JP2003304240A - Method for signing electronic data and information processing system - Google Patents

Method for signing electronic data and information processing system

Info

Publication number
JP2003304240A
JP2003304240A JP2002107279A JP2002107279A JP2003304240A JP 2003304240 A JP2003304240 A JP 2003304240A JP 2002107279 A JP2002107279 A JP 2002107279A JP 2002107279 A JP2002107279 A JP 2002107279A JP 2003304240 A JP2003304240 A JP 2003304240A
Authority
JP
Japan
Prior art keywords
electronic certificate
electronic
staff
certificate
employee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002107279A
Other languages
Japanese (ja)
Inventor
Hideki Toyoda
英樹 豊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002107279A priority Critical patent/JP2003304240A/en
Publication of JP2003304240A publication Critical patent/JP2003304240A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To prevent electronic certificates from being illegally used due to the movement of staff or by old staff in an organization and to prevent the issue of an electronic certificate invalidation list (CRL) in a system being engaged in inter-organization contracts or the like using electronic certificates. <P>SOLUTION: Certificates are divided into staff organization certificates to be used among organizations and securely managed and staff certificates to be used among the organizations and to be managed by respective persons, and an access right checking means for checking access right to the staff organization certificates by a certain staff certificate and a changing/updating means for changing/updating a staff certificate having access right are provided. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、署名,暗号処理を
実装したコンピュータを使用し、異なる組織間で契約書
等の電子データを交換する際に、認証機関から取得した
公開鍵基盤技術に基づく電子証明書を使用して否認防
止,盗聴防止,改竄検出機能を実装しているコンピュー
タシステムにおいて、組織間で使用する職制電子証明書
についての失効防止に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention is based on public key infrastructure technology acquired from a certification authority when electronic data such as contracts are exchanged between different organizations using a computer equipped with signature and encryption processing. The present invention relates to prevention of revocation of a work-based electronic certificate used between organizations in a computer system that implements a non-repudiation prevention, wiretapping prevention, and tampering detection function using an electronic certificate.

【0002】[0002]

【従来の技術】インターネットの普及に伴い、企業間等
の異なる組織間の契約等をインターネット上で行うよう
になってきた。インターネット上で身分を証明する方法
としては、公開鍵暗号方式に基づくX.509形式の電
子証明書が一般的に使用されるが、証明主体の変更,電
子証明書秘密鍵の危殆化等により電子証明書が失効した
場合、電子証明書の発行主体である認証機関が電子証明
書失効リスト(CRL)を作成し、組織を跨がる電子証
明書利用者に配布する。電子証明書利用者についても認
証機関が公開したCRLを取得する。しかしながら、C
RLの作成,配布,取得については、如何なる手段をと
ってもCRLが全ての電子証明書利用者に配布されるま
での時間差が生じる等問題も多い。失効情報配布につい
ては、特開2000−41034号公報に記載されてい
るように失効情報配布に関する効率化が検討されている
が、専用システム構築が必要になる等、コスト面の負担
も大きく、如何にして電子証明書の失効を防止するかが
重要になる。
2. Description of the Related Art With the spread of the Internet, contracts between different organizations such as companies have come to be made on the Internet. As a method of proving your identity on the Internet, X. A 509 format digital certificate is generally used, but if the digital certificate is revoked due to changes in the certification body, compromise of the private key of the digital certificate, etc. Create a certificate revocation list (CRL) and distribute it to digital certificate users across organizations. The CRL published by the certification authority is also acquired for the digital certificate user. However, C
Regardless of the means used to create, distribute, and acquire the RL, there are many problems such as a time lag until the CRL is distributed to all digital certificate users. Regarding the distribution of revocation information, efficiency improvement regarding distribution of revocation information has been studied as described in Japanese Patent Laid-Open No. 2000-41034, but it is necessary to construct a dedicated system and the cost burden is large. How to prevent the revocation of digital certificates is important.

【0003】従来、組織間で使用する職制電子証明書の
証明主体変更については、職員個人の情報を電子証明書
に記載せず、組織内の職員移動時に新旧職員間で職制電
子証明書の引継ぎを行い、職制電子証明書の再発行を回
避していた。職制電子証明書秘密鍵の危殆化について
は、ICカード等対タンパ性の有る媒体に格納する事
で、職制電子証明書秘密鍵の危殆化を防止していた。
[0003] Conventionally, regarding the change of the certification body of a professional electronic certificate used between organizations, the personal information of the staff is not described in the digital certificate, and when the staff within the organization moves, the new electronic certificate is taken over by the professional electronic certificate. To avoid reissuing the electronic digital certificate. With regard to the compromise of the occupational electronic certificate private key, the compromise of the occupational electronic certificate private key was prevented by storing it in a medium having tamper resistance such as an IC card.

【0004】[0004]

【発明が解決しようとする課題】組織内の職員移動時に
組織間で使用する職制電子証明書(と職制電子証明書秘
密鍵)を格納したICカードを新旧職員間で引継ぎした
場合、ICカードに対するアクセスコード(PIN等)
を移管する必要が有り、新職員がICカードを紛失し旧
職員に拾得された場合、旧職員による不正ICカード使
用が起こり得る為、紛失したICカードに格納されてい
る職制電子証明書を失効させ、電子証明書失効リスト
(CRL)について組織間を跨がり配布する必要が有っ
た。
When the IC card storing the work-based electronic certificate (and the work-based electronic certificate private key) used between the organizations when the staff in the organization is moved is transferred between the old and new staff, Access code (PIN, etc.)
If a new employee loses his IC card and is picked up by an old employee, the old employee may use the illegal IC card, and the employee electronic certificate stored in the lost IC card will be revoked. Therefore, it was necessary to distribute the digital certificate revocation list (CRL) across organizations.

【0005】[0005]

【課題を解決するための手段】電子証明書を、組織間で
使用し証明主体を職制とする職制電子証明書と、組織内
で使用し証明主体を職員とする職員電子証明書に分離
し、職制電子証明書及び職制電子証明書秘密鍵へアクセ
ス可能な職員電子証明書を規定したアクセス権確認情報
を格納するテーブルを構築する。職員が職制電子証明書
及び職制電子証明書秘密鍵にアクセスする場合、職員電
子証明書を使用した職制電子証明書及び職制電子証明書
秘密鍵へのアクセス権確認を行う事により、正当な権限
を持った職員のみが職制電子証明書及び職制電子証明書
秘密鍵を使用する事が可能となる。
[Means for Solving the Problems] The electronic certificate is divided into an organizational electronic certificate that is used between organizations and has a certification body as a job system, and a staff electronic certificate that is used in an organization and has a certification body as a staff, Build a table that stores access right confirmation information that defines the employee electronic certificate that can access the employee electronic certificate and the employee electronic certificate private key. When a staff member accesses a system electronic certificate and a system electronic certificate private key, he / she will be authorized to confirm the access right to the system electronic certificate and the system electronic certificate private key using the staff electronic certificate. Only the staff member who owns it can use the official digital certificate and private key of the official digital certificate.

【0006】また、組織内の職員移動による職制権限者
の変更時、アクセス権確認情報を格納したテーブル中の
職制電子証明書及び職制電子証明書秘密鍵へアクセス可
能な職員電子証明書を新たに職制の権限を取得した職員
電子証明書に変更する事により、新旧職員間でアクセス
コード(PIN等)等の移管無しに正当な権限を持った
職員のみが職制電子証明書及び職制電子証明書秘密鍵を
使用する事が可能となる。同様に、職員電子証明書秘密
鍵の危殆化時、アクセス権確認情報を格納したテーブル
中の職制電子証明書及び職制電子証明書秘密鍵へアクセ
ス可能な職員電子証明書を再発行された職員電子証明書
に変更する事により、危殆化した職員電子証明書での職
制電子証明書及び職制電子証明書秘密鍵使用を防止で
き、職制電子証明書の失効が防止出来る。
[0006] Further, when changing the official authority by moving the staff within the organization, a new employee electronic certificate that can access the official electronic certificate and the private electronic certificate private key in the table storing the access right confirmation information is newly added. By changing to the staff electronic certificate that has acquired the authority of the work system, only the staff with the proper authority can transfer the work code electronic certificate and the work electronic certificate It is possible to use the key. Similarly, when the employee electronic certificate private key is compromised, the employee electronic certificate in the table storing the access right confirmation information and the employee electronic certificate that can access the employee electronic certificate private key are reissued. By changing to a certificate, it is possible to prevent the use of the official electronic certificate and private key of the official electronic certificate in the compromised employee electronic certificate, and prevent the expiration of the official electronic certificate.

【0007】[0007]

【発明の実施の形態】以下本発明の一実施形態について
図面を用いて説明する。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of the present invention will be described below with reference to the drawings.

【0008】図1は、本実施形態のネットワークシステ
ムの構成を示したものである。インターネットの様な広
域ネットワーク6にはLAN3と他組織LAN7が接続
されている。LAN3には、職員電子証明書発行機関
1、職制電子証明書発行機関2、職員Aクライアントコ
ンピュータ11、職員Bクライアントコンピュータ1
2、セキュアゾーン4内に設置されたファイアウォール
5を介し業務サーバコンピュータ13が接続されてい
る。他組織LAN7には、他組織業務サーバコンピュー
タ14が接続されている。
FIG. 1 shows the configuration of the network system of this embodiment. A LAN 3 and another organization LAN 7 are connected to a wide area network 6 such as the Internet. The LAN 3 includes a staff electronic certificate issuing organization 1, a staff electronic certificate issuing organization 2, a staff A client computer 11, and a staff B client computer 1.
2. The business server computer 13 is connected through the firewall 5 installed in the secure zone 4. The other organization business server computer 14 is connected to the other organization LAN 7.

【0009】職員電子証明書発行機関1は、職員Aクラ
イアントコンピュータ11及び職員Bクライアントコン
ピュータ12に対し職員電子証明書を発行する機関であ
る。職制電子証明書発行機関2は、業務サーバコンピュ
ータ13に対し職制電子証明書を発行する機関である。
職員Aクライアントコンピュータ11及び職員Bクライ
アントコンピュータ12は、各職員が操作するクライア
ントコンピュータであり、契約書等の作成業務を業務サ
ーバコンピュータ13に依頼する。セキュアゾーン4
は、業務サーバコンピュータ13へのアクセスを物理的
に遮断する設備であり、ICカードなどにより入退室を
管理される区画である。ファイアウォール5は、業務サ
ーバコンピュータ13へのネットワークアクセスを職員
Aクライアントコンピュータ11及び職員Bクライアン
トコンピュータ12からの契約書の作成等の業務に限定
するためのものである。業務サーバコンピュータ13で
作成された契約書等の電子データは、職制電子証明書秘
密鍵で署名を行い、他組織業務サーバコンピュータ14
に送信される。他組織業務サーバコンピュータ14で
は、受取った電子データを職制電子証明書の公開鍵を用
いて検証を行う。
The staff digital certificate issuing organization 1 is an organization which issues a staff digital certificate to the staff A client computer 11 and the staff B client computer 12. The organization electronic certificate issuing organization 2 is an organization that issues an organization electronic certificate to the business server computer 13.
The staff A client computer 11 and the staff B client computer 12 are client computers operated by each staff member, and request the business server computer 13 to create a contract or the like. Secure zone 4
Is a facility that physically blocks access to the business server computer 13, and is a section whose entry and exit is managed by an IC card or the like. The firewall 5 is for limiting network access to the business server computer 13 to business such as creation of a contract from the staff A client computer 11 and staff B client computer 12. The electronic data such as the contract created by the business server computer 13 is signed by the private key of the work electronic certificate, and the business server computer 14 of another organization is signed.
Sent to. The other organization business server computer 14 verifies the received electronic data by using the public key of the job electronic certificate.

【0010】図2は、ある組織におけるシステムの構成
を示したものである。 業務サーバコンピュータ13
は、処理部50と記憶部51とを有している。記憶部5
1には、webサーバプログラム22、契約書の作成な
どの業務を行う業務プログラム31、クライアントコン
ピュータからのアクセス権を確認するためのアクセス確
認プログラム32、業務プログラム31によって処理又
は作成された電子データの署名を行うための署名プログ
ラム33、データベースに登録されたアクセス権を変更
するための変更プログラム34が格納されている。ま
た、業務サーバコンピュータ13に接続されたデータベ
ース23は、職制ごとに職制属性テーブル24を有し、
このテーブルには職員電子証明書、職制電子証明書、職
制電子証明書秘密鍵が格納されている。処理部50は記
憶部51に格納されたプログラムを実行する。
FIG. 2 shows a system configuration in an organization. Business server computer 13
Has a processing unit 50 and a storage unit 51. Storage unit 5
1 includes a web server program 22, a business program 31 for performing business such as creation of a contract, an access confirmation program 32 for confirming an access right from a client computer, and electronic data processed or created by the business program 31. A signature program 33 for signing and a change program 34 for changing the access right registered in the database are stored. Further, the database 23 connected to the business server computer 13 has a job attribute table 24 for each job,
This table stores a staff electronic certificate, a job electronic certificate, and a job electronic certificate private key. The processing unit 50 executes the program stored in the storage unit 51.

【0011】クライアントコンピュータ11、12もそ
れぞれ処理部52、記憶部53を有し、記憶部53には
webブラウザ21のプログラム、職員電子証明書、職
員電子証明書秘密鍵が格納されている。尚、この記憶部
53は、他の業務を行う業務プログラムが格納されてい
てもよい。処理部52は、記憶部53に格納されたプロ
グラムを実行する。
Each of the client computers 11 and 12 also has a processing unit 52 and a storage unit 53, and the storage unit 53 stores a program of the web browser 21, a staff electronic certificate, and a staff electronic certificate private key. The storage unit 53 may store a business program that performs other business. The processing unit 52 executes the program stored in the storage unit 53.

【0012】このようなシステムにおいてクライアント
コンピュータ11、12と業務サーバコンピュータ13
との間では、Webブラウザ21と、Webサーバ22
により通信を行う。尚、Webブラウザ21とWebサ
ーバ22間は電子証明書を使用した認証方法(例えばW
ebブラウザとWebサーバを使用した場合の標準的な
Webブラウザ認証方法であるSSL v3プロトコル
など)で通信することができるようになっており。
In such a system, the client computers 11 and 12 and the business server computer 13
Between the web browser 21 and the web server 22.
To communicate. An authentication method using a digital certificate (for example, W
It is possible to communicate with the standard web browser authentication method such as SSL v3 protocol when using an eb browser and a web server.

【0013】図3は、クライアントコンピュータと業務
サーバとの処理を示した図である。
FIG. 3 is a diagram showing the processing of the client computer and the business server.

【0014】まず、職員電子証明書を職制電子証明書へ
のアクセス権確認情報として使用する場合について説明
する。職制aの権限が職員Aである場合、職員Aにより
職員Aクライアントコンピュータ11から、業務プログ
ラム31に職制aの権限としてログインされる(10
1)。このとき、クライアントコンピュータ11から業
務サーバ13へ、業務プログラム31の実行指示、職員
A電子証明書、職制aの情報を送信する。業務プログラ
ム31はWebサーバ22より取得したクライアント証
明書である職員A電子証明書41が職制aの権限を持つ
かをアクセス確認プログラム32に問い合わせる(10
2)。アクセス確認プログラム32は、業務プログラム
31から通知された職制aの情報に基づいてデータベー
スから職制a属性テーブル24に登録されている職員電
子証明書を取得(103)し、業務プログラム31から
通知されたクライアントの職員電子A証明書と比較す
る。一致した場合、アクセス確認プログラム32は、ク
ライアントが正当なアクセス権を持つ事を業務プログラ
ム31に通知する(104)。業務プログラム31は、
処理を行い、電子データを生成する。例えば、業務プロ
グラム31が契約書の書類を作成するためのプログラム
であれば、契約書の電子データを作成する。電子データ
を作成した業務プログラム31は、署名プログラム33
に署名を要求する(105)。署名プログラム33は、
職制a属性テーブル24に設定されている職制a電子証
明書43及び職制a電子証明書秘密鍵53を取得し(1
06,107)、電子データの署名値を生成し、業務プ
ログラム31に通知する(108)。業務プログラム3
1は、電子データと署名プログラム33からの通知を元
に、署名付きの電子データ61を生成する。職員Aのク
ライアントコンピュータ11から、他の組織の業務サー
バコンピュータ14へ送信する命令を業務サーバ13が
受けると、署名付きの電子データ61と職制a電子証明
書とを業務サーバ14へ送る。業務サーバ14では、送
られてきた書名付きの電子データ61を職制a電子証明
書によって検証する。
First, the case where the staff electronic certificate is used as access right confirmation information for the employee electronic certificate will be described. When the authority of the organization a is the staff A, the staff A logs in from the staff A client computer 11 to the business program 31 as the authority of the organization a (10
1). At this time, the client computer 11 transmits the execution instruction of the business program 31, the staff A electronic certificate, and the information on the job system a to the business server 13. The business program 31 inquires of the access confirmation program 32 whether the employee A electronic certificate 41, which is the client certificate acquired from the Web server 22, has the authority of the system a (10
2). The access confirmation program 32 acquires the employee electronic certificate registered in the attribute table 24 of the organization a from the database based on the information of the organization a notified from the business program 31 (103), and is notified from the business program 31. Compare with the employee e-A certificate of the client. If they match, the access confirmation program 32 notifies the business program 31 that the client has a valid access right (104). The business program 31 is
Process and generate electronic data. For example, if the business program 31 is a program for creating a contract document, electronic data of the contract is created. The business program 31 that created the electronic data is the signature program 33.
Request a signature from the client (105). The signature program 33 is
Acquires the job a electronic certificate 43 and the job a electronic certificate private key 53 set in the job a attribute table 24 (1
06, 107), the signature value of the electronic data is generated and notified to the business program 31 (108). Business program 3
1 generates electronic data 61 with a signature based on the electronic data and the notification from the signature program 33. When the business server 13 receives a command from the client computer 11 of the staff member A to the business server computer 14 of another organization, it sends the signed electronic data 61 and the job a electronic certificate to the business server 14. The business server 14 verifies the sent electronic data 61 with the title by the electronic certificate of the organization a.

【0015】次に、職員の移動により職制属性テーブル
を変更する場合について説明する。
Next, a case will be described in which the employee attribute table is changed by the movement of staff.

【0016】組織内の職員の移動により、職制aの権限
が職員Aから職員Bに変更された場合、直ちに職制a属
性テーブル24に格納されている職制a電子証明書秘密
鍵53へのアクセス権情報として格納されている職員A
電子証明書41を職員B電子証明書42に変更する(1
10)。職員Bにより職員Bクライアントコンピュータ
12から、契約書等業務プログラム31に職制aの権限
としてログインされる(111)。契約書等業務プログ
ラム31はWebサーバ22より取得したクライアント
証明書である職員B電子証明書42が職制aの権限を持
つかをアクセス確認プログラム32に問い合わせる(1
12)。アクセス確認プログラム32は、職制a属性テ
ーブル24に登録されている職員B電子証明書42を取
得し(113)、業務プログラム31から通知されたク
ライアント証明書と比較する。一致した場合、クライア
ントは正当なアクセス権を持つ事を業務プログラム31
に通知する(114)。これによりアクセス確認プログ
ラム32は、職員Bが職員Bクライアントコンピュータ
12を操作して、契約書等業務プログラム31に職制a
の権限でログインしてきた場合に、職員Bが職制aであ
る事の確認が可能となる。これ以外は先の職員Aによる
アクセスの説明と同じである。
When the authority of the employee system a is changed from the employee A to the employee B due to the movement of the employee in the organization, the right to access the electronic certificate private key 53 of the employee system a stored in the attribute table 24 of the employee system a immediately. Staff A stored as information
Change the electronic certificate 41 to the employee B electronic certificate 42 (1
10). The employee B logs in from the employee B client computer 12 to the business program 31 such as the contract as the authority of the organization a (111). The contract work service program 31 inquires of the access confirmation program 32 whether the employee B electronic certificate 42, which is the client certificate acquired from the Web server 22, has the authority of the system a (1
12). The access confirmation program 32 acquires the employee B electronic certificate 42 registered in the job a attribute table 24 (113), and compares it with the client certificate notified from the business program 31. If they match, the client has the right to access the business program 31.
(114). Thereby, the staff B operates the staff B client computer 12 so that the access confirmation program 32 is assigned to the business program 31 such as the contract document.
It becomes possible to confirm that the employee B is in the system a when he / she logs in with the authority of. Other than this, it is the same as the description of the access by the staff member A.

【0017】図4は、クライアントコンピュータと業務
サーバとの処理を示した図である。この図は、職員A電
子証明書秘密鍵51が何らかの要因により危殆化し、職
員電子証明書発行機関1から新たに再発行された職員電
子証明書に更新する場合を示したものである。職員A電
子証明書秘密鍵51が危殆化する以前のタイムチャート
は、図3に示した職員Aによるアクセスの説明(101
から108)と同じである。職員A電子証明書秘密鍵5
1が何らかの要因により危殆化し、職員電子証明書発行
機関1から新たに再発行された職員A電子証明書に更新
する場合、直ちに職制a情報テーブル24に格納されて
いる職制a電子証明書秘密鍵53へのアクセス権情報と
して格納されている職員A電子証明書を新たな職員A電
子証明書に変更する(120)。職員Aにより職員Aク
ライアントコンピュータ11から、業務プログラム31
に職制aの権限としてログインされる(121)。業務
プログラム31はWebサーバ22より取得したクライ
アント証明書である新たな職員A電子証明書が職制aの
権限を持つかをアクセス確認プログラム32に問い合わ
せる(122)。アクセス確認プログラム32は、職制
a属性テーブル24に登録されている新たな職員A電子
証明書を取得し(123)、業務プログラムから通知さ
れたクライアント証明書と比較し、職員Aが職制aであ
ることを確認する。一致した場合、クライアントは正当
なアクセス権を持つ事を業務プログラム31に通知する
(124)。これによりアクセス確認プログラム32
は、職員Aにより職員Aクライアントコンピュータ11
から、契約書等業務プログラム31に職制aの権限でロ
グインされた場合に、職員Aが職制aである事の確認が
可能となる。何者かが既に危殆化した職員A電子証明書
及び職員A電子証明書秘密鍵を入手し、アクセス確認プ
ログラム32に職制aの権限でログインされた場合で
も、既に職制a情報テーブル24に格納されている職制
a電子証明書秘密鍵へのアクセス権情報が新たな職員A
電子証明書44に変更されているため、アクセス確認プ
ログラム32はこれを不当な要求として拒否が可能とな
る。これにより、職制電子証明書秘密鍵へのアクセス権
確認情報を、職員電子証明書発行機関から新たに再発行
された職員電子証明書に更新することができる。
FIG. 4 is a diagram showing the processing of the client computer and the business server. This figure shows a case where the employee A electronic certificate private key 51 is compromised by some factor and is updated to a newly reissued employee electronic certificate from the employee electronic certificate issuing institution 1. The time chart before the employee A digital certificate private key 51 is compromised is the explanation of the access by the employee A shown in FIG. 3 (101
To 108). Staff A Digital Certificate Private Key 5
When 1 is compromised due to some factor and is updated to the staff A electronic certificate newly reissued by the staff electronic certificate issuing organization 1, the office a electronic certificate private key stored in the office a information table 24 immediately. The employee A electronic certificate stored as the access right information to 53 is changed to a new employee A electronic certificate (120). From the staff A client computer 11 by the staff A, the business program 31
Is logged in as an authority of job system a (121). The business program 31 inquires of the access confirmation program 32 whether the new employee A electronic certificate, which is the client certificate acquired from the Web server 22, has the authority of the system a (122). The access confirmation program 32 obtains the new employee A electronic certificate registered in the attribute table 24 of the organization a (123) and compares it with the client certificate notified from the business program, and the employee A has the organization a. Make sure that. If they match, the client notifies the business program 31 that it has a valid access right (124). As a result, the access confirmation program 32
Is a staff A client computer 11 by a staff A.
Therefore, when the user logs in to the business program 31 such as the contract with the authority of the organization a, it is possible to confirm that the employee A has the organization a. Even if someone obtains the employee A electronic certificate and the employee A electronic certificate private key that have been compromised, and logs in to the access confirmation program 32 with the authority of the organization a, it is already stored in the organization a information table 24. Personnel A who has new access right information to the electronic certificate private key
Since it has been changed to the electronic certificate 44, the access confirmation program 32 can reject this as an invalid request. As a result, the access right confirmation information for the employee electronic certificate private key can be updated to the employee electronic certificate newly reissued by the employee electronic certificate issuing organization.

【0018】図5は、職制情報テーブルの一例を示した
ものである。図6(a)は、職制情報テーブルの一例を
示したものであり、これは職制であることを格納した職
制名、当該職制の権限を有する職員電子証明書を格納し
た職員電子証明書、アクセス確認プログラム32が電子
証明書の比較に使用する職員電子証明書のハッシュ値を
格納したログイン時比較情報、職制電子証明書を格納し
た職制電子証明書、職制電子証明書秘密鍵を格納した職
制電子証明書秘密鍵のフィールドとを有している。この
ように、各職制に対して、職員電子証明書、ログイン時
比較情報、職制電子証明書、職制電子証明書秘密鍵が対
応付けて格納されている。尚、ここでログイン時比較情
報は、職員電子証明書のハッシュ値とし、比較をすばや
くできるようにしている。クライアントコンピュータか
らは、職員電子証明書のハッシュ値を業務サーバに送っ
てもよいし、職員電子証明書を送って業務サーバでハッ
シュ値に変換し、このテーブルに格納されたログイン時
比較情報と比較する。また、職員電子証明書そのものを
ログイン時比較情報としてもよい。
FIG. 5 shows an example of the job management information table. FIG. 6A shows an example of a job system information table. This is a job system name that stores the job system, a staff electronic certificate that stores a staff electronic certificate having the authority of the job system, and access. Login comparison information that stores the hash value of the staff electronic certificate that the verification program 32 uses to compare the electronic certificates, a job electronic certificate that stores the job electronic certificate, and a job electronic that stores the job electronic certificate private key It has a field of a certificate private key. In this way, the employee electronic certificate, login comparison information, job electronic certificate, and job electronic certificate private key are stored in association with each job system. The login comparison information is a hash value of the staff electronic certificate so that the comparison can be performed quickly. From the client computer, the hash value of the staff electronic certificate may be sent to the business server, or the staff electronic certificate may be sent and converted into the hash value by the business server and compared with the login comparison information stored in this table. To do. Further, the staff electronic certificate itself may be used as the comparison information at the time of login.

【0019】図5(b)は、職員A電子証明書の一例を
示したものである。このように職員A電子証明書は、電
子証明書シリアル番号、電子証明書発行者情報、職員A
の情報、電子証明書有効期限、職員A電子証明書公開鍵
とを有している。
FIG. 5 (b) shows an example of the staff A electronic certificate. In this way, the staff A digital certificate is the digital certificate serial number, digital certificate issuer information, staff A
Information, electronic certificate expiration date, and employee A electronic certificate public key.

【0020】また、図5(c)は、ログイン時比較情報
の一例を示したものである。
FIG. 5C shows an example of login comparison information.

【0021】図5(d)は、職制a電子証明書を示した
ものである。職制a電子証明書は、電子証明書シリアル
番号、電子証明書発行者情報、職制aの情報、電子証明
書有効期限、職制a電子証明書公開鍵とを有している。
FIG. 5 (d) shows an electronic certificate of a job system a. The job a electronic certificate has a digital certificate serial number, electronic certificate issuer information, job a information, digital certificate expiration date, and job a electronic certificate public key.

【0022】図6は、アクセス確認プログラムによる処
理を示した図である。
FIG. 6 is a diagram showing processing by the access confirmation program.

【0023】クライアントコンピュータから送られてき
た職制の情報と一致する職制属性テーブルを検索し、該
当する職制の職員電子証明書を読み出す(ステップ60
1)。抽出した職員電子証明書とクライアントコンピュ
ータから送られてきた職員電子証明書とを比較する(ス
テップ602)。職員電子証明書が一致した場合、現在
の日時が職員電子証明書の有効期間内であるかどうかを
判定する(ステップ603)。判定の結果、有効期間内
であれば当該職制テーブルに格納されている職制電子証
明書を読出し、現在の日時が職制電子証明書の有効期間
内であるかどうかを判定する(ステップ604)。有効
期間内であれば、職制電子証明書秘密鍵を職制属性テー
ブルから読出し(ステップ605)、業務プログラムへ
送る。
[0023] The job attribute table matching the job information sent from the client computer is searched, and the staff electronic certificate of the job is read (step 60).
1). The extracted staff electronic certificate is compared with the staff electronic certificate sent from the client computer (step 602). If the employee electronic certificates match, it is determined whether the current date and time is within the valid period of the employee electronic certificate (step 603). As a result of the determination, if it is within the valid period, the job electronic certificate stored in the job table is read, and it is determined whether the current date and time is within the valid period of the job electronic certificate (step 604). If it is within the valid period, the job electronic certificate private key is read from the job attribute table (step 605) and sent to the business program.

【0024】ステップ602で職員電子証明書が一致し
ない場合、ステップ603、604で有効期間内でない
場合には、業務プログラムへ、職員電子証明書が一致し
ないこと、有効期間内でないことを通知する。
If the employee electronic certificates do not match in step 602, and if the employee electronic certificates are not within the valid period in steps 603 and 604, the business program is notified that the employee electronic certificates do not match and that the electronic certificate is not within the valid period.

【0025】また、職制電子証明書及び職制電子証明書
秘密鍵に対応図けられた職員電子証明書の変更は、クラ
イアントコンピュータから変更する職員電子証明書を送
ってもらい業務サーバ13の管理者が、職制属性テーブ
ルを変更する。
In addition, when changing the employee electronic certificate that is designed to correspond to the employee electronic certificate and the employee electronic certificate private key, the administrator of the business server 13 asks the client computer to send the employee electronic certificate to be changed. , Change job attribute table.

【0026】ここでは、他の方法により職制電子証明書
及び職制電子証明書秘密鍵と対応付けられた職員電子証
明書を変更する方法について説明する。
Here, a method of changing the employee electronic certificate and the employee electronic certificate associated with the employee electronic certificate private key by another method will be described.

【0027】図7は、職制電子証明書及び職制電子証明
書秘密鍵に対応付けられた職員電子証明書を変更する処
理を示した図である。
FIG. 7 is a diagram showing a process of changing the employee electronic certificate associated with the employee electronic certificate and the employee electronic certificate private key.

【0028】ここでは、図1で示した構成において更に
職員電子証明書を変更するための管理用クライアントコ
ンピュータが接続され、職制属性テーブルに職員A電子
証明書が登録されており、職員B電子証明書に変更する
場合を例に示す。
Here, in the configuration shown in FIG. 1, a management client computer for changing the staff electronic certificate is further connected, the staff A electronic certificate is registered in the job attribute table, and the staff B electronic certificate. An example of changing to a book is shown.

【0029】管理用クライアントコンピュータは、職員
Aクライアントコンピュータと職員Bクライアントコン
ピュータから、職員A電子証明書と職員B電子証明書と
を受取る(701、702)。管理用クライアントコン
ピュータは、職員A電子証明書と職員B電子証明書と変
更対象となる職制Aの情報を管理用クライアントコンピ
ュータの秘密鍵を用いて署名を行う。この場合、変更前
の電子証明書、変更後の電子証明書、職制Aの情報の順
で生成したデータに対して署名を行う。
The management client computer receives the staff A electronic certificate and the staff B electronic certificate from the staff A client computer and the staff B client computer (701, 702). The management client computer signs the staff A electronic certificate, the staff B electronic certificate, and the information of the organization A to be changed using the private key of the management client computer. In this case, the data generated in the order of the electronic certificate before the change, the electronic certificate after the change, and the information on the organization A is signed.

【0030】署名を行ったデータ、変更プログラム実行
命令、署名を行った秘密鍵に対する証明書とを管理用ク
ライアントコンピュータから業務サーバへ送る(70
3)。
The signed data, the change program execution command, and the certificate for the signed private key are sent from the management client computer to the business server (70).
3).

【0031】業務サーバでは、変更プログラムの実行命
令により変更プログラムを実行する。変更プログラム
は、送られてきたデータを証明書に含まれる公開鍵で検
証を行い、職制属性テーブルを変更する。
The business server executes the change program according to the change program execution instruction. The change program verifies the sent data with the public key included in the certificate, and changes the job attribute table.

【0032】変更プログラムは、職制属性テーブルの変
更が終了すると、管理用クライアントコンピュータへ変
更した旨の通知を行う(704)。
When the change of the job attribute table is completed, the change program notifies the management client computer of the change (704).

【0033】図8は、変更プログラムの処理を示した図
である。
FIG. 8 is a diagram showing the processing of the change program.

【0034】変更プログラムは、受取ったデータを証明
書の公開鍵で検証を行う(ステップ801)。検証が成
功すると、データに含まれている職制Aの属性テーブル
から職員電子証明書を読み出す(ステップ803)。抽
出した職員電子証明書と送られてきたデータに含まれる
職員電子証明書とを比較する(ステップ804)。ここ
で、変更前の職員電子証明書はデータの順序から職員A
電子証明書である。ここで、職員電子証明書が一致すれ
ば、データに含まれている職員B電子証明書を職制a属
性テーブルに登録し、職員A電子証明書を削除する(ス
テップ805)。次に、変更終了通知を発行し(ステッ
プ806)、処理を終了する。尚、職員電子証明書が一
致しない場合は、職員電子証明書が一致しない旨の通知
を発行し(ステップ807)、処理を終了する。
The change program verifies the received data with the public key of the certificate (step 801). If the verification is successful, the employee electronic certificate is read from the attribute table of the job organization A included in the data (step 803). The extracted employee electronic certificate is compared with the employee electronic certificate included in the sent data (step 804). Here, the staff electronic certificate before the change is the staff A from the order of the data.
It is a digital certificate. Here, if the employee electronic certificates match, the employee B electronic certificate included in the data is registered in the attribute table a of the organization a and the employee A electronic certificate is deleted (step 805). Next, a change end notification is issued (step 806), and the process ends. If the staff electronic certificates do not match, a notice to the effect that the staff electronic certificates do not match is issued (step 807), and the process ends.

【0035】尚、本実施例では、職制電子証明書、職制
電子証明書秘密鍵に対して一つの職員電子証明書を対応
付けているが、複数の職員電子証明書と対応付けてもよ
い。
In this embodiment, one employee electronic certificate is associated with the employee electronic certificate and the employee electronic certificate private key, but it may be associated with a plurality of employee electronic certificates.

【0036】このように、本発明によれば、組織外に向
けて使用する職制電子証明書の失効若しくは新旧職員間
での職制電子証明書に対するアクセス確認情報の移管が
発生しないという効果を持つ。また、職員電子証明書及
び職員電子証明書秘密鍵格納媒体の紛失,破損に伴う職
制電子証明書の失効の際、組織間を跨がる電子証明書失
効リスト(CRL)の配布が発生しないという効果を持
つ。
As described above, according to the present invention, there is an effect that the expiration of the occupational electronic certificate used outside the organization or the transfer of the access confirmation information for the occupational electronic certificate between the old and new staff does not occur. In addition, when the employee electronic certificate and the employee electronic certificate private key storage medium are lost or damaged, the electronic certificate revocation list (CRL) across the organizations will not be distributed when the employee electronic certificate is revoked. Have an effect.

【0037】[0037]

【発明の効果】本発明によれば、職制電子証明書の失効
防止が可能となり、組織間における電子的な契約行為等
の信頼性が向上する。
As described above, according to the present invention, it is possible to prevent the revocation of a work-based electronic certificate and improve the reliability of electronic contracting between organizations.

【図面の簡単な説明】[Brief description of drawings]

【図1】ネットワークシステムの構成を示した図であ
る。
FIG. 1 is a diagram showing a configuration of a network system.

【図2】ネットワークを構成する各装置のブロック図を
示した図である。
FIG. 2 is a diagram showing a block diagram of each device constituting a network.

【図3】クライアントコンピュータと業務サーバの処理
を示した図である。
FIG. 3 is a diagram showing processing of a client computer and a business server.

【図4】クライアントコンピュータと業務サーバの処理
を示した図である。
FIG. 4 is a diagram showing processing of a client computer and a business server.

【図5】データの一例を示した図である。FIG. 5 is a diagram showing an example of data.

【図6】アクセス確認プログラムの処理を示した図であ
る。
FIG. 6 is a diagram showing processing of an access confirmation program.

【図7】クライアントコンピュータと業務サーバの処理
を示した図である。
FIG. 7 is a diagram showing processing of a client computer and a business server.

【図8】変更プログラムの処理を示した図である。FIG. 8 is a diagram showing processing of a change program.

【符号の説明】 1 職員電子証明書発行機関 2 職制電子証明書発行機関 3 LAN 4 セキュアゾーン 5 ファイアウォール 6 広域ネットワーク 7 他組織LAN 11 職員Aクライアントコンピュータ 12 職員Bクライアントコンピュータ 13 業務サーバコンピュータ 14 他組織業務サーバコンピュータ[Explanation of symbols] 1 staff electronic certificate issuance organization 2 Organization for issuing electronic certificates 3 LAN 4 Secure zone 5 firewall 6 Wide area network 7 Other organization LAN 11 Staff A client computer 12 Staff B client computer 13 Business server computer 14 Other organization business server computer

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675Z ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04L 9/00 675Z

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】複数の計算機が接続されたシステムにおい
て、送信する電子データを署名する電子データ署名方法
であって、 計算機を利用する職員に与えられた職員電子証明書を送
信し、 前記職員電子証明書を受信した計算機は、組織毎に割当
てられた職制電子証明書及び職制電子証明書秘密鍵と職
員電子証明書とが対応付けて格納された記憶部から、受
信した前記職員電子証明書に基づいて職制電子証明書秘
密鍵を読み出して、送信する電子データを読み出された
前記職制電子証明書秘密鍵を利用して署名することを特
徴とする電子データ署名方法。
1. An electronic data signature method for signing electronic data to be transmitted in a system in which a plurality of computers are connected, wherein a staff electronic certificate given to a staff member who uses a computer is transmitted. The computer that received the certificate, from the storage unit in which the employee electronic certificate assigned to each organization and the employee electronic certificate private key and the employee electronic certificate are stored in association with each other, An electronic data signing method, characterized in that a job-based electronic certificate private key is read out on the basis of the job-based electronic certificate and the electronic data to be transmitted is signed using the read job-based electronic certificate private key.
【請求項2】クライアントコンピュータとクライアント
コンピュータからの依頼に基づいて署名された電子デー
タを送信するサーバコンピュータとを有する情報処理シ
ステムであって、 前記クライアントコンピュータは、職員に割当てられた
職員電子証明書と業務実行命令とを前記サーバコンピュ
ータに送信し、 前記サーバコンピュータは、組織毎に割当てられた職制
電子証明書及び職制電子証明書秘密鍵と職員電子証明書
とが対応付けて格納された記憶部から、受信した前記職
員電子証明書に基づいて職制電子証明書秘密鍵を読み出
し、受信した業務実行命令によって生成された電子デー
タを読み出された前記職制電子証明書秘密鍵で署名する
ことを特徴とする情報処理システム。
2. An information processing system having a client computer and a server computer transmitting electronic data signed in response to a request from the client computer, wherein the client computer is a staff electronic certificate assigned to a staff member. And a business execution instruction to the server computer, and the server computer stores a job electronic digital certificate assigned to each organization, a job electronic digital certificate private key, and a staff electronic certificate in association with each other. From the employee electronic certificate, the electronic signature generated by the employee electronic certificate is read, and the electronic data generated by the received business execution instruction is signed by the read electronic certificate private key of the employee. Information processing system.
【請求項3】請求項2に記載の情報処理システムにおい
て、 前記サーバコンピュータは、記憶部に職制電子証明書及
び職制電子証明書用秘密鍵と対応付けて格納された職員
電子証明書を新たに送られてきた職員電子証明書に変更
することを特徴とする情報処理システム。
3. The information processing system according to claim 2, wherein the server computer newly creates a staff electronic certificate stored in the storage unit in association with the office electronic certificate and the private key for the office electronic certificate. An information processing system characterized by changing to the staff electronic certificate sent.
【請求項4】コンピュータで実行された電子データを署
名させるための電子データ署名プログラムであって、組
織毎に割当てられた職制電子証明書秘密鍵と職員電子証
明書とが対応付けて格納された記憶部から、入力された
職員電子証明書に基づいて職制電子証明書秘密鍵を読み
出し、読み出された職制電子証明書用秘密鍵により電子
データを署名することを特徴とする電子データ署名プロ
グラム。
4. An electronic data signing program for signing electronic data executed by a computer, wherein an employee electronic certificate private key assigned to each organization and an employee electronic certificate are stored in association with each other. An electronic data signature program, which reads a job-based electronic certificate private key from a storage unit based on an input staff digital certificate and signs electronic data with the read private key for a job-based electronic certificate.
JP2002107279A 2002-04-10 2002-04-10 Method for signing electronic data and information processing system Pending JP2003304240A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002107279A JP2003304240A (en) 2002-04-10 2002-04-10 Method for signing electronic data and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002107279A JP2003304240A (en) 2002-04-10 2002-04-10 Method for signing electronic data and information processing system

Publications (1)

Publication Number Publication Date
JP2003304240A true JP2003304240A (en) 2003-10-24

Family

ID=29391326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002107279A Pending JP2003304240A (en) 2002-04-10 2002-04-10 Method for signing electronic data and information processing system

Country Status (1)

Country Link
JP (1) JP2003304240A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006140996A (en) * 2004-10-12 2006-06-01 Sap Ag Method and system for automatically evaluating participant in trust management foundation
JP2017517956A (en) * 2014-05-26 2017-06-29 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Digital certificate processing and verification
JP2018078499A (en) * 2016-11-11 2018-05-17 新日鉄住金ソリューションズ株式会社 System, management server, information processing method, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006140996A (en) * 2004-10-12 2006-06-01 Sap Ag Method and system for automatically evaluating participant in trust management foundation
JP2017517956A (en) * 2014-05-26 2017-06-29 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Digital certificate processing and verification
US10362020B2 (en) 2014-05-26 2019-07-23 Alibaba Group Holding Limited Processing and verifying digital certificate
JP2018078499A (en) * 2016-11-11 2018-05-17 新日鉄住金ソリューションズ株式会社 System, management server, information processing method, and program

Similar Documents

Publication Publication Date Title
US6324645B1 (en) Risk management for public key management infrastructure using digital certificates
US6941476B2 (en) Information storage
JP4350549B2 (en) Information processing device for digital rights management
JP5365512B2 (en) Software IC card system, management server, terminal, service providing server, service providing method and program
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
JP2002183633A (en) Information-recording medium, information processor, information processing method, program recording medium and information processing system
JP2007110377A (en) Network system
JP6504639B1 (en) Service providing system and service providing method
CN100374966C (en) Method for storage and transport of an electronic certificate
JP2003304243A (en) Electronic signature program
JP2005502269A (en) Method and apparatus for creating a digital certificate
JP2002049311A (en) Method and system for automatically tracing certificate pedigree
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP2009205230A (en) Authentication-authorization system, and authentication-authorization method
JP4187285B2 (en) Authenticator grant method and authenticator grant device
US20040187038A1 (en) Electronic equipment, equipment managing apparatus, equipment maintenance system, equipment maintenance method and computer-readable storage medium
De Cock et al. Introduction to the Belgian EID Card: BELPIC
JP2004236254A (en) Electronic data storage system and its method
JP2003304240A (en) Method for signing electronic data and information processing system
JP2002215585A (en) Device and method for processing subject name of individual certificate
JP2002132996A (en) Server for authenticating existence of information, method therefor and control program for authenticating existence of information
JP2003224554A (en) Communication connection system, method and program and electronic voting system
JP2009181598A (en) Information processor for digital right management
JP2003078516A (en) Electronic key storage ic card issue management system, reissue ic card and electronic key storage ic card issue management program
JP2005020536A (en) Electronic data signature device and program for signature device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040713

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070508