JP2001092354A - 認証局並びに認証局制御方法及び認証局制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

認証局並びに認証局制御方法及び認証局制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2001092354A
JP2001092354A JP26509999A JP26509999A JP2001092354A JP 2001092354 A JP2001092354 A JP 2001092354A JP 26509999 A JP26509999 A JP 26509999A JP 26509999 A JP26509999 A JP 26509999A JP 2001092354 A JP2001092354 A JP 2001092354A
Authority
JP
Japan
Prior art keywords
service
applicant
application
identifier
application form
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP26509999A
Other languages
English (en)
Other versions
JP3883756B2 (ja
Inventor
Yutaka Fujiwara
豊 藤原
Hironori Takeuchi
宏典 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP26509999A priority Critical patent/JP3883756B2/ja
Publication of JP2001092354A publication Critical patent/JP2001092354A/ja
Application granted granted Critical
Publication of JP3883756B2 publication Critical patent/JP3883756B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】認証局(CA)が予め定義した特定の利用者か
らの申請に限り、他の利用者に対して、証明書の発行、
無効化などのCAサービスを行うことができる認証局
(CA)および認証局(CA)制御方法を提供する。 【解決手段】認証局(CA)は、申請者識別名、サービ
ス対象者識別名、サービス種別及びディジタル署名から
なる申請書を受付け、申請者の申請識別名をキーとして
証明書データベースから申請者の公開鍵証明書を検索す
ると共にディジタル署名を検証し、申請者が申請者識別
名で表される申請者によって作成されたものであること
を検証すると共に申請者識別名とサービス対象者識別名
とが一致するか否かを比較し、一致しなかった場合、予
め定義したサービス許可条件を参照してサービス種別で
表されたCAサービスの実行の可否を判定し、また、一
致した場合、およびCAサービスの実行が可と判定され
た場合、サービス対象者に対してサービス種別で表され
るCAサービスを行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、公開鍵暗号を利用
するシステムにおいて、公開鍵と公開鍵の持ち主を証明
するために公開鍵証明書を発行し、利用者からの申請書
に基づき、公開鍵証明書の発行、無効化、参照などのC
Aサービスを行う認証局(CA:Certification Author
ity)に関するものである。
【0002】
【従来の技術】認証局(CA)は利用者からの申請に基
づき、本人であることを確認した上で、証明書の発行、
無効化を行う。通常、利用者の証明書が勝手に変更され
てはならないので、申請者が、他の利用者の証明書の発
行や無効化を認証局(CA)に申請しても認証局(C
A)は、証明書の発行や無効化を許さないようにしてい
る。
【0003】しかし、新規に認証局(CA)システムを
導入するなど組織の構成員全員に証明書を発行する必要
がある場合や、組織改変に伴う多数の利用者の証明書の
無効化、発行を行う場合には、個々の利用者が証明書の
変更(無効化、発行)を認証局(CA)に対して行うの
は、個々の利用者に申請手続きの負担がかかることや、
個々の利用者が申請をし忘れる可能性があり、問題であ
る。
【0004】個々の利用者が個別に認証局(CA)に対
して申請を行うよりは、特定の利用者がまとめて証明書
の変更を行う方が効率的であるが、従来の認証局(C
A)では、利用者は、他の利用者の証明者の変更を行う
ことができなかった。
【0005】
【発明が解決しようとする課題】本発明は、このような
状況を鑑み、認証局(CA)があらかじめ定義した特定
の利用者からの申請に限り、他の利用者に対して、証明
書の発行、無効化などの認証局(CA)が行うサービス
(CAサービス)を可能とする認証局(CA)および認
証局(CA)制御方法を実現したものである。
【0006】
【課題を解決するための手段】上記目的を達成するため
に、本発明にあっては、利用者からの申請書に基づき、
公開鍵証明書の発行、無効化、参照などのCAサービス
を行う認証局(CA)において、申請書を作成した利用
者(申請者)を表す申請者識別名Aと、該申請書により
CAサービスを受ける利用者(サービス対象者)を表す
サービス対象者識別名Bと、該申請書により上記認証局
(CA)に実行を要求するCAサービスの種別を表すサ
ービス種別Cと、該申請書の申請者のディジタル署名D
と、を含む申請者からの上記申請書を受付けて、受付け
た該申請書の上記申請者識別名Aをキーとして、上記認
証局(CA)が保持する上記証明書データベースから、
該申請者の公開鍵証明書を検索し、検索した上記公開鍵
証明書で受付けた該申請書の上記ディジタル署名Dを署
名検証し、受け付けた該申請書が、上記申請者識別名A
で表される申請者によって作成されたものであることを
検証し、受付けた該申請書が、上記申請者識別名Aで表
される申請者によって作成されたものであると検証され
た場合に、該申請書の上記申請者識別名Aと、該申請書
の上記サービス対象者識別名Bとが一致するか否かを比
較し、該申請書の上記サービス対象者識別名Bとが一致
しなかった場合に、予め定義したサービス許可条件定義
を参照して、該申請書のサービス種別Cで表されるCA
サービスの実行の可否を判定し、該申請書の申請者識別
名Aと該申請書のサービス対象者識別名Bとが一致した
場合、および、該申請書のサービス種別Cで表されるC
Aサービスの実行が可と判定された場合に、該申請書の
サービス対象者識別名Bで表されるサービス対象者に対
して、該申請書のサービス種別Cで表されるCAサービ
スを実行することにより、認証局(CA)が予め定義し
た特定の利用者からの申請に限り、他の利用者に対し
て、証明書の発行、無効化などのCAサービスを行うこ
とができる認証局及び認証局制御方法を実現することが
できる。
【0007】
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態について説明する。図1は、認証局(CA)の構
成を示すブロック図である。認証局(CA)1は、申請
書署名検証手段2、証明書データベース2-1、申請者・
対象者比較手段3、サービス可否判定手段4、サービス
許可条件定義4-1、サービス実行手段5とから構成され
る。
【0008】申請書署名検証手段2は、証明書データベ
ース2-1をもとに、申請者からの申請の検証結果を申請
者・対象者比較手段3に通知する。申請者・対象者比較
手段3は、申請者・対象者が同一か比較し、比較結果を
サービス可否判定手段4とサービス実行手段5に通知す
る。サービス可否判定手段4は、サービス許可条件定義
4-1をもとにサービス可否を判定し、サービス実行手段
5に通知する。また、サービス実行手段5はCAサービ
スを実行する。
【0009】図2は、認証局(CA)が保持する証明書
データベースの例である。この例では、利用者識別名
(DN:Distinguished Name)が「c=jp; o=Acorp; ou=man
age; cn=suzuki」である証明書1、「c=jp; o=Acorp; o
u=sales; cn=sato」である証明書2、「c=jp; o=Acorp;
ou=sales; cn=tanaka」である証明書3、「c=jp; o=Ac
orp; ou=develop; cn=fujiwara」である証明書4の、4
つの証明書を保持している。
【0010】図3は、認証局(CA)が保持するサービ
ス許可条件定義の例である。認証局(CA)は、予め、
このサービス許可条件を定義しておく。この例では、申
請者の指定の仕方としては、 ・利用者識別名(DN)を指定する ・DNの要素の条件を指定する ・申請者欄の他の欄に該当しなかったその他の申請者を
表す場合には「default」を入れるのいずれかで指定し
ている。
【0011】サービス対象者の指定の仕方としては ・DNを指定する ・DNの要素の条件を指定する ・サービス対象者の他の欄に該当しなかったその他のサ
ービス対象者を表す場合には「default」を入れる ・すべてのサービス対象者を表す場合には「all」を入
れるのいずれかで指定している。
【0012】サービス可否欄が「1」の場合はサービス
を許可し、「0」の場合は許可しないことを表す。具体
的に図3のサービス許可条件定義は、DNの要素のうち、
国を表す「c」が「jp」で、かつ、組織を表す「o」が
「Acorp」で、かつ、組織単位を表す「ou」が「manag
e」である申請者は、DNの要素のうち、国を表す「c」が
「jp」で、かつ、組織を表す「o」が「Acorp」である利
用者(サービス対象者)に対して、証明書の発行、参照
のCAサービスが許可されており、「c=jpかつo=Acor
p」以外である利用者(サービス対象者)に対しては、
参照のCAサービスのみ許可されていることを表す。
【0013】DNが「c=jp; o=Acorp; ou=sales; cn=sat
o」である申請者は、DNの要素のうち、国を表す「c」が
「jp」で、かつ、組織を表す「o」が「Acorp」で、か
つ、組織単位を表す「ou」が「sales」である利用者
(サービス対象者)に対して、証明書の発行、無効化、
参照のCAサービスが許可されており、「c=jpかつo=Ac
orpかつou=sales」以外である利用者(サービス対象
者)に対しては、参照のサービスのみ許可されているこ
とを示す。
【0014】DNの要素が 「c=jpかつo=Acorpかつou=man
age」でもなく、DNが「c=jp; o=Acorp; ou=sales; cn=s
ato」でもない申請者は、すべての利用者に対して証明
書参照のサービスが許可されていることを示す。図4
は、申請書の例である。この例では、申請者識別名は
「c=jp; o=Acorp; ou=sales; cn=sato」であり、サービ
ス対象者識別名は「c=jp; o=Acorp; ou=sales; cn=tana
ka」であり、サービス種別は「無効化」であり、申請者
のディジタル署名がなされていることを示している。
【0015】図5は、申請書の他の例である。この例で
は、申請者識別名は「c=jp; o=Acorp; ou=manage; cn=s
uzuki」であり、サービス対象者識別名は「c=jp; o=Aco
rp; ou=develop; cn=yamada」であり、サービス種別は
「発行」であり、サービス対象者の公開鍵を含んでお
り、申請者のディジタル署名がなされていることを示し
ている。
【0016】図6は、申請書の他の例である。この例で
は、申請者識別名は「c=jp; o=Acorp; ou=develop; cn=
fujiwara」であり、サービス対象者識別名は「c=jp; o=
Acorp; ou=manage; cn=suzuki」であり、サービス種別
は「無効化」であり、申請者のディジタル署名がなされ
ていることを示している。
【0017】図7は、申請者の処理を表すフローチャー
トである。 s1-1 申請者は申請書を作成する。 s1-2 作成した申請書を認証局(CA)に送信する。 s1-3 終了。 図8は、認証局(CA)の処理を表すフローチャートで
ある。 s2-1 認証局(CA)は、申請者から申請書を受け取
る。 s2-2 申請者の申請者識別名をキーとして、認証局
(CA)が保持する証明書データベースから、申請者の
公開鍵証明書を検索する。 s2-3 検索した公開鍵証明書で申請書の前記ディジタ
ル署名を署名検証する。 s2-4 申請書が、申請者識別名で表される申請者によ
って作成されたものであるか否かを判断する。申請書が
申請者識別名で表される申請者によって作成されたもの
でなければ終了する。 s2-5 申請者が、申請者識別名で表される申請者によ
って作成されたものであれば、サービス対象者を表すサ
ービス対象者識別名と、申請者を表す申請者識別名が同
一であるか比較する。 s2-6 サービス対象者を表すサービス対象者識別名
と、申請者を表す申請者識別名が同一であるか否かを判
断する。サービス対象者を表すサービス対象者識別名
と、申請者を表す申請者識別名が同一であるならば、s2
-9サービス対象者=申請者に対してサービス種別で表さ
れるサービスを実行する。 s2-7 サービス対象者を表すサービス対象者識別名
と、申請者を表す申請者識別名が異なるならば、サービ
ス許可条件定義を参照することにより、申請書記載のサ
ービス種別で表されるサービスの実行可否を判定する。 s2-8 申請書記載のサービス種別で表されるサービスの
実行可能であるか否かを判断する。実行不可ならば、s2
-10サービスを実行することなく終了する。 s2-9 申請書記載のサービス種別で表されるサービス
の実行可能ならば、サービス対象者に対して、サービス
種別で表されるサービスを実行する。 s2-10 終了。
【0018】認証局(CA)が図4に示される申請書
(申請者識別名:c=jp; o=Acorp; ou=sales; cn=sato、
サービス対象者識別名:c=jp; o=Acorp; ou=sales; cn=
tanaka、サービス種別:無効化、申請者のディジタル署
名)を受け取った場合の動作を説明する。認証局(C
A)は、図2で示される証明書データベース、図3で示
されるサービス許可条件定義を保持している。 1.申請書から申請者識別名「c=jp; o=Acorp; ou=sale
s; cn=sato」を取得する。 2.利用者識別名「c=jp; o=Acorp; ou=sales; cn=sat
o」に対応する証明書2を認証局(CA)内の証明書デ
ータベースより取得する。 3.取得した証明書2を用いて、申請書になされた署名
を検証する。 4.申請書が申請者識別名「c=jp; o=Acorp; ou=sales;
cn=sato」で表される申請者によって作成されたもので
あれば、申請者識別名である「c=jp; o=Acorp; ou=sale
s; cn=sato」と、サービス対象者識別名である「c=jp;
o=Acorp; ou=sales; cn=tanaka」とを比較し、一致しな
いので、サービス許可条件定義を参照し、サービス許可
条件定義の申請者識別名「c=jp; o=Acorp; ou=sales; c
n=sato」のレコードを見ると、サービス対象者識別名
「c=jp; o=Acorp; ou=sales; cn=tanaka」は、「c=jpか
つo=Acorpかつou=sales」の条件を満たしており、この
レコードのサービス可否を見ると、無効化は許可されて
いるので、認証局(CA)は、サービス対象者「c=jp;
o=Acorp; ou=sales; cn=tanaka」の証明書の無効化を行
う。
【0019】認証局(CA)が図5で示される申請書
(申請者識別名:c=jp; o=Acorp; ou=manage; cn=suzuk
i、サービス対象者識別名:c=jp; o=Acorp; ou=develo
p; cn=yamada、サービス種別:発行、 サービス対象者
の公開鍵、申請者のディジタル署名)を受け取った場合
の動作を説明する。認証局(CA)は、図2で示される
証明書データベース、図3で示されるサービス許可条件
定義を保持している。 1.申請書から申請者識別名「c=jp; o=Acorp; ou=mana
ge; cn=suzuki」を取得する。 2.利用者識別名「c=jp; o=Acorp; ou=manage; cn=suz
uki」に対応する証明書1を認証局(CA)内の証明書
データベースより取得する。 3.取得した証明書1を用いて、申請書になされた署名
を検証する。 4.申請書が申請者識別名「c=jp; o=Acorp; ou=manag
e; cn=suzuki」で表される申請者によって作成されたも
のであれば、申請者識別名である「c=jp; o=Acorp; ou=
manage; cn=suzuki」と、サービス対象者識別名である
「c=jp; o=Acorp; ou=develop; cn=yamada」とを比較
し、一致しないので、サービス許可条件定義を参照し、
サービス許可条件定義の申請者を見ると、申請者DN「c=
jp; o=Acorp; ou=manage; cn=suzuki」は、申請者の条
件「c=jpかつo=Acorpかつou=manage」にあてはまるの
で、該当するレコードを見ると、サービス対象者識別名
「c=jp; o=Acorp;ou=develop; cn=yamada」は、「c=jp
かつo=Acorp」の条件を満たしており、このレコードの
サービス可否を見ると、発行は許可されているので、認
証局(CA)は、申請書からサービス対象者の公開鍵を
取り出し、サービス対象者「c=jp;o=Acorp; ou=develo
p; cn=yamada」の公開鍵証明書の発行を行う。
【0020】認証局(CA)が図6で示される申請書
(申請者識別名:c=jp; o=Acorp; ou=develop; cn=fuji
wara、サービス対象者識別名:c=jp; o=Acorp; ou=mana
ge; cn=suzuki、サービス種別:無効化、申請者のディ
ジタル署名)を受け取った場合の動作を説明する。認証
局(CA)は、図2で示される証明書データベース、図
3で示されるサービス許可条件定義を保持している。 1.申請書から申請者識別名「c=jp; o=Acorp; ou=deve
lop; cn=fujiwara」を取得する。 2.利用者識別名「c=jp; o=Acorp; ou=develop; cn=fu
jiwara」に対応する証明書4を認証局(CA)内の証明
書データベースより取得する。 3.取得した証明書4を用いて、申請書になされた署名
を検証する。 4.申請書が申請者識別名「c=jp; o=Acorp; ou=develo
p; cn=fujiwara」で表される申請者によって作成された
ものであれば、申請者識別名である「c=jp; o=Acorp; o
u=develop; cn=fujiwara」と、サービス対象者識別名で
ある「c=jp; o=Acorp; ou=manage; cn=suzuki」とを比
較し、一致しないので、サービス許可条件定義を参照
し、申請者識別名「c=jp; o=Acorp; ou=develop; cn=fu
jiwara」は、「c=jpかつo=Acorpかつou=manage」ではな
く、「c=jp; o=Acorp; ou=sales; cn=sato」でもないの
で、「default」レコードを見ると、「all」、すなわ
ち、すべてのサービス対象者に対して、無効化は許可さ
れていないので、認証局(CA)は、無効化を行うこと
なく、処理を終了する。
【0021】図9は、本発明を適用した認証局(CA)
システムのコンピュータハードウェア構成例を示すブロ
ック図を示す。この認証局(CA)システムは、CPU
やメモリ等を有するコンピュータ10と、アクセス主体と
なるユーザが利用する利用者端末11と、記録媒体12とか
ら構成される。
【0022】記録媒体12は、CD-ROM、磁気ディスク装
置、半導体メモリ等のコンピュータが読み取り可能な記
録媒体12であり、ここに記録されたプログラムはコンピ
ュータ10に読み取られ、コンピュータ10の動作を制御
し、本発明の実施の形態を実現する。
【0023】
【発明の効果】以上説明したように本発明は上記記載の
構成を備えることにより次の効果を奏するものである。 1、認証局(CA)は、認証局(CA)が予め定義した
特定の利用者からの申請に限り、他の利用者に対して、
証明書の発行、無効化などのCAサービスを行うことが
できる。 2、新規に認証局(CA)システムを導入するなど組織
の構成員全員に証明書を発行する必要がある場合や、組
織改変に伴う多数の利用者の証明書の無効化、発行を行
う場合においては、特定の利用者が、認証局(CA)に
対して、まとめて証明書の変更申請を行うことができ
る。 3、個々の利用者が個別に認証局(CA)に対して申請
を行う場合に比べて、個々の利用者に申請手続きの負担
をかけることなく、個々の利用者の申請のし忘れを防げ
るので、効率的である。
【図面の簡単な説明】
【図1】認証局(CA)の構成を表すブロック図。
【図2】認証局(CA)が保持する証明書データベース
の例を示す図。
【図3】認証局(CA)が保持するサービス許可条件定
義の例を示す図。
【図4】申請書の例を示す図。
【図5】申請書の他の例を示す図。
【図6】申請書の他の例を示す図。
【図7】申請者の処理を表すフローチャート。
【図8】認証局(CA)の処理を表すフローチャート。
【図9】本発明を適用した認証局(CA)システムのハ
ードウェア構成例を示すブロック図。
【符号の説明】
1 認証局(CA) 2 申請書署名検証手段 2-1 証明書データベース 3 申請者・対象者比較手段 4 サービス可否判定手段 4-1 サービス許可条件定義 5 サービス実行手段
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 G06F 15/40 370Z 9/32 H04L 9/00 601F 673A 675D Fターム(参考) 5B049 AA05 DD05 EE05 EE09 FF09 GG04 GG07 GG10 5B075 KK07 KK13 KK33 KK39 KK43 KK54 KK70 ND03 ND20 NR03 NR20 PP22 PQ05 UU40 5J104 AA07 AA09 KA01 KA05 LA03 LA06 MA02 NA05 NA27 PA07

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】利用者からの申請書に基づき、公開鍵証明
    書の発行、無効化、参照などのCAサービスを行う認証
    局(CA)において、 上記認証局(CA)は、証明書データベースを備えた申
    請書署名検証手段、申請者・対象者比較手段、予め定義
    したサービス許可条件定義を備えたサービス可否判定手
    段およびサービス実行手段から構成され、 上記申請書署名検証手段は、 申請書を作成した利用者(申請者)を表す申請者識別名
    Aと、該申請書によりCAサービスを受ける利用者(サ
    ービス対象者)を表すサービス対象者識別名Bと、 該申請書により上記認証局(CA)に実行を要求するC
    Aサービスの種別を表すサービス種別Cと、 該申請書の申請者のディジタル署名Dと、 を含む申請者からの申請書を受付け、 受付けた該申請書の申請者識別名Aをキーとして、上記
    認証局(CA)が保持する上記証明書データベースか
    ら、上記申請者の公開鍵証明書を検索し、 検索した上記公開鍵証明書で受付けた該申請書のディジ
    タル署名Dを署名検証し、 受付けた該申請書が、申請者識別名Aで表される上記申
    請者によって作成されたものであることを検証し、 上記申請者・対象者比較手段は、 上記申請書署名検証手段により、受付けた該申請書が、
    申請者識別名Aで表される上記申請者によって作成され
    たものであると検証された場合に、 該申請書の申請者識別名Aと、該申請書のサービス対象
    者識別名Bとが一致するか否かを比較し、 上記サービス可否判定手段は、 上記申請者・対象者比較手段の結果、申請者識別名Aと
    該申請書のサービス対象者識別名Bとが一致しなかった
    場合に、予め定義した上記サービス許可条件定義を参照
    して、該申請書のサービス種別Cで表されるCAサービ
    スの実行の可否を判定し、 上記サービス実行手段は、 上記申請者・対象者比較手段の結果、該申請書の申請者
    識別名Aと該申請書のサービス対象者識別名Bとが一致
    した場合、および、上記サービス可否判定手段の結果、
    該申請書のサービス種別Cで表されるCAサービスの実
    行が可と判定された場合に、 該申請書のサービス対象者識別名Bで表されるサービス
    対象者に対して、該申請書のサービス種別Cで表される
    CAサービスを実行することを特徴とする認証局(C
    A)。
  2. 【請求項2】利用者からの申請書に基づき、公開鍵証明
    書の発行、無効化、参照などのCAサービスを行う認証
    局(CA)において、 申請書を作成した利用者(申請者)を表す申請者識別名
    Aと、申請書によりCAサービスを受ける利用者(サー
    ビス対象者)を表すサービス対象者識別名Bと、 申請書により上記認証局(CA)に実行を要求するCA
    サービスの種別を表すサービス種別Cと、 申請書の申請者のディジタル署名Dと、 を含む申請者からの申請書を受付ける手順1と、 受け付けた該申請書の申請者識別名Aをキーとして、上
    記認証局(CA)が保持する上記申請書・証明書データ
    ベースから、上記申請者の公開鍵証明書を検索する手順
    2と、 検索した上記公開鍵証明書で受付けた該申請書のディジ
    タル署名Dを署名検証する手順3と、 受付けた該申請書が、申請者識別名Aで表される申請者
    によって作成されたものであることを検証する手順4
    と、 受付けた該申請書が、申請者識別名Aで表される上記申
    請者によって作成されたものであると検証された場合
    に、 該申請書の申請者識別名Aと、該申請書のサービス対象
    者識別名Bとが一致するか否かを比較する手順5と、 上記手順5の結果、該申請書の申請者識別名Aと、該申
    請書のサービス対象者識別名Bとが一致しなかった場合
    に、予め定義したサービス許可条件定義を参照して、該
    申請書のサービス種別Cで表されるCAサービスの実行
    の可否を判定する手順6と、 上記手順5の結果、該申請書の申請者識別名Aと該申請
    書のサービス対象者識別名Bとが一致した場合、およ
    び、手順6の結果、該申請書のサービス種別Cで表され
    るCAサービスの実行が可と判定された場合に、 該申請書のサービス対象者識別名Bで表されるサービス
    対象者に対して、該申請書のサービス種別Cで表される
    CAサービスを実行する手順7を備えたことを特徴とす
    る認証局制御方法。
  3. 【請求項3】申請書を作成した利用者(申請者)を表す
    申請者識別名Aと、該申請書によりCAサービスを受け
    る利用者(サービス対象者)を表すサービス対象者識別
    名Bと、 該申請書により上記認証局(CA)に実行を要求するC
    Aサービスの種別を表すサービス種別Cと、 該申請書の申請者のディジタル署名Dと、 を含む申請者からの申請書を受付ける処理1と、 受付けた該申請書の上記申請者識別名Aをキーとして、
    上記認証局(CA)が保持する上記証明書データベース
    から、該申請者の公開鍵証明書を検索する処理2と、 検索した上記公開鍵証明書で受付けた該申請書のディジ
    タル署名Dを署名検証する処理3と、 受付けた該申請書が、申請者識別名Aで表される申請者
    によって作成されたものであることを検証する処理4
    と、 受付けた該申請書が、申請者識別名Aで表される上記申
    請者によって作成されたものであると検証された場合
    に、 該申請書の申請者識別名Aと、該申請書のサービス対象
    者識別名Bとが一致するか否かを比較する処理5と、 上記処理5の結果、該申請書の申請者識別名Aと、該申
    請書のサービス対象者識別名Bとが一致しなかった場合
    に、予め定義したサービス許可条件定義を参照して、該
    申請書のサービス種別Cで表されるCAサービスの実行
    の可否を判定する処理6と、 上記処理5の結果、該申請書の前記申請者識別名Aと該
    申請書のサービス対象者識別名Bとが一致した場合、お
    よび、処理6の結果、該申請書のサービス種別Cで表さ
    れるCAサービスの実行が可と判定された場合に、 該申請書のサービス対象者識別名Bで表されるサービス
    対象者に対して、該申請書のサービス種別Cで表される
    CAサービスを実行する処理7を備えたことを特徴とす
    る認証局制御方法をコンピュータに実行させるプログラ
    ムを記録したコンピュータ読み取り可能な記録媒体。
JP26509999A 1999-09-20 1999-09-20 認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Lifetime JP3883756B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26509999A JP3883756B2 (ja) 1999-09-20 1999-09-20 認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26509999A JP3883756B2 (ja) 1999-09-20 1999-09-20 認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2001092354A true JP2001092354A (ja) 2001-04-06
JP3883756B2 JP3883756B2 (ja) 2007-02-21

Family

ID=17412601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26509999A Expired - Lifetime JP3883756B2 (ja) 1999-09-20 1999-09-20 認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3883756B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2382006A (en) * 2001-11-06 2003-05-14 Ibm Digital certificate containing the identity of an entity which will rely on the certificate
JP2003244133A (ja) * 2002-02-13 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> 照合規則情報格納装置、照合規則情報格納方法、公開鍵証明書取得装置、公開鍵証明書取得方法、利用可否判定装置、利用可否判定方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
JP2003258786A (ja) * 2002-02-27 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書検索装置、公開鍵証明書検索方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
JP2006261729A (ja) * 2005-03-15 2006-09-28 Kyocera Mita Corp 画像形成装置及びこれを備える電子認証システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160198A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd 暗号通信における公開鍵登録方法および公開鍵証明書の発行局
JPH07334577A (ja) * 1994-06-10 1995-12-22 Brother Ind Ltd サービス提供システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160198A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd 暗号通信における公開鍵登録方法および公開鍵証明書の発行局
JPH07334577A (ja) * 1994-06-10 1995-12-22 Brother Ind Ltd サービス提供システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"企業利用を想定したCAサービス制御技術", NTT R&D, vol. 第46巻 第9号, CSNH199700174005, 10 September 1997 (1997-09-10), ISSN: 0000785342 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2382006A (en) * 2001-11-06 2003-05-14 Ibm Digital certificate containing the identity of an entity which will rely on the certificate
JP2003244133A (ja) * 2002-02-13 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> 照合規則情報格納装置、照合規則情報格納方法、公開鍵証明書取得装置、公開鍵証明書取得方法、利用可否判定装置、利用可否判定方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
JP2003258786A (ja) * 2002-02-27 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書検索装置、公開鍵証明書検索方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
JP2006261729A (ja) * 2005-03-15 2006-09-28 Kyocera Mita Corp 画像形成装置及びこれを備える電子認証システム

Also Published As

Publication number Publication date
JP3883756B2 (ja) 2007-02-21

Similar Documents

Publication Publication Date Title
US20210273931A1 (en) Decentralized authentication anchored by decentralized identifiers
US7454780B2 (en) Service providing system and method
US7571473B1 (en) Identity management system and method
US20020032665A1 (en) Methods and systems for authenticating business partners for secured electronic transactions
US20120233705A1 (en) System and methods for identity attribute validation
US20070027779A1 (en) Add License Anonymously To Product Locker For Multi-Merchant Purchasing Environment
US20130144755A1 (en) Application licensing authentication
CN109960900B (zh) 一种注册码生成方法及系统
US20230229804A1 (en) Consent-driven privacy disclosure control processing
WO2007065262A1 (en) Networked identtty framework
WO2004114046A2 (en) System and method for public key infrastructure based software licensing
JP2000122973A (ja) 資格管理方法および装置
WO2018153018A1 (zh) 密钥更新方法及系统
JP2017225054A (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
KR20120089232A (ko) 온라인 멤버십 검증
JP6042766B2 (ja) 電子取引システム、電子取引方法、及びプログラム
US20170155629A1 (en) Network-based user authentication device, method, and program that securely authenticate a user&#39;s identity by using a pre-registered authenticator in a remote portable terminal of the user
US11057219B2 (en) Timestamped license data structure
CN111783060B (zh) 电子凭证的分发控制方法、装置、电子设备及存储介质
US11409847B2 (en) Source-based authentication for a license of a license data structure
CN110521180B (zh) 用于证书签署请求处理的生物特征认证的系统和方法
US7890761B1 (en) Systems and methods for strong authentication of electronic transactions
US8156338B1 (en) Systems and methods for strong authentication of electronic transactions
JP2001092354A (ja) 認証局並びに認証局制御方法及び認証局制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002251492A (ja) 電子取引装置、方法及び電子取引システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040326

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3883756

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121124

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121124

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131124

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term