JP2003150735A - 電子証明書システム - Google Patents

電子証明書システム

Info

Publication number
JP2003150735A
JP2003150735A JP2001346848A JP2001346848A JP2003150735A JP 2003150735 A JP2003150735 A JP 2003150735A JP 2001346848 A JP2001346848 A JP 2001346848A JP 2001346848 A JP2001346848 A JP 2001346848A JP 2003150735 A JP2003150735 A JP 2003150735A
Authority
JP
Japan
Prior art keywords
validity
certificate
information
user device
electronic certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001346848A
Other languages
English (en)
Other versions
JP2003150735A5 (ja
Inventor
Shunji Kawamura
俊二 川村
Taminori Tomita
民則 冨田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001346848A priority Critical patent/JP2003150735A/ja
Priority to US10/059,332 priority patent/US7124294B2/en
Publication of JP2003150735A publication Critical patent/JP2003150735A/ja
Publication of JP2003150735A5 publication Critical patent/JP2003150735A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】公開鍵証明書を利用したシステムにおいて、証
明書の有効性を確認できる利用者を制限する。 【解決手段】証明書の有効性確認要求を許可する有効性
確認許可証を許可証発行サーバ120が証明書の主体者
に発行する。証明書の主体者は証明書利用時に有効性確
認許可証も相手の利用者に送信する(ステップ70
1)。利用者が証明書有効性確認サーバに証明書の有効
性を確認する際に、確認しようとする証明書の有効性確
認許可証を送信する(ステップ704)。証明書有効性
確認サーバは有効性確認許可証を検証する(ステップ7
06)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サービスを提供す
るためのネットワークを利用したシステムに関する。ま
た、本発明は、このシステムを構成する各装置およびプ
ログラム製品も含まれる。
【0002】またこのシステムの中でも特に、公開鍵ベ
ースの証明書を利用したシステムにおける証明書の有効
性確認方法および装置に関する。
【0003】
【従来の技術】従来、ネットワークを利用したシステム
でサービスを提供するものとして、特開2000−12
3095号公報がある。本従来技術には、サービスを提
供するために、多種多様な電子チケットを汎用的に定義
する技術が開示されている。
【0004】また、昨今の電子商取引や通信では、公開
鍵ベースの証明書(以後、公開鍵証明書または単に証明
書と記載する)を用いた認証処理と通信の暗号処理が主
流になってきている。
【0005】電子証明書には、その証明書の被証明者の
情報の他に、発効日と有効期限および発行元の署名等が
記載されている。通常の利用においては、その有効期間
内であれば証明書自体の有効性は問題ない。
【0006】しかし、証明書に対応する秘密鍵の紛失や
盗難、または企業内においては退職など、有効期間内に
おいて、その証明書を失効する処理が必要になる。これ
が証明書の失効処理である。CRL(Certificate Revo
cation List)(IETF(Internet Engineering Task
Force)のRFC(Request for Comments)2459)
と呼ばれる有効期間中に失効した証明書のシリアル番号
をリストした失効リストを、認証局が定期的(例えば、
2回/1日などの割合)に事前作成し、保管している。
証明書を用いたアプリケーション(Webサーバやクラ
イアント、暗号メールなど)では、証明書が失効されて
いないかを知らなければ、その証明書の正当性を確認で
きない。
【0007】証明書の有効性を確認する方法(証明書有
効性確認方法)としては、CRLを利用者が何らかの方
法(認証局が定期的に利用者に配信する、もしくは利用
者が認証局にアクセスすることで取得する)で取得し、
そのCRLに有効性確認を行いたい証明書情報がないこ
とを確認することにより、証明書の有効性確認を行うと
いった方法が用いられてきた。
【0008】CRLは、認証局から配布されたものを用
いるアプリケーション側で、CRLデータを解析し、証
明書が失効されているかどうかを処理しなければならな
い。IETFのRFC2560として勧告されたOCS
P(Online Certificates Status Protocol)は、その
アプリケーション側の負担をなくし、証明書自体が有効
であるかどうかをOCSPのレスポンダに尋ねるプロト
コルを定義したものである。
【0009】レスポンダは、認証局自身または認証局か
ら発行される失効リストを取得し、管理することによ
り、アプリケーション側はOCSPという有効性確認の
ためのプロトコルを操作して、アプリケーション自身が
失効リスト内を検索することなく有効性を確認できる。
【0010】
【発明が解決しようとする課題】上記のかかる従来の方
法においては、次のような点に対処する記載はない。ま
ず、特開2000−123095号公報では、サーバ装
置で提供されるサービスを第3者(第3のクライアント
装置)に対して、提供することができない。また、提供
する回数、時間などを制限することできない、との問題
がある。
【0011】また、OCSPのレスポンダのような、証
明書の有効性確認を行うサーバに証明書の有効性確認処
理を要求することに制限が設けられていないため、不特
定多数の利用者がサーバに証明書の有効性確認要求をし
てしまい、サーバでの負荷が増加してしまう。ここで、
公開鍵証明書が一般的に普及すると、証明書の有効性確
認が頻繁に行われることが容易に予想される。サーバに
多数の有効性確認要求アクセスが集中した場合には、サ
ーバに対する負荷が大きくなることが想定される。
【0012】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明は、以下の構成をとる。サービスを要求す
る利用者が利用するサービス要求装置、サービスを受け
る利用者が利用するサービス受領装置およびサービスを
提供するための情報処理を実行するサービス提供装置が
それぞれネットワークを介して接続されており、サービ
ス提供装置は、サービス受領装置から送信されるサービ
ス要求を受信し、当該サービス要求に関連した条件であ
って、サービス要求装置の処理に起因したサービス受領
装置に対して前記サービスを提供するための情報処理を
実行するための条件に基づいて、サービス提供のための
情報処理を実行するか否かを決定する。
【0013】本発明には、前記条件として、サービス要
求装置からサービス受領装置に送信されるサービスの提
供もしくは受領を許可する許可情報が存在することが含
まれる。ここで、許可情報は、サービス提供装置および
サービス要求装置のうちいずれで生成してもよい。ま
た、本発明には、第3の装置が生成する構成も含まれ
る。
【0014】また、前記条件としては、予め登録された
情報処理装置に、サービス受領装置が含まれることも含
まれる。ここで、本発明には、上記の情報処理装置に関
する情報は、サービス提供装置に登録することも含まれ
る。また、サービス提供装置からアクセス可能な装置に
登録してもよい。
【0015】また、本発明には、サービス要求を受信し
た場合に、サービス提供装置が、サービス要求装置にサ
ービス提供の可否を問い合わせる問合せ情報を送信する
ことが含まれる。ここで、前記条件としては、この送信
に対する回答が含まれる。また、本発明には、サービス
受領装置を識別する情報を送信するサービス提供装置か
らサービス要求装置に送信することが含まれる。
【0016】なお、前記の条件には、提供されるサービ
スに対する制限を示す情報も含まれる。制限には、サー
ビスの提供回数および提供日時のうち少なくとも一方が
含まれる。
【0017】また、サービスには、電子的な証明書の有
効性を確認することも含まれる。この場合、サービス要
求装置は、証明書の被発行者の管理する情報処理装置と
なる。また、サービス受領者装置は、サービス要求装置
から証明書を受信する情報処理装置となる。またさら
に、サービス提供装置は、証明書の有効性確認サーバと
なる。なお、サービス提供装置に、証明書を発行する情
報処理装置を含めてもよい。その他、サービスには、プ
ログラム、音楽、映像を含む情報の配信、プレゼントを
含む商品の配送などが含まれる。
【0018】
【発明の実施の形態】(第1の実施の形態)以下、本発
明の第1の実施の形態を説明する。図1は、本発明を公
開鍵証明書の有効性確認サービスに適用した場合の、証
明書有効性確認システムの構成を示すブロック図であ
る。
【0019】本明細書では、利用者の公開鍵に対して、
その鍵の証明書を発行するサーバを、証明書発行サーバ
と呼ぶこととする。端末機からの証明書の有効性の問い
合わせに対し、端末機が指定する証明書の有効性確認を
行い、有効性確認処理の結果を返答するサーバを、証明
書有効性確認サーバと呼ぶこととする。また、証明書有
効性確認サーバに、証明書有効性確認処理の実行要求を
許可する情報を、有効性確認許可証と呼ぶこととする。
さらに、有効性確認許可証を作成し、端末機に送信する
サーバを、許可証発行サーバと呼ぶこととする。また、
有効性確認許可証の発行や、有効性確認処理に応じて利
用者に課せられる料金の情報(課金情報)を保持するサ
ーバを、決済サーバと呼ぶこととする。
【0020】図1において、110は証明書発行サー
バ、120は許可証発行サーバ、130は証明書有効性
確認サーバ、190は決済サーバ、140、150、1
60はそれぞれ証明書の有効性確認サービスの利用者で
ある利用者A、利用者B、利用者Cが使用する端末機で
ある。
【0021】証明書発行サーバ110、許可証発行サー
バ120、証明書有効性確認サーバ130、決済サーバ
190、各端末機は、制御装置112、122、19
2、132、142、152により制御されており、ネ
ットワーク接続部111、121、191、131、1
41、151を有し、通信回線を通じてインターネット
のようなネットワーク170に接続し、相互にデータを
送受信する。
【0022】図1では、端末機は3台しか示していない
が、本発明は3台に限定されるものではない。また、各
サーバは一つずつしか示されていないが、同一機能を有
するサーバが複数存在しても構わない。また、各サーバ
がそれぞれ別個に表示しているが、物理的に同一のサー
バであっても良い。
【0023】証明書発行サーバ110は、証明書作成機
能115、証明書送信機能116、署名機能117を有
するプログラム114を記憶装置113内部に有する。
【0024】許可証発行サーバ120は、有効性確認許
可証作成機能125、有効性確認許可証送信機能12
6、署名・署名検証機能127を有するプログラム12
4、発行済有効性確認許可証テーブル300を記憶装置
123内部に有する。証明書有効性確認サーバ130
は、有効性確認許可証受信機能135、有効性確認許可
証検査機能136、証明書有効性確認機能137、署名
・署名検証機能138を有するプログラム134、有効
性確認許可証検査テーブル400を記憶装置133内部
に有する。
【0025】決済サーバ190は、課金情報受信機能1
95を有するプログラム194、課金情報テーブル15
00を記憶装置193内部に有する。
【0026】端末機140、150はそれぞれ、証明書
送受信機能145、155、有効性確認許可証送受信機
能146、156、署名・署名検証機能147、15
7、を有するプログラム144、154、を記憶装置1
43、153内部に有する。
【0027】図2は、有効性確認許可証のデータ構成を
示す図である。有効性確認許可証200は、許可証発行
サーバの識別情報201、有効性確認許可証の識別情報
202、証明書発行サーバの識別情報203、証明書の
識別情報204、証明書有効性確認サーバの識別情報2
05、有効性確認許可証の有効期限206、有効性確認
許可証の上限利用回数207、さらに、有効性確認許可
証が作成されてから改ざんされていないか検証するため
の情報として、許可証発行サーバの電子署名208が付
されている。
【0028】有効性確認許可証が有効である場合に、証
明書有効性確認サーバは有効性確認許可証に含まれる、
証明書発行サーバの識別情報203、証明書の識別情報
204により特定される公開鍵証明書の有効性確認処理
を行う。
【0029】図3は、発行済有効性確認許可証テーブル
300のデータ構成を示す図である。発行済有効性確認
許可証テーブル300は、有効性確認許可証の識別情報
301、証明書発行サーバの識別情報302、証明書の
識別情報303、証明書有効性確認サーバの識別情報3
04、有効性確認許可証の有効期限305、有効性確認
許可証の上限利用回数306からなる。
【0030】図4は、有効性確認許可証検査テーブル4
00のデータ構成を示す図である。有効性確認許可証検
査テーブル400は、許可証発行サーバの識別情報40
1、有効性確認許可証の識別情報402、有効性確認許
可証の上限利用回数403、有効性確認許可証の累積利
用回数404からなる。
【0031】図15は、課金情報テーブル1500のデ
ータ構成を示す図である。本実施の形態では、サーバ、
端末機の持つ機能およびテーブルが、同一記憶装置内、
同一プログラム内にあるが、もちろん各機能が別のプロ
グラム、別の記憶装置に有っても良い。
【0032】図5、図6、図7は、それぞれ本実施の形
態の処理手順を示すフローチャートである。各フローチ
ャートに基づいて、各部の動作を説明する。証明書発行
サーバ110は、利用者Aからの証明書発行要求に対し
て、証明書作成機能115により証明書を作成し(ステ
ップ501)、さらに証明書の改ざんを検知するための
情報として、証明書に証明書発行サーバの電子署名を付
す。
【0033】証明書発行サーバ110は、証明書送信機
能116によって証明書をネットワークを介して利用者
Aが使用する端末機140に送信する(ステップ50
2)。
【0034】端末機140は、証明書受信機能145に
より、証明書発行サーバ110から送信された証明書を
受信し、保存する(ステップ503)。端末機140
は、許可証発行サーバ120に、有効性確認許可証の発
行要求を送信する(ステップ601)。
【0035】発行要求は、証明書発行サーバの識別情
報、利用者Aの証明書の識別情報、有効性確認許可証の
上限利用回数、有効性確認許可証の有効期限などを含
み、利用者Aの電子署名が付されている。
【0036】許可証発行サーバ120は、発行要求を受
信し(ステップ602)、署名・署名検証機能127に
より電子署名を検証し、発行要求が利用者Aが作成した
ものであり、改ざんされていないことを確認する(ステ
ップ603)。電子署名検証の方法は、公開鍵暗号方式
を用いて実行することができる。電子署名の検証が失敗
した場合は、許可証発行サーバ120は発行要求が無効
である旨を端末機140に送信し(ステップ608)、
端末機140はその結果を受信する(ステップ60
9)。
【0037】電子署名の検証に成功した場合に、許可証
発行サーバ120は、有効性確認許可証作成機能125
によって有効性確認許可証200を作成し、改ざんを検
知するための情報として、有効性確認許可証に許可証発
行サーバの電子署名を付す(ステップ604)。
【0038】有効性確認許可証200に含まれる証明書
発行サーバの識別情報203および証明書の識別情報2
04は、発行要求に含まれていた情報で、利用者Aの証
明書を発行したサーバ110および利用者Aの証明書を
特定するものである。
【0039】許可証発行サーバ120は、作成した有効
性確認許可証200のデータを発行済有効性確認許可証
テーブル300に追加する(ステップ605)。許可証
発行サーバ120は、有効性確認許可証送受信機能12
6によって有効性確認許可証200を、ネットワークを
介して利用者Aが使用する端末機140に送信する(ス
テップ606)。許可証発行サーバ120は、課金情報
(支払い者の識別情報、受け取り者の識別情報、課金
額、発生事由)を決済サーバ190に送信する(ステッ
プ610)。
【0040】端末機140は、有効性確認許可証送受信
機能146により、許可証発行サーバ120から送信さ
れた有効性確認許可証を受信する(ステップ607)。
【0041】決済サーバ190は、課金情報受信機能1
95により、許可証発行サーバ120から送信された課
金情報を受信し、受信した課金情報に発生日時を追加し
て課金情報テーブル1500に追加する(ステップ61
1)。利用者Aの電子署名が付された電子文書を利用者
Bに送信するなどの証明書の利用時に、利用者Aの証明
書が有効であることを示したい相手である利用者Bの使
用する端末機150に、端末機140は、有効性確認許
可証送受信機能146によりネットワークを介して有効
性確認許可証200を送信する(ステップ701)。
【0042】端末機150は、有効性確認許可証送受信
機能156により、端末機140から送信された有効性
確認許可証200を受信する(ステップ702)。端末
機150は、有効性確認許可証200に含まれる、証明
書有効性確認サーバの識別情報205を読み取り(ステ
ップ703)、読み取った識別情報が特定する証明書有
効性確認サーバ130に、証明書有効性確認要求ととも
に有効性確認許可証200を有効性確認許可証送受信機
能156により送信する(ステップ704)。
【0043】証明書有効性確認サーバ130は、有効性
確認許可証受信機能135により、端末機150から送
信された有効性確認許可証200を受信する(ステップ
705)。証明書証明書有効性確認サーバ130は、有
効性確認許可証検査機能136により、受信した有効性
確認許可証200が有効であるか検査する(ステップ7
06)。検査の全てあるいは適当な種類の検査が行われ
て、全て正しいと確認されれば、証明書有効性確認サー
バ130は証明書有効性確認要求に対して証明書の有効
性確認処理を行うが、検査で正しくなく無効と確認され
れば、証明書有効性確認サーバ130は証明書の有効性
確認処理を行わず、端末機150に証明書有効性確認処
理ができない旨を結果として送信し(ステップ71
0)、端末機150は結果を受信する(ステップ71
1)。
【0044】証明書有効性確認サーバ130は、課金情
報(支払い者の識別情報、受け取り者の識別情報、課金
額、発生事由)を決済サーバ190に送信し(ステップ
712)、決済サーバ190は、課金情報受信機能19
5により、証明書有効性確認サーバ130から送信され
た課金情報を受信し、受信した課金情報に発生日時を追
加して課金情報テーブル1500に追加する(ステップ
713)。
【0045】図8は、有効性確認許可証の有効性を検査
する処理(ステップ706)を詳細に示すフローチャー
トである。フローチャートに基づいて、各部の動作を説
明する。
【0046】有効性確認許可証の有効性の検査では、ま
ず、有効性確認許可証200の電子署名を検証し(ステ
ップ801)、有効性確認許可証200が、許可証発行
サーバ120が作成したもので、作成後に改ざんされて
いないか検査する(ステップ802)改ざんされていな
ければ、次に、証明書有効性確認サーバ130は、有効
性確認許可証200に含まれる有効性確認許可証の有効
期限206を読み取り、有効期限を過ぎていないかどう
か検査する(ステップ803)。有効期限を過ぎていな
ければ、次に、証明書有効性確認サーバ130は、有効
性確認許可証200に含まれる、許可証発行サーバの識
別情報201、有効性確認許可証の識別情報202を読
み取り(ステップ804)、読み取った識別情報から、
有効性確認許可証検査テーブル400を検索する(ステ
ップ805)。有効性確認許可証検査テーブルに該当デ
ータが存在しない場合、許可証200に含まれる情報か
ら有効性確認許可証検査テーブル400に新たにデータ
を追加する(ステップ806)。
【0047】有効性確認許可証検査テーブル400から
有効性確認許可証の上限利用回数403と累積利用回数
404を得る(ステップ807)。累積利用回数404
が上限利用回数403より小さい場合は、証明書有効性
確認サーバ130は、有効性確認許可証テーブル400
の累積利用回数404に“1”を加算する(ステップ8
09)。
【0048】有効性確認許可証200に含まれる、証明
書発行サーバの識別情報203と、証明書の識別情報2
04を読み取り(ステップ707)、これらの識別情報
で特定される証明書の有効性確認処理を行う(ステップ
708)。なお、証明書の有効性確認処理は、公開鍵暗
号方式を利用して実現可能である。たとえば、証明書発
行サーバが発行するCRLを取得、参照し、そのCRL
に有効性確認する証明書が載っていないかどうか確認す
る方法がある。
【0049】証明書有効性確認サーバ130は、有効性
確認処理の結果に電子署名を付し、端末機150に送信
し(ステップ709)、端末機150は結果を受信する
(ステップ711)。
【0050】上述した第1の実施の形態では、有効性確
認許可証の有効期限と上限利用回数の組み合わせで、有
効性確認許可証の利用を制限しているが、制限方法はこ
れに限定されない。例えば、有効期限だけで制限する方
法、上限利用回数だけで制限する方法、有効性確認許可
証が最初に利用されてから一定期間だけ利用可能とする
方法でもよい。
【0051】また、第1の実施の形態では、有効性確認
許可証200が証明書を識別する情報204や有効性確
認許可証の利用制限情報(有効期限206、上限利用回
数207)を保持しているが、これらの情報を許可証発
行サーバ120で管理しても良い。この場合、有効性確
認許可証200は、許可証発行サーバの識別情報201
と有効性確認許可証の識別情報202を保持し、有効性
確認許可証200を受信した証明書有効性確認サーバ1
30が、許可証発行サーバの識別情報により特定される
許可証発行サーバに、証明書を識別する情報や有効性確
認許可証の利用制限情報を問い合わせる。
【0052】また、第1の実施の形態では、有効性確認
許可証200を許可証発行サーバ120が作成したが、
利用者Aが作成しても良い。この場合、有効性確認許可
証200の許可証発行サーバの識別情報201は必要な
く、許可証発行サーバの電子署名208の代わりに利用
者Aの電子署名が付される。
【0053】また、前記実施の形態では、利用者Bの端
末機150は、有効性確認許可証200に含まれる証明
書有効性確認サーバの識別情報205で特定される証明
書有効性確認サーバ130に、有効性確認許可証200
を送信して証明書の有効性確認処理を要求しているが、
別の機器に有効性確認許可証200を送信し、受信した
機器が端末機150の代わりに証明書有効性確認サーバ
130に有効性確認許可証200を送信し証明書の有効
性確認処理を要求し、確認結果を端末機150に送信し
ても良い。
【0054】また、第1の実施の形態では、許可証発行
と証明書有効性確認の両方の処理段階(ステップ61
0、712)において決済サーバに課金情報が送信され
ているが、もちろん、どちらか一方の処理段階での課金
だけでも良い。
【0055】(第2の実施の形態)第1の実施の形態の
構成を基本に、第2の実施の形態を説明する。図1の第
1の実施の形態におけるシステム構成と、第2の実施の
形態におけるシステム構成との相違は次の点である。 (a)許可証発行サーバ120は必要ない。 (b)各端末機の有効性確認許可証送受信機能146、
156、証明書有効性確認サーバ130の有効性確認許
可証受信機能136と有効性確認許可証検査機能137
は必要ない。 (c)図9に示す許可登録サーバ180がネットワーク
接続部181を有し、ネットワーク170に接続してい
る。
【0056】ここで、許可登録サーバ180は、証明書
有効性確認サーバ130に証明書有効性確認処理を実行
させる許可を与える利用者を登録しておく装置であり、
制御装置182により制御されており、署名検証機能1
85を有するプログラム184、有効性確認許可登録テ
ーブル1000、を記憶装置183内部に有する。
【0057】図10は、有効性確認許可登録テーブル1
000のデータ構成を示す図である。有効性確認許可登
録テーブル1000は、被許可者の識別情報1001、
証明書発行サーバの識別情報1002、証明書の識別情
報1003、登録の有効期限1004、上限利用回数1
005、累積利用回数1006からなる。
【0058】本実施の形態では、各サーバは一つずつし
か示されていないが、同一機能を有するサーバが複数存
在しても構わない。また、各サーバがそれぞれ異なるサ
ーバであるが、同一のサーバであっても良い。
【0059】図11、図12は本実施形態の処理手順を
示すフローチャートである。フローチャートに基づい
て、各部の動作を説明する。
【0060】証明書発行のステップ(ステップ501)
から、端末機140が証明書を保存するステップ(ステ
ップ503)までは、第1の実施の形態と同一である。
【0061】端末機140は、許可登録サーバ180へ
登録要求を送信する(ステップ1101)。ここで登録
要求は、利用者Aの証明書を発行した証明書発行サーバ
の識別情報、利用者Aの証明書の識別情報、許可登録す
る利用者である利用者Bの識別情報、有効性確認要求を
許可する期限や有効性確認要求できる上限回数などの許
可制限情報を含み、利用者Aの電子署名が付されてい
る。
【0062】許可登録サーバ180は登録要求を受け
(ステップ1102)、登録要求が有効か検査する(ス
テップ1103)。ここで検査とは、利用者Aの電子署
名が正しいかのチェック、登録要求に含まれる情報が形
式に合っているかのチェックからなる。
【0063】検査に不合格であった場合は、許可登録サ
ーバ180は端末機140にその旨を送信し(ステップ
1106)、端末機140は結果を受信する(ステップ
1107)。
【0064】検査が合格であった場合に、許可登録サー
バ180は登録要求に含まれる証明書発行サーバの識別
情報、証明書の識別情報、被許可者(利用者B)の識別
情報、登録の有効期限、許可する上限利用回数、さらに
累積利用回数“0”を、有効性確認許可登録テーブル1
000に追加し(ステップ1104)、登録が完了した
旨を端末機140に送信し(ステップ1105)、端末
機140は結果を受信する(ステップ1107)。
【0065】許可登録サーバ180は、課金情報(支払
い者の識別情報、受け取り者の識別情報、課金額、発生
事由)を決済サーバ190に送信し(ステップ110
8)、決済サーバ190は、課金情報受信機能195に
より、許可登録サーバ180から送信された課金情報を
受信し、受信した課金情報に発生日時を追加して課金情
報テーブル1500に追加する(ステップ1109)。
【0066】利用者Aの証明書の有効性を確認しようと
する利用者Bが使用する端末機150は、証明書有効性
確認サーバ130に有効性確認要求を送信する(ステッ
プ1201)。ここで有効性確認要求は、利用者Bの識
別情報、利用者Aの証明書を発行した証明書発行サーバ
の識別情報、利用者Aの証明書の識別情報、有効性確認
の許可登録されている許可登録サーバの識別情報を含
み、利用者Bの電子署名が付されている。
【0067】証明書有効性確認サーバ130は、有効性
確認要求を受信し(ステップ1202)、電子署名を検
証し利用者Bの認証を行う(ステップ1203)。認証
に失敗した場合は、証明書有効性確認サーバ130は有
効性確認処理を行えない旨を端末機150に送信し(ス
テップ1204)、端末機150は結果を受信する(ス
テップ1214)。
【0068】認証が成功した場合、証明書有効性確認サ
ーバ130は有効性確認要求から、許可登録サーバの識
別情報等を読み取り(ステップ1205)、利用者Bに
利用者Aの証明書の有効性確認処理を実行することが許
可されているかどうか確認するために、許可登録サーバ
180に許可登録確認要求を送信する(ステップ120
6)。ここで許可登録確認要求は、利用者Bの識別情
報、利用者Aの証明書の証明書発行サーバの識別情報、
利用者Aの証明書の識別情報を含む。
【0069】許可登録サーバは許可登録確認要求を受信
し(ステップ1207)、要求に対して有効性確認許可
登録テーブルを検索し、登録内容を確認し(ステップ1
208)、確認結果を証明書有効性確認サーバ130へ
送信する(ステップ1209)。
【0070】図13は、許可登録内容確認処理(ステッ
プ1208)の詳細を示すフローチャートである。フロ
ーチャートに基づいて、ステップ1208の処理手順を
説明する。有効性確認許可登録テーブル1000の登録
内容確認では、まず、利用者Aの証明書の発行サーバの
識別情報、利用者Aの証明書の識別情報、利用者Bの識
別情報で、それぞれ有効性確認許可登録テーブル100
0の証明書発行サーバの識別情報1002、証明書の識
別情報1003、被許可者の識別情報1001の項目を
検索する(ステップ1301)。
【0071】有効性確認許可登録テーブル1000に該
当データがない場合は、登録内容確認の結果は「不許
可」とする(ステップ1308)。有効性確認許可登録
テーブル1000に該当データがあった場合、そのデー
タから登録の有効期限1004、上限利用回数100
5、累積利用回数1006を得る(ステップ130
3)。
【0072】次に、有効期限1004を過ぎていないか
どうか検査する(ステップ1304)。有効期限を過ぎ
ていれば登録内容確認の結果は「不許可」とする(ステ
ップ1308)。
【0073】有効期限内ならば、次に、累積利用回数1
006が上限利用回数1005より小さいか検査する
(ステップ1305)。累積利用回数1006が上限利
用回数1005以上である場合は登録内容確認の結果は
「不許可」とする(ステップ1308)。小さい場合
は、有効性確認許可登録テーブル1000の累積利用回
数に“1”を加算し(ステップ809)、登録内容確認
の結果は「許可」とする(ステップ1308)。
【0074】証明書有効性確認サーバ130は、許可登
録サーバ180から許可登録確認要求に対する確認結果
を受信し(ステップ1210)、確認結果を読み取る
(ステップ1211)。確認結果が「不許可」であった
場合は、有効性確認処理を行えない旨を端末機150に
送信し(ステップ1204)、端末機150は結果を受
信する(ステップ1214)。
【0075】確認結果が「許可」であった場合は、証明
書有効性確認サーバ130は、有効性確認要求に含まれ
る証明書発行サーバの識別情報203と、証明書の識別
情報204で特定される証明書の有効性確認処理を行い
(ステップ1212)、有効性確認処理の結果に電子署
名を付し、端末機150に送信し(ステップ121
3)、端末機150は結果を受信する(ステップ121
5)。
【0076】証明書有効性確認サーバ130は、課金情
報(支払い者の識別情報、受け取り者の識別情報、課金
額、発生事由)を決済サーバ190に送信し(ステップ
1215)、決済サーバ190は、課金情報受信機能1
95により、証明書有効性確認サーバ130から送信さ
れた課金情報を受信し、受信した課金情報に発生日時を
追加して課金情報テーブル1500に追加する(ステッ
プ1216)。
【0077】第1の実施の形態の変形例と同様、有効性
確認許可証の有効期限と上限利用回数の組み合わせで、
有効性確認許可証の利用を制限しているが、制限方法は
これに限定されない。
【0078】また、前記実施の形態では、許可登録と証
明書有効性確認の両方の処理段階(ステップ1108、
1215)において決済サーバに課金情報が送信されて
いるが、もちろん、どちらか一方の処理段階での課金だ
けでも良い。
【0079】(第3の実施の形態)第1の実施の形態の
構成を基本に、第3の実施の形態を説明する。図1の第
1の実施の形態におけるシステム構成と、第3の実施の
形態におけるシステム構成との相違は次の点である。 (a)許可証発行サーバ120は必要ない。 (b)各端末機の有効性確認許可証送受信機能146、
156、証明書有効性確認サーバ130の有効性確認許
可証受信機能136と有効性確認許可証検査機能137
は必要ない。
【0080】図14は、本実施形態の処理手順を示すフ
ローチャートである。フローチャートに基づいて、各部
の動作を説明する。証明書の発行のステップ(ステップ
501)から、端末機140が証明書を保存するステッ
プ(ステップ503)までは、第1の実施の形態と同一
である。利用者Aの証明書の有効性確認をしようとする
利用者Bの使用する端末機150は、証明書有効性確認
サーバ130に、有効性確認要求を送信する(ステップ
1401)。ここで、有効性確認要求は、利用者Aの証
明書を発行した証明書発行サーバの識別情報、利用者A
の証明書の識別情報を含み、利用者Bの電子署名が付さ
れている。
【0081】証明書有効性確認サーバ130は有効性確
認要求を受信し(ステップ1402)、電子署名を検証
し利用者Bの認証を行う(ステップ1403)。
【0082】認証が失敗した場合は、証明書有効性確認
サーバ130は有効性確認処理が行えない旨を結果とし
て端末機150へ送信し(ステップ1404)、端末機
150は結果を受信する(ステップ1212)。
【0083】認証が成功すると、証明書有効性確認サー
バ130は利用者Aの使用する端末機140へ許可要求
を送信する(ステップ1405)。ここで許可要求には
利用者Bの識別情報が含まれる。
【0084】端末機140は許可要求を受信し(ステッ
プ1406)、許可要求に含まれる識別情報が特定する
利用者Bに対して、証明書有効性確認処理を許可するか
どうかを「許可」または「不許可」の結果として証明書
有効性確認サーバ130に送信する(ステップ140
7)。
【0085】証明書有効性確認サーバ130は端末機1
40から結果を受信し(ステップ1408)、結果を確
認する(ステップ1409)。許可要求の結果が「不許
可」であった場合、証明書有効性確認サーバ130は、
有効性確認処理が行えない旨を証明書有効性確認要求の
結果として端末機150へ送信し(ステップ140
4)、端末機150は結果を受信する(ステップ121
2)。
【0086】許可要求の結果が「許可」であった場合、
証明書有効性確認サーバ130は、有効性確認要求に含
まれる証明書発行サーバの識別情報と証明書の識別情報
により特定される証明書の有効性確認処理を実行し(ス
テップ1410)、有効性確認結果を端末機150へ送
信し(ステップ1411)、端末機150は、証明書有
効性確認結果を受信する。
【0087】証明書有効性確認サーバ130は、課金情
報(支払い者の識別情報、受け取り者の識別情報、課金
額、発生事由)を決済サーバ190に送信し(ステップ
1413)、決済サーバ190は、課金情報受信機能1
95により、証明書有効性確認サーバ130から送信さ
れた課金情報を受信し、受信した課金情報に発生日時を
追加して課金情報テーブル1500に追加する(ステッ
プ1414)。
【0088】以上、本発明を公開鍵証明書の有効性確認
方法に適用した場合の実施の形態を説明したが、これら
によって例えば次のような効果が得られる。証明書の利
用者が支払う料金は、証明書の発行料や月額や年額など
の固定の利用料であるため証明書の使用頻度の小さい利
用者にとって料金が高かった。証明書の有効性確認処理
の回数に応じて利用者に課金する場合、課金する対象と
して、有効性確認要求のアクセス者と証明書の主体者が
考えられる。
【0089】有効性確認要求のアクセス者を特定するに
は、例えばOCSPのオプション機能を用いてアクセス
者の電子署名を有効性確認要求に付すことで可能である
が、アクセス者が証明書を持っていないなどの理由によ
りアクセス者を特定することが困難な場合もある。証明
書の主体者の特定は、証明書を発行した認証局に問い合
わせることで容易に可能である。
【0090】有効性確認処理に制限がなければ、証明書
の主体者が証明書の有効性確認されることを想定してい
ない利用者からの要求や、想定していない状況での要求
に対しても、有効性確認処理が実行されてしまうことが
ある。本発明によれば、証明書の主体者の意思により証
明書有効性確認の処理実行を制限することで、証明書の
主体者に不必要な有効性確認処理を防ぐことができ、証
明書の主体者に証明書有効性確認の処理回数に応じた課
金することが可能となる。
【0091】以上3つの実施の形態の説明では、公開鍵
証明書の有効性確認を例に取り説明したが、各種ネット
ワークを介して通信するクライアント、サーバシステム
におけるサービスにも、本発明を同様に利用できる。
【0092】例えば、サーバにあるデータベースの閲覧
サービスに対する利用者の閲覧を他の利用者が制限する
ことに適用できる。また、サーバが提供するオンライン
サービスの利用権利を、ある利用者(サービス贈呈者)
から他の利用者(サービス享受者)へ、サービス贈呈者
が定めた制限付きで渡すサービス提供方法に適用でき
る。
【0093】
【発明の効果】本発明によれば、サービス提供装置に対
して、サービス提供のための情報処理を適切に実行させ
ることが可能になる。
【図面の簡単な説明】
【図1】第1の実施の形態に係るシステムのブロック図
である。
【図2】第1の実施の形態における有効性確認許可証の
データ構成図である。
【図3】第1の実施の形態における発行済有効性確認許
可証テーブルのデータ構成図である。
【図4】第1の実施の形態における有効性確認許可証検
査テーブルのデータ構成図である。
【図5】第1の実施の形態における処理手順のうち、証
明書の発行手順を示すフローチャートである。
【図6】第1の実施の形態における処理手順のうち、有
効性確認許可証の発行手順を示すフローチャートであ
る。
【図7】第1の実施の形態における処理手順のうち、証
明書の有効性確認の処理手順を示すフローチャートであ
る。
【図8】図7における処理のうち、有効性確認許可証検
査処理の詳細なフローチャートである。
【図9】第2の実施の形態における許可登録サーバの構
成図である。
【図10】第2の実施の形態における有効性確認許可登
録テーブルのデータ構成図である。
【図11】第2の実施の形態における処理手順のうち、
有効性確認の許可登録手順を示すフローチャートであ
る。
【図12】第2の実施の形態における処理手順のうち、
証明書の有効性確認の処理手順を示すフローチャートで
ある。
【図13】図12における処理のうち、有効性確認許可
登録の登録内容確認処理の詳細なフローチャートであ
る。
【図14】本発明の第3の実施の形態における処理手順
を示すフローチャートである。
【図15】本発明の実施の形態における課金情報テーブ
ルのデータ構成図である。
【符号の説明】
110 証明書発行サーバ 120 許可証発行サーバ 130 証明書有効性確認サーバ 140、150、160 端末機 180 許可登録サーバ 190 決済サーバ 200 有効性確認許可証 300 発行済有効性確認許可証テーブル 400 有効性確認許可証検査テーブル 1000 有効性確認許可登録テーブル 1500 課金情報テーブル

Claims (38)

    【特許請求の範囲】
  1. 【請求項1】電子的な証明書である電子証明書を利用す
    る電子証明書システムにおいて、 前記電子証明書の被発行者が用いる第1の利用者装置
    と、 前記第1の利用者装置とネットワークを介して接続さ
    れ、前記第1の利用者装置から送信される、所定のデー
    タおよび前記電子証明書を受信する第2の利用者装置
    と、 前記ネットワークと接続され、 前記第2の利用者装置から送信される、前記電子証明書
    の有効性の確認を要求する要求情報を受信し、 前記要求情報に関連した条件であって、前記第1の利用
    者装置の処理に起因した前記第2の利用者装置に対して
    電子証明書の有効性を確認する処理を実行するための条
    件を検知し、 送信された前記要求情報が検知された前記条件を満たす
    場合には、前記電子証明書の有効性を確認する処理を実
    行し、 前記第2の利用者装置に対して、前記確認する処理の結
    果を送信する証明書有効性確認装置とを有することを特
    徴とする電子証明書システム。
  2. 【請求項2】請求項1に記載の電子証明書システムにお
    いて、 前記第1の利用者装置は、前記第2の利用者装置に、前
    記電子証明書の有効性を確認する処理を許可することを
    示す有効性確認許可情報を送信し、 前記第2の利用者装置は、前記証明書有効性確認装置
    に、受信された前記有効性確認許可情報を送信し、 前記証明書有効性確認装置は、前記第2の利用者装置か
    ら前記有効性確認情報を受信した場合、前記条件を満た
    す場合として、前記電子証明書の有効性を確認する処理
    を実行することを特徴とする電子証明書システム。
  3. 【請求項3】請求項2に記載の電子証明書システムにお
    いて、 前記第1の利用者装置は、前記ネットワークを介して送
    信される前記有効性確認許可情報を受信し、受信された
    前記有効性確認許可情報を前記第2の利用者装置に送信
    することを特徴とする電子証明書利用システム。
  4. 【請求項4】請求項3に記載の電子証明書システムにお
    いて、 前記ネットワークは、前記電子証明書を前記第1の利用
    者装置に送信する証明書発行装置と接続し、 前記第1の利用者装置は、前記証明書発行装置から送信
    される前記電子証明書および前記有効性確認許可情報を
    受信することを特徴とする電子証明書システム。
  5. 【請求項5】請求項3に記載の電子証明書システムにお
    いて、 前記第1の利用者装置は、前記有効性確認装置から送信
    される前記電子証明書および前記有効性確認許可情報を
    受信することを特徴とする電子証明書システム。
  6. 【請求項6】請求項1に記載の電子証明書システムにお
    いて、 前記第1の利用者装置は、前記有効性確認装置へ、前記
    電子証明書の有効性を確認する処理を許可する情報処理
    装置を識別する識別情報を送信し、 前記有効性確認装置は、送信された前記識別情報を記憶
    し、記憶された前記識別情報で識別される情報処理装置
    に、前記第2の利用者装置が含まれる場合には、前記条
    件を満たす場合として、前記電子証明書の有効性を確認
    する処理を実行することを特徴とする電子証明書システ
    ム。
  7. 【請求項7】請求項6に記載の電子証明書システムにお
    いて、 前記第1の利用者装置は、前記有効性確認装置へ、前記
    電子証明書の発行要求および当該発行要求に応じて発行
    される電子証明書の有効性を確認する処理を許可する情
    報処理装置を識別する前記識別情報を送信し、 前記有効性確認装置は、前記識別情報を記憶し、前記電
    子証明書を前記第1の利用者装置からの要求に応じて発
    行して、発行された前記電子証明書を前記第1の利用者
    装置に送信することを特徴とする電子証明書システム。
  8. 【請求項8】請求項6に記載の電子証明書システムにお
    いて、 前記第2の利用者装置は、前記有効性確認装置へ、前記
    要求情報および当該第2の利用者装置を識別する利用者
    装置識別情報を送信し、 送信された前記利用者装置識別情報が、記憶された識別
    情報に含まれる場合に、前記条件を満たす場合として、
    前記電子証明書の有効性を確認する処理を実行すること
    を特徴とする電子証明書システム。
  9. 【請求項9】請求項1に記載の電子証明書システムにお
    いて、 前記有効性確認装置は、前記第2の利用者装置から前記
    要求情報を受信した場合に、前記電子証明書の有効性を
    確認する処理の要否を問い合わせる問合せ情報を送信
    し、 前記第1の利用者装置は、前記有効性確認装置へ、前記
    問合せ情報に対応する前記電子証明書の有効性を確認す
    る処理の要否を示す回答情報を送信し、 前記有効性確認装置は、前記回答情報に従って、前記電
    子証明書の有効性を確認する処理を実行することを特徴
    とする電子証明書システム。
  10. 【請求項10】請求項9に記載の電子証明書システムに
    おいて、 前記第2の利用者装置は、前記有効性確認装置へ、前記
    要求情報および当該第2の利用者装置を識別する利用者
    装置識別情報を送信し、 前記有効性確認装置は、前記第1の利用者装置へ、前記
    問合せ情報および前記利用者装置識別情報を送信するこ
    とを特徴とする電子証明書システム。
  11. 【請求項11】電子的な証明書の被発行者が用いる第1
    の利用者装置と、前記第1の利用者装置とネットワーク
    を介して接続され、前記第1の利用者装置から送信され
    る、所定のデータおよび前記電子証明書を受信する第2
    の利用者装置と、ネットワークを介して接続された電子
    証明書の有効性確認装置において、 前記ネットワークと接続されたネットワーク接続部と、 前記ネットワーク接続部およびプログラムに格納された
    記憶装置と接続され、前記プログラムに従って、前記第
    2の利用者装置から送信される、前記電子証明書の有効
    性の確認を要求する要求情報を受信し、前記要求情報に
    関連した条件であって、前記第1の利用者装置の処理に
    起因した前記第2の利用者装置に対して電子証明書の有
    効性を確認する処理を実行するための条件を検知し、送
    信された前記要求情報が検知された前記条件を満たす場
    合には、前記電子証明書の有効性を確認する処理を実行
    する制御装置を有し、 前記ネットワーク接続部は、前記第2の利用者装置に対
    して、前記確認する処理の結果を送信することを特徴と
    する有効性確認装置。
  12. 【請求項12】請求項11に記載の有効性確認装置にお
    いて、 前記ネットワーク接続部は、前記第1の利用者装置から
    前記第2の利用者装置に送信された、前記電子証明書の
    有効性を確認する処理を許可することを示す有効性確認
    許可情報を、前記第2の利用者装置から受信し、 前記制御装置は、前記第2の利用者装置から前記有効性
    確認情報を受信した場合、前記条件を満たす場合とし
    て、前記電子証明書の有効性を確認する処理を実行する
    ことを特徴とする有効性確認装置。
  13. 【請求項13】請求項12に記載の有効性確認装置にお
    いて、 前記ネットワーク接続部は、第1の利用者装置へ、前記
    有効性確認許可情報を送信し、 送信された前記有効性確認許可情報は、前記第1の利用
    者装置から前記第2の利用者装置へ送信されることを特
    徴とする有効性確認装置。
  14. 【請求項14】請求項13に記載の有効性確認装置にお
    いて、 前記ネットワーク接続部は、前記ネットワークを介し
    て、前記電子証明書を前記第1の利用者装置に送信する
    証明書発行装置と接続し、 前記電子証明書および前記有効性確認許可情報は、前記
    証明書発行装置から前記第1の利用者装置へ送信される
    ことを特徴とする有効性確認装置。
  15. 【請求項15】請求項13に記載の有効性確認装置にお
    いて、 前記ネットワーク接続部は、前記第1の利用者装置へ、
    前記電子証明書および前記有効性確認許可情報を送信す
    ることを特徴とする有効性確認装置。
  16. 【請求項16】請求項11に記載の有効性確認装置にお
    いて、 前記ネットワーク接続部は、前記第1の利用者装置から
    送信される前記電子証明書の有効性を確認する処理を許
    可する情報処理装置を識別する識別情報を受信し、 前記制御装置は、前記プログラムに従って、送信された
    前記識別情報を前記記憶装置に記憶し、記憶された前記
    識別情報で識別される情報処理装置に、前記第2の利用
    者装置が含まれる場合には、前記条件を満たす場合とし
    て、前記電子証明書の有効性を確認する処理を実行する
    ことを特徴とする有効性確認装置。
  17. 【請求項17】請求項16に記載の有効性確認装置にお
    いて、 前記ネットワーク接続部は、前記第1の利用者装置から
    送信される前記電子証明書の発行要求および当該発行要
    求に応じて発行される電子証明書の有効性を確認する処
    理を許可する情報処理装置を識別する前記識別情報を受
    信し、 前記制御装置は、前記プログラムに従って、前記記憶装
    置に前記識別情報を記憶し、前記電子証明書を前記第1
    の利用者装置からの要求に応じて発行し、前記ネットワ
    ーク接続部は、発行された前記電子証明書を前記第1の
    利用者装置に送信することを特徴とする有効性確認装
    置。
  18. 【請求項18】請求項16に記載の電子証明書システム
    において、 前記ネットワーク接続部は、前記第2の利用者装置から
    送信される前記要求情報および当該第2の利用者装置を
    識別する利用者装置識別情報を受信し、 前記制御装置は、前記プログラムに従って、受信された
    前記利用者装置識別情報が、記憶された識別情報に含ま
    れる場合に、前記条件を満たす場合として、前記電子証
    明書の有効性を確認する処理を実行することを特徴とす
    る有効性確認装置。
  19. 【請求項19】請求項11に記載の有効性確認装置にお
    いて、 前記ネットワーク接続部は、 前記第2の利用者装置から前記要求情報を受信した場合
    に、前記第1の利用者装置へ、前記電子証明書の有効性
    を確認する処理の要否を問い合わせる問合せ情報を送信
    し、 前記第1の利用者装置から送信される前記問合せ情報に
    対応する前記電子証明書の有効性を確認する処理の要否
    を示す回答情報を受信し、 前記制御装置は、前記回答情報に従って、前記電子証明
    書の有効性を確認する処理を実行することを特徴とする
    有効性確認装置。
  20. 【請求項20】請求項19に記載の有効性確認装置にお
    いて、 前記ネットワーク接続部は、 前記第2の利用者装置から送信される前記要求情報およ
    び当該第2の利用者装置を識別する利用者装置識別情報
    を受信し、 前記第1の利用者装置へ、前記問合せ情報および前記利
    用者装置識別情報を送信することを特徴とする有効性確
    認装置。
  21. 【請求項21】電子的な証明書の被発行者が用いる第1
    の利用者装置と、前記第1の利用者装置とネットワーク
    を介して接続され、前記第1の利用者装置から送信され
    る、所定のデータおよび前記電子証明書を受信する第2
    の利用者装置と、ネットワークを介して接続されたコン
    ピュータで読み取り可能な記憶媒体に格納可能なプログ
    ラムにおいて、以下のステップを前記コンピュータに実
    行させるものであって、前記第2の利用者装置から送信
    される、前記電子証明書の有効性の確認を要求する要求
    情報を受信するステップ、 前記要求情報に関連した条件であって、前記第1の利用
    者装置の処理に起因した前記第2の利用者装置に対して
    電子証明書の有効性を確認する処理を実行するための条
    件を検知するステップ、 送信された前記要求情報が検知された前記条件を満たす
    場合には、前記電子証明書の有効性を確認する処理を実
    行するステップ、 前記第2の利用者装置に対して、前記確認する処理の結
    果を送信するステップ。
  22. 【請求項22】請求項21に記載のプログラムにおい
    て、 さらに、前記コンピュータが、前記第1の利用者装置か
    ら前記第2の利用者装置に送信された、前記電子証明書
    の有効性を確認する処理を許可することを示す有効性確
    認許可情報を、前記第2の利用者装置から受信するステ
    ップを実行し、前記有効性を確認するステップは、前記
    第2の利用者装置から前記有効性確認情報を受信した場
    合、前記条件を満たす場合として、前記電子証明書の有
    効性を確認する処理を実行する。
  23. 【請求項23】請求項22に記載のプログラムにおい
    て、 さらに、前記コンピュータが、第1の利用者装置へ、前
    記有効性確認許可情報を送信するステップを実行し、 送信された前記有効性確認許可情報は、前記第1の利用
    者装置から前記第2の利用者装置へ送信される。
  24. 【請求項24】請求項23に記載のプログラムにおい
    て、 前記コンピュータは、前記ネットワークを介して、前記
    電子証明書を前記第1の利用者装置に送信する証明書発
    行装置と接続し、 前記電子証明書および前記有効性確認許可情報は、前記
    証明書発行装置から前記第1の利用者装置へ送信され
    る。
  25. 【請求項25】請求項23に記載のプログラムにおい
    て、 さらに、前記コンピュータが、前記第1の利用者装置
    へ、前記電子証明書および前記有効性確認許可情報を送
    信するステップを実行する。
  26. 【請求項26】請求項21に記載のプログラムにおい
    て、 さらに、前記コンピュータが、前記ネットワーク接続部
    は、前記第1の利用者装置から送信される前記電子証明
    書の有効性を確認する処理を許可する情報処理装置を識
    別する識別情報を受信するステップを実行し、 前記有効性を確認する処理を実行するステップは、送信
    された前記識別情報を前記記憶装置に記憶し、記憶され
    た前記識別情報で識別される情報処理装置に、前記第2
    の利用者装置が含まれる場合には、前記条件を満たす場
    合として、前記電子証明書の有効性を確認する処理を実
    行する。
  27. 【請求項27】請求項26に記載のプログラムにおい
    て、 さらに、前記コンピュータが、 前記第1の利用者装置から送信される前記電子証明書の
    発行要求および当該発行要求に応じて発行される電子証
    明書の有効性を確認する処理を許可する情報処理装置を
    識別する前記識別情報を受信するステップ、 前記記憶装置に前記識別情報を記憶し、前記電子証明書
    を前記第1の利用者装置からの要求に応じて発行するス
    テップ、 発行された前記電子証明書を前記第1の利用者装置に送
    信するステップを実行する。
  28. 【請求項28】請求項26に記載のプログラムにおい
    て、 さらに、前記コンピュータが、前記第2の利用者装置か
    ら送信される前記要求情報および当該第2の利用者装置
    を識別する利用者装置識別情報を受信するステップを実
    行し、 前記有効性を確認する処理を実行するステップは、受信
    された前記利用者装置識別情報が、記憶された識別情報
    に含まれる場合に、前記条件を満たす場合として、前記
    電子証明書の有効性を確認する処理を実行する。
  29. 【請求項29】請求項21に記載のプログラムにおい
    て、 さらに、前記コンピュータが、 前記第2の利用者装置から前記要求情報を受信した場合
    に、前記第1の利用者装置へ、前記電子証明書の有効性
    を確認する処理の要否を問い合わせる問合せ情報を送信
    するステップ、 前記第1の利用者装置から送信される前記問合せ情報に
    対応する前記電子証明書の有効性を確認する処理の要否
    を示す回答情報を受信するステップ、を有し、 前記有効性を確認する処理を実行するステップは、前記
    回答情報に従って、前記電子証明書の有効性を確認する
    処理を実行する。
  30. 【請求項30】請求項29に記載のプログラムにおい
    て、 さらに、前記コンピュータが、 前記第2の利用者装置から送信される前記要求情報およ
    び当該第2の利用者装置を識別する利用者装置識別情報
    を受信するステップ、 前記第1の利用者装置へ、前記問合せ情報および前記利
    用者装置識別情報を送信するステップを実行する。
  31. 【請求項31】サービスを要求する利用者が利用するサ
    ービス要求装置および前記サービスを受ける利用者が利
    用するサービス受領装置とネットワークを介して接続さ
    れた前記サービスを提供するための情報処理を実行する
    サービス提供装置において、 前記ネットワークと接続し、前記サービス受領装置から
    送信されるサービス要求であって、前記サービス要求装
    置から前記サービス受領装置へ送信される前記サービス
    を受領可能であることを示す情報に基づくサービス要求
    を受信するネットワーク接続部と、 前記ネットワーク接続部およびプログラムが格納された
    記憶装置と接続し、前記プログラムに従って、前記サー
    ビス要求に関連した条件であって、前記サービス要求装
    置の処理に起因した前記サービス受領装置に対して前記
    サービスを提供するための情報処理を実行するための条
    件を検知し、前記サービス受領装置から送信される前記
    サービス要求が、前記条件を満たす場合に、前記サービ
    ス受領装置に対して、前記サービスを提供するための情
    報処理を実行する制御装置とを有し、 前記ネットワーク接続部は、前記第2の利用者装置に対
    して、前記サービスを提供するための情報を送信するこ
    とを特徴とするサービス提供装置。
  32. 【請求項32】請求項31に記載のサービス提供装置に
    おいて、 前記ネットワーク接続部は、前記サービス要求装置から
    前記サービス受領装置に送信された、前記サービスを受
    領することを許可することを示す許可情報を、前記サー
    ビス受領装置から受信し、 前記制御装置は、前記サービス受領装置から前記サービ
    ス要求を受信した場合、前記条件を満たす場合として、
    前記サービス提供するための情報処理を実行することを
    特徴とするサービス提供装置。
  33. 【請求項33】請求項31に記載のサービス提供装置に
    おいて、 前記ネットワーク接続部は、前記サービス要求装置から
    送信される前記サービスの提供が許可される情報処理装
    置を識別する識別情報を受信し、 前記制御装置は、前記プログラムに従って、送信された
    前記識別情報を前記記憶装置に記憶し、記憶された前記
    識別情報で識別される情報処理装置に、前記サービス受
    領装置が含まれる場合には、前記条件を満たす場合とし
    て、前記サービスを提供するための情報処理を実行する
    ことを特徴とするサービス提供装置。
  34. 【請求項34】請求項31に記載のサービス提供装置に
    おいて、 前記ネットワーク接続部は、 前記サービス受領装置から前記要求情報を受信した場合
    に、前記サービス要求装置へ、前記サービスを提供する
    ための情報処理の要否を問い合わせる問合せ情報を送信
    し、 前記サービス要求装置から送信される前記問合せ情報に
    対応する前記サービスを提供するための情報処理の要否
    を示す回答情報を受信し、 前記制御装置は、前記回答情報に従って、前記サービス
    提供するための情報処理を実行することを特徴とするサ
    ービス提供装置。
  35. 【請求項35】複数の端末機とサーバ装置が互いにネッ
    トワークを介して接続されたシステムを利用して、前記
    複数の端末機に含まれる端末機から送付された電子的な
    証明書の有効性確認要求により前記サーバ装置が前記証
    明書の有効性を確認する処理を実行する証明書有効性確
    認方法であり、 前記複数の端末機に含まれる第1の端末機が、前記サー
    バ装置において前記証明書の有効性確認の処理を実行す
    ることを許可することを示す情報および前記証明書を前
    記複数の端末機に含まれる第2の端末機に発信するステ
    ップと、 前記第2の端末機が、前記情報および前記証明書を受信
    し、前記サーバ装置に前記情報および前記証明書の有効
    性確認要求を送信するステップと、 前記サーバ装置が、前記第2の端末機から送信された前
    記情報を受信した場合に、受信した前記有効性確認要求
    に基づき、前記証明書の有効性確認の処理をするステッ
    プを有することを特徴とする証明書有効性確認方法。
  36. 【請求項36】請求項1記載の証明書有効性確認方法に
    おいて 前記サーバ装置が前記有効性確認の処理をするステップ
    は、前記情報に含まれる前記有効性確認の処理に関する
    制限に従って、当該処理を実行することを特徴とする証
    明書有効性確認方法。
  37. 【請求項37】請求項36に記載の証明書有効性確認方
    法において、 前記サーバ装置が前記有効性確認の処理をするステップ
    は、処理回数の制限および処理が実行される時間の制限
    のうち少なくとも一方である前記制限に従って、当該処
    理を実行することを特徴とする証明書有効性確認方法。
  38. 【請求項38】請求項35記載の証明書有効性確認方法
    において、 さらに、前記情報を発行するステップと、 前記証明書を発行するステップと を有することを特徴とする証明書有効性確認方法。
JP2001346848A 2001-11-13 2001-11-13 電子証明書システム Pending JP2003150735A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001346848A JP2003150735A (ja) 2001-11-13 2001-11-13 電子証明書システム
US10/059,332 US7124294B2 (en) 2001-11-13 2002-01-31 Electronic certificate system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001346848A JP2003150735A (ja) 2001-11-13 2001-11-13 電子証明書システム

Publications (2)

Publication Number Publication Date
JP2003150735A true JP2003150735A (ja) 2003-05-23
JP2003150735A5 JP2003150735A5 (ja) 2004-11-11

Family

ID=19159941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001346848A Pending JP2003150735A (ja) 2001-11-13 2001-11-13 電子証明書システム

Country Status (2)

Country Link
US (1) US7124294B2 (ja)
JP (1) JP2003150735A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007516513A (ja) * 2003-10-20 2007-06-21 ソニー・コンピュータ・エンタテインメント・アメリカ・インク ネットワークアカウントのリンク
JP2019070802A (ja) * 2018-10-09 2019-05-09 株式会社ニコン・エシロール 管理システム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization
WO2005070116A2 (en) * 2004-01-09 2005-08-04 Corestreet, Ltd. Communication-efficient real time credentials for ocsp and distributed ocsp
US7457874B2 (en) * 2004-02-20 2008-11-25 Microsoft Corporation Architecture for controlling access to a service by concurrent clients
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US20050229004A1 (en) 2004-03-31 2005-10-13 Callaghan David M Digital rights management system and method
ATE450950T1 (de) * 2004-04-30 2009-12-15 Research In Motion Ltd System und verfahren zur prüfung digitaler zertifikate
JP2005352523A (ja) * 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
US7853791B1 (en) * 2006-05-16 2010-12-14 Sprint Communications Company L.P. System and method for certificate based redirection
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US8307411B2 (en) * 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
US8356172B2 (en) * 2009-10-08 2013-01-15 At&T Intellectual Property I, L.P. Apparatus and method for monitoring certificate acquisition
US8959337B2 (en) 2012-06-25 2015-02-17 International Business Machines Corporation Digital certificate issuer-correlated digital signature verification
US11303458B2 (en) 2018-04-09 2022-04-12 Blackberry Limited Method and system for reduced V2X receiver processing load using network based application layer message processing

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
JP4006796B2 (ja) 1997-11-17 2007-11-14 株式会社日立製作所 個人情報管理方法および装置
JP2000123095A (ja) 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6754665B1 (en) * 1999-06-24 2004-06-22 Sony Corporation Information processing apparatus, information processing method, and storage medium
JP2001005833A (ja) 1999-06-24 2001-01-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US20020035686A1 (en) * 2000-07-14 2002-03-21 Neal Creighton Systems and methods for secured electronic transactions
GB2366013B (en) * 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007516513A (ja) * 2003-10-20 2007-06-21 ソニー・コンピュータ・エンタテインメント・アメリカ・インク ネットワークアカウントのリンク
JP4776540B2 (ja) * 2003-10-20 2011-09-21 ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー ネットワークアカウントのリンク
JP2019070802A (ja) * 2018-10-09 2019-05-09 株式会社ニコン・エシロール 管理システム

Also Published As

Publication number Publication date
US7124294B2 (en) 2006-10-17
US20030093676A1 (en) 2003-05-15

Similar Documents

Publication Publication Date Title
EP3460693B1 (en) Methods and apparatus for implementing identity and asset sharing management
EP3460692A1 (en) Identity management for implementing vehicle access and operation management
JP5458888B2 (ja) 証明書生成配布システム、証明書生成配布方法およびプログラム
US10540484B2 (en) Networked services licensing system and method
CN100485699C (zh) 获取凭证的方法和验证凭证的方法
EP3460690A1 (en) Use of identity and access management for service provisioning
US7395246B2 (en) Delegating digital credentials
CA2357792C (en) Method and device for performing secure transactions
JP4120125B2 (ja) 利用許可証発行装置および方法
US20140082351A1 (en) Authority-Neutral Certification for Multiple-Authority PKI Environments
JP2003150735A (ja) 電子証明書システム
US20020083008A1 (en) Method and system for identity verification for e-transactions
US20090292642A1 (en) Method and system for automatically issuing digital merchant based online payment card
RU2008141288A (ru) Аутентификация для коммерческой транзакции с помощью мобильного модуля
JP2009534739A5 (ja)
JP2002271312A (ja) 公開鍵管理方法
JP2003296281A (ja) アクセス制御方法及びシステム
RU2007138849A (ru) Сетевые коммерческие транзакции
JP2004514988A (ja) サービスへの匿名アクセス
JP3982135B2 (ja) 予約証明証発行装置および方法
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
JP2008167406A (ja) ディジタルリソースを販売する方法および装置
JPH11296603A (ja) 電子小切手方法
EP1368959B1 (en) Method and arrangement in a communications system
JP2003308298A (ja) オンラインapi実行時の権限認証方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060322

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060801