JP4783992B2 - 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム - Google Patents

属性証明書管理サーバ、属性証明書管理方法およびそのプログラム Download PDF

Info

Publication number
JP4783992B2
JP4783992B2 JP2001092652A JP2001092652A JP4783992B2 JP 4783992 B2 JP4783992 B2 JP 4783992B2 JP 2001092652 A JP2001092652 A JP 2001092652A JP 2001092652 A JP2001092652 A JP 2001092652A JP 4783992 B2 JP4783992 B2 JP 4783992B2
Authority
JP
Japan
Prior art keywords
certificate
public key
attribute
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001092652A
Other languages
English (en)
Other versions
JP2002287631A (ja
Inventor
正敏 大竹
堅治 松戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2001092652A priority Critical patent/JP4783992B2/ja
Publication of JP2002287631A publication Critical patent/JP2002287631A/ja
Application granted granted Critical
Publication of JP4783992B2 publication Critical patent/JP4783992B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、利用者端末へネットワークを介して属性証明書の管理サービスを提供する属性証明書管理サーバ、属性証明書管理方法およびそのプログラムに関するものである。
【0002】
【従来の技術】
近年、インターネットの普及と共に、ネットワーク上でセキュリティを確保する技術として公開鍵と秘密鍵を対とする暗号鍵による方法などが利用されている。また、公開鍵を証明する公開鍵証明書(電子証明書)を発行するサービスを提供する電子証明書発行局が設置され、利用されている。この、公開鍵証明書には、公開鍵を証明する有効期限が設定される。更に、この有効期限内であっても、場合によっては、電子証明書発行局は、公開鍵証明書を廃棄することがある。
【0003】
また、ネットワーク上での本人認証方法として、利用者ID(識別子)とパスワードによる方法に比べて認証の為の情報を分散管理可能な、上記の公開鍵証明書を利用した本人認証方法が利用されている。
【0004】
また、電子証明書として、公開鍵証明書の他に、利用者の属性(所属、職権、業務内容)を証明する属性証明書も利用され始めている。この属性証明書を発行する属性証明書発行局があり、各属性証明書には該属性証明書発行局の電子署名が付加されている。また、属性証明書にも有効期限があり、公開鍵証明書より期間の短いものが多く、利用者一人が複数所有する可能性も高い。
【0005】
【発明が解決しようとする課題】
上述したように、公開鍵証明書で本人認証は可能だが、利用者の属性情報のように有効期限が短い情報の管理には向いていないという問題があった。
また、属性証明書では利用者の属性情報を得られるが、各属性証明書を発行する際に本人認証を行う必要があるという問題があった。
また、利用者は、有効期限が短く、一人で複数所有する可能性が高い属性証明書について、有効期限や電子証明書発行局による抹消情報の管理を行う必要があり、その手続きは煩雑で、困難であるという問題があった。
【0006】
この発明は、上述した事情を考慮してなされたもので、属性証明書の発行時に公開鍵証明書で本人認証を行う属性証明書管理サーバ、属性証明書管理方法およびそのプログラムを提供することを目的とする。
また、複数の属性証明書の発行や管理を簡便に行う属性証明書管理サーバ、属性証明書管理方法およびそのプログラムを提供することを目的とする。
【0007】
【課題を解決するための手段】
この発明は、上述した課題を解決すべくなされたもので、本願発明は、利用者端末とネットワークを介して通信可能な属性証明書管理サーバであって、利用者端末より利用者の公開鍵の公開鍵証明書を含む属性証明書申請情報を受信する申請情報受信手段と、公開鍵証明書に関する情報の有効性の検証を行う公開鍵証明書検証手段と、利用者を特定する情報に関連付けて、各利用者の属性証明書に関する情報を格納する属性情報データベースと、属性情報データベースを参照して属性証明書発行局へ発行を要求する属性証明書のリストである要求リストを作成する要求リスト作成手段と、少なくとも公開鍵証明書検証手段の検証結果が正しい場合、属性証明書を発行するよう、要求リストを参照して複数の属性証明書発行局へ要求する属性証明書要求手段と、複数の属性証明書発行局が発行した複数の属性証明書をまとめて、利用者へ配布するための処理を行う属性証明書配布手段とを具備することを特徴とする。
【0008】
これにより、利用者端末より利用者の公開鍵の公開鍵証明書を含む属性証明書申請情報を受信する申請情報受信手段と、公開鍵証明書に関する情報の有効性の検証を行う公開鍵証明書検証手段と、利用者を特定する情報に関連付けて、各利用者の属性証明書に関する情報を格納する属性情報データベースと、属性情報データベースを参照して属性証明書発行局へ発行を要求する属性証明書のリストである要求リストを作成する要求リスト作成手段と、少なくとも公開鍵証明書検証手段の検証結果が正しい場合、属性証明書を発行するよう、要求リストを参照して複数の属性証明書発行局へ要求する属性証明書要求手段と、複数の属性証明書発行局が発行した複数の属性証明書をまとめて、利用者へ配布するための処理を行う属性証明書配布手段とを具備するので、利用者の本人認証を公開鍵証明書で行い、該利用者に対する複数の属性証明書の発行をまとめて要求することができる。したがって、複数の属性証明書の管理および、複数の属性証明書の発行要求を簡便に行うことができる。
【0009】
また、本願発明は、上記の属性証明書管理サーバであって、上記公開鍵証明書検証手段は、公開鍵証明書を検証する電子証明書検証局へ、公開鍵証明書を特定する情報および有効性の検証依頼を送信し、該検証依頼の結果を電子証明書検証局より受信し、該受信情報を基に公開鍵証明書の有効性を検証することを特徴とする。
【0010】
これにより、上記公開鍵証明書検証手段は、属性証明書を検証する電子証明書検証局へ、公開鍵証明書を特定する情報および有効性の検証依頼を送信し、該検証依頼の結果を電子証明書検証局より受信し、該受信情報を基に公開鍵証明書の有効性を検証するので、公開鍵証明書に含まれる有効期限により決まる有効期限内であっても、該公開鍵証明書を発行した電子証明書発行局が廃棄した公開鍵証明書の廃棄リストを具備する電子証明書検証局へ検証依頼し、廃棄リストに入っていないか検証することができる。
【0011】
また、本願発明は、上記の属性証明書管理サーバであって、電子証明書発行局が公開鍵証明書に付加する電子署名について検証するための公開鍵に関する情報を、電子証明書発行局を特定する情報に関連付けて格納する公開鍵データベースを更に具備し、上記公開鍵証明書検証手段は、公開鍵証明書に含まれる電子証明書発行局の電子署名について、公開鍵データベースを参照し、該電子署名が正しいものか検証を行うことを特徴とする。
【0012】
これにより、電子証明書発行局が公開鍵証明書に付加する電子署名について検証するための公開鍵に関する情報を、電子証明書発行局を特定する情報に関連付けて格納する公開鍵データベースを更に具備し、上記公開鍵証明書検証手段は、公開鍵証明書に含まれる電子証明書発行局の電子署名について、公開鍵データベースを参照し、該電子署名が正しいものか検証を行うので、公開鍵証明書に付加された電子証明書発行局の電子署名を検証することができる。
【0015】
また、本願発明は、上記の属性証明書管理サーバであって、上記属性証明書申請情報は、利用者の公開鍵と対を成す利用者の秘密鍵で電子署名されたものであり、利用者の秘密鍵による電子署名を利用者の公開鍵で検証する電子署名検証手段を更に具備することを特徴とする。
【0016】
これにより、上記属性証明書申請情報は、利用者の公開鍵と対を成す利用者の秘密鍵で電子署名されたものであり、利用者の秘密鍵による電子署名を利用者の公開鍵で検証する電子署名検証手段を更に具備するので、利用者からの属性証明書申請情報が、本人からの申請であるか検証することができる。
【0017】
また、本願発明は、利用者端末とネットワークを介して通信可能な属性証明書管理サーバを用いた属性証明書管理方法であって、利用者端末より利用者の公開鍵の公開鍵証明書を含む属性証明書申請情報を受信するステップと、公開鍵証明書に関する情報の有効性の検証を行うステップと、利用者を特定する情報に関連付けて各利用者の属性証明書に関する情報を格納する属性情報データベースを参照して属性証明書発行局へ発行を要求する属性証明書のリストである要求リストを作成するステップと、少なくとも公開鍵証明書を検証するステップの検証結果が正しい場合、属性証明書を発行するよう、要求リストを参照して複数の属性証明書発行局へ要求するステップと、複数の属性証明書発行局が発行した複数の属性証明書をまとめて、利用者へ配布するための処理を行うステップとを有することを特徴とする。
【0018】
また、本願発明は、上記の属性証明書管理方法であって、上記公開鍵証明書を検証するステップは、公開鍵証明書を検証する電子証明書検証局へ、公開鍵証明書を特定する情報および有効性の検証依頼を送信し、該検証依頼の結果を電子証明書検証局より受信し、該受信情報を基に公開鍵証明書の有効性を検証することを特徴とする。
【0020】
また、本願発明は、利用者端末とネットワークを介して通信可能な属性証明書管理サーバ用のプログラムであって、利用者端末より利用者の公開鍵の公開鍵証明書を含む属性証明書申請情報を受信するステップと、公開鍵証明書に関する情報の有効性の検証を行うステップと、利用者を特定する情報に関連付けて各利用者の属性証明書に関する情報を格納する属性情報データベースを参照して属性証明書発行局へ発行を要求する属性証明書のリストである要求リストを作成するステップと、少なくとも公開鍵証明書を検証するステップの検証結果が正しい場合、属性証明書を発行するよう、要求リストを参照して複数の属性証明書発行局へ要求するステップと、複数の属性証明書発行局が発行した複数の属性証明書をまとめて、利用者へ配布するための処理を行うステップとをコンピュータへ実行させるためのプログラムである。
【0021】
また、本願発明は、上記のプログラムであって、上記公開鍵証明書を検証するステップは、公開鍵証明書を検証する電子証明書検証局へ、公開鍵証明書を特定する情報および有効性の検証依頼を送信し、該検証依頼の結果を電子証明書検証局より受信し、該受信情報を基に公開鍵証明書の有効性を検証することを特徴とするプログラムである。
【0023】
また、本願発明は、利用者端末とネットワークを介して通信可能な属性証明書管理サーバ用のプログラムを記録したコンピュータ読取り可能な記録媒体であって、利用者端末より利用者の公開鍵の公開鍵証明書を含む属性証明書申請情報を受信するステップと、公開鍵証明書に関する情報の有効性の検証を行うステップと、利用者を特定する情報に関連付けて各利用者の属性証明書に関する情報を格納する属性情報データベースを参照して属性証明書発行局へ発行を要求する属性証明書のリストである要求リストを作成するステップと、少なくとも公開鍵証明書を検証するステップの検証結果が正しい場合、属性証明書を発行するよう、要求リストを参照して複数の属性証明書発行局へ要求するステップと、複数の属性証明書発行局が発行した複数の属性証明書をまとめて、利用者へ配布するための処理を行うステップとをコンピュータへ実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0024】
また、本願発明は、上記の記録媒体であって、上記公開鍵証明書を検証するステップは、公開鍵証明書を検証する電子証明書検証局へ、公開鍵証明書を特定する情報および有効性の検証依頼を送信し、該検証依頼の結果を電子証明書検証局より受信し、該受信情報を基に公開鍵証明書の有効性を検証することを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0026】
【発明の実施の形態】
以下、発明の実施の形態を通じて本発明を説明する。ただし、以下の実施の形態は特許請求の範囲に記載された発明を限定するものではなく、また実施の形態の中で説明されている特徴の組み合わせのすべてが発明の解決手段に必要であるとは限らない。
まず、属性証明書の管理を行うシステムの概略構成について図を用いて説明する。
図1は、本発明の一実施形態による属性証明書を管理するシステムの全体構成を示すブロック図である。この図において符号10は、電子証明書を発行する電子証明書発行局である。11は、電子証明書発行局10より電子証明書の廃棄リスト情報を受け取り、該電子証明書の廃棄リスト情報を格納する廃棄電子証明書データベースを具備し、電子証明書の有効性の検証要求を受信した場合、廃棄電子証明書データベースを参照して電子証明書が廃棄済みでないかを判断し、その有効性を検証する電子証明書検証局である。尚、電子証明書発行局10および電子証明書検証局11は、ネットワーク13を介してアクセス可能なサーバ機能を具備する。
【0027】
12は、利用者の属性を証明する属性証明書を発行する属性証明書発行局である。本実施形態では、各属性証明書発行局12が管理する情報へのアクセス制限を決定するための情報として、各属性証明書発行局12が発行した属性証明書情報を使用する。14は、属性証明書の有効性を検証したり、複数の属性証明書の発行要求を各属性証明書発行局12へ送信したりして、属性証明書の管理を行う属性証明書管理サーバである。また、属性証明書管理サーバ14は、利用者毎の属性証明書に関する情報を格納するデータベース22を具備する。15は、利用者が操作するネットワーク13へ接続可能な利用者端末である。
【0028】
次に、属性証明書管理サーバ14の概略構成について図を用いて説明する。
図2は、本発明の一実施形態による属性証明書管理サーバ14の概略構成を示すブロック図である。この図において符号21は、属性証明書管理サーバ14内のデータを制御する制御部である。22は、電子証明書発行局10が発行する公開鍵証明書に付加する電子署名を検証するための、各電子証明書発行局10の公開鍵を、各電子証明書発行局10を特定する情報に関連付けて格納する公開鍵データベース22aと、利用者を特定する情報に関連付けて、各利用者の属性証明書に関する情報を格納する属性情報データベース22bとを具備するデータベースである。
【0029】
23は、利用者端末15より利用者の公開鍵の公開鍵証明書を含む属性証明書申請情報を受信する申請情報受信処理部である。24は、利用者の公開鍵証明書に関する情報の有効性の検証を行う公開鍵証明書検証処理部である。25は、少なくとも公開鍵証明書検証処理部24の検証結果が正しい場合、属性証明書を発行するよう、一つまたは複数の属性証明書発行局12へ要求する属性証明書要求処理部である。26は、一つまたは複数の属性証明書発行局12が発行した属性証明書をまとめて、利用者端末15へ送信処理を行う属性証明書配布処理部である。
【0030】
尚、公開鍵証明書検証処理部24は、公開鍵証明書の有効性を検証する電子証明書検証局11へ、公開鍵証明書を特定する情報および有効性の検証依頼を送信し、該検証依頼の結果を電子証明書検証局11より受信し、該受信情報を基に公開鍵証明書の有効性を検証する。また、公開鍵証明書検証処理部24は、公開鍵証明書に含まれる電子証明書発行局10の電子署名について、公開鍵データベース22aを参照し、該電子署名の検証を行う。また、属性証明書配布処理部26は、ネットワーク13経由で利用者の利用者端末15へ属性証明書を送信する実施形態の限りではなく、例えば、属性証明書をフロッピーディスクなどの記録媒体へ記録し、その記録媒体を利用者へ郵送する場合、該記録媒体へ属性証明書をまとめて記録する処理を行うなどの、利用者へ属性証明書を配布するための処理を行わせてよい。
【0031】
27は、属性情報データベース22bを参照して属性証明書発行局12へ発行を要求する属性証明書のリストである要求リストを作成する要求リスト作成処理部である。この時、属性証明書要求処理部25は、要求リストを参照して、属性証明書を発行するよう、一つまたは複数の属性証明書発行局12へ要求する。28は、利用者の秘密鍵による属性証明書申請情報への電子署名を、利用者の公開鍵で検証する電子署名検証処理部である。
【0032】
尚、上記に示した各処理部は専用のハードウェアにより実現されるものであってもよく、また、各処理部はメモリおよびCPU(中央演算装置)により構成され、各処理部の機能を実現する為のプログラムをメモリにロードして実行することによりその機能を実現させるものであってもよい。
また、上記メモリは、ハードディスク装置や光磁気ディスク装置、フラッシュメモリ等の不揮発性のメモリや、CD−ROM等の読み出しのみが可能な記録媒体、RAM(Random Access Memory)のような揮発性のメモリ、あるいはこれらの組み合わせによるコンピュータ読み取り、書き込み可能な記録媒体より構成されるものとする。
【0033】
次に、属性情報データベース22bについて構成例を図示して説明する。
図4(a)は、本発明の一実施形態による属性情報データベース22bの構成例を示す図である。この図において”利用者のコモンネーム”とは、利用者を特定できる文字列である。属性情報データベース22bは、この”利用者のコモンネーム”に関連付けて種々の情報を格納する。”公開鍵証明書の発行機関”とは、利用者が持つ公開鍵を証明する公開鍵証明書を発行する電子証明書発行局10に関する情報である。”属性証明書の発行機関”とは、利用者が持つ各属性証明書を発行した属性証明書発行局12に関する情報である。”属性証明書のシリアル番号”とは、属性証明書を特定する文字列である。”属性証明書の履歴”とは、属性証明書が更新された場合、過去の属性証明書についての情報である。以上の構成により属性情報データベース22bは構成される。
【0034】
また、属性証明書の内容例を図4(b)に示す。図示するように、規格された属性証明書の”バージョン情報”、電子証明書発行局10より一意に付与される”シリアル番号”、電子証明書発行局10が属性証明書へ電子署名する際に使用したアルゴリズムを識別する情報である”署名アルゴリズム”、属性証明書を発行した電子証明書発行局10の名称(規格で定められた名称)などの情報である”属性証明書の発行機関”、属性証明書の発行日時の情報である”発行日時”、属性証明書の有効期限の情報である”有効期限”、属性証明書を保持している者の情報である”保持者の情報”、属性証明書に付与された、該属性証明書を発行した電子証明書発行局10の電子署名の情報である”電子証明書発行局の電子署名”、属性に関する情報である”属性情報”などの情報を含む。
【0035】
また、公開鍵証明書の内容例を図5に示す。図示するように、規格された公開鍵証明書の”バージョン情報”、電子証明書発行局10より一意に付与される”シリアル番号”、電子証明書発行局10が公開鍵証明書へ電子署名する際に使用したアルゴリズムを識別する情報である”署名アルゴリズム”、公開鍵証明書を発行した電子証明書発行局10の名称(規格で定められた名称)などの情報である”公開鍵証明書の発行機関”、公開鍵証明書の発行日時の情報である”発行日時”、公開鍵証明書の有効期限の情報である”有効期限”、公開鍵証明書を保持している者の情報である”保持者の情報”、公開鍵証明書が証明する公開鍵のアルゴリズムに関する情報である”公開鍵のアルゴリズム”、公開鍵自体の情報である”公開鍵の内容”、公開鍵証明書に付与された、該公開鍵証明書を発行した電子証明書発行局10の電子署名の情報である”電子証明書発行局の電子署名”などの情報を含む。
【0036】
次に、上述した属性証明書管理サーバ14の動作について図を用いて説明する。
図3は、本発明の一実施形態による属性証明書管理サーバ14の動作を示すフロー図である。まず、利用者は、予め利用者自身の公開鍵について、電子証明書発行局10より公開鍵証明書を取得する(ステップS0)。また、属性証明書管理サーバ14は、予め電子証明書発行局10の電子署名を検証するための、各電子証明書発行局10の公開鍵に関する情報を受信し、公開鍵データベース22aへ格納する(ステップS0)。また、電子証明書検証局11は、予め電子証明書発行局10より、公開鍵証明書の廃棄リストの情報を受信し、データベースへ格納する(ステップS0)。以上の処理に加え、図示していないが、各利用者の属性証明書に関する情報を、属性情報データベース22bに予め格納する。
【0037】
次に、利用者の公開鍵証明書を含む属性証明書申請情報を、利用者端末15は、属性証明書管理サーバ14へ送信する。これにより、申請情報受信処理部23は、属性証明書申請情報を受信する(ステップS1)。尚、この時、属性証明書申請情報に利用者の秘密鍵で電子署名がされている場合、この電子署名を電子署名検証処理部28が利用者の公開鍵を用いて検証する。これにより、属性証明書申請情報が利用者本人より申請されたことを検証することができる。
【0038】
次に、公開鍵証明書検証処理部24は、属性証明書申請情報に含まれる公開鍵証明書を発行した電子証明書発行局10の電子署名について、該電子証明書発行局10の公開鍵を公開鍵データベース22より参照することで検証し、更に、電子証明書に含まれる”有効期限”の情報を参照し、有効期限を過ぎていないか検証する(ステップS2)。ここで、検証がOKなら次のステップ、NGなら電子証明書は無効となる。尚、有効期限の判断となる時刻は、属性証明書管理サーバ14内にある時刻情報を参照してもよいし、ネットワーク13上で、標準時刻を提供するサーバより受信した時刻を用いてもよい。
【0039】
次に、ステップS2でOKの場合、公開鍵証明書検証処理部24は、電子証明書検証局11へ、該電子証明書が廃棄処理されていないか検証依頼を送信する(ステップS3)。次に、公開鍵証明書検証処理部24は、電子証明書検証局11より、検証結果を受信し、それを検証結果とする(ステップS4)。ここで、検証がOKなら次のステップ、NGなら電子証明書は無効となる。次に、ステップS4でOKの場合、要求リスト作成処理部27は、属性情報データベース22bを参照し、利用者へ提供すべき属性証明書の要求リストを作成する(ステップS5)。次に、属性証明書要求処理部25は、該要求リストに従って、一つまたは複数の属性証明書発行局12へ属性証明書の発行を要求する(ステップS6)。
【0040】
次に、各属性証明書発行局12は、該利用者に対する属性証明書を作成する(ステップS7)。この属性証明書は、各属性証明書発行局12が管理する情報へのアクセス制限に使用される場合がある。この時、各属性証明書発行局12は、該利用者へアクセス許可を与えるかどうかで、属性証明書を発行するかどうかを判断する。よって、利用者へ属性証明書が発行されない場合もある。次に、属性証明書発行局12は、作成した属性証明書を属性証明書管理サーバ14へ送信する(ステップS8)。以上により、属性証明書管理サーバ14は、利用者に必要な一つまたは複数の属性証明書を受信する。
【0041】
次に、制御部21は、各属性証明書発行局12より受信した属性証明書を基に、利用者を特定する情報(図4(a)の”利用者のコモンネーム”)に関連付けて属性情報データベース22bに格納される該利用者の属性証明書に関する情報を更新する(ステップS9)。次に、属性証明書配布処理部26は、一つまたは複数の属性証明書発行局12より受信した属性証明書をまとめて、利用者端末15へ送信する(ステップS10)。以上により、利用者は、複数の属性証明書発行局12より発行される属性証明書を、簡便に申請し、受取ることが出来る。
【0042】
尚、電子証明書発行局10を証明する電子証明書が、更に上位の電子証明書発行局10より発行されている場合、該電子証明書発行局10の公開鍵を公開鍵データベース22aに格納し、該電子証明書を検証する。
【0043】
また、図2における各種処理を行う処理部の機能を実現する為のプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各処理を行っても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」とは、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
【0044】
また、「コンピュータ読み取り可能な記録媒体」とは、フロッピーディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0045】
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現する為のものであっても良い。さらに、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【0046】
【発明の効果】
以上説明したように本発明による属性証明書管理サーバにおいては、利用者端末より利用者の公開鍵の公開鍵証明書を含む属性証明書申請情報を受信する申請情報受信手段と、公開鍵証明書に関する情報の有効性の検証を行う公開鍵証明書検証手段と、少なくとも公開鍵証明書検証手段の検証結果が正しい場合、属性証明書を発行するよう、一つまたは複数の属性証明書発行局へ要求する属性証明書要求手段と、一つまたは複数の属性証明書発行局が発行した属性証明書をまとめて、利用者へ配布するための処理を行う属性証明書配布手段とを具備するので、利用者の本人認証を公開鍵証明書で行い、該利用者に対する属性証明書の発行をまとめて属性証明書発行局へ要求することができる。これにより、利用者は、複数の有効期限の短い場合の多い属性証明書の取得作業を、本人認証によるセキュリティを保った上で、より簡便に行うことができる。
【0047】
また、本発明による属性証明書管理サーバにおいては、上記公開鍵証明書検証手段は、属性証明書を検証する電子証明書検証局へ、公開鍵証明書を特定する情報および有効性の検証依頼を送信し、該検証依頼の結果を電子証明書検証局より受信し、該受信情報を基に公開鍵証明書の有効性を検証するので、公開鍵証明書に含まれる有効期限により決まる有効期限内であっても、該公開鍵証明書を発行した電子証明書発行局が廃棄した公開鍵証明書の廃棄リストを具備する電子証明書検証局へ検証依頼し、廃棄リストに入っていないか検証することができる。これにより、より厳格な公開鍵証明書を用いた本人認証を行うことができる。
【0048】
また、本発明による属性証明書管理サーバにおいては、電子証明書発行局が公開鍵証明書に付加する電子署名について検証するための公開鍵に関する情報を、電子証明書発行局を特定する情報に関連付けて格納する公開鍵データベースを更に具備し、上記公開鍵証明書検証手段は、公開鍵証明書に含まれる電子証明書発行局の電子署名について、公開鍵データベースを参照し、該電子署名が正しいものか検証を行うので、公開鍵証明書に付加された電子証明書発行局の電子署名を検証することができる。これにより、属性証明書を申請時に、利用者は、公開鍵証明書を申請情報に含めることで、セキュリティの高い本人認証を受けることができる。
【0049】
また、本発明による属性証明書管理サーバにおいては、利用者を特定する情報に関連付けて、各利用者の属性証明書に関する情報を格納する属性情報データベースと、属性情報データベースを参照して属性証明書発行局へ発行を要求する属性証明書のリストである要求リストを作成する要求リスト作成手段とを更に具備し、上記属性証明書要求手段は、属性証明書を発行するよう、一つまたは複数の属性証明書発行局へ要求する際に、要求リストを参照するので、複数の属性証明書の管理および、複数の属性証明書の発行要求を簡便に行うことができる。これにより、利用者が多数の有効期限の短い属性証明書を保持していた場合でも、簡便に管理することができる。
【0050】
また、本発明による属性証明書管理サーバにおいては、上記属性証明書申請情報は、利用者の公開鍵と対を成す利用者の秘密鍵で電子署名されたものであり、利用者の秘密鍵による電子署名を利用者の公開鍵で検証する電子署名検証手段を更に具備するので、利用者からの属性証明書申請情報が、本人からの申請であるか検証することができる。これにより、本人認証のセキュリティレベルが更にあがる効果が得られる。
【図面の簡単な説明】
【図1】 本発明の一実施形態による属性証明書を管理するシステムの全体構成を示すブロック図である。
【図2】 本発明の一実施形態による属性証明書管理サーバ14の概略構成を示すブロック図である。
【図3】 本発明の一実施形態による属性証明書管理サーバ14の動作を示すフロー図である。
【図4】 本発明の一実施形態による属性情報データベース22bの構成例および、属性証明書の内容例を示す図である。
【図5】 本発明の一実施形態による公開鍵証明書の内容例を示す図である。
【符号の説明】
10 電子証明書発行局
11 電子証明書検証局
12 属性証明書発行局
13 ネットワーク
14 属性証明書管理サーバ
15 利用者端末
21 制御部
22 データベース
22a 公開鍵データベース
22b 属性情報データベース
23 申請情報受信処理部
24 公開鍵証明書検証処理部
25 属性証明書要求処理部
26 属性証明書配布処理部
27 要求リスト処理部
28 電子署名検証処理部

Claims (10)

  1. 利用者端末とネットワークを介して通信可能な属性証明書管理サーバであって、
    前記利用者端末より利用者の公開鍵の公開鍵証明書を含む属性証明書申請情報を受信する申請情報受信手段と、
    前記公開鍵証明書に関する情報の有効性の検証を行う公開鍵証明書検証手段と、
    前記利用者を特定する情報に関連付けて、各利用者の属性証明書に関する情報を格納する属性情報データベースと、
    前記属性情報データベースを参照して属性証明書発行局へ発行を要求する属性証明書のリストである要求リストを作成する要求リスト作成手段と、
    少なくとも前記公開鍵証明書検証手段の検証結果が正しい場合、前記属性証明書を発行するよう、前記要求リストを参照して複数の前記属性証明書発行局へ要求する属性証明書要求手段と、
    記複数の属性証明書発行局が発行した複数の属性証明書をまとめて、前記利用者へ配布するための処理を行う属性証明書配布手段と
    を具備することを特徴とする属性証明書管理サーバ。
  2. 前記公開鍵証明書検証手段は、前記公開鍵証明書を検証する電子証明書検証局へ、前記公開鍵証明書を特定する情報および有効性の検証依頼を送信し、該検証依頼の結果を前記電子証明書検証局より受信し、該受信情報を基に公開鍵証明書の有効性を検証する
    ことを特徴とする請求項1に記載の属性証明書管理サーバ。
  3. 電子証明書発行局が前記公開鍵証明書に付加する電子署名について検証するための公開鍵に関する情報を、前記電子証明書発行局を特定する情報に関連付けて格納する公開鍵データベースを更に具備し、
    前記公開鍵証明書検証手段は、前記公開鍵証明書に含まれる前記電子証明書発行局の電子署名について、前記公開鍵データベースを参照し、該電子署名が正しいものか検証を行う
    ことを特徴とする請求項1または請求項2に記載の属性証明書管理サーバ。
  4. 前記属性証明書申請情報は、前記利用者の公開鍵と対を成す利用者の秘密鍵で電子署名されたものであり、
    前記利用者の秘密鍵による電子署名を前記利用者の公開鍵で検証する電子署名検証手段を更に具備することを特徴とする請求項1から請求項のいずれかに記載の属性証明書管理サーバ。
  5. 利用者端末とネットワークを介して通信可能な属性証明書管理サーバを用いた属性証明書管理方法であって、
    前記利用者端末より利用者の公開鍵の公開鍵証明書を含む属性証明書申請情報を受信するステップと、
    前記公開鍵証明書に関する情報の有効性の検証を行うステップと、
    前記利用者を特定する情報に関連付けて各利用者の属性証明書に関する情報を格納する属性情報データベースを参照して属性証明書発行局へ発行を要求する属性証明書のリストである要求リストを作成するステップと、
    少なくとも前記公開鍵証明書を検証するステップの検証結果が正しい場合、前記属性証明書を発行するよう、前記要求リストを参照して複数の前記属性証明書発行局へ要求するステップと、
    記複数の属性証明書発行局が発行した複数の属性証明書をまとめて、前記利用者へ配布するための処理を行うステップと
    を有することを特徴とする属性証明書管理方法。
  6. 前記公開鍵証明書を検証するステップは、前記公開鍵証明書を検証する電子証明書検証局へ、前記公開鍵証明書を特定する情報および有効性の検証依頼を送信し、該検証依頼の結果を前記電子証明書検証局より受信し、該受信情報を基に公開鍵証明書の有効性を検証する
    ことを特徴とする請求項に記載の属性証明書管理方法。
  7. 利用者端末とネットワークを介して通信可能な属性証明書管理サーバ用のプログラムであって、
    前記利用者端末より利用者の公開鍵の公開鍵証明書を含む属性証明書申請情報を受信するステップと、
    前記公開鍵証明書に関する情報の有効性の検証を行うステップと、
    前記利用者を特定する情報に関連付けて各利用者の属性証明書に関する情報を格納する属性情報データベースを参照して属性証明書発行局へ発行を要求する属性証明書のリストである要求リストを作成するステップと、
    少なくとも前記公開鍵証明書を検証するステップの検証結果が正しい場合、前記属性証明書を発行するよう、前記要求リストを参照して複数の前記属性証明書発行局へ要求するステップと、
    記複数の属性証明書発行局が発行した複数の属性証明書をまとめて、前記利用者へ配布するための処理を行うステップと
    をコンピュータへ実行させるためのプログラム。
  8. 前記公開鍵証明書を検証するステップは、前記公開鍵証明書を検証する電子証明書検証局へ、前記公開鍵証明書を特定する情報および有効性の検証依頼を送信し、該検証依頼の結果を前記電子証明書検証局より受信し、該受信情報を基に公開鍵証明書の有効性を検証する
    ことを特徴とする請求項に記載のプログラム。
  9. 利用者端末とネットワークを介して通信可能な属性証明書管理サーバ用のプログラムを記録したコンピュータ読取り可能な記録媒体であって、
    前記利用者端末より利用者の公開鍵の公開鍵証明書を含む属性証明書申請情報を受信するステップと、
    前記公開鍵証明書に関する情報の有効性の検証を行うステップと、
    前記利用者を特定する情報に関連付けて各利用者の属性証明書に関する情報を格納する属性情報データベースを参照して属性証明書発行局へ発行を要求する属性証明書のリストである要求リストを作成するステップと、
    少なくとも前記公開鍵証明書を検証するステップの検証結果が正しい場合、前記属性証明書を発行するよう、前記要求リストを参照して複数の前記属性証明書発行局へ要求するステップと、
    記複数の属性証明書発行局が発行した複数の属性証明書をまとめて、前記利用者へ配布するための処理を行うステップと
    をコンピュータへ実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  10. 前記公開鍵証明書を検証するステップは、前記公開鍵証明書を検証する電子証明書検証局へ、前記公開鍵証明書を特定する情報および有効性の検証依頼を送信し、該検証依頼の結果を前記電子証明書検証局より受信し、該受信情報を基に公開鍵証明書の有効性を検証する
    ことを特徴とするプログラムを記録した請求項に記載のコンピュータ読み取り可能な記録媒体。
JP2001092652A 2001-03-28 2001-03-28 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム Expired - Fee Related JP4783992B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001092652A JP4783992B2 (ja) 2001-03-28 2001-03-28 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001092652A JP4783992B2 (ja) 2001-03-28 2001-03-28 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム

Publications (2)

Publication Number Publication Date
JP2002287631A JP2002287631A (ja) 2002-10-04
JP4783992B2 true JP4783992B2 (ja) 2011-09-28

Family

ID=18947078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001092652A Expired - Fee Related JP4783992B2 (ja) 2001-03-28 2001-03-28 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム

Country Status (1)

Country Link
JP (1) JP4783992B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4657643B2 (ja) * 2003-07-25 2011-03-23 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP4701078B2 (ja) * 2005-12-01 2011-06-15 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、記憶媒体、及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036521A (ja) * 1999-07-22 2001-02-09 Ntt Data Corp 電子証明書発行システム、電子証明書検証システム、電子証明書発行方法、電子証明書検証方法及び記録媒体
JP2001069139A (ja) * 1999-08-30 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法並びに利用者の端末装置及び認証センタ並びにこれらのプログラムを記録した媒体
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法

Also Published As

Publication number Publication date
JP2002287631A (ja) 2002-10-04

Similar Documents

Publication Publication Date Title
JP3943897B2 (ja) 本人確認システム及び装置
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
EP2053777B1 (en) A certification method, system, and device
AU2004254771B2 (en) User authentication system
JP4508331B2 (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
CN112580102A (zh) 基于区块链的多维度数字身份鉴别系统
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
JP4265145B2 (ja) アクセス制御方法及びシステム
JP6810334B2 (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
US20020049912A1 (en) Access control method
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
JP2008501177A (ja) プライバシーを保護する情報配布システムにおけるライセンス管理
JP2007110377A (ja) ネットワークシステム
JP2006340178A (ja) 属性証明書検証方法及び装置
CN114666168B (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
JPH05333775A (ja) ユーザ認証システム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP2003233594A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
JP2005333596A (ja) 電子申請システム、電子申請装置
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP4783992B2 (ja) 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2001202332A (ja) 認証プログラム管理システム
JP4706165B2 (ja) アカウント管理システム、アカウント管理方法およびアカウント管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110322

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110627

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees