JP2001197055A - Device, method, and service system for proxy authentication and computer-readable recording medium - Google Patents

Device, method, and service system for proxy authentication and computer-readable recording medium

Info

Publication number
JP2001197055A
JP2001197055A JP2000001900A JP2000001900A JP2001197055A JP 2001197055 A JP2001197055 A JP 2001197055A JP 2000001900 A JP2000001900 A JP 2000001900A JP 2000001900 A JP2000001900 A JP 2000001900A JP 2001197055 A JP2001197055 A JP 2001197055A
Authority
JP
Japan
Prior art keywords
user
terminal
data
authentication
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000001900A
Other languages
Japanese (ja)
Other versions
JP4508331B2 (en
JP2001197055A5 (en
Inventor
Yuichi Aoyama
Masanobu Muranaka
Hiroshi Saiki
Shuichi Sato
修一 佐藤
正信 村中
祐市 青山
啓 齋木
Original Assignee
Nippon Steel Corp
新日本製鐵株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Steel Corp, 新日本製鐵株式会社 filed Critical Nippon Steel Corp
Priority to JP2000001900A priority Critical patent/JP4508331B2/en
Publication of JP2001197055A publication Critical patent/JP2001197055A/en
Publication of JP2001197055A5 publication Critical patent/JP2001197055A5/ja
Application granted granted Critical
Publication of JP4508331B2 publication Critical patent/JP4508331B2/en
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To provide an authentication acting device which enables even a portable terminal with a poor function to communicate information using a certificate authenticated by an authentication office and lightens the burden or a user of verifying and managing operations for certificates issued by plural authentication offices. SOLUTION: When a proxy authentication device 2 receives a data transmission request from a user terminal 3, an electronic signature means 22 sends an electronic signature to transmit data based on secret key information in a user information managing means 20 and sends the data. When a data reception request is received from the user terminal 3, a proxy authentication means 24 verifies the validity of a certificate issued by an authentication office 1 and sends received data to the user terminal 3 when the certificate is valid.

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は、例えば、コンピュータネットワーク上で各コンピュータ装置の認証を電子的に行うための装置やシステムに用いられる、認証代行装置、認証代行方法、認証代行サービスシステム、及びこれらを実現するためのプログラムを格納したコンピュータ読取可能な記録媒体に関するものである。 BACKGROUND OF THE INVENTION The present invention is used, for example, authentication of the computer devices on a computer network to a device and system for electronically, the authentication proxy device, the authentication agent method, the authentication agent service system, and a computer-readable recording medium storing a program for realizing these.

【0002】 [0002]

【従来の技術】近年では、情報端末の小型化が進み、ノートパソコン(ノート型パーソナルコンピュータ)間や携帯電話装置間(以下、これらをまとめて「携帯端末」 BACKGROUND OF THE INVENTION In recent years, the miniaturization of the information terminal, laptop (notebook personal computer) between and among mobile telephone device (hereinafter, collectively these "mobile terminal"
とも言う)等においても、電子情報の交換を容易に行うことが可能になってきた。 In the also referred to), and the like and, it has become possible to easily perform the exchange of electronic information. 例えば、携帯電話装置では、 For example, a mobile telephone device,
単体では従来からの電子メールの送受信に加え、インターネット上のウェッブサイトの閲覧を行うことまで可能になっている。 In the stand-alone addition to sending and receiving e-mail from the past, it has become possible to be carried out to browse the web site on the Internet.

【0003】また、上述のような携帯端末に限らず、情報端末間で情報を交換する際にセキュリティが重視されるような環境に於ては、例えば、システムにログインする際にパスワードで管理したり、電子署名等で認証作業したりすることが多くみられる。 [0003] Further, the present invention is not limited to the portable terminal, such as described above, Te is at the environment, such as security-conscious at the time of the exchange of information between the information terminal, for example, managed by the password to log in to the system or, it can be seen often to authenticate or work in the electronic signature or the like. 特に、最近では、認証局によって本人の証明書を発行し、その証明書を用いてセキュリティ確保を行う、所謂「公開鍵暗号方式」による認証が普及しつつある。 In particular, in recent years, to issue the identity of the certificate by a certificate authority, perform security ensured by using the certificate, are becoming widespread is authentication by so-called "public key cryptography".

【0004】「公開鍵暗号方式」による認証の手順を簡単に説明すると、例えば、先ず、ユーザは、携帯端末等のユーザ端末にて、公開鍵と秘密健を作成し、その公開鍵に対する証明書を発行するように認証局に依頼する、 [0004] and a brief description of the authentication procedure by the "public key cryptography", for example, first of all, the user, in the user terminal such as a mobile terminal, to create a public key and private health, certificate for the public key to ask the certificate authority to issue,
或いは認証局にそのユーザの秘密鍵及び公開鍵を生成するように依頼する。 Or ask you to generate a secret key and a public key of the user to a certificate authority. ここでは、一例として、ユーザは、 Here, as an example, the user,
公開鍵に対する証明書を発行するように認証局に依頼するものとする。 It is assumed that the request to the certification authority to issue a certificate for the public key.

【0005】次に、認証局は、ユーザからの依頼に応じて、認証書を作成し、その証明書を、依頼のあったユーザに提供する。 [0005] Then, the authentication station, in response to a request from the user to create a certificate, the certificate is provided to the user for which the request. 認証局にて作成される証明書には、証明書のシリアル番号、有効期限、発行者である認証局の名前、認証局の秘密鍵を用いてなされた認証局の電子署名、証明書所有者であるユーザの名前、ユーザの公開鍵等の情報が電予的に記録されている。 The certificate that is created by the certification authority, the serial number of the certificate, expiration date, name of the certification authority which is the issuer, the electronic signature of the certificate authority that has been made in using the private key of the certificate authority, certificate owner the name of the user is, is recorded in the electricity 予的 information of the public key of the user or the like.

【0006】そして、認証局から証明書を受け取ったユーザ(以下、「第1のユーザ」と言う)は、その証明書付きの公開鍵を公開し、誰からでも見ることができる状態にしておく。 [0006] Then, the user who has received a certificate from a Certificate Authority (hereinafter referred to as the "first user") is, keep the state in which it is possible to publish the public key with the certificate, see even from anyone . この状態となると、例えば、第2のユーザは、自己で作成した文書を、第1のユーザの公開鍵で暗号化し、その暗号化データを、第1のユーザに対して、第三者に見られることなく送信することができる。 Becomes this state, for example, the second user, a document created by the self, and encrypted with the public key of the first user, the encrypted data, to the first user, to share with others it can be transmitted without being.
すなわち、第2のユーザにより公開鍵で暗号化された文書を受け取った第1のユーザは、自己の秘密鍵で暗号化データを復号化して、第2のユーザが作成した文書を、 That is, the first user receiving the encrypted document with the public key by the second user decrypts the encrypted data with their private keys, a document second user created,
自己のみで見ることが可能となる。 It is possible to see only in self. このように、セキュリティの高い情報交換が可能となる。 In this way, it is possible a high-security information exchange.

【0007】また、「公開鍵暗号方式」による認証は、 [0007] In addition, certification by the "public key encryption method",
上述したような個人間の情報交換と同様に、個人の端末とウェブサーバ間等でも、暗号化された情報の送受信を行うことができるため、セキュリティの厳しいサーバ等へのアクセスに対して、広く利用され、ますます普及しつつある。 Like the exchange of information between individuals, as described above, even among individuals of the terminal and the web server or the like, it is possible to send and receive encrypted information, for access to severe server, etc. Security, widely are used, it is becoming increasingly popular.

【0008】また、ユーザの利用目的に応じて、複数の認証局から、目的に沿った証明書をそれぞれ発行してもらうことができる。 Further, it is possible according to the user's purpose of use of a plurality of certificate authorities, get issue certificates along purposes, respectively. したがって、ユーザは、これらの証明書を、必要に応じて使い分けることで、利用目的毎に様々なサービスを受けることが可能となる。 Therefore, the user, these certificates, by selectively as necessary, it is possible to receive various services for each purpose.

【0009】 [0009]

【発明が解決しようとする課題】しかしながら、上述したような従来の認証方法では、携帯電話装置やPHS、 [SUMMARY OF THE INVENTION However, the conventional authentication method as described above, a mobile phone device or a PHS,
或いはPDA(Personal Digital Assistants)等の携帯端末は、ノートパソコンと比較して機能が制限されていること等から、「公開鍵暗号方式」を用いた情報の交換や認証を行う機能を備えていない。 Or a portable terminal such as a PDA (Personal Digital Assistants), from the like that function as compared to the notebook personal computer is limited, does not have a function to perform the exchange and authentication of information using the "public key cryptography" . したがって、携帯電話装置やPHS、その他の種々の携帯端末では、メールの送受信やウェブサイトの閲覧をすることはできても、セキュリティの厳しいサーバヘの証明書を用いたアクセスや、「公開鍵暗号方式」を用いた電子署名文書の交換ができないという問題があった。 Thus, the cellular telephone device or PHS, in other variety of mobile devices, although it is possible to browse the send and receive email messages and web sites, and access using a strict document transfer requests of the certificate of security, "public-key cryptography "there is a problem that electronic signature exchange of document can not be using.

【0010】また、アクセスしようとするサーバやプロバイダによって、使用する認証局が異なる場合、ユーザは、その認証局毎に、証明書の検証を行う必要があり、 [0010] In addition, by the server and providers trying to access, if the certificate authority to be used is different, the user, to each its certification authority, it is necessary to carry out the verification of the certificate,
且つ証明書を複数管理する必要がある場合がある。 And there is a case where a certificate is required to manage multiple. これと同様に、情報を提供する側(情報提供者)も、認証局のセキュリティレベルやサービス内容に応じて、認証局や証明書を複数使用する必要がある場合もある。 Similarly, the side (information provider) to provide information to, depending on the security level and the services of the certification authority, in some cases the certification authority and certificates need to use multiple. このように、認証局が複数存在すると、ユーザや情報提供者は、証明書等の管理を重複して行う必要があるため、処理負荷が高くなってしまっていた。 Thus, the authentication station there are a plurality, users and information providers, it is necessary to perform duplicate certificate management such as processing load has fallen higher.

【0011】そこで、本発明は、上記の欠点を除去するために成されたもので、機能の乏しい携帯電話装置やP [0011] The present invention has been made to eliminate the above drawbacks, poor mobile phone device and P functions
HS、その他の種々の携帯端末であっても、認証局で認証を得た証明書を用いて、情報通信を行うことが可能な、認証代行装置、認証代行方法、認証代行サービスシステム、及びこれらを実現するためのプログラムを格納したコンピュータ読取可能な記録媒体を提供することを目的とする。 HS, even various other portable terminals, by using the certificate to obtain a certificate in the certificate authority, capable of communicating information, the authentication proxy device, the authentication agent method, the authentication agent service system, and their and to provide a computer-readable recording medium storing a program for realizing.

【0012】また、本発明は、携帯端末に限らず、コンピュータ等を含めた情報端末で、証明書を用いた情報通信を、より容易に実施することが可能な、認証代行装置、認証代行方法、認証代行サービスシステム、及びこれらを実現するためのプログラムを格納したコンピュータ読取可能な記録媒体を提供することを目的とする。 Further, the present invention is not limited to a portable terminal, the information terminal including a computer or the like, the information communication using the certificate, which can be more easily carried out, the authentication proxy device, the authentication agent METHOD , and to provide authentication agent service system, and a computer-readable recording medium storing a program for realizing these.

【0013】また、本発明は、ユーザ或いは情報提供者が、複数の認証局が発行した証明書の検証を容易に行い、且つ証明書等の管理に対する作業負荷を軽減することが可能な、認証代行装置、認証代行方法、認証代行サービスシステム、及びこれらを実現するためのプログラムを格納したコンピュータ読取可能な記録媒体を提供することを目的とする。 Further, the present invention provides the user or information provider, easily verifies the certificate in which a plurality of certificate authority issued, which can reduce the workload and to the management of certificates and the like, authentication proxy device, the authentication agent method, the authentication agent service system, and an object of the invention to provide a computer-readable recording medium storing a program for realizing these.

【0014】 [0014]

【課題を解決するための手段】斯かる目的下において、 Means for Solving the Problems] For the purposes under which such,
第1の発明は、ユーザ端末及び認証局が接続されたネットワーク上で、ユーザ端末に代わって認証を行う認証代行装置であって、ユーザの秘密鍵情報を格納したユーザ情報管理手段と、前記認証局が発行した証明書の有効性検証を行う認証代行手段と、前記ユーザ情報管理手段に格納された秘密鍵情報に基づいて電子署名を行う電予署名手段とを備え、前記ネットワークに接続されたユーザ端末からデータ送信要求を受けた場合には、前記電子署名手段で当該送信データに電子署名を施してデータを送信し、前記ネットワークに接続されたユーザ端末からデータ受信要求を受けた場合には、前記認証代行手段で当該受信データに関する証明書の有効性検証を行い、検証の結果証明書が有効なものであれば、前記受信データを前記データ受信要 A first aspect of the present invention is on the network to which the user terminal and the certificate authority are connected to a authentication proxy device to perform authentication on behalf of the user terminal, the user information management means for storing the private key information of the user, the authentication and the authentication agent means for performing validation stations issued certificates, the a conduct electricity 予署 name means an electronic signature based on the secret key information stored in the user information management means, connected to said network when receiving a data transmission request from the user terminal, when said electronic signature means transmits the data by applying a digital signature to the transmission data, the received data reception request from the user terminal connected to the network , checks the validity of the certificate regarding the received data in the authentication agent means, as long as a valid result certificate validation, the data receiving essential the received data したユーザ端末に送信することを特徴とする。 And transmits to the user terminal.

【0015】第2の発明は、上記第1の発明において、 [0015] In a second aspect based on the first aspect,
前記ユーザ情報管理手段は更に、ユーザの識別情報を格納し、前記認証代行装置は、前記ユーザ端末から受信した識別子と暗証子に基づいて前記識別情報でユーザの認証を行い、認証の結果正規の識別予と暗証子であれば、 The user information management unit further stores identification information of the user, the authentication proxy device, the authenticate user with the identification information based on the identifier and Anshoko received from the user terminal, the authentication result legitimate if the identification pre and Anshoko,
前記データの送信或いは受信を行うことを特徴とする。 And performing transmission or reception of the data.

【0016】第3の発明は、上記第2の発明において、 [0016] In a third aspect based on the second invention,
前記暗証子は、生体特徴データを含むことを特徴とする。 The Anshoko is characterized in that it comprises biometric data.

【0017】第4の発明は、上記第1の発明において、 [0017] In a fourth aspect based on the first aspect,
前記ユーザ情報管理手段は更に、認証局から発行されたユーザの証明書情報を格納し、前記認証代行装置は更に、前記ユーザ情報管理手段に格納されたユーザ情報に応じてデータを振り分けるデータ振り分け手段を含み、 The user information management means further stores the certificate information of the user issued by the certificate authority, the authentication agent device further comprises a data distributing means for distributing data in accordance with the user information stored in the user information management means It includes,
前記データ振り分け手段は、前記ネットワークに接続された端末からユーザの証明書を送信するように要求され、且つ前記ユーザ情報管理手段に前記ユーザの証明書情報が複数格納されている場合には、前記端末から要求された前記認証局が発行した証明書情報を選択して前記端末に選択されたユーザの証明書を送信することを特徴とする。 Said data distribution unit, said requested to transmit the user's credentials from a terminal connected to the network, and wherein when said user certificate information to the user information management means has a plurality stored, the select the certificate information the authentication station requested from the terminal issued and transmits the user's credentials selected to the terminal.

【0018】第5の発明は、上記第4の発明において、 [0018] In a fifth aspect based on the fourth invention,
前記データ振り分け手段は、前記ネットワークに接続された端末から前記ユーザ端末へのデータ送信要求があった場合、及び前記ユーザ端末から前記ネットワークに接続された端末へのデータ送信要求又は接続要求があった場合、前記ユーザ情報管理手段に格納されたユーザの証明書情報に応じて、データ或いは接続のアクセス権を制御することを特徴とする。 Wherein the data distributing means, when the connected terminal to the network there is a data transmission request to the user terminal, and there is the data transmission request or connection request from the user terminal to a terminal connected to the network If, in response to said user's certificate information stored in the user information management unit, and controlling the access of data or connection.

【0019】第6の発明は、上記第4の発明において、 [0019] In a sixth aspect based on the fourth invention,
前記ユーザ情報管理手段は更に、ユーザのグループ情報を格納し、前記データ振り分け手段は、ユーザからのデータ送受信要求時に前記グループ情報に応じて、ユーザのデータに対するアクセス権を制御することを特徴とする。 The user information management unit further stores group information of the user, the data distribution unit, depending on the group information at the time of data reception request from the user, and controls access to the user data .

【0020】第7の発明は、上記第1の発明において、 [0020] A seventh invention, in the first aspect,
前記ユーザ端末は、ユーザが使用する端末或いはデータを提供するサーバを含み、前記ユーザ端末から送受信されるデータは、少なくとも電子メール、ウェブコンテンツ、及びデータファイルの何れかを含むことを特徴とする。 Wherein the user terminal includes a server providing a terminal or data user uses, data transmitted and received from the user terminal, characterized in that it comprises at least an e-mail, web content, and any of the data files.

【0021】第8の発明は、ユーザ端末と認証局が接続されたネットワーク上で、ユーザ端末に代わって認証を行う認証代行方法であって、ユーザの秘密鍵情報を格納し、前記ユーザ端末からのデータ送信要求を受けた場合には、前記格納された秘密鍵情報に基づいて当該送信データに電子署名を施してデータを送信し、前記ユーザ端末からのデータ受信要求を受けた場合には、受信データに関する認証局発行の証明書の有効性検証を行い、検証の結果証明書が有効なものであれば、前記受信データを前記データ受信要求したユーザ端末に送信することを特徴とする。 [0021] An eighth aspect of the invention, on a network to which the user terminal and the authentication station is connected to a authentication proxy method for performing authentication on behalf of the user terminal, stores the private key information of the user, from the user terminal when receiving the data transmission request, if on the basis of the stored private key information and transmits the data by applying a digital signature to the transmission data and received data reception request from the user terminal, It checks the validity of the certificate authority issues a certificate for the received data, if valid result certificate verification, and transmits the received data to the user terminal the data received request.

【0022】第9の発明は、上記第8の発明において、 The ninth invention is the invention of the eighth,
更に前記ユーザ端末の識別情報を格納し、前記ユーザ端末から受信した識別子と暗証子に基づいて前記識別情報でユーザの認証を行い、認証の結果正規の識別子と暗証子であれば、前記データの送信或いは受信を行うことを特徴とする。 Further stores identification information of the user terminal, the authenticate user with the identification information based on the identifier and Anshoko received from the user terminal, if the identifier and Anshoko authentication result legitimate, the data and performing transmission or reception.

【0023】第10の発明は、上記第9の発明において、前記暗証子は、生体特徴データを含むことを特徴とする。 [0023] In a tenth aspect based on the ninth aspect, wherein Anshoko is characterized in that it comprises biometric data.

【0024】第11の発明は、上記第8の発明において、更に前記認証局から発行されたユーザの証明書情報を格納し、前記ネットワークに接続された端末からユーザの証明書を送信するように要求され、且つ前記ユーザの証明書情報が複数格納されている場合には、前記端末から要求された前記認証局が発行した証明書情報を選択して前記端末に選択されたユーザの証明書を送信することを特徴とする。 The eleventh aspect of the eighth invention, as further wherein storing the certificate information issued user from the certificate authority, and transmits the user's credentials from a terminal connected to the network is required, and when said certificate information of the user is more stored, the user of the certificate selected by selecting the certificate information the authentication station that is requested from the terminal issued to the terminal and transmitting.

【0025】第12の発明は、上記第11の発明において、前記ネットワークに接続された端末から前記ユーザ端末へのデータ送信要求があった場合、及び前記ユーザ端末から前記ネットワークに接続された端末へのデータ送信要求又は接続要求があった場合、格納されたユーザの証明書情報に応じて、データ或いは接続のアクセス権を制御することを特徴とする。 [0025] In a twelfth aspect based on the eleventh aspect, wherein the terminal connected to the network when there is a data transmission request to the user terminal, and the terminal connected to the network from the user terminal If there is data transmission request or a connection request, in accordance with the certificate information of the stored user, and controlling the access of data or connection.

【0026】第13の発明は、上記第8の発明において、更にユーザのグループ情報を格納し、ユーザからのデータ送受信要求時に前記グループ情報に応じて、ユーザのデータに対するアクセス権を設定することを特徴とする。 [0026] A thirteenth invention, in the eighth invention, further stores group information of the user, in accordance with the group information at the time of data reception request from the user, to set the access rights to data of the user and features.

【0027】第14の発明は、上記第8の発明において、前記ユーザ端末は、ユーザが使用する端末或いはデータを提供するサーバを含み、前記ユーザ端末から送受信されたデータは、少なくとも電子メール、ウェブコンテンツ、及びデータファイルの何れかを含むことを特徴とする。 [0027] A fourteenth aspect of the present invention is, in the invention of the eighth, the user terminal includes a server providing a terminal or data user uses, data transmitted and received from the user terminal, at least an e-mail, web content, and is characterized by comprising any of the data files.

【0028】第15の発明は、複数の端末と認証局が接続されたネットワーク上で、端末に代わって認証作業を行う認証代行サービスを行うシステムであって、前記複数の各端末に関する秘密鍵情報及び証明書情報を格納した端末情報管理手段と、前記認証局が発行した破棄リストに基づいて証明書の検証を行う認証代行手段と、前記端末情報管理手段に格納された秘密鍵情報に基づいて電子署名を行う電子署名手段とを備え、前記複数の端末の第一の端末から第二の端末へのデータ送信要求を受けた場合には、前記電子署名手段で当該送信データに電子署名を施してデータを第二の端末へ送信し、前記複数の端末の第一の端末から第二の端末からのデータ受信要求を受けた場合には、前記認証代行手段で当該受信データに関する証明害の検 [0028] A fifteenth aspect of the present invention is on a network in which a plurality of terminals and the authentication station is connected to a system for authenticating agency service for performing authentication operations on behalf of the terminal, the secret key information about each of the plurality of terminals and a terminal information management means for storing certificate information, and the authentication agent means for verifying the certificate based on the discard list in which the certification authority has issued, based on the secret key information stored in the terminal information management unit and an electronic signature unit for performing an electronic signature, when receiving a data transmission request from the first terminal of said plurality of terminals to the second terminal performs an electronic signature to the transmission data in said digital signature means transmits data to the second terminal Te, when receiving a data reception request from the second terminal from the first terminal of said plurality of terminals, inspection certificate harm regarding the received data in the authentication agent device を行い、検証の結果証明書が有効なものであれば、前記受信データを前記データ受信要求した第一の端末に送信し、前記複数の端末の第一の端末から第二の端末の証明書を送信するように要求され、且つ第二の端末の証明書が前記端末情報管理手段に複数格納されている場合には、第一の端末から要求された前言己認証局が発行した証明書を選択して第一の端末に第二の端末の証明書を送信することを特徴とする。 Was carried out, if the result certificate be valid verification sends the received data to the first terminal that said data reception request, the plurality of first from the terminal second terminal certificate of the terminal is required to send, and if the certificate of the second terminal has a plurality stored in the terminal information management unit, a certificate previous remarks himself certificate authority is requested from the first terminal issued and transmitting a second terminal of the certificate to the first terminal select.

【0029】第16の発明は、上記第15の発明において、前記ネットワーク上に接続された端末から受信した生体特徴データに基づいて、前記認証代行サービスシスナムヘのログインを許可し、データの送受信要求を受けることを特徴とする。 [0029] A sixteenth aspect of the invention, in the fifteenth aspect, based on the biometric feature data received from a terminal connected over the network, permits login of the authentication proxy service cis Nam F, the data reception request wherein the subject to.

【0030】第17の発明は、複数の端末と認証局が接続されたネットワーク上で、端末に代わって認証作業を行う認証代行サービスを行うシステムであって、前記認証局が発行した証明書の有効性を検証する手段を備え、 [0030] A seventeenth aspect of the present invention is, on a network in which a plurality of terminals and the authentication station is connected to a system for authenticating agency service for performing authentication operations on behalf of the terminal, the certificate which the certification authority has issued and means for verifying the validity,
前記複数の端末の第一の端末から第二の端末の証明書の有効性検証要求を受けた場合には、前記認証局から破棄リストを受信し、当該破棄リストに基づいて前記証明書の有効性を検証し、その検証の結果を前記有効性検証要求を行った第一の端末に回答することを特徴とする。 When the first terminal of said plurality of terminals receiving the second validation certificate request terminal receives the discard list from the authentication station, an effective of the certificate based on the discard list verify the sex, characterized in that it answers the result of the verification to the first terminal of performing the validation request.

【0031】第18の発明は、請求項8〜14の何れかに記載の認証代行方法の処理ステップをコンピュータに実行させるためのプログラムを記録したコンピュータ読取可能な記録媒体であることを特徴とする。 The eighteenth invention is characterized in that a recorded computer-readable recording medium storing a program for executing the processing steps of the authentication agent method on a computer according to any one of claims 8 to 14 .

【0032】第19の発明は、請求項15〜17の何れかに記載の認証代行サービスシステムの各機能をコンピュータに実行させるためのプログラムを記録したコンピュータ読取可能な記録媒体であることを特徴とする。 The nineteenth aspect of the present invention, the feature that it is a recorded computer-readable recording medium storing a program for executing each function on the computer of the authentication agency service system according to any one of claims 15 to 17 to.

【0033】以上述べた本発明の構成によれば、ユーザ端末は、証明書の検証機能や電子署名機能を備える必要がなく、セキュリティの高い装置やシステムとのデータの送受信を行うことが可能となる。 [0033] According to the present invention described above, the user terminal, there is no need to provide a verification function and the digital signature function of the certificate, and can transmit and receive data with a high-security device and system Become. また、複数の認証局から発行された複数の証明書を、自己で管理する必要はなく、認証代行装置が自動的に選択及び送信することが可能となる。 Further, a plurality of certificates issued by a plurality of certificate authorities, there is no need to manage self, it is possible to authentication agent device is automatically selected and transmitted.

【0034】 [0034]

【発明の実施の形態】以下、本発明の実施の形態について図面を用いて説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, will be explained with reference to the drawings showing preferred embodiments of the present invention.

【0035】(第1の実施の形態)本発明は、例えば、 [0035] (First Embodiment) The present invention is, for example,
図1に示すようなシステムに適用される。 It is applied to a system such as that shown in FIG. 本システムは、証明書を用いて、携帯端末と、メールサーバやウェブサーバとの間で、メールやコンテンツ等の情報を送受信できるようになされている。 This system uses a certificate, a portable terminal, between the mail server and the web server are adapted to send and receive information such as mail and content.

【0036】本システムでは、上記図1に示すように、 [0036] In this system, as shown in FIG. 1,
複数のユーザ端末3、3a、3b、…と、複数のサーバ4a、4b、4c、…と、複数の認証局1a、1b、1 A plurality of user terminals 3, 3a, 3b, ... and a plurality of servers 4a, 4b, 4c, ... and a plurality of certificate authorities 1a, 1b, 1
c、…とが、1つの認証代行サーバ2に対して、ネットワーク5を介して接続されている。 c, ... and is, for one authentication agent server 2 are connected via a network 5.

【0037】ネットワーク5としては、物理的に有線接続されたインターネット、LAN、WAN、或いは無線接続された携帯電話回線等を適用可能であり、このネットワーク5を介して種々のデータが送受信される。 [0037] As the network 5, physically connected by wire Internet, LAN, applicable WAN, or a wireless connected mobile telephone line, various kinds of data via the network 5 are transmitted and received.

【0038】認証局1a、1b、1c、…はそれぞれ、 [0038] certification authority 1a, 1b, 1c, ..., respectively,
要求に応じてユーザ端末3、3a、3b、…やサーバ4 User terminal 3,3a on demand, 3b, ... and the server 4
a、4b、4c、…の証明書を発行する手段を備えるものである。 a, it is those provided 4b, 4c, the means for issuing a Certificate .... また、認証局1a、1b、1c、…はそれぞれ、自ら確かに発行した証明書であっても既に無効になっているものについての破棄リスト(CRL=Cert In addition, the certificate authority 1a, 1b, 1c, respectively ... is, discarded list of what you are already disabled even in the certificate issued by itself certainly (CRL = Cert
ificate Revocatiom Lists) ificate Revocatiom Lists)
を有し、要求に応じて当該破棄リストを送信する機能をも備えている。 It has, also has a function of transmitting the discard list upon request. これにより、例えば、証明書を受け取ったユーザは、その証明書が有効であるかを、上記CRL Thus, for example, a user who has received the certificate, whether the certificate is valid, the CRL
と照らし合わせることで検証することができる。 It can be verified by matching against the.

【0039】尚、認証局1a、1b、1c、…としては、従来の認証局と同様の構成をしたものを用いるようにしてよい。 [0039] Note that the authentication station 1a, 1b, 1c, ... as may as used after the same configuration as the conventional certificate authority.

【0040】ユーザ端末3、3a、3b、…はそれぞれ、携帯電話装置、PHS、ゲーム機、ノートパソコン、PDA等であり、ユーザ本人の特徴であるパスワードや生体特徴を送信できる機能を備えている。 [0040] Each user terminal 3,3a, 3b, ... is, mobile phone device, PHS, a game machine, a notebook PC, PDA, etc., has a function that can send a password or biometric feature is a feature of the user himself .

【0041】特に、ユーザ端末3、3a、3b、…としては、セキュリティ性を高めるのであれば、生体認証(バイオメトリクス)が可能な声(声紋)や指紋等を入力するための生体認証データ入力部30を備えることが好ましい。 [0041] In particular, the user terminal 3, 3a, 3b, ... as is if the higher security, biometric (biometrics) capable voice (voiceprint) and biometric data input for inputting a fingerprint, or the like preferably comprises a section 30.

【0042】例えば、ユーザ端末が携帯電話装置である場合、生体認証データ入力部30を設けることで、ユーザは単に言葉を発するだけで、その言葉を生体認証のための声紋として入力することができる。 [0042] For example, if the user terminal is a mobile phone device, by providing the biometric authentication data input unit 30, the user simply issues a word, may enter the word as a voiceprint for biometric . また、近年では、指紋認証用のスキャナが小型化されてきているので、このようなスキャナの機能を生体認証データ入力部30として、ユーザ端末へ設けるようにしてもよい。 In recent years, since scanners for fingerprint authentication have been miniaturized, the function of such a scanner as a biometric data input unit 30 may be provided to the user terminal. これにより、生体認証のための指紋を容易に入力することができる。 Thus, it is possible to easily enter a fingerprint for the biometric authentication.

【0043】また、生体認証データ入力部30を、ユーザ端末3、3a、3b、…へ設けることで、ユーザ端末の盗難や紛失時にも、他人による不法使用を確実に避けることが可能となる。 [0043] In addition, the biometric data input unit 30, by providing user terminal 3,3a, 3b, to ..., even at the time of the theft or loss of the user terminal, it is possible to avoid to ensure the illegal use by others.

【0044】尚、生体認証としては、ここではその一例として、声紋、指紋を挙げたが、これら以外にも、例えば、掌紋、網膜、虹彩、顔の輪郭、或いは筆跡等を適用可能である。 [0044] As the biometrics authentication, as an example here, voiceprint, is cited a fingerprint, in addition to these, for example, is applicable palm print, retina, iris, face contour, or handwriting like. また、ユーザ端末が、例えば、携帯電話装置やPHSである場合、ユーザIDとしては、その電話番号そのものを用いるようにしてもよい。 The user terminal is, for example, when a mobile telephone device or PHS, as the user ID, the may be used the telephone number itself.

【0045】サーバ4a、4b、4c、…はそれぞれ、 [0045] server 4a, 4b, 4c, ..., respectively,
メールの送受信を行う機能(メールサーバの機能)や、 Function of transmitting and receiving e-mail (function of the mail server) and,
ウェブデータの提供を行う機能(ウェブサーバの機能) Ability to carry out the provision of web data (function of the web server)
等を備えたものある。 Some were equipped with such.

【0046】例えば、メールサーバ4bは、ユーザ毎のメールボックスを備えており、ユーザIDとパスワードによる認証後、ユーザ端末からの要求によりメールを当該ユーザ端末へ送信したり、ユーザ端末から受信する。 [0046] For example, mail server 4b is provided with mailboxes for each user, after authentication by user ID and password, or send an email to the user terminal in response to a request from the user terminal, receiving from the user terminal.
また、ウェブサーバ4aは、“http”のプロトコルに従って、サーバ内に格納されたコンテンツを、ユーザ端末からの要求に応じて送信したり、場合によっては、 Further, according to the protocol of the Web server 4a is "http", the content stored in the server, and transmit in response to a request from the user terminal, in some cases,
“ftp”のプロトコルに従って、ファイル転送等も行えるようになされている。 According to the protocol of "ftp", it has been made to allow even a file transfer or the like.

【0047】尚、サーバ4a、4b、4c、…としては、一般的なサーバを用いるようにしてもよい。 [0047] The server 4a, 4b, 4c, ... as may be used for general server. また、 Also,
サーバ4a、4b、4c、…としては、例えば、金融機関のデータ取引用のサーバを用いるようにしてもよい。 Server 4a, 4b, 4c, ... as can, for example, may be used server for data transactions in financial institutions.
この場合、ユーザ端末(携帯電話装置等)との金銭取引のデータの送受信を行うことが可能となる。 In this case, it is possible to transmit and receive data in financial transaction with the user terminal (portable telephone device, etc.). また、例えば、公的機関のサーバを用いるようにした場合、各種登録や住民票等の抄録申請等の要求を、ユーザ端末(携帯電話装置等)から、後述するセキュリティを確保したデータ交換によって行うことが可能となる。 Further, for example, the case of using the public institution server, a request for abstracts application such as various registration and residence, from the user terminal (portable telephone device, etc.), performed by the data exchange to ensure security to be described later it becomes possible.

【0048】認証代行サーバ2は、ユーザ端末3、3 [0048] The authentication agent server 2, the user terminal 3, 3
a、3b、…、サーバ4a、4b、4c、…、及び認証局1a、1b、1c、…の間で、認証作業等を代行する機能を有する。 a, a 3b, ..., server 4a, 4b, 4c, ..., and the certificate authority 1a, 1b, 1c, ... between, the ability to delegate authentication operation or the like.

【0049】ここで、従来では、上述したように、例えば、証明書を受け取ったユーザ端末3が、CRLを用いて証明書の有効性の検証を行う必要があったが、これに対して本実施の形態では、認証代行サーバ2が、上記検証を予め行ってからユーザ端末3に対して、その情報を送信する。 [0049] Here, according to the prior art, as described above, for example, the user terminal 3 which has received the certificate, it was necessary to verify the validity of the certificate using a CRL, contrast in the embodiment, the authentication proxy server 2, the user terminal 3 from the previously performed the validation, and transmits the information. また、従来では、ユーザ端末3で行う必要があった作業を、本実施の形態では、認証代行サーバ2が(時には前もって)代行する。 Further, conventionally, the work had to be performed at the user terminal 3, in the present embodiment, the authentication proxy server 2 (sometimes previously) behalf. これにより、ユーザ端末3が、機能の乏しい携帯電話装置等であっても、認証を行うことができる。 Accordingly, the user terminal 3, even poor mobile phone unit such as a function, it is possible to perform authentication.

【0050】また、認証代行サーバ2は、ユーザ管理データベース20、個体認証部21、電子署名代行部2 [0050] In addition, the authentication agent server 2, user management database 20, individual authentication unit 21, an electronic signature Agency Division 2
2、秘密鍵代行管理部23、サーバ代行認証部24、及び情報振り分け部25を含んでいる。 2, includes a secret key proxy manager 23, the server proxy authentication unit 24 and the information distribution unit 25,. 尚、上記図1中に示す“ユーザ登録部26”については、後述する第2の実施の形態にて具体的に説明する。 Note that the "user registration unit 26" shown in FIG. 1 will be specifically described in the second embodiment described later.

【0051】上述のような本システムにおける認証代行サーバ2での認証作業は、例えば、図2に示すようなフローチャートに従って実施される。 [0051] The authentication operations of the authentication agent server 2 in the present system as described above, for example, is carried out according to the flowchart as shown in FIG.

【0052】先ず、あるユーザ(以下、「ユーザA」とする)は、例えば、ユーザ端末3にて、ユーザID、及び生体認証の為の声や指紋等の個体認証データ或いはパスワード(以下、これらのデータを「認証データ」とも言う)を、認証代行サーバ2に対して送信する。 [0052] First, a user (hereinafter referred to as "user A"), for example, in the user terminal 3, user ID, and individual authentication data or passwords, such as voice or fingerprint for biometric authentication (below, these the the data also referred to as "authentication data"), and transmits to the authentication agent server 2. 認証代行サーバ2は、ユーザ端末3からの認証データを受信する(STEP1)。 Authentication agent server 2 receives the authentication data from the user terminal 3 (STEP1).

【0053】次に、認証代行サーバ2は、ユーザ管理データベース20に格納されている情報に基づいて、固体認証部21により、STEP1にて受信した認証データに含まれるユーザIDと個体認証データの照合を行う(STEP2)。 Next, the authentication agent server 2, based on the information stored in the user management database 20, a solid authentication unit 21, matching the user ID and the individual authentication data included in the authentication data received at STEP1 It is carried out (STEP2).

【0054】ここで、ユーザ管理データベース20は、 [0054] In this case, the user management database 20,
ユーザID、個体認証データ、秘密鍵、証明書、グループ情報等のデータを蓄えている(登録)。 User ID, individual authentication data, are stored data such as the secret key, certificate, group information (registration). また、個体認証部21による照合は、ユーザIDに対する個体認証データが合致しているかどうかを確認するものであり、これにより、ユーザ管理データベース20へ予め登録された情報に基づいて、各ユーザが、どのサービスを受けることができるのか制限できるようになる。 Further, the verification by the individual authentication unit 21, which individual authentication data for the user ID to check whether the matches, thereby, on the basis of previously registered information to the user management database 20, each user, which services will be able to limit what can be subject to. さらに、個体認証部21での照合と同時に、詳細は後述する情報振り分け部25により、ユーザAが、どのようなグループに属しているかを、ユーザ管理データベース20内のグループ情報を参照することで確認し、そのグループ情報に基づいて、ユーザAと同じグループに属するユーザ(メンバ)からのみメールを、ユーザAが受け取る機能(フィルタリング)等も可能となる。 Furthermore, check simultaneously with verification of an individual authentication unit 21, the information distribution unit 25 more to be described later, whether the user A belongs to a whatever group, by referring to the group information in the user management database 20 and, on the basis of the group information, the only e-mail from a user (member) belonging to the same group as the user a, it is possible function (filtering), and the like in which the user a receive.

【0055】次に、認証代行サーバ2は、STEP2での照合が適合すると、ユーザAに対して提供できるサービスを提示する(STEP3)。 Next, the authentication agent server 2 fit match in STEP2, presents the services that can be provided to the user A (STEP3). ここでのサービスとしては、その一例として、 webの閲覧(例えば、銀行サイトで残高照会等を行うのであれば、そのデータ送信も含む) メールの受信 メールの送信 証明書の検証 とする。 The service here is, as one example, web browsing (for example, if performing a balance inquiry, etc. at the bank site, the data also includes transmission) and verification of receiving mail sending mail certificate.

【0056】次に、ユーザAは、認証代行サーバ2から提示されたサービスの中から、所望するサービスを選択する。 Next, the user A, from the presented services from the authentication agent server 2, to select the desired service. 認証代行サーバ2は、ユーザAが、webの閲覧やメールの受信等、ユーザ端末3で情報を受信するサービスを選択したか否かを判別する(STEP4)。 Authentication agent server 2, the user A is browsing and email reception of web, determines whether to select the service to receive information on the user terminal 3 (STEP4).

【0057】STEP4での判別の結果、ユーザ端末3 [0057] As a result of the discrimination at STEP4, the user terminal 3
で情報を受信するサービスが選択された場合、認証代行サーバ2は、サーバ4a、4b、4c、…の何れか該当するサーバから、ユーザAが選択したサービスのデータ(ユーザAが要求したデータ)を取得し、サーバ代行認証部24により、その取得したデータが正規のものであるかを、情報提供側の証明書に基づいて検証し、その結果認証されていれば、ユーザAに対して当該データを送信する。 In case of service for receiving information is selected, the authentication agent server 2, server 4a, 4b, 4c, ... from any appropriate server, data of the service which the user A has selected (the data which the user A has requested) acquires, by the server proxy authentication unit 24, whether the acquired data is legitimate, and verified on the basis of the information providing-side certificates, if it is a result authentication, the the user a to send the data.

【0058】具体的には例えば、ユーザAが、サーバ4 [0058] Specifically, for example, the user A, the server 4
aから提供されるサービスを選択(サーバ4aから提供されるコンテンツを受信する旨の要求)した場合、先ず、認証代行サーバ2は、サーバ4aに対して、コンテンツの送信を要求する(STEP5)。 Selecting a service provided by a case where (request to receive content provided from a server 4a), first, the authentication agent server 2, the server 4a, to request transmission of contents (STEP5).

【0059】また、認証代行サーバ2は、STEP5にてサーバ4aから送られてくる情報(コンテンツ)が正規のものであるか否かを調べる必要があるため、サーバ4aに対して、証明書の送信をも要求する(STEP [0059] The authentication agent server 2, the information sent from the server 4a in STEP5 (content) is necessary to examine whether or not legitimate, the server 4a, the certificate also requests the transmission (STEP
7)。 7).

【0060】次に、認証代行サーバ2は、サーバ4aから送信されてきた証明書が有効であるかを、認証局1 [0060] Next, the authentication agent server 2, whether the certificate that has been transmitted from the server 4a is valid, the certification authority 1
a、1b、1c、…の何れか該当する認証局から受け取ったCRLに基づいて、検証を行う(STEP8)。 a, 1b, 1c, ... based on the CRL received from the certificate authority corresponding either verifies (STEP 8).

【0061】STEP8での検証の結果、サーバ4aから送信されてきた証明書が有効である場合、認証代行サーバ2は、STEP5にてサーバ4aから送られてきたコンテンツを、ユーザ端末3へ送信する(STEP1 [0061] Results of the verification at STEP 8, if the certificate transmitted from the server 4a is valid, the authentication agent server 2, the content sent from the server 4a in STEP5, and transmits to the user terminal 3 (STEP1
0)。 0).

【0062】また、STEP8での検証の結果、サーバ4aから送信されてきた証明書が有効である場合(当該証明書がSTEP8での認証局のCRLに登録されている場合)、認証代行サーバ2は、ユーザAに対して、認証できない旨を通知する(STEP12)。 [0062] As a result of verification in STEP 8, (if the certificate is registered in the CRL of the certificate authority at STEP 8) If the certificate sent from the server 4a is valid, the authentication agent server 2 It is the user a, to notify that can not be authenticated (STEP 12).

【0063】尚、サーバ4aが、コンテンツを要求しているユーザA本人の証明書を要求する場合(STEP [0063] When the server 4a requests the user A himself certificate requesting the content (STEP
6)、認証代行サーバ2の電子署名代行部22が、ユーザAに代わって、サーバ4aから送信されてきた要求に対して、ユーザAの秘密鍵でディジタル署名が施された証明書を、サーバ4aへ返信する(STEP11)。 6), the electronic signature proxy section 22 of the authentication agent server 2, on behalf of the user A, the request transmitted from the server 4a, a certificate digitally signed is performed with the private key of the user A, the server to reply to 4a (STEP11). したがって、サーバ4aは、認証代行サーバ2から送信されてきた証明書が有効であるかを、認証局1a、1b、 Therefore, the server 4a is whether a valid certificate sent from the authentication agent server 2, an authentication station 1a, 1b,
1c、…の何れか該当する認証局から受け取ったCRL 1c, ... CRL received from the certificate authority to appropriate any of the
に基づいて検証し、その検証の結果に基づいて、ユーザAへのコンテンツの送信を、認証代行サーバ2を介して実行する。 Verified on the basis of, on the basis of the result of the verification, the transmission of content to the user A, which execute via the authentication proxy server 2. 但し、サーバ4a自身が、認証作業を認証代行サーバ2に代行させるように設定されていれば、サーバ4a側の認証作業は、認証代行サーバ2のサーバ代行認証部24が代行することが可能になる。 However, servers 4a itself, if it is set so as to intercept the authentication task to the authentication proxy server 2, the authentication work of the servers 4a side, can be a server proxy authentication unit 24 of the authentication agent server 2 is intercepted Become. この場合、サーバ4aの情報を、認証代行サーバ2のユーザ管理データベース20に格納しておく。 In this case, the information server 4a, and stored in the user management database 20 of the authentication agent server 2.

【0064】一方、上述したSTEP4の判別の結果、 [0064] On the other hand, the determination of STEP4 the above results,
ユーザAから、ユーザ端末3で情報を送信するサービス、例えば、メールの送信が選択された場合、認証代行サーバ2は、秘密鍵代行管理部23により、ユーザ管理データベース20に格納されたユーザAの秘密鍵を取得し、電子署名代行部22により、ユーザAが送信したメールに対して電子署名を施して、サーバ4a、4b、 From the user A, the service for transmitting information in a user terminal 3, for example, if the mail transmission is selected, the authentication agent server 2, the secret key proxy manager 23 of the user A stored in the user management database 20 retrieves the private key, the digital signature proxy unit 22, performs a digital signature on a message when the user a sends, the server 4a, 4b,
4c、…の何れか該当するサーバへ送信する。 4c, to send ... to either the appropriate server. このような構成により、一般的には、電子メールに電子署名を施して送信するためには、ユーザ端末3のメールソフトに電子署名の機能を組み込む必要があるのに対して、ユーザ端末3に当該機能を持たせる必要がなくなる。 With this configuration, in general, in order to transmit by applying an electronic signature to an e-mail, whereas it is necessary to incorporate the functions of the electronic signature to the mail software of the user terminal 3, the user terminal 3 required to have the function is eliminated.

【0065】具体的には例えば、先ず、ユーザAは、ユーザ端末3により、電子メールの文書を作成した後、提示されたサービスの中からメールの送信の機能を選択する(STEP4)。 [0065] Specifically, for example, first, the user A, the user terminal 3, after creating the e-mail document, selects the function of the mail transmission from the presented service (STEP4).

【0066】認証代行サーバ2は、ユーザ端末3から、 [0066] The authentication agent server 2, from the user terminal 3,
ユーザAが作成した電子メールを受信すると共に、電子署名を施すか否かを、ユーザAに尋ねる(STEP1 Which receives an e-mail the user A has created, whether subjected to electronic signature, asking the user A (STEP1
3)。 3). この結果、ユーザAが、電子署名を施す旨を要求した場合、認証代行サーバ2は、秘密鍵代行管理部23 As a result, the user A is, if you request to the effect that applying an electronic signature, authentication agent server 2, the secret key agency management unit 23
により、ユーザ管理データベース20に格納されたユーザAの秘密鍵を取得し、電子署名代行部22により、ユーザAが作成した電子メールに対して電子署名を施して(STEP14)、サーバ4a、4b、4c、…の何れか該当するサーバへ送信する(STEP15)。 By retrieves the private key of the user A stored in the user management database 20, an electronic signature proxy unit 22, performs a digital signature to the electronic mail that the user A has created (STEP 14), the server 4a, 4b, 4c, to send ... to any appropriate server (STEP15). また、 Also,
ユーザAが、電子署名を施す旨を要求しない場合には、 If the user A does not require that the applying electronic signature,
認証代行サーバ2は、そのままユーザAが作成した電子メールをサーバ4a、4b、4c、…の何れか該当するサーバへ送信する(STEP15)。 Authentication agent server 2 transmits as e-mail that the user A has created server 4a, 4b, 4c, ... to any appropriate server (STEP 15).

【0067】したがって、上述のような構成により、ユーザ端末3は、ユーザID及び個体認証データを送信できる機能を備えていれば、他の認証作業については全て認証代行サーバ2が代行するので、携帯電話装置やPH [0067] Thus, the configuration as described above, the user terminal 3, as long as it has the ability to send a user ID and an individual authentication data, since all authentication agent server 2 to act for other authentication operations, mobile telephone apparatus and PH
S等の機能の乏しいものであっても、証明書の必要なサーバヘのアクセスを容易に行うことができる。 Even those with poor function of S or the like, it is possible to perform access required document transfer requests certificate easily.

【0068】ここで、上述した認証代行サーバ2の情報振り分け部25について、具体的に説明する。 [0068] Here, the information distribution unit 25 of the authentication agent server 2 described above, will be described in detail.

【0069】情報振り分け部25は、ユーザ端末3、3 [0069] The information distribution unit 25, the user terminal 3, 3
a、3b、…やサーバ4a、4b、4c、…等から受信したデータを、認証局1a、1b、1c、…毎や、ユーザのグループ毎に、自動的に識別するものである。 a, 3b, ... and server 4a, 4b, 4c, the data received from ... etc., the certificate authority 1a, 1b, 1c, ... or each, each group of users, in which automatically identified.

【0070】具体的には、ここでは、認証局としては、 [0070] More specifically, here, as the certificate authority,
その一例として、複数の認証局1a、1b、1c、…が接続されている。 As an example, a plurality of certificate authorities 1a, 1b, 1c, ... are connected. そこで、例えば、ユーザAが、サービスを受けようと思うサーバ4aとサーバ4bで異なる認証局の認証を求める場合、従来であれば、ユーザAは、 Therefore, for example, user A, when seeking authentication of different authentication station server 4a and the server 4b think going to receive service, if conventional, user A,
それぞれの認証局1a、1b、1c、…毎に、認証書を発行してもらい、それらの証明書を自己で管理する必要があった。 Each of the certification authority 1a, 1b, 1c, ... in each, asked to issue a certificate, had their certificate needs to be managed by self. これに対して、本実施の形態では、ユーザA In contrast, in this embodiment, the user A
が、認証局1a、1b、1c、…毎に取得した各証明書を、ユーザ管理データベース20によって一括して管理し、ユーザAが証明書を必要とするときに、情報振り分け部25により、その必要な証明書を自動的に選択してユーザAへ送信する。 There, the authentication station 1a, 1b, 1c, each certificate obtained ... every, collectively manages the user management database 20, when the user A needs the certificate, the information distribution unit 25, the and transmits it to the user a to select the required certificate automatically.

【0071】また、情報振り分け部25は、ユーザ管理データベース20に格納されたユーザ毎のグループ情報を参照して、限られたユーザを自動的に選択して、それらのユーザにのみ、電子メールやコンテンツを提供する機能を有する。 [0071] The information distribution unit 25 refers to the group information of each user stored in the user management database 20, selects a limited user automatically, only those users, Ya email It has a function to provide the content.

【0072】さらに、情報振り分け部25は、ユーザ管理データベース20に格納されたユーザが認証局1a、 [0072] Further, the information distribution unit 25, the user authentication station 1a which is stored in the user management database 20,
1b、1c、…毎に取得した複数の証明書を参照し、例えば、認証局1aが発行した証明書を持っているユーザに対してのみ、データを送信することを許可したり、これとは逆にユーザからのアクセスを制御する機能をも有する。 1b, 1c, with reference to the plurality of certificate obtained ... every, for example, only the user authentication station 1a has issued certificates, or allowed to send data, which The also it has a function of controlling the access from the user to the contrary.

【0073】以上説明したように、本実施の形態によれば、携帯電話装置やPHS等のような機能の低い装置と、メールサーバやウェブサーバとの間で、セキュリティを確保しつつ、電子メールやコンテンツ等の情報を送受信することが可能となる。 [0073] As described above, according to the present embodiment, low unit and the function such as a mobile phone device or PHS, between the mail server and web server, while ensuring the security, e-mail it is possible to transmit and receive information and content, and the like. また、ユーザが、認証局から複数の証明書を取得している場合には、ユーザが必要時に必要な証明書を、認証代行サーバ2が選択して当該ユーザへ送信するので、ユーザは、証明書の管理作業等から開放される。 Also, because the user, if you obtain multiple certificates from the certificate authority, the certificate required for the user needs, transmits the authentication agent server 2 is selected to the user, the user can prove It is released from the written administrative tasks such as.

【0074】(第2の実施の形態)本実施の形態では、 [0074] (Second Embodiment) In this embodiment,
上記図1に示すように、認証代行サーバ2は、第1の実施の形態での構成に加え、さらにユーザ登録部26を備えており、このユーザ登録部26により、新たにユーザ管理データベース20にユーザ情報を自動的に登録する構成としたことを特徴としている。 As shown in FIG. 1, the authentication agent server 2, in addition to the configuration of the first embodiment further includes a user registration unit 26, by the user registration section 26, newly in the user management database 20 It is characterized in that it has a configuration to automatically register the user information.

【0075】具体的には、例えば、ユーザ情報が予めユーザ管理データベース20に格納されている構成において、ユーザが、ウェブサイトのコンテンツを閲覧しようとしたとき、当該ウェブサイトで必要とする認証局が発行する証明書をユーザが未だ取得していない場合、従来であれば、ユーザのウェブサイトへのアクセスは拒否され、ユーザは、一旦認証局にアクセスし直して、証明書発行の手続き(新規の証明書の発行要求)を行う必要があった。 [0075] Specifically, for example, in a configuration in which user information is stored beforehand in the user management database 20, the user, when attempting to view the content of the website, the certification authority required by the website If the certificate to be issued a user has not been acquired yet, if conventional, access to the web site of the user is rejected, the user, once re-access to a certificate authority, the certificate issuance procedure (new certificate request) it is necessary to perform.

【0076】これに対して、本実施の形態では、認証代行サーバ2内にユーザ登録部26を設けた構成により、 [0076] In contrast, in the present embodiment, the structure in which a user registration unit 26 in the authentication proxy server 2,
上述のような、新規の証明書の発行作業が必要となった場合には、認証代行サーバ2が、認証局にアクセスしてユーザの証明書発行要求を代行する。 As described above, when a new certificate work is required, authentication agent server 2, to act for the user of the certificate issuance request to access the certificate authority. このとき、認証局で必要なユーザの名前等の情報は、ユーザ管理データベース20に予め格納されているので、ユーザは、改めて自己の情報を入力する必要はない。 At this time, information of the name of the user required for authentication station, because it is pre-stored in the user management database 20, the user need not enter again own information.

【0077】また、ユーザが複数の携帯端末を使用する場合において、ある1つの携帯端末では、生体認証データとして声紋を使用し、他の携帯端末では、生体認証データとして指紋を使用することがある。 [0077] Also, when the user uses a plurality of mobile terminals, in one certain mobile terminal, using a voiceprint as biometric data, the other mobile terminals may use a fingerprint as biometric data . このような場合、ユーザ管理データベース20には、個体認証データについてのみ、複数登録すればよく、その他の名前やパスワード等の情報については、既に登録されている情報を再利用できる。 In such a case, the user management database 20, for an individual authentication data only, it is sufficient to multiple registration, for information, such as other names and passwords, can be re-use of the information that has already been registered. このため、認証代行サーバ2は、ユーザ登録部26により、どのデータを登録するかをユーザに確認し、必要なデータのみをユーザ管理データベース20へ登録するようになされている。 Therefore, the authentication agent server 2, the user registration unit 26, checks whether to register any data to the user, is adapted to register only the necessary data to the user management database 20.

【0078】上述のような、本実施の形態における認証代行サーバ2での作業は、例えば、図3に示すようなフローチャートに従って実施される。 [0078] as described above, working with the authentication agent server 2 in the present embodiment, for example, it is carried out according to the flowchart as shown in FIG.

【0079】先ず、新規の証明書の発行作業の必要が発生した場合、認証代行サーバ2は、ユーザに対して、証明書発行要求を実行するか否かを尋ねる(STEP2 [0079] First, if the need for new certificate work occurs, the authentication agent server 2, the user, asking whether or not to execute the certificate issuance request (STEP2
0)。 0). この結果、証明書発行要求を実行する場合、認証代行サーバ2は、ユーザに対して、ユーザ管理データベース20へ既に登録されている情報をそのまま使用するか、或いは入力し直すか否かをユーザに尋ねる(STE As a result, if you run a certificate issuance request, the authentication agent server 2, the user, or used as the information that has already been registered to the user management database 20, or whether re-input to the user ask (STE
P21)。 P21). 尚、証明書発行要求を実行しない場合には、 Incidentally, when no running certificate issuance request,
そのまま本処理終了となる。 As it is made with the present process is completed.

【0080】STEP21にて、ユーザから、ユーザ管理データベース20へ既に登録されている情報をそのまま使用すると指示された場合、認証代行サーバ2は、ユーザ管理データベース20に格納されているユーザの情報を読み出し(STEP22)、その情報に基づいて、 [0080] At STEP 21, the user, if that has already been instructed to accept the information registered to the user management database 20, the authentication agent server 2 reads the information of the user stored in the user management database 20 (STEP22), on the basis of the information,
認証局1a、1b、1c、…の中の該当する認証局に対して、証明書発行の要求をし(STEP24)、当該認証局から発行された証明書を、ユーザ管理データベース20へ新たに格納する(STEP25)。 Certification authority 1a, 1b, 1c, ... for the appropriate certificate authority in the newly store the certificate request issued (STEP 24), the certificate issued from the certificate authority, the user management database 20 to (STEP25).

【0081】一方、STEP21にて、ユーザから、ユーザの情報を入力し直すと指示された場合、認証代行サーバ2は、ユーザに対して、入力し直すデータ項目を尋ね、当該データの送信を促す(STEP23)。 [0081] On the other hand, at STEP 21, if the user was instructed to re-enter the information of the user, the authentication agent server 2, the user, asking the data item to re-enter, prompting the transmission of the data (STEP23). これにより、認証代行サーバ2は、ユーザから新たなデータを受信すると、当該データを元に、認証局1a、1b、1 Thus, the authentication agent server 2 receives the new data from the user, based on the data, the certificate authority 1a, 1b, 1
c、…の中の該当する認証局に対して、証明書発行の要求をし(STEP24)、当該認証局から発行された証明書を、ユーザ管理データベース20へ新たに格納する(STEP25)。 c, ... to the corresponding certification authority in, and a request for certificate issuance (STEP 24), the certificate issued from the certificate authority, newly stored in the user management database 20 (STEP 25).

【0082】上述のように、本実施の形態によれば、新規の証明書の発行が必要な場合は、その殆どの作業を、 [0082] As described above, according to this embodiment, when a new certificate is required, most of its work,
認証代行サーバ2がユーザに代わって行い、認証局から発行された証明書の管理についても、ユーザに代わって行うことができる。 Authentication agent server 2 performs on behalf of the user, for the management of the certificate issued from the certificate authority can be performed on behalf of the user.

【0083】尚、以上説明した第1及び第2の実施の形態における機能は、コンピュータで実施されるものであり、CD−ROM、フロッピーディスク、ハードディスク、DVD、磁気テープ、光磁気テープ、不揮発性のメモリカード等のRAMやROMの記録媒体に記録されたプログラムが動作することによって、実現できるものである。 [0083] Incidentally, the functions of the first and second embodiments described above, which is implemented in a computer, CD-ROM, floppy disk, hard disk, DVD, magnetic tape, magneto-optical tape, a nonvolatile by recorded program operates on a memory card such as a RAM or ROM of the recording medium, but can be realized. したがって、コンピュータが上記機能を果たすように動作させるプログラムを記録媒体に記録し、そのプログラムを、コンピュータが読み出して実行することによって実現できるものであり、また、そのようなプログラムそのものも本発明の実施の形態に含まれる。 Therefore, the computer is recorded in a recording medium storing a program for operating so as to perform the above functions, the program is intended can be realized by a computer executing reading, also the implementation of such a program itself also the present invention It is included in the form.

【0084】 [0084]

【発明の効果】以上説明したように本発明によれば、携帯電話やPHS等の機能の乏しい携帯端末であっても、 According to the present invention as described in the foregoing, even in poor mobile terminal of a mobile phone and functions such as PHS,
証明書が必要なサーバへのアクセスが可能となり、また自己の秘密鍵による電子署名を施したデータの送信等も可能となる。 Certificate enables access to the necessary server, also becomes possible transmission, etc. of the data which has been subjected to electronic signature by its own secret key.

【0085】また、ユーザは、複数の認証局から発行された自己の複数の証明書や秘密鍵を一つ一つ管理する必要がなく、必要なときに必要な証明書を、認証代行サーバが自動的に選択し送信するので、ユーザの証明書の管理作業負荷等を軽減することができる。 [0085] In addition, the user does not need to be one by one managing a plurality of certificates and private keys of the self that have been issued from a multiple of the certificate authority, the certificate you need, when you need it, authentication proxy server because automatically selects and transmits, it is possible to reduce the administrative workload of the user's certificate.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】本発明を適用したシステム構成を示すブロック図である。 1 is a block diagram showing an application system configuration of the present invention.

【図2】第1の実施の形態における上記システムの動作を説明するためのフローチャートである。 2 is a flowchart for explaining the operation of the system in the first embodiment.

【図3】第2の実施の形態における上記システムの動作を説明するためのフローチャートである。 3 is a flowchart for explaining the operation of the system according to the second embodiment.

【符号の説明】 DESCRIPTION OF SYMBOLS

1,1a,1b,1c 認証局 2 認証代行サーバ 20 ユーザ管理データベース 21 個体認証部 22 電子署名代行部 23 秘密鍵代行管理部 24 サーバ代行認証部 25 情報振り分け部 26 ユーザ登録部 3,3a,3b ユーザ端末 30 個体認証データ入力部 4,4a,4b,4c サーバ 1, 1a, 1b, 1c certificate authority 2 authentication agent server 20 user management database 21 individual authentication unit 22 the digital signature proxy portion 23 private key proxy management unit 24 server proxy authentication unit 25 information allocation section 26 the user registration unit 3, 3a, 3b The user terminal 30 individual authentication data input unit 4, 4a, 4b, 4c server

───────────────────────────────────────────────────── フロントページの続き (72)発明者 青山 祐市 東京都千代田区大手町2−6−3 新日本 製鐵株式会社内 (72)発明者 齋木 啓 東京都千代田区大手町2−6−3 新日本 製鐵株式会社内 Fターム(参考) 5B085 AE02 AE09 AE23 5J104 AA07 AA09 KA01 KA16 LA03 LA06 NA05 NA27 PA02 PA07 ────────────────────────────────────────────────── ─── of the front page continued (72) inventor Yuichi Aoyama Otemachi, Chiyoda-ku, tokyo 2-6-3 Nippon Steel within Co., Ltd. (72) inventor Katsuhiro, Chiyoda-ku, tokyo Kei Otemachi 2-6-3 Nippon Steel Co., Ltd. in the F-term (reference) 5B085 AE02 AE09 AE23 5J104 AA07 AA09 KA01 KA16 LA03 LA06 NA05 NA27 PA02 PA07

Claims (19)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 ユーザ端末及び認証局が接続されたネットワーク上で、ユーザ端末に代わって認証を行う認証代行装置であって、 ユーザの秘密鍵情報を格納したユーザ情報管理手段と、 前記認証局が発行した証明書の有効性検証を行う認証代行手段と、 前記ユーザ情報管理手段に格納された秘密鍵情報に基づいて電子署名を行う電予署名手段とを備え、 前記ネットワークに接続されたユーザ端末からデータ送信要求を受けた場合には、前記電子署名手段で当該送信データに電子署名を施してデータを送信し、前記ネットワークに接続されたユーザ端末からデータ受信要求を受けた場合には、前記認証代行手段で当該受信データに関する証明書の有効性検証を行い、検証の結果証明書が有効なものであれば、前記受信データを前記データ受信 [Claim 1] In the user terminal and the network authentication station is connected to a authentication proxy device to perform authentication on behalf of the user terminal, the user information management means for storing the private key information of the user, the authentication station user but which includes an authentication proxy means for performing validation of the issued certificate, and performs photoelectric 予署 name means an electronic signature based on the secret key information stored in the user information management means, connected to said network when receiving a data transmission request from the terminal, if the transmitted data by applying an electronic signature to the transmission data and received data reception request from the user terminal connected to the network by the digital signature means, the authentication checks the validity of the certificate regarding the received data substituting means, if the result certificate be valid verification the data receives the reception data 求したユーザ端末に送信することを特徴とする認証代行装置。 The authentication agent device and transmits the determined the user terminal.
  2. 【請求項2】 前記ユーザ情報管理手段は更に、ユーザの識別情報を格納し、 前記認証代行装置は、前記ユーザ端末から受信した識別子と暗証子に基づいて前記識別情報でユーザの認証を行い、認証の結果正規の識別予と暗証子であれば、前記データの送信或いは受信を行うことを特徴とする請求項1 Wherein said user information management unit further stores identification information of the user, the authentication proxy device authenticates the user in the identification information based on the identifier and Anshoko received from said user terminal, if the identification pre and Anshoko authentication result regular claim 1, characterized in that for transmitting or receiving the data
    記載の認証代行装置。 The authentication agent device as claimed.
  3. 【請求項3】 前記暗証子は、生体特徴データを含むことを特徴とする請求項2記載の認証代行装置。 Wherein the Anshoko the authentication proxy device according to claim 2, characterized in that it comprises a biometric feature data.
  4. 【請求項4】 前記ユーザ情報管理手段は更に、認証局から発行されたユーザの証明書情報を格納し、 前記認証代行装置は更に、前記ユーザ情報管理手段に格納されたユーザ情報に応じてデータを振り分けるデータ振り分け手段を含み、 前記データ振り分け手段は、前記ネットワークに接続された端末からユーザの証明書を送信するように要求され、且つ前記ユーザ情報管理手段に前記ユーザの証明書情報が複数格納されている場合には、前記端末から要求された前記認証局が発行した証明書情報を選択して前記端末に選択されたユーザの証明書を送信することを特徴とする請求項1記載の認証代行装置。 Wherein said user information management means further stores the certificate information of the user issued by the certificate authority, the authentication agent device further data according to the user information stored in the user information management means It includes data distribution means for distributing said data distribution unit, said requested to transmit the user's credentials from a terminal connected to the network, and stores a plurality the user certificate information to said user information management means if it is, the authentication of claim 1, wherein the transmitting user's certificate selected by selecting the certificate information the authentication station that is requested from the terminal issued to the terminal proxy device.
  5. 【請求項5】 前記データ振り分け手段は、前記ネットワークに接続された端末から前記ユーザ端末へのデータ送信要求があった場合、及び前記ユーザ端末から前記ネットワークに接続された端末へのデータ送信要求又は接続要求があった場合、前記ユーザ情報管理手段に格納されたユーザの証明書情報に応じて、データ或いは接続のアクセス権を制御することを特徴とする請求項4記載の認証代行装置。 Wherein said data distributing means, when the connected terminal to the network there is a data transmission request to the user terminal, and a data transmission request from the user terminal to a terminal connected to the network or If there is a connection request, in response to said user's certificate information stored in the user information management unit, the authentication agent apparatus according to claim 4, wherein the controlling the access data or connection.
  6. 【請求項6】 前記ユーザ情報管理手段は更に、ユーザのグループ情報を格納し、 前記データ振り分け手段は、ユーザからのデータ送受信要求時に前記グループ情報に応じて、ユーザのデータに対するアクセス権を制御することを特徴とする請求項4 Wherein said user information management unit further stores group information of the user, the data distribution unit, depending on the group information at the time of data transmission and reception request from the user to control access to user data claim 4, characterized in that
    記載の認証代行装置。 The authentication agent device as claimed.
  7. 【請求項7】 前記ユーザ端末は、ユーザが使用する端末或いはデータを提供するサーバを含み、 前記ユーザ端末から送受信されるデータは、少なくとも電子メール、ウェブコンテンツ、及びデータファイルの何れかを含むことを特徴とする請求項1記載の認証代行装置。 Wherein said user terminal includes a server providing a terminal or data user uses, data transmitted and received from the user terminal include at least an e-mail, web content, and any of the data files authentication proxy device according to claim 1, wherein.
  8. 【請求項8】 ユーザ端末と認証局が接続されたネットワーク上で、ユーザ端末に代わって認証を行う認証代行方法であって、 ユーザの秘密鍵情報を格納し、 前記ユーザ端末からのデータ送信要求を受けた場合には、前記格納された秘密鍵情報に基づいて当該送信データに電子署名を施してデータを送信し、 前記ユーザ端末からのデータ受信要求を受けた場合には、受信データに関する認証局発行の証明書の有効性検証を行い、検証の結果証明書が有効なものであれば、前記受信データを前記データ受信要求したユーザ端末に送信することを特徴とする認証代行方法。 In 8. on the network to which the user terminal and the authentication station is connected to a authentication proxy method for performing authentication on behalf of the user terminal, stores the private key information of the user, the data transmission request from the user terminal when subjected to transmits the data by applying an electronic signature to the transmission data based on the stored secret key information, when receiving a data reception request from the user terminal, authentication for received data station checks the validity of the issued certificate, as long as a valid result certificate validation, authentication proxy method and transmits the received data to the user terminal the data received request.
  9. 【請求項9】 更に前記ユーザ端末の識別情報を格納し、 前記ユーザ端末から受信した識別子と暗証子に基づいて前記識別情報でユーザの認証を行い、認証の結果正規の識別子と暗証子であれば、前記データの送信或いは受信を行うことを特徴とする請求項8記載の認証代行方法。 9. A further stores identification information of the user terminal, the authenticate user with the identification information based on the identifier and Anshoko received from the user terminal, there identifiers and Anshoko authentication result normal if the authentication proxy method according to claim 8, wherein the performing transmission or reception of the data.
  10. 【請求項10】 前記暗証子は、生体特徴データを含むことを特徴とする請求項9記載の認証代行方法。 Wherein said Anshoko the authentication proxy method according to claim 9, characterized in that it comprises a biometric feature data.
  11. 【請求項11】 更に前記認証局から発行されたユーザの証明書情報を格納し、 前記ネットワークに接続された端末からユーザの証明書を送信するように要求され、且つ前記ユーザの証明書情報が複数格納されている場合には、前記端末から要求された前記認証局が発行した証明書情報を選択して前記端末に選択されたユーザの証明書を送信することを特徴とする請求項8記載の認証代行方法。 11. A further store the certificate information of the user issued by the certificate authority, the requested such from a terminal connected to the network transmits the user's certificate, is and certificate information of the user if it is more stored, according to claim 8, wherein sending the user's certificate that was selected the terminal to select the certificate information the authentication station that is requested from the terminal issued authentication proxy method of.
  12. 【請求項12】 前記ネットワークに接続された端末から前記ユーザ端末へのデータ送信要求があった場合、及び前記ユーザ端末から前記ネットワークに接続された端末へのデータ送信要求又は接続要求があった場合、格納されたユーザの証明書情報に応じて、データ或いは接続のアクセス権を制御することを特徴とする請求項11記載の認証代行方法。 12. The method of claim 11, wherein if the network from a terminal connected to there is data transmission request to the user terminal, and the case where there is data transmission request or connection request from the user terminal to a terminal connected to the network in accordance with the certificate information of the stored user authentication proxy method according to claim 11, wherein the controlling the access data or connection.
  13. 【請求項13】 更にユーザのグループ情報を格納し、 ユーザからのデータ送受信要求時に前記グループ情報に応じて、ユーザのデータに対するアクセス権を設定することを特徴とする請求項8記載の認書正代行方法。 13. further stores group information of the user, in accordance with the group information at the time of data reception request from the user, 認書 positive claim 8, wherein the set access rights for the user data Acting way.
  14. 【請求項14】 前記ユーザ端末は、ユーザが使用する端末或いはデータを提供するサーバを含み、 前記ユーザ端末から送受信されたデータは、少なくとも電子メール、ウェブコンテンツ、及びデータファイルの何れかを含むことを特徴とする請求項8記載の認証代行方法。 14. The user terminal includes a server providing a terminal or data user uses, data transmitted and received from the user terminal include at least an e-mail, web content, and any of the data files authentication proxy method according to claim 8, wherein.
  15. 【請求項15】 複数の端末と認証局が接続されたネットワーク上で、端末に代わって認証作業を行う認証代行サービスを行うシステムであって、 前記複数の各端末に関する秘密鍵情報及び証明書情報を格納した端末情報管理手段と、 前記認証局が発行した破棄リストに基づいて証明書の検証を行う認証代行手段と、 前記端末情報管理手段に格納された秘密鍵情報に基づいて電子署名を行う電子署名手段とを備え、 前記複数の端末の第一の端末から第二の端末へのデータ送信要求を受けた場合には、前記電子署名手段で当該送信データに電子署名を施してデータを第二の端末へ送信し、 前記複数の端末の第一の端末から第二の端末からのデータ受信要求を受けた場合には、前記認証代行手段で当該受信データに関する証明害の検証を行い、 In 15. the plurality of terminals and a network authentication station is connected to a system for authenticating agency service for performing authentication operations on behalf of the terminal, the secret key information and certificate information about each of the plurality of terminals performing an electronic signature based on stored and a terminal information management unit has an authentication proxy means for performing certificate verification based on discard list the certificate authority that issued the private key information stored in the terminal information management means and an electronic signature means, when receiving a data transmission request from the first terminal of said plurality of terminals to the second terminal, the first data by applying an electronic signature to the transmission data in said digital signature means transmitted to second terminal, when receiving a data reception request from the second terminal from the first terminal of said plurality of terminals, verifies the certificate harm regarding the received data in the authentication agent means, 証の結果証明書が有効なものであれば、前記受信データを前記データ受信要求した第一の端末に送信し、 前記複数の端末の第一の端末から第二の端末の証明書を送信するように要求され、且つ第二の端末の証明書が前記端末情報管理手段に複数格納されている場合には、第一の端末から要求された前言己認証局が発行した証明書を選択して第一の端末に第二の端末の証明書を送信することを特徴とする認証代行サービスシステム。 As long as the result certificate is valid testimony, transmits the received data to the first terminal that said data reception request, transmits the second terminal of the certificate from a first terminal of said plurality of terminals It is prompted, and if the certificate of the second terminal has a plurality stored in the terminal information management means, selects a certificate previous remarks himself certificate authority is requested from the first terminal issued authentication agent service system and transmitting a second terminal of the certificate to the first terminal.
  16. 【請求項16】 前記ネットワーク上に接続された端末から受信した生体特徴データに基づいて、前記認証代行サービスシスナムヘのログインを許可し、データの送受信要求を受けることを特徴とする請求項15記載の認証代行サービスシステム。 16. Based on the biometric feature data received from a terminal connected over the network, permits login of the authentication proxy service cis Nam F, according to claim 15, characterized in that receiving a reception request data certification agency services system.
  17. 【請求項17】 複数の端末と認証局が接続されたネットワーク上で、端末に代わって認証作業を行う認証代行サービスを行うシステムであって、 前記認証局が発行した証明書の有効性を検証する手段を備え、 前記複数の端末の第一の端末から第二の端末の証明書の有効性検証要求を受けた場合には、前記認証局から破棄リストを受信し、当該破棄リストに基づいて前記証明書の有効性を検証し、その検証の結果を前記有効性検証要求を行った第一の端末に回答することを特徴とする認証代行サービスシステム。 In 17. the plurality of terminals and a network authentication station is connected to a system for authenticating agency service for performing authentication operations on behalf of the terminal, verifying the validity of the certificate which the certification authority has issued and means for, when the first terminal of said plurality of terminals receiving the second validation certificate request terminal receives the discard list from the certificate authority, based on the discard list authentication agent service system, characterized in that said verify the validity of the certificate, to answer the result of the verification to the first terminal of performing the validation request.
  18. 【請求項18】 請求項8〜14の何れかに記載の認証代行方法の処理ステップをコンピュータに実行させるためのプログラムを記録したコンピュータ読取可能な記録媒体。 18. A recording a computer readable recording medium a program for executing the process steps of the authentication agent method according to the computer in any one of claims 8-14.
  19. 【請求項19】 請求項15〜17の何れかに記載の認証代行サービスシステムの各機能をコンピュータに実行させるためのプログラムを記録したコンピュータ読取可能な記録媒体。 19. COMPUTER-READABLE RECORDING medium a program for implementing the functions of the authentication agency service system according to the computer in any one of claims 15 to 17.
JP2000001900A 2000-01-07 2000-01-07 Authentication proxy device, the authentication agent method, the authentication agent service system, and computer-readable recording medium Active JP4508331B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000001900A JP4508331B2 (en) 2000-01-07 2000-01-07 Authentication proxy device, the authentication agent method, the authentication agent service system, and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000001900A JP4508331B2 (en) 2000-01-07 2000-01-07 Authentication proxy device, the authentication agent method, the authentication agent service system, and computer-readable recording medium

Publications (3)

Publication Number Publication Date
JP2001197055A true JP2001197055A (en) 2001-07-19
JP2001197055A5 JP2001197055A5 (en) 2007-02-15
JP4508331B2 JP4508331B2 (en) 2010-07-21

Family

ID=18531078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000001900A Active JP4508331B2 (en) 2000-01-07 2000-01-07 Authentication proxy device, the authentication agent method, the authentication agent service system, and computer-readable recording medium

Country Status (1)

Country Link
JP (1) JP4508331B2 (en)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004064271A1 (en) * 2003-01-10 2004-07-29 Fujitsu Limited Supply of radio communication software
JP2005109641A (en) * 2003-09-29 2005-04-21 Minolta Co Ltd Server, method for providing information of public key, and computer program
JP2005354200A (en) * 2004-06-08 2005-12-22 Canon Inc Information processing apparatus
JP2006074786A (en) * 2004-09-02 2006-03-16 Research In Motion Ltd System and method for searching and uncovering certificate
JP2006074779A (en) * 2004-09-01 2006-03-16 Research In Motion Ltd Providing of certificate matching in system and method for searching and uncovering certificate
JP2006526204A (en) * 2003-03-13 2006-11-16 オーンスタイン、セス Secure streaming container
JP2007036575A (en) * 2005-07-26 2007-02-08 Fuji Xerox Co Ltd Electronic mail tramsmitter, method, program, internet fax transmitter and scan image releasing device
JP2007274722A (en) * 2007-05-17 2007-10-18 Nec Corp Proxy authentication system and method, and mobile terminal thereof
JP2007316741A (en) * 2006-05-23 2007-12-06 Konica Minolta Holdings Inc Communication method, information processing device and computer program
JP2008035145A (en) * 2006-07-28 2008-02-14 Nec Biglobe Ltd Secure mail distribution system, secure mail distribution device, secure mail distribution method, and program
JP2008117069A (en) * 2006-11-01 2008-05-22 Fuji Xerox Co Ltd Authentication proxy apparatus, authentication proxy program, and authentication proxy system
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
JP2011071721A (en) * 2009-09-25 2011-04-07 Hitachi Ltd Key management device and key managing method
JP2011244321A (en) * 2010-05-20 2011-12-01 Nippon Telegr & Teleph Corp <Ntt> Proxy signature system, and method
US8539226B2 (en) 2001-06-12 2013-09-17 Blackberry Limited Certificate management and transfer system and method
US8661267B2 (en) 2001-08-06 2014-02-25 Blackberry Limited System and method for processing encoded messages
US8898473B2 (en) 2001-06-12 2014-11-25 Blackberry Limited System and method for compressing secure E-mail for exchange with a mobile data communication device
US8930697B2 (en) 2003-10-20 2015-01-06 Digital Reg Of Texas, Llc Securing digital content system and method
US9094479B2 (en) 1999-01-15 2015-07-28 Digital Reg Of Texas, Llc Delivering electronic content
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US9172540B2 (en) 2001-06-12 2015-10-27 Blackberry Limited System and method for processing encoded messages for exchange with a mobile data communication device
US9191372B2 (en) 1998-11-24 2015-11-17 Digital Reg Of Texas, Llc Tracking electronic content
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
JP2017175244A (en) * 2016-03-22 2017-09-28 株式会社日立製作所 1:n biometric authentication, encryption, and signature system
US10178081B2 (en) 2013-11-06 2019-01-08 Kabushiki Kaisha Toshiba Authentication system, method and storage medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09305661A (en) * 1996-05-10 1997-11-28 Hitachi Ltd Source authenticating method
JPH1032570A (en) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk Electronic signature system
JPH1188321A (en) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk Digital signature generation server
JP2000057112A (en) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd Method for executing remote procedure call on network, and network system capable of executing remote procedure call
JP2001134534A (en) * 1999-11-08 2001-05-18 Ntt Communications Kk Authentication delegate method, authentication delegate service system, authentication delegate server device, and client device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09305661A (en) * 1996-05-10 1997-11-28 Hitachi Ltd Source authenticating method
JPH1032570A (en) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk Electronic signature system
JPH1188321A (en) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk Digital signature generation server
JP2000057112A (en) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd Method for executing remote procedure call on network, and network system capable of executing remote procedure call
JP2001134534A (en) * 1999-11-08 2001-05-18 Ntt Communications Kk Authentication delegate method, authentication delegate service system, authentication delegate server device, and client device

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191372B2 (en) 1998-11-24 2015-11-17 Digital Reg Of Texas, Llc Tracking electronic content
US9094479B2 (en) 1999-01-15 2015-07-28 Digital Reg Of Texas, Llc Delivering electronic content
US9172540B2 (en) 2001-06-12 2015-10-27 Blackberry Limited System and method for processing encoded messages for exchange with a mobile data communication device
US8898473B2 (en) 2001-06-12 2014-11-25 Blackberry Limited System and method for compressing secure E-mail for exchange with a mobile data communication device
US8539226B2 (en) 2001-06-12 2013-09-17 Blackberry Limited Certificate management and transfer system and method
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
US8661267B2 (en) 2001-08-06 2014-02-25 Blackberry Limited System and method for processing encoded messages
WO2004064271A1 (en) * 2003-01-10 2004-07-29 Fujitsu Limited Supply of radio communication software
JP2006526204A (en) * 2003-03-13 2006-11-16 オーンスタイン、セス Secure streaming container
JP2005109641A (en) * 2003-09-29 2005-04-21 Minolta Co Ltd Server, method for providing information of public key, and computer program
USRE47313E1 (en) 2003-10-20 2019-03-19 Digital Reg Of Texas, Llc Securing digital content system and method
US8930697B2 (en) 2003-10-20 2015-01-06 Digital Reg Of Texas, Llc Securing digital content system and method
JP2005354200A (en) * 2004-06-08 2005-12-22 Canon Inc Information processing apparatus
JP4717378B2 (en) * 2004-06-08 2011-07-06 キヤノン株式会社 The information processing apparatus
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US9398023B2 (en) 2004-08-10 2016-07-19 Blackberry Limited Server verification of secure electronic messages
JP2006074779A (en) * 2004-09-01 2006-03-16 Research In Motion Ltd Providing of certificate matching in system and method for searching and uncovering certificate
JP4555195B2 (en) * 2004-09-01 2010-09-29 リサーチ イン モーション リミテッドResearch In Motion Limited Providing matching certificate in the system and method searching and retrieving certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
JP4530953B2 (en) * 2004-09-02 2010-08-25 リサーチ イン モーション リミテッドResearch In Motion Limited The system and method take out to search for the certificate
JP2006074786A (en) * 2004-09-02 2006-03-16 Research In Motion Ltd System and method for searching and uncovering certificate
US7958358B2 (en) 2005-07-26 2011-06-07 Fuji Xerox Co., Ltd. Scanned image disclosure apparatus, method and storage medium; electronic mail transmission apparatus, method and storage medium; and internet facsimile transmission apparatus
US8176329B2 (en) 2005-07-26 2012-05-08 Fuji Xerox Co., Ltd. Scanned image disclosure apparatus, method and storage medium; electronic mail transmission apparatus, method and storage medium; and internet facsimile transmission apparatus
JP4595728B2 (en) * 2005-07-26 2010-12-08 富士ゼロックス株式会社 E-mail transmission device, program, Internet facsimile transmission apparatus, the scanned image disclosure and transmitting devices
JP2007036575A (en) * 2005-07-26 2007-02-08 Fuji Xerox Co Ltd Electronic mail tramsmitter, method, program, internet fax transmitter and scan image releasing device
JP4561691B2 (en) * 2006-05-23 2010-10-13 コニカミノルタホールディングス株式会社 Communication method, an information processing apparatus, and computer program
JP2007316741A (en) * 2006-05-23 2007-12-06 Konica Minolta Holdings Inc Communication method, information processing device and computer program
US8312165B2 (en) 2006-06-23 2012-11-13 Research In Motion Limited System and method for handling electronic mail mismatches
US8473561B2 (en) 2006-06-23 2013-06-25 Research In Motion Limited System and method for handling electronic mail mismatches
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
JP2008035145A (en) * 2006-07-28 2008-02-14 Nec Biglobe Ltd Secure mail distribution system, secure mail distribution device, secure mail distribution method, and program
JP4728902B2 (en) * 2006-07-28 2011-07-20 Necビッグローブ株式会社 Secure mail delivery system, secure mail delivery device, a secure e-mail delivery method, and program
US8549292B2 (en) 2006-11-01 2013-10-01 Fuji Xerox Co., Ltd. Authentication agent apparatus, authentication agent method, and authentication agent program storage medium
JP2008117069A (en) * 2006-11-01 2008-05-22 Fuji Xerox Co Ltd Authentication proxy apparatus, authentication proxy program, and authentication proxy system
JP2007274722A (en) * 2007-05-17 2007-10-18 Nec Corp Proxy authentication system and method, and mobile terminal thereof
JP2011071721A (en) * 2009-09-25 2011-04-07 Hitachi Ltd Key management device and key managing method
JP2011244321A (en) * 2010-05-20 2011-12-01 Nippon Telegr & Teleph Corp <Ntt> Proxy signature system, and method
US10178081B2 (en) 2013-11-06 2019-01-08 Kabushiki Kaisha Toshiba Authentication system, method and storage medium
JP2017175244A (en) * 2016-03-22 2017-09-28 株式会社日立製作所 1:n biometric authentication, encryption, and signature system
WO2017164159A1 (en) * 2016-03-22 2017-09-28 株式会社日立製作所 1:n biometric authentication, encryption, signature system

Also Published As

Publication number Publication date
JP4508331B2 (en) 2010-07-21

Similar Documents

Publication Publication Date Title
JP5038531B2 (en) Trusted authentication, which was limited to equipment
US8612747B2 (en) System and method for establishing historical usage-based hardware trust
US7353383B2 (en) System and method for single session sign-on with cryptography
US7085840B2 (en) Enhanced quality of identification in a data communications network
US6418472B1 (en) System and method for using internet based caller ID for controlling access to an object stored in a computer
US8584221B2 (en) Authenticating using cloud authentication
US8423762B2 (en) Common access card heterogeneous (CACHET) system and method
US8601260B2 (en) Creation of user digital certificate for portable consumer payment device
US9398004B2 (en) Method for reading attributes from an ID token
EP1661362B1 (en) Method and system for stepping up to certificate-based authentication without breaking an existing ssl session
US7187771B1 (en) Server-side implementation of a cryptographic system
US7409543B1 (en) Method and apparatus for using a third party authentication server
KR100800339B1 (en) Method and system for user-determined authentication and single-sign-on in a federated environment
US6853988B1 (en) Cryptographic server with provisions for interoperability between cryptographic systems
JP5844001B2 (en) Secure authentication in a multi-party system
RU2434340C2 (en) Infrastructure for verifying biometric account data
KR101150108B1 (en) Peer-to-peer authentication and authorization
US7260724B1 (en) Context sensitive dynamic authentication in a cryptographic system
US8245292B2 (en) Multi-factor authentication using a smartcard
JP4425859B2 (en) Authentication system, apparatus and program based on the address
JP4746266B2 (en) User authentication method and system for sub-location of the network location
US7613919B2 (en) Single-use password authentication
US7925878B2 (en) System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US7496755B2 (en) Method and system for a single-sign-on operation providing grid access and network access
US20090172407A1 (en) Virtual smart card system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100420

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100427

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250