1993-12-03 1993-12-03 暗号通信における公開鍵登録方法および公開鍵証明書の発行局 Pending JPH07160198A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5303961A JPH07160198A (ja) 1993-12-03 1993-12-03 暗号通信における公開鍵登録方法および公開鍵証明書の発行局

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5303961A JPH07160198A (ja) 1993-12-03 1993-12-03 暗号通信における公開鍵登録方法および公開鍵証明書の発行局

Publications (1)

Publication Number Publication Date
JPH07160198A true JPH07160198A (ja) 1995-06-23

Family

ID=17927359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5303961A Pending JPH07160198A (ja) 1993-12-03 1993-12-03 暗号通信における公開鍵登録方法および公開鍵証明書の発行局

Country Status (1)

Country Link
JP (1) JPH07160198A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09219701A (ja) * 1995-12-13 1997-08-19 Ncr Internatl Inc 身元確認身分証明書を検索する方法および装置
JPH10190645A (ja) * 1996-12-20 1998-07-21 Roehm Properties Bv 暗号通信方法、及び該方法の実施に適する暗号通信システムとidカード
JP2001069137A (ja) * 1999-08-25 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の発行方法並びに利用者の端末装置及び認証センタ並びにこれらのプログラムを記録した媒体
JP2001092354A (ja) * 1999-09-20 2001-04-06 Nippon Telegr & Teleph Corp <Ntt> 認証局並びに認証局制御方法及び認証局制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001189720A (ja) * 1999-10-19 2001-07-10 Sony Corp 暗号化通信システム及びトークン並びに暗号化通信方法
JP2006014325A (ja) * 2004-06-24 2006-01-12 Palo Alto Research Center Inc ポータブルセキュリティトークンを使用して、ネットワークにおけるデバイス群に関する公開鍵証明を円滑にするための方法及び装置
JP2007028061A (ja) * 2005-07-14 2007-02-01 Mitsubishi Electric Corp 証明発行依頼装置および証明発行プログラムおよび証明発行方法
JP2011525014A (ja) * 2008-06-06 2011-09-08 マイクロソフト コーポレーション コンテンツ共有のための一時的ドメイン会員資格付与
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
JP2019029917A (ja) * 2017-08-02 2019-02-21 日本電信電話株式会社 認証鍵共有システム及び端末機新規登録方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09219701A (ja) * 1995-12-13 1997-08-19 Ncr Internatl Inc 身元確認身分証明書を検索する方法および装置
JPH10190645A (ja) * 1996-12-20 1998-07-21 Roehm Properties Bv 暗号通信方法、及び該方法の実施に適する暗号通信システムとidカード
JP2001069137A (ja) * 1999-08-25 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の発行方法並びに利用者の端末装置及び認証センタ並びにこれらのプログラムを記録した媒体
JP2001092354A (ja) * 1999-09-20 2001-04-06 Nippon Telegr & Teleph Corp <Ntt> 認証局並びに認証局制御方法及び認証局制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001189720A (ja) * 1999-10-19 2001-07-10 Sony Corp 暗号化通信システム及びトークン並びに暗号化通信方法
JP4626001B2 (ja) * 1999-10-19 2011-02-02 ソニー株式会社 暗号化通信システム及び暗号化通信方法
JP2006014325A (ja) * 2004-06-24 2006-01-12 Palo Alto Research Center Inc ポータブルセキュリティトークンを使用して、ネットワークにおけるデバイス群に関する公開鍵証明を円滑にするための方法及び装置
JP2007028061A (ja) * 2005-07-14 2007-02-01 Mitsubishi Electric Corp 証明発行依頼装置および証明発行プログラムおよび証明発行方法
JP2011525014A (ja) * 2008-06-06 2011-09-08 マイクロソフト コーポレーション コンテンツ共有のための一時的ドメイン会員資格付与
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
JP2019029917A (ja) * 2017-08-02 2019-02-21 日本電信電話株式会社 認証鍵共有システム及び端末機新規登録方法

Similar Documents

Publication Publication Date Title
JP4503794B2 (ja) コンテンツ提供方法及び装置
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
AU2001277943B2 (en) Digital receipt for a transaction
AU2004288540B2 (en) Portable security transaction protocol
US6553493B1 (en) Secure mapping and aliasing of private keys used in public key cryptography
JP5190036B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
CN108476139B (zh) 匿名通信系统及用于向该通信系统加入的方法
US20020004800A1 (en) Electronic notary method and system
US20030135740A1 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
JPH11512841A (ja) 文書認証システムおよび方法
MX2010007507A (es) Procedimiento y dispositivo de firma.
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
JPH0962596A (ja) 電子メールシステム
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
KR100646948B1 (ko) 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법
JP2001331104A (ja) ディジタル署名方法および装置
JPH07160198A (ja) 暗号通信における公開鍵登録方法および公開鍵証明書の発行局
JP2000215280A (ja) 本人認証システム
JP2000155524A (ja) 電子検印システム
JP2002049590A (ja) 電子公証システム
JPH1165443A (ja) 個人認証情報の管理方式
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
JP2001147984A (ja) 電子投票方式、及び方法
JPH11339045A (ja) 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体
JP2003067532A (ja) 電子投票システム及び電子投票方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20011211