JP2002244553A - Electronic mark authentication method, and its performing device and processing program therefor - Google Patents

Electronic mark authentication method, and its performing device and processing program therefor

Info

Publication number
JP2002244553A
JP2002244553A JP2001039912A JP2001039912A JP2002244553A JP 2002244553 A JP2002244553 A JP 2002244553A JP 2001039912 A JP2001039912 A JP 2001039912A JP 2001039912 A JP2001039912 A JP 2001039912A JP 2002244553 A JP2002244553 A JP 2002244553A
Authority
JP
Japan
Prior art keywords
electronic mark
validity
verification
verification information
issuing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001039912A
Other languages
Japanese (ja)
Inventor
Shinsuke Honjo
信輔 本城
Seiichi Suzaki
誠一 洲崎
Shoichi Nakagami
昇一 中上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001039912A priority Critical patent/JP2002244553A/en
Publication of JP2002244553A publication Critical patent/JP2002244553A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a technology for realizing authentication processing by using an electronic mark issued from an electronic mark issuing administration of which the reliability is confirmed. SOLUTION: An electronic mark authentication method for authenticating the electronic mark by using the authentication information in the electronic mark comprises a step for issuing the electronic mark in which the electronic mark issuing administration or the verification information presenting effectiveness of the electronic mark is embedded from an issuing institution side device; a step in which a client side device requests an effectiveness verification device to verify the effectiveness of the verification information embedded in the electronic mark; a step for comparing the verification information requested for the effectiveness verification with the contents of a verification information expiration list presenting the expired verification information and transmitting the verification result of the effectiveness to the client side device from the effectiveness verification device; and a step for performing authentication processing of the electronic mark in which the verification information verifying the effectiveness has been embedded.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は電子データの真正性
や当該電子データの提供元が所定の基準を満たしている
ことを電子マークにより認証する電子マーク認証システ
ムに関し、特に電子マークを発行した電子マーク発行機
関の有効性検証や電子マークの厳密認証時の電子マーク
発行機関の処理負荷低減を行う電子マーク認証システム
に適用して有効な技術に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic mark authentication system that authenticates the authenticity of electronic data and that a provider of the electronic data satisfies a predetermined standard by using an electronic mark, and more particularly to an electronic mark authentication system that issues an electronic mark. The present invention relates to a technology that is effective when applied to an electronic mark authentication system that verifies the validity of a mark issuing organization and reduces the processing load on the electronic mark issuing organization during strict authentication of the electronic mark.

【0002】[0002]

【従来の技術】従来、Webサイト上のコンテンツの真
正性やそのWebサイトが認証されたサイトであること
を示す為にインターネットマークス(IM)等の電子マ
ークが用いられている。前記IMを用いたシステムで
は、電子データの真正性や当該電子データを提供するW
ebサイトが所定のIM発行機関の定める所定の基準を
満たしていることを認証する為の認証情報をIM中に埋
め込んでおり、そのWebサイトにアクセスしたクライ
アント側では、IM中の認証情報を用いて基本認証と呼
ばれる認証処理を行うことにより、そのIMが付加され
た電子データが改竄されていないかどうかを確かめ、そ
のWebサイトが当該IMの発行元であるIM発行機関
から認定されたサイトであることを確認することができ
る。また前記IMを用いたシステムでは、そのIM自身
が失効していないかどうかを確認する場合等、より厳密
な認証処理が必要な場合が有る為、厳密認証と呼ばれる
処理をクライアント側からIM発行機関に要求し、IM
の有効性をIM発行機関での厳密認証により確認するこ
ともできる。この厳密認証では、IMを発行したときの
URL(Uniform Resource Locator)やコンテンツの内容
等の特徴値(属性情報)をIM発行機関で記録してお
き、Webサイトから受信したコンテンツの属性情報と
前記記録しておいた属性情報とを比較する等、より厳密
な認証処理を行う。
2. Description of the Related Art Conventionally, electronic marks such as Internet Marks (IM) have been used to indicate the authenticity of contents on a Web site and to indicate that the Web site is an authenticated site. In the system using the IM, the authenticity of the electronic data and the W
Authentication information for authenticating that the web site satisfies a predetermined standard defined by a predetermined IM issuing organization is embedded in the IM, and the client accessing the web site uses the authentication information in the IM. By performing an authentication process called basic authentication, it is checked whether or not the electronic data to which the IM has been added has been tampered with, and the Web site can be verified by a site certified by the IM issuing organization that issued the IM. You can confirm that there is. Further, in a system using the IM, stricter authentication processing may be required, for example, to check whether the IM itself has been revoked. Request to IM
Can be checked by strict authentication at the IM issuing organization. In this strict authentication, a characteristic value (attribute information) such as a URL (Uniform Resource Locator) and contents of the content when the IM is issued is recorded by the IM issuing organization, and the attribute information of the content received from the Web site and More strict authentication processing is performed, such as comparing with recorded attribute information.

【0003】[0003]

【発明が解決しようとする課題】前記従来の技術では、
電子マークの発行を行う電子マーク発行機関の有効性を
検証する機構が用意されていなかった為、ある電子デー
タに付加されている電子マークが、信頼できる電子マー
ク発行機関から発行されたものであるかを確認すること
ができなかった。また前記従来の技術では、電子マーク
の厳密認証を電子マーク発行機関で行うことができる
が、1つの電子マーク発行機関で多くの電子マークを発
行している場合には、全国各地から厳密認証の処理要求
がその電子マーク発行機関に集中し、電子マーク発行機
関の負荷が増大する可能性がある。本発明の目的は上記
問題を解決し、信頼性が確認された電子マーク発行機関
によって発行された電子マークにより認証処理を行うこ
とが可能な技術を提供することにある。本発明の他の目
的は有効性が確認された電子マークにより認証処理を行
うことが可能な技術を提供することにある。本発明の他
の目的は電子マークの厳密認証の処理集中を防止し、電
子マーク発行機関での厳密認証の処理負荷を低減させる
ことが可能な技術を提供することにある。
In the above prior art,
Since a mechanism for verifying the validity of the electronic mark issuing organization that issues electronic marks was not provided, the electronic mark added to certain electronic data was issued by a reliable electronic mark issuing organization. Could not confirm. Further, in the above-mentioned conventional technology, strict certification of an electronic mark can be performed by an electronic mark issuing organization. However, when a large number of electronic marks are issued by one electronic mark issuing organization, the strict certification of the electronic mark can be performed from all over the country. Processing requests are concentrated on the electronic mark issuing organization, and the load on the electronic mark issuing organization may increase. An object of the present invention is to solve the above-mentioned problem and to provide a technique capable of performing an authentication process using an electronic mark issued by an electronic mark issuing organization whose reliability has been confirmed. Another object of the present invention is to provide a technique capable of performing an authentication process using an electronic mark whose validity has been confirmed. Another object of the present invention is to provide a technology capable of preventing concentration of processing of strict authentication of an electronic mark and reducing the processing load of strict authentication at an electronic mark issuing organization.

【0004】[0004]

【課題を解決するための手段】本発明は、電子マーク中
の認証情報を用いて電子データの認証を行う電子マーク
認証システムにおいて、電子マークに埋め込まれた発行
機関検証情報の有効性を検証した後に電子マークによる
認証処理を行うものである。
SUMMARY OF THE INVENTION According to the present invention, in an electronic mark authentication system for authenticating electronic data using authentication information in an electronic mark, the validity of issuer verification information embedded in the electronic mark is verified. The authentication process using the electronic mark is performed later.

【0005】本発明において、電子マーク発行機関の認
証を行う認証局では、IM等の電子マークを発行する各
電子マーク発行機関での電子マーク発行状況について調
べ、電子マークの発行を適正に行っている電子マーク発
行機関について、その電子マーク発行機関の有効性を示
す発行機関検証情報を認証局側装置で生成して当該電子
マーク発行機関の電子マーク発行機関側装置へ送信す
る。
In the present invention, a certification authority that certifies an electronic mark issuing organization checks the status of electronic mark issuance at each electronic mark issuing organization that issues an electronic mark such as an IM, and appropriately issues an electronic mark. With respect to the electronic mark issuing institution, the certificate authority side device generates the institution verifying information indicating the validity of the electronic mark issuing institution, and transmits the generated information to the electronic mark issuing institution side device of the electronic mark issuing institution.

【0006】電子マーク発行機関では、前記送信された
発行機関検証情報を受信し、Webサイトに対して電子
マークを発行する際に、前記受信した発行機関検証情報
の埋め込まれた電子マークを電子マーク発行機関側装置
からWebサイトへ発行する。
[0006] The electronic mark issuing organization receives the transmitted issuing institution verification information and, when issuing the electronic mark to a Web site, converts the electronic mark with the received issuing institution verification information into an electronic mark. Issue from the issuing institution side device to the Web site.

【0007】一方、認証局で各電子マーク発行機関での
電子マーク発行状況について調べた結果、電子マークの
発行を適正に行っていない電子マーク発行機関があった
場合にはその発行機関検証情報を失効させ、失効した発
行機関検証情報を示す発行機関検証情報失効リストを生
成して認証局側装置から送信する。有効性検証装置は、
前記送信された発行機関検証情報失効リストを受信して
有効性検証装置内に格納しておく。
On the other hand, as a result of examining the electronic mark issuance status at each electronic mark issuing institution at the certificate authority, if there is an electronic mark issuing institution that has not properly issued the electronic mark, the issuing institution verification information is used. An issuing authority verification information revocation list indicating the expired issuing authority verification information is generated and transmitted from the certificate authority side device. The validity verification device
The transmitted issuing institution verification information revocation list is received and stored in the validity verification device.

【0008】前記電子マークが付加されたWebサイト
の電子データにクライアント側装置からアクセスする際
には、前記電子マークが付加された電子データをクライ
アント側装置で受信し、当該電子マークに埋め込まれた
発行機関検証情報を読み出してその有効性の検証を有効
性検証装置に要求する。
When accessing the electronic data of the Web site to which the electronic mark is added from the client side device, the electronic data to which the electronic mark is added is received by the client side device and embedded in the electronic mark. It reads the issuing institution verification information and requests the validity verification device to verify its validity.

【0009】有効性検証装置では、前記有効性検証要求
の行われた発行機関検証情報と前記格納しておいた発行
機関検証情報失効リストの内容とを比較してその有効性
検証結果を有効性検証装置からクライアント側装置へ送
信する。
The validity verification device compares the issuing institution verification information for which the validity verification request has been made with the contents of the stored issuance institution verification information revocation list and compares the validity verification result with the validity verification result. It is transmitted from the verification device to the client device.

【0010】クライアント側装置では、前記送信された
有効性検証結果の内容を調べ、その有効性検証結果に当
該発行機関検証情報が有効であることが示されている場
合に、その電子マーク発行機関が有効であるものとして
当該電子マーク発行機関が発行した電子マークの認証処
理を行って前記電子データの真正性や認証されたWeb
サイトであるかどうかを確認する。
The client-side device checks the contents of the transmitted validity verification result. If the validity verification result indicates that the issuing authority verification information is valid, the electronic mark issuing authority Of the electronic data issued by the electronic mark issuing organization as a valid electronic mark, and the authenticity of the electronic data and the authenticated Web
Check if it is a site.

【0011】以上の様に本発明の電子マーク認証システ
ムによれば、電子マークに埋め込まれた発行機関検証情
報の有効性を検証した後に電子マークによる認証処理を
行うので、信頼性が確認された電子マーク発行機関によ
って発行された電子マークにより認証処理を行うことが
可能である。
As described above, according to the electronic mark authentication system of the present invention, the authentication processing using the electronic mark is performed after verifying the validity of the issuing institution verification information embedded in the electronic mark. Authentication processing can be performed using an electronic mark issued by an electronic mark issuing organization.

【0012】[0012]

【発明の実施の形態】(実施形態1)以下に電子マーク
であるIMを発行するIM発行機関の有効性を示す発行
機関検証情報として、IM発行機関の公開鍵を証明する
為の公開鍵証明書を用い、IM発行機関の有効性を検証
する実施形態1の電子マーク認証システムについて説明
する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS (Embodiment 1) A public key certification for certifying a public key of an IM issuing institution as issuing institution verification information indicating the validity of an IM issuing institution that issues an IM which is an electronic mark. An electronic mark authentication system according to the first embodiment for verifying the validity of an IM issuing institution using a certificate will be described.

【0013】図1は本実施形態のIM認証システムの概
略構成を示す図である。図1に示す様に本実施形態のI
M認証システムは、認証局側装置100と、IM発行機
関側装置110と、有効性検証センタ装置120と、有
効性検証装置121と、クライアント側装置130とを
有している。
FIG. 1 is a diagram showing a schematic configuration of an IM authentication system according to the present embodiment. As shown in FIG.
The M authentication system includes a certificate authority side device 100, an IM issuing institution side device 110, a validity verification center device 120, a validity verification device 121, and a client side device 130.

【0014】認証局側装置100は、IM発行機関の有
効性を示す発行機関検証情報として、IM発行機関の公
開鍵を証明する為の公開鍵証明書を生成する認証局側の
処理装置である。IM発行機関側装置110は、認証局
側装置100で生成された公開鍵証明書を含むIMを所
定の基準を満たすWebサイトへ発行するIM発行機関
側の処理装置である。
The certificate authority-side device 100 is a processing device on the certificate authority side that generates a public key certificate for proving the public key of the IM issuing institution as issuing institution verification information indicating the validity of the IM issuing institution. . The IM issuing institution side device 110 is a processing device on the IM issuing institution side that issues an IM including the public key certificate generated by the certificate authority side device 100 to a Web site satisfying a predetermined standard.

【0015】有効性検証センタ装置120は、失効した
公開鍵証明書を示す公開鍵証明書失効リストの複数の有
効性検証装置121への送信を管理する処理装置であ
る。有効性検証装置121は、公開鍵証明書を検証する
ことによりIM発行機関の有効性を検証する処理装置で
ある。クライアント側装置130は、公開鍵証明書を含
むIMが付加された電子データをWebサイトから受信
して当該IMの認証を行うクライアント側の処理装置で
ある。
The validity verification center device 120 is a processing device that manages transmission of a public key certificate revocation list indicating a revoked public key certificate to a plurality of validity verification devices 121. The validity verification device 121 is a processing device that verifies the validity of the IM issuing organization by verifying the public key certificate. The client-side device 130 is a client-side processing device that receives electronic data to which an IM including a public key certificate is added from a Web site and authenticates the IM.

【0016】図2は本実施形態の認証局側装置100の
概略構成を示す図である。図2に示す様に本実施形態の
認証局側装置100は、CPU201と、メモリ202
と、磁気ディスク装置203と、入力装置204と、出
力装置205と、CD−ROM装置206と、通信装置
207と、IM発行機関情報DB208とを有してい
る。
FIG. 2 is a diagram showing a schematic configuration of the certificate authority-side apparatus 100 of the present embodiment. As shown in FIG. 2, the certificate authority-side apparatus 100 of the present embodiment includes a CPU 201, a memory 202
, A magnetic disk device 203, an input device 204, an output device 205, a CD-ROM device 206, a communication device 207, and an IM issuing institution information DB 208.

【0017】CPU201は、認証局側装置100全体
の動作を制御する装置である。メモリ202は、認証局
側装置100全体の動作を制御する際にその為の各種処
理プログラムやデータをロードする記憶装置である。
The CPU 201 is a device for controlling the operation of the certificate authority-side device 100 as a whole. The memory 202 is a storage device that loads various processing programs and data for controlling the operation of the certificate authority-side device 100 as a whole.

【0018】磁気ディスク装置203は、前記各種処理
プログラムやデータを格納しておく記憶装置である。入
力装置204は、IM発行機関の有効性を示す為の公開
鍵証明書やその失効リストを発行する為の各種入力を行
う装置である。
The magnetic disk device 203 is a storage device for storing the various processing programs and data. The input device 204 is a device that performs various inputs for issuing a public key certificate indicating the validity of the IM issuing organization and a revocation list thereof.

【0019】出力装置205は、公開鍵証明書やその失
効リストの発行に伴う各種出力を行う装置である。CD
−ROM装置206は、前記各種処理プログラムを記録
したCD−ROMの内容を読み出す装置である。通信装
置207は、インターネット等のネットワークを介して
他の処理装置との通信を行う装置である。
The output device 205 is a device that performs various types of output upon issuance of a public key certificate and its revocation list. CD
The ROM device 206 is a device for reading the contents of the CD-ROM in which the various processing programs are recorded. The communication device 207 is a device that communicates with another processing device via a network such as the Internet.

【0020】IM発行機関情報DB208は、各IM発
行機関の有効性を示す発行機関検証情報として、その公
開鍵を証明する為の公開鍵証明書の発行が許可されてい
るかどうかを示す情報を格納するデータベースである。
The IM issuing institution information DB 208 stores, as issuing institution verification information indicating the validity of each IM issuing institution, information indicating whether or not issuance of a public key certificate for certifying the public key is permitted. Database.

【0021】また認証局側装置100は、発行機関検証
情報送信処理部211と、失効リスト送信処理部212
とを有している。機関検証情報送信処理部211は、I
M発行機関の有効性を示す発行機関検証情報として、そ
の公開鍵を証明する為の公開鍵証明書を生成して当該I
M発行機関のIM発行機関側装置110へ送信する処理
部である。失効リスト送信処理部212は、失効した公
開鍵証明書を示す公開鍵証明書失効リストを生成して有
効性検証センタ装置120へ送信する処理部である。
The certificate authority-side apparatus 100 includes an issuing institution verification information transmission processing unit 211 and a revocation list transmission processing unit 212.
And The institution verification information transmission processing unit 211
A public key certificate for certifying the public key is generated as issuance institution verification information indicating the validity of the M issuance institution.
This is a processing unit for transmitting to the IM issuing institution side device 110 of the M issuing institution. The revocation list transmission processing unit 212 is a processing unit that generates a public key certificate revocation list indicating a revoked public key certificate and transmits it to the validity verification center device 120.

【0022】認証局側装置100を発行機関検証情報送
信処理部211及び失効リスト送信処理部212として
機能させる為のプログラムは、CD−ROM等の記録媒
体に記録され磁気ディスク等に格納された後、メモリに
ロードされて実行されるものとする。なお前記プログラ
ムを記録する記録媒体はCD−ROM以外の他の記録媒
体でも良い。また前記プログラムを当該記録媒体から情
報処理装置にインストールして使用しても良いし、ネッ
トワークを通じて当該記録媒体にアクセスして前記プロ
グラムを使用するものとしても良い。
A program for causing the certificate authority-side apparatus 100 to function as the issuing institution verification information transmission processing unit 211 and the revocation list transmission processing unit 212 is recorded on a recording medium such as a CD-ROM and stored on a magnetic disk or the like. , Loaded into memory and executed. The recording medium for recording the program may be a recording medium other than the CD-ROM. In addition, the program may be installed in the information processing apparatus from the recording medium and used, or the recording medium may be accessed through a network to use the program.

【0023】図3は本実施形態のIM発行機関側装置1
10の概略構成を示す図である。図3に示す様に本実施
形態のIM発行機関側装置110は、CPU301と、
メモリ302と、磁気ディスク装置303と、入力装置
304と、出力装置305と、CD−ROM装置306
と、通信装置307と、Webサイト情報DB308と
を有している。
FIG. 3 shows an IM issuing institution side device 1 of this embodiment.
It is a figure which shows the schematic structure of 10. As shown in FIG. 3, the IM issuing institution side device 110 of the present embodiment includes a CPU 301,
Memory 302, magnetic disk device 303, input device 304, output device 305, CD-ROM device 306
, A communication device 307, and a website information DB 308.

【0024】CPU301は、IM発行機関側装置11
0全体の動作を制御する装置である。メモリ302は、
IM発行機関側装置110全体の動作を制御する際にそ
の為の各種処理プログラムやデータをロードする記憶装
置である。
The CPU 301 is a device for the IM issuing institution 11
0 is a device that controls the entire operation. The memory 302
It is a storage device for loading various processing programs and data for controlling the operation of the entire IM issuing institution side device 110.

【0025】磁気ディスク装置303は、前記各種処理
プログラムやデータを格納しておく記憶装置である。入
力装置304は、IM発行機関の有効性を示す為の公開
鍵証明書の埋め込まれたIMをWebサイトへ発行する
為の各種入力を行う装置である。
The magnetic disk device 303 is a storage device for storing the various processing programs and data. The input device 304 is a device that performs various inputs for issuing an IM in which a public key certificate for indicating the validity of the IM issuing organization is embedded to a Web site.

【0026】出力装置305は、IMの発行に伴う各種
出力を行う装置である。CD−ROM装置306は、前
記各種処理プログラムを記録したCD−ROMの内容を
読み出す装置である。通信装置307は、インターネッ
ト等のネットワークを介して他の処理装置との通信を行
う装置である。Webサイト情報DB308は、各We
bサイトへのIMの発行が許可されているかどうかを示
す情報を格納するデータベースである。
The output device 305 is a device that performs various types of output accompanying the issuance of an IM. The CD-ROM device 306 is a device for reading the contents of a CD-ROM in which the various processing programs are recorded. The communication device 307 is a device that communicates with another processing device via a network such as the Internet. The Web site information DB 308 stores
This is a database that stores information indicating whether or not issuance of an IM to the b site is permitted.

【0027】またIM発行機関側装置110は、発行機
関検証情報要求処理部311と、IM発行処理部312
とを有している。発行機関検証情報要求処理部311
は、IM発行機関の有効性を示す為の公開鍵証明書の送
信を認証局側装置100に要求する処理部である。IM
発行処理部312は、前記公開鍵証明書を認証局側装置
100から受信してその公開鍵証明書の埋め込まれたI
MをWebサイトへ発行する処理部である。
The IM issuing institution side device 110 includes an issuing institution verification information request processing unit 311 and an IM issuance processing unit 312.
And Issuing organization verification information request processing unit 311
Is a processing unit that requests the certificate authority-side apparatus 100 to transmit a public key certificate for indicating the validity of the IM issuing organization. IM
The issuance processing unit 312 receives the public key certificate from the certificate authority-side device 100, and
M is a processing unit that issues M to a Web site.

【0028】IM発行機関側装置110を発行機関検証
情報要求処理部311及びIM発行処理部312として
機能させる為のプログラムは、CD−ROM等の記録媒
体に記録され磁気ディスク等に格納された後、メモリに
ロードされて実行されるものとする。なお前記プログラ
ムを記録する記録媒体はCD−ROM以外の他の記録媒
体でも良い。また前記プログラムを当該記録媒体から情
報処理装置にインストールして使用しても良いし、ネッ
トワークを通じて当該記録媒体にアクセスして前記プロ
グラムを使用するものとしても良い。
A program for causing the IM issuing institution side device 110 to function as the issuing institution verification information request processing unit 311 and the IM issuing processing unit 312 is recorded on a recording medium such as a CD-ROM and stored on a magnetic disk or the like. , Loaded into the memory and executed. The recording medium for recording the program may be a recording medium other than the CD-ROM. In addition, the program may be installed in the information processing apparatus from the recording medium and used, or the recording medium may be accessed through a network to use the program.

【0029】図4は本実施形態の有効性検証センタ装置
120の概略構成を示す図である。図4に示す様に本実
施形態の有効性検証センタ装置120は、CPU401
と、メモリ402と、磁気ディスク装置403と、入力
装置404と、出力装置405と、CD−ROM装置4
06と、通信装置407とを有している。
FIG. 4 is a diagram showing a schematic configuration of the validity verification center device 120 of the present embodiment. As shown in FIG. 4, the validity verification center device 120 according to the present embodiment includes a CPU 401
, A memory 402, a magnetic disk device 403, an input device 404, an output device 405, and a CD-ROM device 4.
06 and a communication device 407.

【0030】CPU401は、有効性検証センタ装置1
20全体の動作を制御する装置である。メモリ402
は、有効性検証センタ装置120全体の動作を制御する
際にその為の各種処理プログラムやデータをロードする
記憶装置である。
The CPU 401 is a validity verification center device 1
20 is a device for controlling the entire operation. Memory 402
Is a storage device that loads various processing programs and data for controlling the operation of the entire validity verification center device 120.

【0031】磁気ディスク装置403は、前記各種処理
プログラムやデータを格納しておく記憶装置である。入
力装置404は、複数の有効性検証装置121へ公開鍵
証明書失効リストを配布する為の各種入力を行う装置で
ある。
The magnetic disk device 403 is a storage device for storing the various processing programs and data. The input device 404 is a device that performs various inputs for distributing the public key certificate revocation list to the plurality of validity verification devices 121.

【0032】出力装置405は、公開鍵証明書失効リス
トの配布に伴う各種出力を行う装置である。CD−RO
M装置406は、前記各種処理プログラムを記録したC
D−ROMの内容を読み出す装置である。通信装置40
7は、インターネット等のネットワークを介して他の処
理装置との通信を行う装置である。
The output device 405 is a device that performs various types of output accompanying distribution of a public key certificate revocation list. CD-RO
The M device 406 stores the various processing programs.
This is a device for reading the contents of the D-ROM. Communication device 40
Reference numeral 7 denotes a device that communicates with another processing device via a network such as the Internet.

【0033】また有効性検証センタ装置120は失効リ
スト配布処理部411を有している。失効リスト配布処
理部411は、IM発行機関の有効性を示す為の公開鍵
証明書の内、失効した公開鍵証明書を示す公開鍵証明書
失効リストを認証局側装置100から受信して複数の有
効性検証装置121へ配布する処理部である。
The validity verification center device 120 has a revocation list distribution processing unit 411. The revocation list distribution processing unit 411 receives a public key certificate revocation list indicating a revoked public key certificate from the certificate authority-side apparatus 100 among the public key certificates for indicating the validity of the IM issuing organization. This is a processing unit that is distributed to the validity verification device 121.

【0034】有効性検証センタ装置120を失効リスト
配布処理部411として機能させる為のプログラムは、
CD−ROM等の記録媒体に記録され磁気ディスク等に
格納された後、メモリにロードされて実行されるものと
する。なお前記プログラムを記録する記録媒体はCD−
ROM以外の他の記録媒体でも良い。また前記プログラ
ムを当該記録媒体から情報処理装置にインストールして
使用しても良いし、ネットワークを通じて当該記録媒体
にアクセスして前記プログラムを使用するものとしても
良い。
A program for causing the validity verification center device 120 to function as the revocation list distribution processing unit 411 is as follows:
After being recorded on a recording medium such as a CD-ROM or the like and stored on a magnetic disk or the like, it is loaded into a memory and executed. The recording medium for recording the program is a CD-ROM.
A recording medium other than the ROM may be used. In addition, the program may be installed in the information processing apparatus from the recording medium and used, or the recording medium may be accessed through a network to use the program.

【0035】図5は本実施形態の有効性検証装置121
の概略構成を示す図である。図5に示す様に本実施形態
の有効性検証装置121は、CPU501と、メモリ5
02と、磁気ディスク装置503と、入力装置504
と、出力装置505と、CD−ROM装置506と、通
信装置507と、失効情報DB508とを有している。
FIG. 5 shows the validity verification device 121 of this embodiment.
It is a figure which shows the schematic structure of. As shown in FIG. 5, the validity verification device 121 of this embodiment includes a CPU 501, a memory 5
02, the magnetic disk device 503, and the input device 504.
, An output device 505, a CD-ROM device 506, a communication device 507, and a revocation information DB 508.

【0036】CPU501は、有効性検証装置121全
体の動作を制御する装置である。メモリ502は、有効
性検証装置121全体の動作を制御する際にその為の各
種処理プログラムやデータをロードする記憶装置であ
る。
The CPU 501 is a device for controlling the operation of the whole validity verification device 121. The memory 502 is a storage device that loads various processing programs and data for controlling the entire operation of the validity verification device 121.

【0037】磁気ディスク装置503は、前記各種処理
プログラムやデータを格納しておく記憶装置である。入
力装置504は、IM発行機関の有効性を示す公開鍵証
明書の有効性を検証する為の各種入力を行う装置であ
る。
The magnetic disk device 503 is a storage device for storing the various processing programs and data. The input device 504 is a device that performs various inputs for verifying the validity of the public key certificate indicating the validity of the IM issuing organization.

【0038】出力装置505は、公開鍵証明書の有効性
の検証に伴う各種出力を行う装置である。CD−ROM
装置506は、前記各種処理プログラムを記録したCD
−ROMの内容を読み出す装置である。通信装置507
は、インターネット等のネットワークを介して他の処理
装置との通信を行う装置である。失効情報DB508
は、失効した公開鍵証明書のシリアル番号と当該公開鍵
証明書を発行した認証局側装置100の名称を示す発行
者名とを格納するデータベースである。
The output device 505 is a device that performs various types of output associated with verification of the validity of the public key certificate. CD-ROM
The device 506 is a CD storing the various processing programs.
-A device for reading the contents of a ROM. Communication device 507
Is a device that communicates with another processing device via a network such as the Internet. Revocation information DB 508
Is a database that stores a serial number of a revoked public key certificate and an issuer name indicating the name of the certificate authority-side apparatus 100 that has issued the public key certificate.

【0039】また有効性検証装置121は、失効リスト
受信処理部511と、検証結果応答処理部512とを有
している。失効リスト受信処理部511は、前記公開鍵
証明書失効リストを有効性検証センタ装置120から受
信して失効情報DB508に格納する処理部である。検
証結果応答処理部512は、クライアント側装置130
から有効性検証要求の行われた公開鍵証明書と失効情報
DB508の内容とを比較してその有効性検証結果をク
ライアント側装置130へ送信する処理部である。
The validity verification device 121 has a revocation list reception processing unit 511 and a verification result response processing unit 512. The revocation list reception processing unit 511 is a processing unit that receives the public key certificate revocation list from the validity verification center device 120 and stores it in the revocation information DB 508. The verification result response processing unit 512
Is a processing unit that compares the public key certificate for which the validity verification request has been issued with the contents of the revocation information DB 508 and transmits the validity verification result to the client-side device 130.

【0040】有効性検証装置121を失効リスト受信処
理部511及び検証結果応答処理部512として機能さ
せる為のプログラムは、CD−ROM等の記録媒体に記
録され磁気ディスク等に格納された後、メモリにロード
されて実行されるものとする。なお前記プログラムを記
録する記録媒体はCD−ROM以外の他の記録媒体でも
良い。また前記プログラムを当該記録媒体から情報処理
装置にインストールして使用しても良いし、ネットワー
クを通じて当該記録媒体にアクセスして前記プログラム
を使用するものとしても良い。
A program for causing the validity verification device 121 to function as the revocation list reception processing unit 511 and the verification result response processing unit 512 is recorded on a recording medium such as a CD-ROM, stored on a magnetic disk or the like, and then stored in a memory. And executed. The recording medium for recording the program may be a recording medium other than the CD-ROM. In addition, the program may be installed in the information processing apparatus from the recording medium and used, or the recording medium may be accessed through a network to use the program.

【0041】図6は本実施形態のクライアント側装置1
30の概略構成を示す図である。図6に示す様に本実施
形態のクライアント側装置130は、CPU601と、
メモリ602と、磁気ディスク装置603と、入力装置
604と、出力装置605と、CD−ROM装置606
と、通信装置607とを有している。
FIG. 6 shows a client-side device 1 of this embodiment.
FIG. 3 is a diagram showing a schematic configuration of a device 30. As shown in FIG. 6, the client-side device 130 of this embodiment includes a CPU 601 and
Memory 602, magnetic disk device 603, input device 604, output device 605, CD-ROM device 606
And a communication device 607.

【0042】CPU601は、クライアント側装置13
0全体の動作を制御する装置である。メモリ602は、
クライアント側装置130全体の動作を制御する際にそ
の為の各種処理プログラムやデータをロードする記憶装
置である。
The CPU 601 controls the client device 13
0 is a device that controls the entire operation. The memory 602 is
It is a storage device for loading various processing programs and data for controlling the operation of the entire client device 130.

【0043】磁気ディスク装置603は、前記各種処理
プログラムやデータを格納しておく記憶装置である。入
力装置604は、IM発行機関の有効性検証を有効性検
証装置121に要求する為の各種入力を行う装置であ
る。
The magnetic disk device 603 is a storage device for storing the various processing programs and data. The input device 604 is a device that performs various inputs for requesting the validity verification device 121 to verify the validity of the IM issuing organization.

【0044】出力装置605は、IM発行機関の有効性
検証要求に伴う各種出力を行う装置である。CD−RO
M装置606は、前記各種処理プログラムを記録したC
D−ROMの内容を読み出す装置である。通信装置60
7は、インターネット等のネットワークを介して他の処
理装置との通信を行う装置である。
The output device 605 is a device for performing various outputs in accordance with the validity verification request of the IM issuing organization. CD-RO
The M device 606 stores the various processing programs in the C
This is a device for reading the contents of the D-ROM. Communication device 60
Reference numeral 7 denotes a device that communicates with another processing device via a network such as the Internet.

【0045】またクライアント側装置130は、検証要
求処理部611と、IM認証処理部612とを有してい
る。検証要求処理部611は、Webサイトから受信し
た電子データ中にIMが付加されている場合に、当該I
Mに埋め込まれた公開鍵証明書の有効性の検証をそのク
ライアント側装置130の近傍に位置する有効性検証装
置121に要求する処理部である。IM認証処理部61
2は、有効性検証装置121から送信された有効性検証
結果に当該公開鍵証明書が有効であることが示されてい
る場合に、その公開鍵証明書が埋め込まれていたIMの
認証処理を行う処理部である。
The client device 130 has a verification request processing unit 611 and an IM authentication processing unit 612. The verification request processing unit 611, when an IM is added to the electronic data received from the website,
A processing unit that requests the validity verification device 121 located near the client-side device 130 to verify the validity of the public key certificate embedded in M. IM authentication processing unit 61
When the validity verification result transmitted from the validity verification device 121 indicates that the public key certificate is valid, the authentication processing of the IM in which the public key certificate is embedded is performed. It is a processing unit to perform.

【0046】クライアント側装置130を検証要求処理
部611及びIM認証処理部612として機能させる為
のプログラムは、CD−ROM等の記録媒体に記録され
磁気ディスク等に格納された後、メモリにロードされて
実行されるものとする。なお前記プログラムを記録する
記録媒体はCD−ROM以外の他の記録媒体でも良い。
また前記プログラムを当該記録媒体から情報処理装置に
インストールして使用しても良いし、ネットワークを通
じて当該記録媒体にアクセスして前記プログラムを使用
するものとしても良い。
A program for causing the client device 130 to function as the verification request processing unit 611 and the IM authentication processing unit 612 is recorded on a recording medium such as a CD-ROM, stored on a magnetic disk or the like, and then loaded into a memory. Shall be executed. The recording medium for recording the program may be a recording medium other than the CD-ROM.
In addition, the program may be installed in the information processing apparatus from the recording medium and used, or the recording medium may be accessed through a network to use the program.

【0047】以下に本実施形態のIM認証システムにお
いて、IM発行機関の有効性を示す為の公開鍵証明書を
認証局側装置100からIM発行機関側装置110へ送
信してその公開鍵証明書を埋め込んだIMをWebサイ
トに発行し、IM中の公開鍵証明書の有効性を検証する
ことによりIM発行機関の有効性を検証する処理につい
て説明する。
In the following, in the IM authentication system of the present embodiment, a public key certificate for indicating the validity of the IM issuing institution is transmitted from the certificate authority side device 100 to the IM issuing institution side device 110, and the public key certificate is transmitted. A process for issuing an IM in which is embedded to a Web site and verifying the validity of a public key certificate in the IM to verify the validity of the IM issuing organization will be described.

【0048】図7は本実施形態の公開鍵証明書要求処理
の処理手順を示すフローチャートである。図7に示す様
にIM発行機関側装置110の発行機関検証情報要求処
理部311は、IM発行機関の有効性を示す為の公開鍵
証明書の送信を認証局側装置100に要求する処理を行
う。
FIG. 7 is a flowchart showing a processing procedure of the public key certificate request processing of the present embodiment. As shown in FIG. 7, the issuing authority verification information request processing unit 311 of the IM issuing authority side device 110 performs a process of requesting the certificate authority side device 100 to transmit a public key certificate for indicating the validity of the IM issuing authority. Do.

【0049】ステップ701でIM発行機関側装置11
0の発行機関検証情報要求処理部311は、公開鍵証明
書の送信要求指示がIM発行機関の管理者から入力され
ているかどうかを調べ、公開鍵証明書の送信要求指示が
入力されている場合にはステップ702へ進む。ステッ
プ702では、通信装置307を介しネットワークを経
由して公開鍵証明書の送信要求を認証局側装置100へ
送る。
At step 701, the IM issuing institution side device 11
The issuance institution verification information request processing unit 311 checks whether a public key certificate transmission request instruction has been input from the administrator of the IM issuing institution, and determines that the public key certificate transmission request instruction has been input. To step 702. In step 702, a request for transmitting a public key certificate is sent to the certificate authority-side device 100 via the communication device 307 via the network.

【0050】ステップ703でIM発行機関側装置11
0の発行機関検証情報要求処理部311は、認証局側装
置100から公開鍵証明書を受信する。ステップ704
では、前記受信した公開鍵証明書をIM発行機関側装置
110の磁気ディスク装置303内へ格納する。
At step 703, the IM issuing institution side device 11
The issuing institution verification information request processing unit 311 of 0 receives the public key certificate from the certificate authority-side apparatus 100. Step 704
Then, the received public key certificate is stored in the magnetic disk device 303 of the IM issuing institution side device 110.

【0051】図8は本実施形態の公開鍵証明書送信処理
の処理手順を示すフローチャートである。図8に示す様
に認証局側装置100の発行機関検証情報送信処理部2
11は、IM発行機関の有効性を示す為の公開鍵証明書
を生成して当該IM発行機関のIM発行機関側装置11
0へ送信する処理を行う。
FIG. 8 is a flowchart showing the processing procedure of the public key certificate transmission processing of this embodiment. As shown in FIG. 8, the issuing authority verification information transmission processing unit 2 of the certificate authority-side apparatus 100.
11 generates a public key certificate for indicating the validity of the IM issuing institution, and generates an IM issuing institution side device 11 of the IM issuing institution.
0 is transmitted.

【0052】ステップ801で認証局側装置100の発
行機関検証情報送信処理部211は、ネットワークを経
由して通信装置207によりIM発行機関側装置110
から公開鍵証明書の送信要求を受信しているかどうかを
調べ、公開鍵証明書の送信要求を受信している場合には
ステップ802へ進む。ステップ802では、IM発行
機関情報DB208を参照し、前記公開鍵証明書の送信
要求を行ったIM発行機関の情報を読み出す。
In step 801, the issuing authority verification information transmission processing unit 211 of the certificate authority-side device 100 transmits the IM issuing authority-side device 110 via the communication device 207 via the network.
It is checked whether a request for transmitting a public key certificate has been received from the server. If the request for transmitting a public key certificate has been received, the process proceeds to step 802. In step 802, the information of the IM issuing institution that has made the transmission request of the public key certificate is read with reference to the IM issuing institution information DB 208.

【0053】ステップ803では、前記読み出した情報
を参照して、当該IM発行機関の有効性を示す発行機関
検証情報として、その公開鍵を証明する為の公開鍵証明
書の発行が許可されているかどうかを判定する。ここ
で、IM発行機関の有効性を示す為の公開鍵証明書の発
行は、当該IM発行機関で定められた所定の基準により
Webサイトを審査し、その審査に合格したWebサイ
トにのみIMの発行を行うIM発行機関にのみ許可され
るものとする。
In step 803, by referring to the read information, whether or not issuance of a public key certificate for certifying the public key as issuing organization verification information indicating the validity of the IM issuing organization is permitted. Determine whether Here, the issuance of the public key certificate for indicating the validity of the IM issuing organization is performed by examining the Web site according to a predetermined standard determined by the IM issuing organization, and the IM is issued only to the Web site that passes the examination. It shall be permitted only to the issuing IM issuing organization.

【0054】ステップ803で判定した結果、前記公開
鍵証明書の送信要求を行ったIM発行機関への公開鍵証
明書の発行が許可されている場合にはステップ804へ
進み、公開鍵証明書の発行が許可されていない場合には
ステップ806へ進む。
If the result of the determination in step 803 is that the issuance of the public key certificate to the IM issuing institution that has made the transmission request of the public key certificate is permitted, the flow advances to step 804 to proceed to step 804. If the issuance is not permitted, the process proceeds to step 806.

【0055】ステップ804では、当該IM発行機関の
公開鍵を証明する為の公開鍵証明書を生成し、ステップ
805では、前記生成した公開鍵証明書を通信装置20
7及びネットワーク経由で当該IM発行機関のIM発行
機関側装置110へ送信する。またステップ806で
は、公開鍵証明書の発行が拒否されたことを示すエラー
メッセージを通信装置207及びネットワーク経由で当
該IM発行機関のIM発行機関側装置110へ送信す
る。
In step 804, a public key certificate for certifying the public key of the IM issuing organization is generated. In step 805, the generated public key certificate is transmitted to the communication device 20.
7 and via the network to the IM issuing institution side device 110 of the IM issuing institution. In step 806, an error message indicating that the issuance of the public key certificate is rejected is transmitted to the IM issuing institution side device 110 of the IM issuing institution via the communication device 207 and the network.

【0056】図9は本実施形態の公開鍵証明書失効リス
ト送信処理の処理手順を示すフローチャートである。図
9に示す様に認証局側装置100の失効リスト送信処理
部212は、失効した公開鍵証明書を示す公開鍵証明書
失効リストを生成して有効性検証センタ装置120へ送
信する処理を行う。
FIG. 9 is a flowchart showing the processing procedure of the public key certificate revocation list transmission processing according to this embodiment. As shown in FIG. 9, the revocation list transmission processing unit 212 of the certificate authority-side device 100 performs a process of generating a public key certificate revocation list indicating a revoked public key certificate and transmitting the generated public key certificate revocation list to the validation center device 120. .

【0057】認証局の管理者は、定期的にIM発行機関
からのIMの発行状況を調べてIM発行機関から適正な
IM発行業務が行われているかどうかを審査し、顧客情
報の漏洩等の問題のあるWebサイトに対してIMを発
行しているIM発行機関に対して、公開鍵証明書の発行
を不許可とし、その情報を認証局側装置100に入力す
る。
The administrator of the certificate authority periodically checks the status of IM issuance from the IM issuing institution, examines whether the IM issuing institution is performing proper IM issuance, and checks for any leakage of customer information. The issuing of the public key certificate is prohibited for the IM issuing organization that issues the IM to the problematic Web site, and the information is input to the certificate authority side device 100.

【0058】ステップ901で認証局側装置100の失
効リスト送信処理部212は、公開鍵証明書の発行が不
許可となったIM発行機関を示す情報が認証局の管理者
から入力されているかどうかを調べ、前記公開鍵証明書
の発行不許可を示す情報が入力されている場合にはステ
ップ902へ進む。
In step 901, the revocation list transmission processing unit 212 of the certificate authority-side apparatus 100 determines whether or not the information indicating the IM issuing institution for which issuance of the public key certificate has been rejected has been input from the administrator of the certificate authority. If the information indicating that the public key certificate is not permitted has been input, the process proceeds to step 902.

【0059】ステップ902では、IM発行機関情報D
B208にアクセスし、当該IM発行機関への公開鍵証
明書の発行が不許可であることを示す情報をIM発行機
関情報DB208に格納する。
In step 902, IM issuing organization information D
B208, and stores information indicating that the issuance of the public key certificate to the IM issuing institution is not permitted in the IM issuing institution information DB 208.

【0060】ステップ903では、前記公開鍵証明書の
発行が不許可となったIM発行機関に対して発行済みの
公開鍵証明書のシリアル番号をIM発行機関情報DB2
08から読み出し、当該IM発行機関の公開鍵証明書が
失効したことを示す公開鍵証明書失効リストを生成す
る。ステップ904では、前記生成した公開鍵証明書失
効リストを通信装置207及びネットワーク経由で有効
性検証センタ装置120へ送信する。
In step 903, the serial number of the issued public key certificate is given to the IM issuing institution information DB2 for the IM issuing institution for which issuance of the public key certificate has been prohibited.
08, and generates a public key certificate revocation list indicating that the public key certificate of the IM issuing organization has been revoked. In step 904, the generated public key certificate revocation list is transmitted to the validation center device 120 via the communication device 207 and the network.

【0061】図10は本実施形態の公開鍵証明書失効リ
スト配布処理の処理手順を示すフローチャートである。
図10に示す様に有効性検証センタ装置120の失効リ
スト配布処理部411は、IM発行機関の有効性を示す
為の公開鍵証明書の内、失効した公開鍵証明書を示す公
開鍵証明書失効リストを認証局側装置100から受信し
て複数の有効性検証装置121へ配布する処理を行い、
有効性検証装置121の失効リスト受信処理部511
は、前記公開鍵証明書失効リストを有効性検証センタ装
置120から受信する処理を行う。
FIG. 10 is a flowchart showing the processing procedure of the public key certificate revocation list distribution processing according to this embodiment.
As shown in FIG. 10, the revocation list distribution processing unit 411 of the validity verification center device 120 includes a public key certificate indicating a revoked public key certificate among public key certificates for indicating the validity of an IM issuing organization. Performing a process of receiving the revocation list from the certificate authority side device 100 and distributing it to the plurality of validity verification devices 121;
Revocation list reception processing unit 511 of validity verification device 121
Performs a process of receiving the public key certificate revocation list from the validity verification center device 120.

【0062】ステップ1001で有効性検証センタ装置
120の失効リスト配布処理部411は、失効した公開
鍵証明書を示す公開鍵証明書失効リストをネットワーク
及び通信装置407経由で認証局側装置100から受信
しているかどうかを調べ、公開鍵証明書失効リストを受
信している場合にはステップ1002へ進む。
In step 1001, the revocation list distribution processing unit 411 of the validity verification center device 120 receives the public key certificate revocation list indicating the revoked public key certificate from the certificate authority side device 100 via the network and the communication device 407. It is determined whether or not the public key certificate revocation list has been received.

【0063】ステップ1002では、前記受信した公開
鍵証明書失効リストを通信装置407及びネットワーク
経由で有効性検証装置121へ送信する。ステップ10
03では、有効性検証センタ装置120が管理する全て
の有効性検証装置121への公開鍵証明書失効リストの
送信が終了したかどうかを調べ、まだ公開鍵証明書失効
リストを送信していない有効性検証装置121がある場
合にはステップ1002へ戻り、公開鍵証明書失効リス
トの送信を続行する。
In step 1002, the received public key certificate revocation list is transmitted to the validity verification device 121 via the communication device 407 and the network. Step 10
At 03, it is checked whether or not transmission of the public key certificate revocation list to all the validity verification devices 121 managed by the validity verification center device 120 has been completed. If there is the validity verification device 121, the process returns to step 1002 to continue transmitting the public key certificate revocation list.

【0064】ステップ1011で有効性検証装置121
の失効リスト受信処理部511は、失効した公開鍵証明
書を示す公開鍵証明書失効リストをネットワーク及び通
信装置507経由で有効性検証センタ装置120から受
信しているかどうかを調べ、公開鍵証明書失効リストを
受信している場合にはステップ1012へ進む。
In step 1011, the validity verification device 121
The revocation list reception processing unit 511 checks whether the public key certificate revocation list indicating the revoked public key certificate has been received from the validity verification center device 120 via the network and the communication device 507. If the revocation list has been received, the process proceeds to step 1012.

【0065】ステップ1012では、前記受信した公開
鍵証明書失効リスト中に示された失効した公開鍵証明書
のシリアル番号と、当該公開鍵証明書を発行した認証局
側装置100の名称を示す発行者名とを失効情報DB5
08に格納する。
In step 1012, a serial number of the revoked public key certificate indicated in the received public key certificate revocation list and an issuance indicating the name of the certification authority-side apparatus 100 that has issued the public key certificate. Revocation information DB5
08.

【0066】図11は本実施形態のIM発行処理の処理
手順を示すフローチャートである。図11に示す様にI
M発行機関側装置110のIM発行処理部312は、前
記公開鍵証明書を認証局側装置100から受信してその
公開鍵証明書の埋め込まれたIMをWebサイトへ発行
する処理を行う。
FIG. 11 is a flowchart showing the procedure of the IM issuing process according to this embodiment. As shown in FIG.
The IM issuance processing unit 312 of the M issuing institution side device 110 receives the public key certificate from the certificate authority side device 100 and performs a process of issuing an IM in which the public key certificate is embedded to a Web site.

【0067】ステップ1101でIM発行機関側装置1
10のIM発行処理部312は、IMの発行要求をネッ
トワーク及び通信装置307経由でWebサイトから受
信しているかどうかを調べ、IMの発行要求を受信して
いる場合にはステップ1102へ進む。
In step 1101, the IM issuing institution side device 1
The 10 IM issue processing unit 312 checks whether an IM issue request has been received from the website via the network and the communication device 307, and proceeds to step 1102 if the IM issue request has been received.

【0068】ステップ1102では、Webサイト情報
DB308を参照し、前記IMの発行要求を行ったWe
bサイトの情報を読み出す。ステップ1103では、前
記読み出した情報を参照して、当該WebサイトへのI
Mの発行が許可されているかどうかを判定する。ここ
で、WebサイトへのIMの発行は、当該IM発行機関
で定められた所定の基準によりWebサイトを審査し、
その審査に合格したWebサイトにのみIMの発行が許
可されるものとする。
In step 1102, the Web site information DB 308 is referred to, and the
Read the information of the b site. In step 1103, referring to the read information, the I
It is determined whether issuance of M is permitted. Here, when issuing an IM to a website, the website is examined based on a predetermined standard determined by the IM issuing organization,
Issuance of IMs is permitted only to Web sites that have passed the examination.

【0069】ステップ1103で判定した結果、前記I
Mの発行要求を行ったWebサイトへのIMの発行が許
可されている場合にはステップ1104へ進み、IMの
発行が許可されていない場合にはステップ1106へ進
む。
As a result of the determination in step 1103, the I
If the issuing of the IM to the Web site that has issued the request for issuing the M is permitted, the process proceeds to step 1104. If the issuing of the IM is not permitted, the process proceeds to step 1106.

【0070】ステップ1104では、認証局側装置10
0から受信した公開鍵証明書をIM発行機関側装置11
0の磁気ディスク装置303から読み出して前記IMに
埋め込み、当該WebサイトへのIMを生成する。ステ
ップ1105では、前記生成したIMを通信装置307
及びネットワーク経由で当該Webサイトへ送信する。
またステップ1106では、IMの発行が拒否されたこ
とを示すエラーメッセージを通信装置307及びネット
ワーク経由で当該Webサイトへ送信する。
In step 1104, the certificate authority-side device 10
0 and the public key certificate received from IM
0 is read from the magnetic disk device 303 and embedded in the IM to generate an IM for the Web site. In step 1105, the generated IM is transmitted to the communication device 307.
Then, the data is transmitted to the Web site via the network.
In step 1106, an error message indicating that the issuance of the IM has been rejected is transmitted to the Web site via the communication device 307 and the network.

【0071】図12は本実施形態のIM認証処理の処理
手順を示すフローチャートである。図12に示す様にク
ライアント側装置130の検証要求処理部611は、W
ebサイトから受信した電子データ中にIMが付加され
ている場合に、当該IMに埋め込まれた公開鍵証明書の
有効性の検証をそのクライアント側装置130の近傍に
位置する有効性検証装置121に要求する処理を行う。
またIM認証処理部612は、有効性検証装置121か
ら送信された有効性検証結果に当該公開鍵証明書が有効
であることが示されている場合に、その公開鍵証明書が
埋め込まれていたIMの認証処理を行う。
FIG. 12 is a flowchart showing a processing procedure of the IM authentication processing according to the present embodiment. As shown in FIG. 12, the verification request processing unit 611 of the client-side device 130
When an IM is added to the electronic data received from the website, the validity verification of the public key certificate embedded in the IM is performed by the validity verification device 121 located near the client device 130. Perform the requested processing.
Also, when the validity verification result transmitted from the validity verification device 121 indicates that the public key certificate is valid, the IM authentication processing unit 612 embeds the public key certificate. Performs IM authentication processing.

【0072】ステップ1201でクライアント側装置1
30のWebブラウザは、Webサイトへのアクセス指
示がクライアント側装置130の利用者から入力された
かどうかを調べ、Webサイトへのアクセス指示が入力
された場合にはステップ1202へ進む。
In step 1201, the client side device 1
The Web browser 30 checks whether an instruction to access the Web site has been input by the user of the client-side device 130, and proceeds to step 1202 if the instruction to access the Web site has been input.

【0073】ステップ1202では、当該Webサイト
へアクセスしてそのページデータを要求し、そのWeb
サイトからHTML(HyperText Markup Language)等
で記述されたページデータをネットワーク及び通信装置
607経由で受信する。
In step 1202, the user accesses the Web site to request the page data, and
Page data described in HTML (HyperText Markup Language) or the like is received from the site via the network and the communication device 607.

【0074】ステップ1203では、前記受信したペー
ジデータ中にIMが付加されているかどうかを調べ、I
Mが付加されている場合にはステップ1204に進み、
検証要求処理部611を起動する。
At step 1203, it is checked whether or not IM has been added to the received page data.
If M is added, the process proceeds to step 1204,
The verification request processing unit 611 is started.

【0075】ステップ1204で検証要求処理部611
は、前記受信したページデータ中に付加されていたIM
を参照し、IM発行機関の有効性を示す為の公開鍵証明
書を読み出して、その公開鍵証明書のシリアル番号及び
発行者名を取り出す。
At step 1204, the verification request processing unit 611
Is the IM added to the received page data.
, The public key certificate for indicating the validity of the IM issuing organization is read, and the serial number and issuer name of the public key certificate are extracted.

【0076】ステップ1205では、そのクライアント
側装置130の近傍に位置する有効性検証装置121を
示す情報を磁気ディスク装置603から読み出し、公開
鍵証明書の有効性を確認する為の通信プロトコルに従っ
て通信装置607及びネットワーク経由で前記近傍に位
置する有効性検証装置121に前記取り出した公開鍵証
明書のシリアル番号及び発行者名を送信して、前記IM
に埋め込まれている公開鍵証明書の有効性の検証を有効
性検証装置121に要求する。ここでクライアント側装
置130の近傍に位置する有効性検証装置121を示す
情報は、検証要求処理部611のインストール時等に予
め設定されているものとする。
In step 1205, information indicating the validity verification device 121 located near the client device 130 is read from the magnetic disk device 603, and the communication device is checked according to a communication protocol for confirming the validity of the public key certificate. 607 and the serial number and issuer name of the extracted public key certificate to the validity verification device 121 located in the vicinity via the network,
Request the validity verification device 121 to verify the validity of the public key certificate embedded in the public key certificate. Here, it is assumed that the information indicating the validity verification device 121 located near the client-side device 130 is set in advance when the verification request processing unit 611 is installed.

【0077】ステップ1206でクライアント側装置1
30の検証要求処理部611は、公開鍵証明書の有効性
検証結果をネットワーク及び通信装置607経由で有効
性検証装置121から受信してステップ1207へ進
む。
At step 1206, the client device 1
The verification request processing unit 611 receives the public key certificate validity verification result from the validity verification device 121 via the network and the communication device 607, and proceeds to step 1207.

【0078】ステップ1207では、前記受信した公開
鍵証明書の有効性検証結果を参照し、その有効性検証結
果に当該公開鍵証明書が有効であることが示されている
かどうかを調べ、その公開鍵証明書が有効であることが
示されている場合には、当該公開鍵証明書が埋め込まれ
たIMの発行を行ったIM発行機関の有効性が確認され
たものとしてステップ1208へ進み、その公開鍵証明
書が失効していることが示されている場合には、IM発
行機関の有効性が確認されないものとしてステップ12
09へ進む。
In step 1207, the validity verification result of the received public key certificate is referred to, and it is checked whether the validity verification result indicates that the public key certificate is valid. If it is indicated that the key certificate is valid, the process proceeds to step 1208 assuming that the validity of the IM issuing institution that has issued the IM in which the public key certificate is embedded has been confirmed. If it is indicated that the public key certificate has been revoked, it is determined that the validity of the IM issuing organization has not been confirmed, and step 12 is performed.
Go to 09.

【0079】ステップ1208でIM認証処理部612
は、有効性が確認された公開鍵証明書からIM発行機関
の公開鍵を取り出してIMの基本認証処理を行い、前記
受信したページデータが改竄されているかどうかや、そ
のWebサイトがIM発行機関から認証されたサイトで
あるかどうかを示す認証結果を出力装置605に出力す
る。ステップ1209では、IM発行機関の有効性が確
認されないことを示すエラーメッセージを出力装置60
5に出力する。
In step 1208, the IM authentication processing unit 612
Extracts the public key of the IM issuing organization from the public key certificate whose validity has been confirmed, performs basic authentication processing of the IM, determines whether the received page data has been tampered with, and checks whether the Web site has been tampered with. And outputs to the output device 605 an authentication result indicating whether the site has been authenticated. In step 1209, the output device 60 outputs an error message indicating that the validity of the IM issuing organization is not confirmed.
5 is output.

【0080】図13は本実施形態のIM発行機関検証結
果応答処理の処理手順を示すフローチャートである。図
13に示す様に有効性検証装置121の検証結果応答処
理部512は、クライアント側装置130から有効性検
証要求の行われた公開鍵証明書と失効情報DB508の
内容とを比較してその有効性検証結果をクライアント側
装置130へ送信する処理を行う。
FIG. 13 is a flowchart showing the processing procedure of the IM issuing institution verification result response processing of this embodiment. As shown in FIG. 13, the verification result response processing unit 512 of the validity verification device 121 compares the public key certificate for which the validity verification request has been issued from the client-side device 130 with the contents of the revocation information DB 508, and A process of transmitting the sex verification result to the client device 130 is performed.

【0081】ステップ1301で有効性検証装置121
の検証結果応答処理部512は、公開鍵証明書の有効性
検証要求をネットワーク及び通信装置507経由でクラ
イアント側装置130から受信しているかどうかを調
べ、公開鍵証明書の有効性検証要求を受信している場合
にはステップ1302へ進む。
In step 1301, the validity verification device 121
The verification result response processing unit 512 checks whether a public key certificate validity verification request has been received from the client device 130 via the network and the communication device 507, and receives the public key certificate validity verification request. If yes, go to step 1302.

【0082】ステップ1302では、公開鍵証明書失効
リストの内容を格納している失効情報DB508を参照
し、前記受信した有効性検証要求中の公開鍵証明書のシ
リアル番号及び発行者名に一致するレコードを検索す
る。
In step 1302, the revocation information DB 508 storing the contents of the public key certificate revocation list is referred to, and matches the serial number and issuer name of the public key certificate in the received validity verification request. Search for records.

【0083】ステップ1303では、前記検索結果を調
べ、前記受信した有効性検証要求中の公開鍵証明書のシ
リアル番号及び発行者名に一致するレコードが失効情報
DB508から検索された場合にはステップ1304へ
進み、一致するレコードが検索されなかった場合にはス
テップ1306へ進む。
At step 1303, the search result is checked. If a record matching the serial number and issuer name of the public key certificate in the received validity verification request is found from the revocation information DB 508, step 1304 is executed. The process proceeds to step 1306 if no matching record is found.

【0084】ステップ1304では、前記有効性検証要
求の行われた公開鍵証明書が失効していることを示す有
効性検証結果を通信装置507及びネットワーク経由で
クライアント側装置130へ送信する。
In step 1304, a validity verification result indicating that the public key certificate for which the validity verification request has been issued has been revoked is transmitted to the client side device 130 via the communication device 507 and the network.

【0085】ステップ1306では、前記有効性検証要
求の行われた公開鍵証明書が有効であることを示す有効
性検証結果を通信装置507及びネットワーク経由でク
ライアント側装置130へ送信する。
In step 1306, the validity verification result indicating that the public key certificate for which the validity verification request has been made is valid is transmitted to the client device 130 via the communication device 507 and the network.

【0086】前記の様に本実施形態では、IM発行機関
の公開鍵証明書を用いてIM発行機関の有効性を検証す
るので、PKI(Public Key Infrastructure)を有効
活用してIM発行機関の有効性を効率的に検証すること
ができる。なお公開鍵証明書を用いずにIM発行機関の
有効性を示す独自の発行機関検証情報を用いてIM発行
機関の有効性を検証しても良い。
As described above, in this embodiment, the validity of the IM issuing institution is verified by using the public key certificate of the IM issuing institution. Can be efficiently verified. The validity of the IM issuing institution may be verified using original issuing institution verification information indicating the validity of the IM issuing institution without using the public key certificate.

【0087】以上説明した様に本実施形態の電子マーク
認証システムによれば、電子マークに埋め込まれた発行
機関検証情報の有効性を検証した後に電子マークによる
認証処理を行うので、信頼性が確認された電子マーク発
行機関によって発行された電子マークにより認証処理を
行うことが可能である。
As described above, according to the electronic mark authentication system of the present embodiment, the authentication processing using the electronic mark is performed after verifying the validity of the issuing institution verification information embedded in the electronic mark. It is possible to perform the authentication process using the electronic mark issued by the issued electronic mark issuing organization.

【0088】(実施形態2)以下にIMの有効性を示す
IM検証情報として公開鍵証明書と同様の擬似的な証明
書を用い、IMの有効性を検証する実施形態2の電子マ
ーク認証システムについて説明する。
(Embodiment 2) An electronic mark authentication system according to Embodiment 2 in which a pseudo certificate similar to a public key certificate is used as IM verification information indicating the validity of an IM, and the validity of the IM is verified. Will be described.

【0089】図14は本実施形態のIM認証システムの
概略構成を示す図である。図14に示す様に本実施形態
のIM発行機関側装置110では、IMの有効性を示す
為の疑似証明書を含むIMを発行し、有効性検証装置1
21により疑似証明書を検証した後、そのIMの認証を
行う。
FIG. 14 is a diagram showing a schematic configuration of the IM authentication system of the present embodiment. As shown in FIG. 14, the IM issuing institution side device 110 of the present embodiment issues an IM including a pseudo certificate for indicating the validity of the IM, and
After verifying the pseudo certificate by 21, the IM is authenticated.

【0090】図15は本実施形態のIM発行機関側装置
110の概略構成を示す図である。図15に示す様に本
実施形態のIM発行機関側装置110はIM情報DB1
508を有している。IM情報DB1508は、発行し
たIMが有効であるかどうかを示す情報を格納するデー
タベースである。
FIG. 15 is a diagram showing a schematic configuration of the IM issuing institution side device 110 of the present embodiment. As shown in FIG. 15, the IM issuing institution side device 110 of the present embodiment has an IM information DB 1
508. The IM information DB 1508 is a database that stores information indicating whether the issued IM is valid.

【0091】またIM発行機関側装置110は、IM発
行処理部1511と、失効リスト送信処理部1512と
を有している。IM発行処理部1511は、IMの有効
性を示す為の疑似証明書を生成して当該疑似証明書の埋
め込まれたIMを発行する処理部である。失効リスト送
信処理部1512は、失効した疑似証明書を示す疑似証
明書失効リストを生成して送信する処理部である。
The IM issuing institution side device 110 has an IM issuing processing unit 1511 and a revocation list transmission processing unit 1512. The IM issuance processing unit 1511 is a processing unit that generates a pseudo certificate for indicating the validity of the IM and issues the IM in which the pseudo certificate is embedded. The revocation list transmission processing unit 1512 is a processing unit that generates and transmits a pseudo certificate revocation list indicating a pseudo certificate that has been revoked.

【0092】IM発行機関側装置110をIM発行処理
部1511及び失効リスト送信処理部1512として機
能させる為のプログラムは、CD−ROM等の記録媒体
に記録され磁気ディスク等に格納された後、メモリにロ
ードされて実行されるものとする。なお前記プログラム
を記録する記録媒体はCD−ROM以外の他の記録媒体
でも良い。また前記プログラムを当該記録媒体から情報
処理装置にインストールして使用しても良いし、ネット
ワークを通じて当該記録媒体にアクセスして前記プログ
ラムを使用するものとしても良い。
A program for causing the IM issuing institution side device 110 to function as the IM issuing processing unit 1511 and the revocation list transmission processing unit 1512 is recorded on a recording medium such as a CD-ROM, stored on a magnetic disk or the like, and then stored in a memory. And executed. The recording medium for recording the program may be a recording medium other than the CD-ROM. In addition, the program may be installed in the information processing apparatus from the recording medium and used, or the recording medium may be accessed through a network to use the program.

【0093】図16は本実施形態の有効性検証センタ装
置120の概略構成を示す図である。図16に示す様に
本実施形態の有効性検証センタ装置120は失効リスト
配布処理部1611を有している。失効リスト配布処理
部1611は、IMの有効性を示す為の疑似証明書の
内、失効した疑似証明書を示す疑似証明書失効リストを
IM発行機関側装置110から受信して複数の有効性検
証装置121へ配布する処理部である。
FIG. 16 is a diagram showing a schematic configuration of the validity verification center device 120 of this embodiment. As shown in FIG. 16, the validity verification center device 120 of this embodiment has a revocation list distribution processing unit 1611. The revocation list distribution processing unit 1611 receives, from the IM issuing institution side apparatus 110, a pseudo certificate revocation list indicating a revoked pseudo certificate from among the pseudo certificates for indicating the validity of the IM, and performs a plurality of validity verifications. This is a processing unit to be distributed to the device 121.

【0094】有効性検証センタ装置120を失効リスト
配布処理部1611として機能させる為のプログラム
は、CD−ROM等の記録媒体に記録され磁気ディスク
等に格納された後、メモリにロードされて実行されるも
のとする。なお前記プログラムを記録する記録媒体はC
D−ROM以外の他の記録媒体でも良い。また前記プロ
グラムを当該記録媒体から情報処理装置にインストール
して使用しても良いし、ネットワークを通じて当該記録
媒体にアクセスして前記プログラムを使用するものとし
ても良い。
A program for causing the validity verification center device 120 to function as the revocation list distribution processing unit 1611 is recorded on a recording medium such as a CD-ROM, stored on a magnetic disk or the like, and then loaded into a memory and executed. Shall be. The recording medium for recording the program is C
A recording medium other than the D-ROM may be used. In addition, the program may be installed in the information processing apparatus from the recording medium and used, or the recording medium may be accessed through a network to use the program.

【0095】図17は本実施形態の有効性検証装置12
1の概略構成を示す図である。図17に示す様に本実施
形態の有効性検証装置121は失効情報DB1708を
有している。失効情報DB1708は、失効した疑似証
明書のシリアル番号と当該IMを発行したIM発行機関
側装置110の名称を示す発行者名とを格納するデータ
ベースである。
FIG. 17 shows the validity verification device 12 of this embodiment.
FIG. 1 is a diagram showing a schematic configuration of No. 1. As shown in FIG. 17, the validity verification device 121 of this embodiment has a revocation information DB 1708. The revocation information DB 1708 is a database that stores the serial number of the pseudo certificate that has been revoked and the issuer name indicating the name of the IM issuing institution side device 110 that has issued the IM.

【0096】また有効性検証装置121は、失効リスト
受信処理部1711と、検証結果応答処理部1712と
を有している。失効リスト受信処理部1711は、前記
疑似証明書失効リストを有効性検証センタ装置120か
ら受信して失効情報DB1708に格納する処理部であ
る。検証結果応答処理部1712は、クライアント側装
置130から有効性検証要求の行われた疑似証明書と失
効情報DB1708の内容とを比較してその有効性検証
結果をクライアント側装置130へ送信する処理部であ
る。
The validity verification device 121 has a revocation list reception processing unit 1711 and a verification result response processing unit 1712. The revocation list reception processing unit 1711 is a processing unit that receives the pseudo certificate revocation list from the validity verification center device 120 and stores the pseudo certificate revocation list in the revocation information DB 1708. The verification result response processing unit 1712 compares the pseudo certificate for which the validity verification request has been issued from the client-side device 130 with the contents of the revocation information DB 1708, and transmits the validity verification result to the client-side device 130. It is.

【0097】有効性検証装置121を失効リスト受信処
理部1711及び検証結果応答処理部1712として機
能させる為のプログラムは、CD−ROM等の記録媒体
に記録され磁気ディスク等に格納された後、メモリにロ
ードされて実行されるものとする。なお前記プログラム
を記録する記録媒体はCD−ROM以外の他の記録媒体
でも良い。また前記プログラムを当該記録媒体から情報
処理装置にインストールして使用しても良いし、ネット
ワークを通じて当該記録媒体にアクセスして前記プログ
ラムを使用するものとしても良い。
A program for causing the validity verification device 121 to function as the revocation list reception processing unit 1711 and the verification result response processing unit 1712 is recorded on a recording medium such as a CD-ROM, stored on a magnetic disk or the like, and then stored in a memory. And executed. The recording medium for recording the program may be a recording medium other than the CD-ROM. In addition, the program may be installed in the information processing apparatus from the recording medium and used, or the recording medium may be accessed through a network to use the program.

【0098】図18は本実施形態のクライアント側装置
130の概略構成を示す図である。図18に示す様に本
実施形態のクライアント側装置130は、検証要求処理
部1811と、IM認証処理部1812とを有してい
る。
FIG. 18 is a diagram showing a schematic configuration of the client-side device 130 of this embodiment. As shown in FIG. 18, the client-side device 130 of the present embodiment has a verification request processing unit 1811 and an IM authentication processing unit 1812.

【0099】検証要求処理部1811は、Webサイト
から受信した電子データ中にIMが付加されている場合
に、当該IMに埋め込まれた疑似証明書の有効性の検証
をそのクライアント側装置130の近傍に位置する有効
性検証装置121に要求する処理部である。
When the IM is added to the electronic data received from the Web site, the verification request processing unit 1811 verifies the validity of the pseudo certificate embedded in the IM in the vicinity of the client-side device 130. This is a processing unit that requests the validity verification device 121 located at.

【0100】IM認証処理部1812は、有効性検証装
置121から送信された有効性検証結果に当該疑似証明
書が有効であることが示されている場合に、その疑似証
明書が埋め込まれていたIMの認証処理を行う処理部で
ある。
When the validity verification result transmitted from the validity verification device 121 indicates that the pseudo certificate is valid, the IM authentication processing unit 1812 has embedded the pseudo certificate. A processing unit that performs an IM authentication process.

【0101】クライアント側装置130を検証要求処理
部1811及びIM認証処理部1812として機能させ
る為のプログラムは、CD−ROM等の記録媒体に記録
され磁気ディスク等に格納された後、メモリにロードさ
れて実行されるものとする。なお前記プログラムを記録
する記録媒体はCD−ROM以外の他の記録媒体でも良
い。また前記プログラムを当該記録媒体から情報処理装
置にインストールして使用しても良いし、ネットワーク
を通じて当該記録媒体にアクセスして前記プログラムを
使用するものとしても良い。
A program for causing the client device 130 to function as the verification request processing unit 1811 and the IM authentication processing unit 1812 is recorded on a recording medium such as a CD-ROM, stored on a magnetic disk or the like, and then loaded into the memory. Shall be executed. The recording medium for recording the program may be a recording medium other than the CD-ROM. In addition, the program may be installed in the information processing apparatus from the recording medium and used, or the recording medium may be accessed through a network to use the program.

【0102】以下に本実施形態のIM認証システムにお
いて、IMの有効性を示す為の疑似証明書が埋め込まれ
たIMをIM発行機関側装置110からWebサイトに
発行し、IM中の疑似証明書の有効性を検証することに
よりIMの有効性を検証する処理について説明する。
In the following, in the IM authentication system according to the present embodiment, an IM in which a pseudo certificate for indicating the validity of the IM is embedded is issued from the IM issuing institution side device 110 to a Web site, and the pseudo certificate in the IM is issued. A process of verifying the validity of the IM by verifying the validity of the IM will be described.

【0103】図19は本実施形態のIM発行処理の処理
手順を示すフローチャートである。図19に示す様にI
M発行機関側装置110のIM発行処理部1511は、
IMの有効性を示す為の疑似証明書を生成して当該疑似
証明書の埋め込まれたIMをWebサイトへ発行する処
理を行う。
FIG. 19 is a flowchart showing the procedure of the IM issuing process according to this embodiment. As shown in FIG.
The IM issuing processing unit 1511 of the M issuing institution side device 110
A process of generating a pseudo certificate for indicating the validity of the IM and issuing the IM in which the pseudo certificate is embedded to a Web site is performed.

【0104】ステップ1901でIM発行機関側装置1
10のIM発行処理部1511は、IMの発行要求をネ
ットワーク及び通信装置307経由でWebサイトから
受信しているかどうかを調べ、IMの発行要求を受信し
ている場合にはステップ1902へ進む。
At step 1901, the IM issuing institution side device 1
The 10 IM issue processing unit 1511 checks whether an IM issue request has been received from the website via the network and the communication device 307, and proceeds to step 1902 if the IM issue request has been received.

【0105】ステップ1902では、Webサイト情報
DB308を参照し、前記IMの発行要求を行ったWe
bサイトの情報を読み出す。ステップ1903では、前
記読み出した情報を参照して、当該WebサイトへのI
Mの発行が許可されているかどうかを判定する。ここ
で、WebサイトへのIMの発行は、当該IM発行機関
で定められた所定の基準によりWebサイトを審査し、
その審査に合格したWebサイトにのみIMの発行が許
可されるものとする。
At step 1902, the Web site information DB 308 is referred to and the
Read the information of the b site. In step 1903, referring to the read information, the I
It is determined whether issuance of M is permitted. Here, when issuing an IM to a website, the website is examined based on a predetermined standard determined by the IM issuing organization,
Issuance of IMs is permitted only to Web sites that have passed the examination.

【0106】ステップ1903で判定した結果、前記I
Mの発行要求を行ったWebサイトへのIMの発行が許
可されている場合にはステップ1904へ進み、IMの
発行が許可されていない場合にはステップ1906へ進
む。
As a result of the judgment at step 1903, the I
If the issuance of the IM to the Web site that has issued the M issuance request is permitted, the process proceeds to step 1904. If the issuance of the IM is not permitted, the process proceeds to step 1906.

【0107】ステップ1904では、IMの有効性を示
す為のIM検証情報として、当該IMのシリアル番号及
びその発行者名(IM発行機関側装置110の名称)を
含む疑似証明書を生成してIMに埋め込み、当該Web
サイトへのIMを生成してその情報をIM情報DB15
08に格納する。ステップ1905では、前記生成した
IMを通信装置307及びネットワーク経由で当該We
bサイトへ送信する。またステップ1906では、IM
の発行が拒否されたことを示すエラーメッセージを通信
装置307及びネットワーク経由で当該Webサイトへ
送信する。
In step 1904, a pseudo certificate including the serial number of the IM and its issuer name (the name of the IM issuing institution side device 110) is generated as IM verification information for indicating the validity of the IM. Embedded in the Web
Generate IM to site and store the information in IM information DB15
08. In step 1905, the generated IM is transmitted to the Web server via the communication device 307 and the network.
Send to b site. In step 1906, IM
Is transmitted to the website via the communication device 307 and the network.

【0108】図20は本実施形態の疑似証明書失効リス
ト送信処理の処理手順を示すフローチャートである。図
20に示す様にIM発行機関側装置110の失効リスト
送信処理部1512は、失効した疑似証明書を示す疑似
証明書失効リストを生成して有効性検証センタ装置12
0へ送信する処理を行う。
FIG. 20 is a flowchart showing the procedure of the pseudo certificate revocation list transmission process according to the present embodiment. As shown in FIG. 20, the revocation list transmission processing unit 1512 of the IM issuing institution side apparatus 110 generates a pseudo certificate revocation list indicating a revoked pseudo certificate, and
0 is transmitted.

【0109】IM発行機関の管理者は、IMを発行した
Webサイトの状況を定期的に調べてそのWebサイト
で適正な業務が行われているかどうかを審査し、顧客情
報の漏洩等の問題のあるWebサイトに対して発行した
IMを失効させ、その情報をIM発行機関側装置110
に入力する。
The administrator of the IM issuing organization periodically checks the status of the Web site that has issued the IM, examines whether or not proper business is being performed on the Web site, and examines the problem such as leakage of customer information. Revokes an IM issued to a certain Web site and sends the information to the IM issuing institution side device 110
To enter.

【0110】ステップ2001でIM発行機関側装置1
10の失効リスト送信処理部1512は、失効したIM
を示す情報がIM発行機関の管理者から入力されている
かどうかを調べ、前記失効したIMを示す情報が入力さ
れている場合にはステップ2002へ進む。ステップ2
002では、IM情報DB1508にアクセスし、当該
IMが失効したことを示す情報をIM情報DB1508
に格納する。
In step 2001, the IM issuing institution side device 1
The revocation list transmission processing unit 1512 of the ten
It is checked whether or not the information indicating the invalid IM has been input from the administrator of the IM issuing organization. If the information indicating the expired IM has been input, the process proceeds to step 2002. Step 2
002, the IM information DB 1508 is accessed, and information indicating that the IM has expired is stored in the IM information DB 1508.
To be stored.

【0111】ステップ2003では、前記失効したIM
に対して生成した疑似証明書のシリアル番号をIM情報
DB1508から読み出し、当該IMの疑似証明書が失
効したことを示す疑似証明書失効リストを生成する。ス
テップ2004では、前記生成した疑似証明書失効リス
トを通信装置207及びネットワーク経由で有効性検証
センタ装置120へ送信する。
In step 2003, the expired IM
, Reads the serial number of the pseudo certificate generated from the IM information DB 1508, and generates a pseudo certificate revocation list indicating that the pseudo certificate of the IM has been revoked. In step 2004, the generated pseudo certificate revocation list is transmitted to the validation center device 120 via the communication device 207 and the network.

【0112】図21は本実施形態の疑似証明書失効リス
ト配布処理の処理手順を示すフローチャートである。図
21に示す様に有効性検証センタ装置120の失効リス
ト配布処理部1611は、IMの有効性を示す為の疑似
証明書の内、失効した疑似証明書を示す疑似証明書失効
リストをIM発行機関側装置110から受信して複数の
有効性検証装置121へ配布する処理を行い、有効性検
証装置121の失効リスト受信処理部1711は、前記
疑似証明書失効リストを有効性検証センタ装置120か
ら受信して失効情報DB1708に格納する処理を行
う。
FIG. 21 is a flowchart showing the processing procedure of the pseudo certificate revocation list distribution processing according to this embodiment. As shown in FIG. 21, the revocation list distribution processing unit 1611 of the validity verification center device 120 issues a pseudo certificate revocation list indicating a revoked pseudo certificate among the pseudo certificates for indicating the validity of the IM to the IM. A process of receiving from the institution side device 110 and distributing it to the plurality of validity verification devices 121 is performed. The revocation list reception processing unit 1711 of the validity verification device 121 transmits the pseudo certificate revocation list from the validity verification center device 120 to the pseudo certificate revocation list. Processing for receiving and storing the received information in the revocation information DB 1708 is performed.

【0113】ステップ2101で有効性検証センタ装置
120の失効リスト配布処理部1611は、失効した疑
似証明書を示す疑似証明書失効リストをネットワーク及
び通信装置407経由でIM発行機関側装置110から
受信しているかどうかを調べ、疑似証明書失効リストを
受信している場合にはステップ2102へ進む。
In step 2101, the revocation list distribution processing unit 1611 of the validity verification center device 120 receives the pseudo certificate revocation list indicating the revoked pseudo certificate from the IM issuing institution side device 110 via the network and the communication device 407. It is determined whether or not the pseudo certificate revocation list has been received.

【0114】ステップ2102では、前記受信した疑似
証明書失効リストを通信装置407及びネットワーク経
由で有効性検証装置121へ送信する。ステップ210
3では、有効性検証センタ装置120が管理する全ての
有効性検証装置121への疑似証明書失効リストの送信
が終了したかどうかを調べ、まだ疑似証明書失効リスト
を送信していない有効性検証装置121がある場合には
ステップ2102へ戻り、疑似証明書失効リストの送信
を続行する。
In step 2102, the received pseudo certificate revocation list is transmitted to the validity verification device 121 via the communication device 407 and the network. Step 210
In 3, it is checked whether or not the transmission of the pseudo certificate revocation list to all the validity verification devices 121 managed by the validity verification center device 120 has been completed, and the validity verification that the pseudo certificate revocation list has not been transmitted yet If there is the device 121, the process returns to step 2102 to continue transmitting the pseudo certificate revocation list.

【0115】ステップ2111で有効性検証装置121
の失効リスト受信処理部1711は、失効した疑似証明
書を示す疑似証明書失効リストをネットワーク及び通信
装置507経由で有効性検証センタ装置120から受信
しているかどうかを調べ、疑似証明書失効リストを受信
している場合にはステップ2112へ進む。
In step 2111, the validity verification device 121
The revocation list reception processing unit 1711 checks whether the pseudo certificate revocation list indicating the revoked pseudo certificate has been received from the validity verification center device 120 via the network and the communication device 507, and checks the pseudo certificate revocation list. If so, the process proceeds to step 2112.

【0116】ステップ2112では、前記受信した疑似
証明書失効リスト中に示された失効した疑似証明書のシ
リアル番号と、当該疑似証明書を発行したIM発行機関
側装置110の名称を示す発行者名とを失効情報DB1
708に格納する。
In step 2112, the serial number of the revoked pseudo-certificate indicated in the received pseudo-certificate revocation list and the issuer name indicating the name of the IM issuing institution side device 110 that has issued the pseudo-certificate And revocation information DB1
708.

【0117】図22は本実施形態のIM認証処理の処理
手順を示すフローチャートである。図22に示す様にク
ライアント側装置130の検証要求処理部1811は、
Webサイトから受信した電子データ中にIMが付加さ
れている場合に、当該IMに埋め込まれた疑似証明書の
有効性の検証をそのクライアント側装置130の近傍に
位置する有効性検証装置121に要求する処理を行う。
またIM認証処理部1812は、有効性検証装置121
から送信された有効性検証結果に当該疑似証明書が有効
であることが示されている場合に、その疑似証明書が埋
め込まれていたIMの認証処理を行う。
FIG. 22 is a flowchart showing a processing procedure of the IM authentication processing according to the present embodiment. As shown in FIG. 22, the verification request processing unit 1811 of the client-side device 130
When an IM is added to the electronic data received from the Web site, a request to verify the validity of the pseudo certificate embedded in the IM is made to the validity verification device 121 located near the client device 130. Perform the following processing.
Further, the IM authentication processing unit 1812 includes the validity verification device 121
In the case where the validity verification result transmitted from indicates that the pseudo certificate is valid, the authentication processing of the IM in which the pseudo certificate is embedded is performed.

【0118】ステップ2201でクライアント側装置1
30のWebブラウザは、Webサイトへのアクセス指
示がクライアント側装置130の利用者から入力された
かどうかを調べ、Webサイトへのアクセス指示が入力
された場合にはステップ2202へ進む。
In step 2201, the client device 1
The Web browser 30 checks whether an instruction to access the Web site has been input by the user of the client-side device 130, and proceeds to step 2202 if the instruction to access the Web site has been input.

【0119】ステップ2202では、当該Webサイト
へアクセスしてそのページデータを要求し、そのWeb
サイトからHTML等で記述されたページデータをネッ
トワーク及び通信装置607経由で受信する。
In step 2202, the web site is accessed to request the page data, and the web site is accessed.
Page data described in HTML or the like is received from the site via the network and the communication device 607.

【0120】ステップ2203では、前記受信したペー
ジデータ中にIMが付加されているかどうかを調べ、I
Mが付加されている場合にはステップ2204に進み、
検証要求処理部1811を起動する。
In step 2203, it is checked whether or not IM has been added to the received page data.
If M has been added, the process proceeds to step 2204,
The verification request processing unit 1811 is started.

【0121】ステップ2204で検証要求処理部181
1は、前記受信したページデータ中に付加されていたI
Mを参照し、IMの有効性を示す為の疑似証明書を読み
出して、その疑似証明書のシリアル番号及び発行者名を
取り出す。
At step 2204, verification request processing section 181
1 is the I added to the received page data.
With reference to M, the pseudo certificate for indicating the validity of the IM is read, and the serial number and issuer name of the pseudo certificate are extracted.

【0122】ステップ2205では、そのクライアント
側装置130の近傍に位置する有効性検証装置121を
示す情報を磁気ディスク装置603から読み出し、公開
鍵証明書の有効性を確認する場合の通信プロトコルを利
用して通信装置607及びネットワーク経由で前記近傍
に位置する有効性検証装置121に前記取り出した疑似
証明書のシリアル番号及び発行者名を送信して、前記I
Mに埋め込まれている疑似証明書の有効性の検証を有効
性検証装置121に要求する。ここでクライアント側装
置130の近傍に位置する有効性検証装置121を示す
情報は、検証要求処理部1811のインストール時等に
予め設定されているものとする。
In step 2205, information indicating the validity verification device 121 located near the client device 130 is read from the magnetic disk device 603, and a communication protocol for confirming the validity of the public key certificate is used. Transmitting the serial number and issuer name of the extracted pseudo-certificate to the validity verification device 121 located in the vicinity via the communication device 607 and the network,
It requests the validity verification device 121 to verify the validity of the pseudo certificate embedded in M. Here, it is assumed that the information indicating the validity verification device 121 located near the client-side device 130 is set in advance when the verification request processing unit 1811 is installed.

【0123】ステップ2206でクライアント側装置1
30の検証要求処理部1811は、疑似証明書の有効性
検証結果をネットワーク及び通信装置607経由で有効
性検証装置121から受信してステップ2207へ進
む。
In step 2206, the client device 1
The verification request processing unit 1811 receives the validity verification result of the pseudo certificate from the validity verification device 121 via the network and the communication device 607, and proceeds to step 2207.

【0124】ステップ2207では、前記受信した疑似
証明書の有効性検証結果を参照し、その有効性検証結果
に当該疑似証明書が有効であることが示されているかど
うかを調べ、その疑似証明書が有効であることが示され
ている場合には、当該疑似証明書が埋め込まれたIMの
有効性が確認されたものとしてステップ2208へ進
み、その疑似証明書が失効していることが示されている
場合には、IMの有効性が確認されないものとしてステ
ップ2209へ進む。
In step 2207, the validity verification result of the received pseudo certificate is referred to, and it is checked whether or not the validity verification result indicates that the pseudo certificate is valid. Is valid, the process proceeds to step 2208 assuming that the validity of the IM in which the pseudo certificate is embedded is confirmed, and it is indicated that the pseudo certificate has been revoked. If so, the process proceeds to step 2209 assuming that the validity of the IM has not been confirmed.

【0125】ステップ2208でIM認証処理部181
2は、有効性が確認されたIMの基本認証処理を行い、
前記受信したページデータが改竄されているかどうか
や、そのWebサイトがIM発行機関から認証されたサ
イトであるかどうかを示す認証結果を出力装置605に
出力する。ステップ2209では、IMの有効性が確認
されないことを示すエラーメッセージを出力装置605
に出力する。
In step 2208, the IM authentication processing unit 181
2 performs basic authentication processing of the IM whose validity has been confirmed,
An authentication result indicating whether the received page data is falsified or whether the Web site is a site authenticated by the IM issuing organization is output to the output device 605. In step 2209, an error message indicating that the validity of the IM is not confirmed is output to the output device 605.
Output to

【0126】図23は本実施形態のIM発行機関検証結
果応答処理の処理手順を示すフローチャートである。図
23に示す様に有効性検証装置121の検証結果応答処
理部1712は、クライアント側装置130から有効性
検証要求の行われた疑似証明書と失効情報DB1708
の内容とを比較してその有効性検証結果をクライアント
側装置130へ送信する処理を行う。
FIG. 23 is a flowchart showing the processing procedure of the IM issuing institution verification result response processing of this embodiment. As shown in FIG. 23, the verification result response processing unit 1712 of the validity verification device 121 includes a pseudo certificate and a revocation information DB 1708 for which a validity verification request has been made from the client side device 130.
Then, a process of transmitting the result of the validity verification to the client-side device 130 by comparing the contents with the contents is performed.

【0127】ステップ2301で有効性検証装置121
の検証結果応答処理部1712は、疑似証明書の有効性
検証要求をネットワーク及び通信装置507経由でクラ
イアント側装置130から受信しているかどうかを調
べ、疑似証明書の有効性検証要求を受信している場合に
はステップ2302へ進む。
In step 2301, the validity verification device 121
The verification result response processing unit 1712 checks whether the pseudo certificate validity verification request is received from the client-side device 130 via the network and the communication device 507, and receives the pseudo certificate validity verification request. If yes, go to step 2302.

【0128】ステップ2302では、疑似証明書失効リ
ストの内容を格納している失効情報DB1708を参照
し、前記受信した有効性検証要求中の疑似証明書のシリ
アル番号及び発行者名に一致するレコードを検索する。
In step 2302, the revocation information DB 1708 storing the contents of the pseudo certificate revocation list is referred to, and a record matching the serial number and issuer name of the received pseudo certificate in the received validity verification request is retrieved. Search for.

【0129】ステップ2303では、前記検索結果を調
べ、前記受信した有効性検証要求中の疑似証明書のシリ
アル番号及び発行者名に一致するレコードが失効情報D
B1708から検索された場合にはステップ2304へ
進み、一致するレコードが検索されなかった場合にはス
テップ2306へ進む。
In step 2303, the search result is checked, and a record that matches the serial number and issuer name of the pseudo certificate in the received validity verification request is found in the revocation information D.
When the record is searched from B1708, the process proceeds to step 2304. When no matching record is searched, the process proceeds to step 2306.

【0130】ステップ2304では、前記有効性検証要
求の行われた疑似証明書が失効していることを示す有効
性検証結果を通信装置507及びネットワーク経由でク
ライアント側装置130へ送信する。
In step 2304, the validity verification result indicating that the pseudo certificate for which the validity verification request has been made has been revoked is transmitted to the client device 130 via the communication device 507 and the network.

【0131】ステップ2306では、前記有効性検証要
求の行われた疑似証明書が有効であることを示す有効性
検証結果を通信装置507及びネットワーク経由でクラ
イアント側装置130へ送信する。
In step 2306, the validity verification result indicating that the pseudo certificate for which the validity verification request has been made is valid is transmitted to the client device 130 via the communication device 507 and the network.

【0132】前記の様に本実施形態では、IMの疑似証
明書を用いてIMの有効性を検証するので、PKIを有
効活用してIMの有効性を効率的に検証することができ
る。なお公開鍵証明書と同等の疑似証明書を用いずに、
IMの有効性を示す独自のIM検証情報を用いてIMの
有効性を検証しても良い。また本実施形態でも実施形態
1と同様の処理部を備え、IM発行機関の有効性も検証
するものとしても良い。
As described above, in this embodiment, since the validity of the IM is verified using the pseudo certificate of the IM, the validity of the IM can be efficiently verified by effectively utilizing the PKI. Without using a pseudo certificate equivalent to a public key certificate,
The validity of the IM may be verified using unique IM verification information indicating the validity of the IM. In this embodiment, the same processing unit as in the first embodiment may be provided to verify the validity of the IM issuing organization.

【0133】以下に本実施形態のIM認証システムにお
いて、IMの有効性を検証した後、IMの厳密認証をク
ライアント側装置130の近傍に位置する有効性検証装
置121で行う処理について説明する。
In the following, a description will be given of a process in which the validity of the IM is verified by the validity verification device 121 located near the client side device 130 after the validity of the IM is verified in the IM authentication system of the present embodiment.

【0134】図24は本実施形態の厳密認証を有効性検
証装置121で行うIM認証システムの概略構成を示す
図である。図24に示す様に本実施形態のIM認証シス
テムでは、IMの発行時にそのIMの厳密認証を行う為
の属性情報をIM発行機関側装置110から有効性検証
センタ装置120経由で各有効性検証装置121へ送信
しておき、クライアント側装置130からの要求により
IMの厳密認証を有効性検証装置121で行う。
FIG. 24 is a diagram showing a schematic configuration of an IM authentication system in which strict authentication according to the present embodiment is performed by the validity verification device 121. As shown in FIG. 24, in the IM authentication system of the present embodiment, at the time of issuing an IM, attribute information for performing strict authentication of the IM is transmitted from the IM issuing institution side device 110 via the validity verification center device 120 to each validity verification. It is transmitted to the device 121, and the validity verification device 121 performs strict authentication of the IM in response to a request from the client device 130.

【0135】すなわち、図19のステップ1905でI
M発行機関側装置110のIM発行処理部1511は、
前記生成したIMを通信装置307及びネットワーク経
由で当該Webサイトへ送信した後、そのIMに埋め込
まれた特徴値(属性情報)を有効性検証センタ装置12
0へ送信し、有効性検証センタ装置120は、失効リス
トの配布と同様にしてその属性情報を各有効性検証装置
121へ配布する。
That is, in step 1905 of FIG.
The IM issuing processing unit 1511 of the M issuing institution side device 110
After transmitting the generated IM to the Web site via the communication device 307 and the network, the feature value (attribute information) embedded in the IM is transmitted to the validity verification center device 12.
0, and the validity verification center device 120 distributes the attribute information to each validity verification device 121 in the same manner as the distribution of the revocation list.

【0136】そして図22のステップ2208でクライ
アント側装置130のIM認証処理部1812は、有効
性の確認されたIMの厳密認証処理が利用者から指示さ
れると、そのクライアント側装置130の近傍に位置す
る有効性検証装置121へ厳密認証を要求する。クライ
アント側装置130から厳密認証要求を受信した有効性
検証装置121は、クライアント側装置130から送信
された属性情報とIM発行機関側装置110から有効性
検証センタ装置120経由で前記配布された属性情報を
用いてIMの厳密認証を行う。
In step 2208 of FIG. 22, the IM authentication processing unit 1812 of the client-side device 130, when instructed by the user to perform strict authentication processing of the IM whose validity has been confirmed, moves to the vicinity of the client-side device 130. It requests strict authentication from the validity verification device 121 located. The validity verification device 121 that has received the strict authentication request from the client device 130 receives the attribute information transmitted from the client device 130 and the attribute information distributed from the IM issuing institution side device 110 via the validity verification center device 120. To perform strict authentication of IM.

【0137】前記の様に本実施形態では、有効性検証装
置121でIMの厳密認証を行うので、厳密認証要求の
IM発行機関への集中を防ぎ、IM発行機関の処理負荷
を低減することができる。またクライアント側装置13
0は、その近傍に位置する有効性検証装置121に厳密
認証を要求するので、厳密認証要求はクライアント側装
置130の所在地に応じて各地に分散され、一つのIM
発行機関から多くのIMが発行されている場合であって
も、厳密処理要求が一個所に集中するのを防ぎ、効率良
く厳密処理を行うことができる。
As described above, in the present embodiment, since the IM is strictly authenticated by the validity verification device 121, it is possible to prevent a strict authentication request from being concentrated on the IM issuing institution and reduce the processing load on the IM issuing institution. it can. Also, the client device 13
0 requests strict authentication to the validity verification device 121 located in the vicinity thereof, the strict authentication request is distributed to various places according to the location of the client-side device 130, and one IM
Even when many IMs are issued from the issuing organization, it is possible to prevent strict processing requests from being concentrated in one place, and to perform strict processing efficiently.

【0138】以上説明した様に本実施形態の電子マーク
認証システムによれば、電子マークに埋め込まれた電子
マーク検証情報の有効性を検証した後に電子マークによ
る認証処理を行うので、有効性が確認された電子マーク
により認証処理を行うことが可能である。
As described above, according to the electronic mark authentication system of the present embodiment, the authentication processing using the electronic mark is performed after verifying the validity of the electronic mark verification information embedded in the electronic mark. The authentication process can be performed using the electronic mark.

【0139】また本実施形態の電子マーク認証システム
によれば、電子マークの厳密認証を複数の有効性検証装
置の内のクライアント側装置の近傍に位置する有効性検
証装置で行うので、電子マークの厳密認証の処理集中を
防止し、電子マーク発行機関での厳密認証の処理負荷を
低減させることが可能である。
According to the electronic mark authentication system of the present embodiment, since the strict authentication of the electronic mark is performed by the validity verification device located in the vicinity of the client side device among the plurality of validity verification devices, It is possible to prevent intensive authentication processing from being concentrated and reduce the processing load of strict authentication at the electronic mark issuing organization.

【0140】[0140]

【発明の効果】本発明によれば電子マークに埋め込まれ
た発行機関検証情報の有効性を検証した後に電子マーク
による認証処理を行うので、信頼性が確認された電子マ
ーク発行機関によって発行された電子マークにより認証
処理を行うことが可能である。
According to the present invention, the authentication processing using the electronic mark is performed after verifying the validity of the issuing organization verification information embedded in the electronic mark, so that the electronic mark issuance issued by the electronic mark issuing organization whose reliability has been confirmed. The authentication process can be performed by the electronic mark.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態1のIM認証システムの概略構成を示
す図である。
FIG. 1 is a diagram illustrating a schematic configuration of an IM authentication system according to a first embodiment.

【図2】実施形態1の認証局側装置100の概略構成を
示す図である。
FIG. 2 is a diagram illustrating a schematic configuration of a certificate authority-side apparatus 100 according to the first embodiment.

【図3】実施形態1のIM発行機関側装置110の概略
構成を示す図である。
FIG. 3 is a diagram illustrating a schematic configuration of an IM issuing institution side device 110 according to the first embodiment.

【図4】実施形態1の有効性検証センタ装置120の概
略構成を示す図である。
FIG. 4 is a diagram illustrating a schematic configuration of a validation center device 120 according to the first embodiment.

【図5】実施形態1の有効性検証装置121の概略構成
を示す図である。
FIG. 5 is a diagram illustrating a schematic configuration of a validity verification device 121 according to the first embodiment.

【図6】実施形態1のクライアント側装置130の概略
構成を示す図である。
FIG. 6 is a diagram illustrating a schematic configuration of a client device 130 according to the first embodiment.

【図7】実施形態1の公開鍵証明書要求処理の処理手順
を示すフローチャートである。
FIG. 7 is a flowchart illustrating a procedure of a public key certificate request process according to the first embodiment.

【図8】実施形態1の公開鍵証明書送信処理の処理手順
を示すフローチャートである。
FIG. 8 is a flowchart illustrating a procedure of a public key certificate transmission process according to the first embodiment.

【図9】実施形態1の公開鍵証明書失効リスト送信処理
の処理手順を示すフローチャートである。
FIG. 9 is a flowchart illustrating a processing procedure of a public key certificate revocation list transmission process according to the first embodiment.

【図10】実施形態1の公開鍵証明書失効リスト配布処
理の処理手順を示すフローチャートである。
FIG. 10 is a flowchart illustrating a processing procedure of a public key certificate revocation list distribution processing according to the first embodiment.

【図11】実施形態1のIM発行処理の処理手順を示す
フローチャートである。
FIG. 11 is a flowchart illustrating a procedure of an IM issuing process according to the first embodiment.

【図12】実施形態1のIM認証処理の処理手順を示す
フローチャートである。
FIG. 12 is a flowchart illustrating a procedure of an IM authentication process according to the first embodiment.

【図13】実施形態1のIM発行機関検証結果応答処理
の処理手順を示すフローチャートである。
FIG. 13 is a flowchart illustrating a processing procedure of an IM issuing institution verification result response process according to the first embodiment.

【図14】実施形態2のIM認証システムの概略構成を
示す図である。
FIG. 14 is a diagram illustrating a schematic configuration of an IM authentication system according to a second embodiment.

【図15】実施形態2のIM発行機関側装置110の概
略構成を示す図である。
FIG. 15 is a diagram illustrating a schematic configuration of an IM issuing institution apparatus 110 according to a second embodiment.

【図16】実施形態2の有効性検証センタ装置120の
概略構成を示す図である。
FIG. 16 is a diagram illustrating a schematic configuration of a validity verification center device 120 according to the second embodiment.

【図17】実施形態2の有効性検証装置121の概略構
成を示す図である。
FIG. 17 is a diagram illustrating a schematic configuration of a validity verification device 121 according to a second embodiment.

【図18】実施形態2のクライアント側装置130の概
略構成を示す図である。
FIG. 18 is a diagram illustrating a schematic configuration of a client-side device according to a second embodiment.

【図19】実施形態2のIM発行処理の処理手順を示す
フローチャートである。
FIG. 19 is a flowchart illustrating a procedure of an IM issuing process according to the second embodiment.

【図20】実施形態2の疑似証明書失効リスト送信処理
の処理手順を示すフローチャートである。
FIG. 20 is a flowchart illustrating a procedure of a pseudo certificate revocation list transmission process according to the second embodiment.

【図21】実施形態2の疑似証明書失効リスト配布処理
の処理手順を示すフローチャートである。
FIG. 21 is a flowchart of a pseudo certificate revocation list distribution process according to the second embodiment.

【図22】実施形態2のIM認証処理の処理手順を示す
フローチャートである。
FIG. 22 is a flowchart illustrating a procedure of an IM authentication process according to the second embodiment.

【図23】実施形態2のIM発行機関検証結果応答処理
の処理手順を示すフローチャートである。
FIG. 23 is a flowchart illustrating a processing procedure of an IM issuing institution verification result response process according to the second embodiment.

【図24】実施形態2の厳密認証を有効性検証装置12
1で行うIM認証システムの概略構成を示す図である。
FIG. 24 shows the strict authentication of the second embodiment and the validity verification device 12;
1 is a diagram showing a schematic configuration of an IM authentication system performed in Step 1.

【符号の説明】[Explanation of symbols]

100…認証局側装置、110…IM発行機関側装置、
120…有効性検証センタ装置、121…有効性検証装
置、130…クライアント側装置、201…CPU、2
02…メモリ、203…磁気ディスク装置、204…入
力装置、205…出力装置、206…CD−ROM装
置、207…通信装置、208…IM発行機関情報D
B、211…発行機関検証情報送信処理部、212…失
効リスト送信処理部、301…CPU、302…メモ
リ、303…磁気ディスク装置、304…入力装置、3
05…出力装置、306…CD−ROM装置、307…
通信装置、308…Webサイト情報DB、311…発
行機関検証情報要求処理部、312…IM発行処理部、
401…CPU、402…メモリ、403…磁気ディス
ク装置、404…入力装置、405…出力装置、406
…CD−ROM装置、407…通信装置、411…失効
リスト配布処理部、501…CPU、502…メモリ、
503…磁気ディスク装置、504…入力装置、505
…出力装置、506…CD−ROM装置、507…通信
装置、508…失効情報DB、511…失効リスト受信
処理部、512…検証結果応答処理部、601…CP
U、602…メモリ、603…磁気ディスク装置、60
4…入力装置、605…出力装置、606…CD−RO
M装置、607…通信装置、611…検証要求処理部、
612…IM認証処理部、1508…IM情報DB、1
511…IM発行処理部、1512…失効リスト送信処
理部、1611…失効リスト配布処理部、1708…失
効情報DB、1711…失効リスト受信処理部、171
2…検証結果応答処理部、1811…検証要求処理部、
1812…IM認証処理部。
100: certificate authority side device, 110: IM issuing agency side device,
Reference numeral 120: validity verification center device, 121: validity verification device, 130: client-side device, 201: CPU, 2
02: memory, 203: magnetic disk device, 204: input device, 205: output device, 206: CD-ROM device, 207: communication device, 208: IM issuing organization information D
B, 211: issuing organization verification information transmission processing unit, 212: revocation list transmission processing unit, 301: CPU, 302: memory, 303: magnetic disk device, 304: input device, 3
05 ... output device, 306 ... CD-ROM device, 307 ...
Communication device 308 Web site information DB 311 Issuing organization verification information request processing unit 312 IM issuing processing unit
Reference numerals 401, CPU, 402, memory, 403, magnetic disk device, 404, input device, 405, output device, 406
.., CD-ROM device, 407, communication device, 411, revocation list distribution processing unit, 501, CPU, 502, memory,
503: magnetic disk device, 504: input device, 505
.., Output device, 506, CD-ROM device, 507, communication device, 508, revocation information DB, 511, revocation list reception processing unit, 512, verification result response processing unit, 601 CP
U, 602: memory, 603: magnetic disk device, 60
4: Input device, 605: Output device, 606: CD-RO
M device, 607: communication device, 611: verification request processing unit,
612: IM authentication processing unit, 1508: IM information DB, 1
511: IM issue processing unit, 1512: revocation list transmission processing unit, 1611: revocation list distribution processing unit, 1708: revocation information DB, 1711: revocation list reception processing unit, 171
2 verification result response processing unit, 1811 verification request processing unit,
1812: IM authentication processing unit.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 中上 昇一 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共システム事業部内 Fターム(参考) 5J104 AA09 AA14 EA05 LA03 LA06 MA01  ────────────────────────────────────────────────── ─── Continuing on the front page (72) Inventor Shoichi Nakagami 1-6-27 Shinsuna, Koto-ku, Tokyo F-term in the Public Works Division, Hitachi, Ltd. F-term (reference) 5J104 AA09 AA14 EA05 LA03 LA06 MA01

Claims (20)

【特許請求の範囲】[Claims] 【請求項1】 電子マーク中の認証情報を用いて電子デ
ータの認証を行う電子マーク認証方法において、 電子マーク発行機関または電子マークの有効性を示す検
証情報が埋め込まれた電子マークを電子マーク発行機関
側装置から発行するステップと、電子マークに埋め込ま
れた検証情報の有効性の検証をクライアント側装置から
有効性検証装置に要求するステップと、前記有効性検証
要求の行われた検証情報と失効した検証情報を示す検証
情報失効リストの内容とを比較してその有効性検証結果
を有効性検証装置からクライアント側装置へ送信するス
テップと、有効性が検証された検証情報が埋め込まれて
いた電子マークの認証処理を行うステップとを有するこ
とを特徴とする電子マーク認証方法。
1. An electronic mark authentication method for authenticating electronic data using authentication information in an electronic mark, comprising: an electronic mark issuing organization or an electronic mark in which verification information indicating the validity of the electronic mark is embedded. Issuing from the institution side device, requesting the validity verification device from the client side device to verify the validity of the verification information embedded in the electronic mark, and verifying the validity verification request and invalidating the validity verification request. Transmitting the validity verification result from the validity verification device to the client-side device by comparing the contents of the verification information revocation list indicating the verified verification information with the contents of the verification information revocation list. Performing a mark authentication process.
【請求項2】 前記電子マーク発行機関の有効性を示す
検証情報は当該電子マーク発行機関の公開鍵を証明する
為の公開鍵証明書であることを特徴とする請求項1に記
載された電子マーク認証方法。
2. The electronic device according to claim 1, wherein the verification information indicating the validity of the electronic mark issuing organization is a public key certificate for certifying a public key of the electronic mark issuing organization. Mark authentication method.
【請求項3】 前記電子マークの有効性を示す検証情報
は、当該電子マークの識別情報とその電子マークを発行
した電子マーク発行機関の識別情報を含む擬似証明書で
あることを特徴とする請求項1または請求項2のいずれ
かに記載された電子マーク認証方法。
3. The verification information indicating the validity of the electronic mark is a pseudo certificate including identification information of the electronic mark and identification information of an electronic mark issuing organization that has issued the electronic mark. An electronic mark authentication method according to claim 1 or 2.
【請求項4】 前記検証情報の有効性の検証をクライア
ント側装置の近傍に位置する有効性検証装置に要求する
ことを特徴とする請求項1乃至請求項3のいずれか1項
に記載された電子マーク認証方法。
4. The apparatus according to claim 1, wherein the verification of the validity of the verification information is requested to a validity verification apparatus located near a client-side apparatus. Electronic mark authentication method.
【請求項5】 前記検証情報の有効性が検証された電子
マークの厳密認証をクライアント側装置の近傍に位置す
る有効性検証装置で行うことを特徴とする請求項1乃至
請求項4のいずれか1項に記載された電子マーク認証方
法。
5. The validity verification device located near a client-side device performs strict authentication of an electronic mark whose validity of the verification information has been verified. An electronic mark authentication method according to claim 1.
【請求項6】 前記電子マークは当該電子マークが付加
された電子データの真正性や当該電子データの発信元が
その電子マーク発行機関から認証されたサイトであるこ
とを確認する為の認証情報が埋め込まれたインターネッ
トマークスであることを特徴とする請求項1乃至請求項
5のいずれか1項に記載された電子マーク認証方法。
6. The electronic mark includes authentication information for confirming the authenticity of the electronic data to which the electronic mark is added and that the source of the electronic data is a site certified by the electronic mark issuing organization. The electronic mark authentication method according to any one of claims 1 to 5, wherein the mark is an embedded Internet mark.
【請求項7】 電子マーク発行機関の有効性を示す発行
機関検証情報を生成する認証局側装置であって、 電子マーク発行機関の有効性を示す発行機関検証情報を
生成して当該電子マーク発行機関の電子マーク発行機関
側装置へ送信する発行機関検証情報送信処理部と、失効
した発行機関検証情報を示す発行機関検証情報失効リス
トを生成して、発行機関検証情報を検証する有効性検証
装置へ送信する失効リスト送信処理部とを備えることを
特徴とする認証局側装置。
7. A certificate authority-side apparatus for generating issuing organization verification information indicating the validity of an electronic mark issuing institution, wherein the certification authority-side apparatus generates issuing organization verification information indicating the validity of the electronic mark issuing institution and issues the electronic mark. Issuing institution verification information transmission processing unit that transmits to the institution's electronic mark issuing institution side device, and an validity verification device that generates an issuance institution verification information revocation list indicating expired institution verification information and verifies the institution's verification information And a revocation list transmission processing unit for transmitting to the certificate authority.
【請求項8】 電子マーク発行機関の有効性を示す発行
機関検証情報を含む電子マークを発行する電子マーク発
行機関側装置であって、 電子マーク発行機関の有効性を示す発行機関検証情報の
送信を認証局側装置に要求する発行機関検証情報要求処
理部と、前記発行機関検証情報を認証局側装置から受信
してその発行機関検証情報の埋め込まれた電子マークを
発行する電子マーク発行処理部とを備えることを特徴と
する電子マーク発行機関側装置。
8. An electronic mark issuing institution side device for issuing an electronic mark including issuing institution verification information indicating the validity of an electronic mark issuing institution, and transmitting the issuing institution verification information indicating the validity of the electronic mark issuing institution. Issuer verification information request processing unit for requesting the certification authority side device, and an electronic mark issuance processing unit receiving the issuance authority verification information from the certification authority side device and issuing an electronic mark embedded with the issuing authority verification information. An electronic mark issuing institution side device comprising:
【請求項9】 電子マーク発行機関の有効性を示す発行
機関検証情報を検証する有効性検証装置であって、 電子マーク発行機関の有効性を示す発行機関検証情報の
内、失効した発行機関検証情報を示す発行機関検証情報
失効リストを認証局側装置から受信する失効リスト受信
処理部と、クライアント側装置から有効性検証要求の行
われた発行機関検証情報と発行機関検証情報失効リスト
の内容とを比較してその有効性検証結果をクライアント
側装置へ送信する検証結果応答処理部とを備えることを
特徴とする有効性検証装置。
9. A validity verification device for verifying issuance institution verification information indicating the validity of an electronic mark issuance institution, wherein, among the issuance institution verification information indicating the validity of the electronic mark issuance institution, an expired institution verification is A revocation list reception processing unit that receives an issuing authority verification information revocation list indicating information from the certificate authority side device, and the contents of the issuing authority verification information and the issuing authority verification information revocation list for which the validity request was issued from the client side device. And a verification result response processing unit that transmits the validity verification result to the client-side device.
【請求項10】 電子マーク発行機関の有効性を示す発
行機関検証情報を含む電子マークの認証を行うクライア
ント側装置であって、 受信した電子データ中に電子マークが付加されている場
合に、当該電子マークに埋め込まれた発行機関検証情報
の有効性の検証を有効性検証装置に要求する検証要求処
理部と、有効性検証装置から送信された有効性検証結果
に当該発行機関検証情報が有効であることが示されてい
る場合に、その発行機関検証情報が埋め込まれていた電
子マークの認証処理を行う電子マーク認証処理部とを備
えることを特徴とするクライアント側装置。
10. A client-side device for performing authentication of an electronic mark including issuing institution verification information indicating the validity of an electronic mark issuing institution, wherein when the electronic mark is added to received electronic data, A verification request processing unit that requests the validity verification device to verify the validity of the issuing institution verification information embedded in the electronic mark; and that the issuing institution verification information is valid in the validity verification result transmitted from the validity verification device. A client-side device that includes an electronic mark authentication processing unit that performs authentication processing of the electronic mark in which the issuing institution verification information is embedded when it is indicated that there is any.
【請求項11】 電子マークの有効性を示す電子マーク
検証情報を含む電子マークを発行する電子マーク発行機
関側装置であって、 電子マークの有効性を示す電子マーク検証情報を生成し
て当該電子マーク検証情報の埋め込まれた電子マークを
発行する電子マーク発行処理部と、失効した電子マーク
検証情報を示す電子マーク検証情報失効リストを生成し
て送信する失効リスト送信処理部とを備えることを特徴
とする電子マーク発行機関側装置。
11. An apparatus for issuing an electronic mark including electronic mark verification information indicating the validity of an electronic mark, wherein the apparatus generates electronic mark verification information indicating the validity of the electronic mark. An electronic mark issuance processing unit that issues an electronic mark in which mark verification information is embedded, and a revocation list transmission processing unit that generates and transmits an electronic mark verification information revocation list that indicates revoked electronic mark verification information. The electronic mark issuing institution side device.
【請求項12】 電子マークの有効性を示す電子マーク
検証情報を検証する有効性検証装置であって、 電子マークの有効性を示す電子マーク検証情報の内、失
効した電子マーク検証情報を示す電子マーク検証情報失
効リストを電子マーク発行機関側装置から受信する失効
リスト受信処理部と、クライアント側装置から有効性検
証要求の行われた電子マーク検証情報と電子マーク検証
情報失効リストの内容とを比較してその有効性検証結果
をクライアント側装置へ送信する検証結果応答処理部と
を備えることを特徴とする有効性検証装置。
12. An apparatus for verifying electronic mark verification information indicating the validity of an electronic mark, comprising: an electronic mark indicating invalid electronic mark verification information among the electronic mark verification information indicating the validity of the electronic mark. The revocation list reception processing unit that receives the mark verification information revocation list from the electronic mark issuing institution side device, compares the electronic mark verification information for which the validity request was made from the client side device with the contents of the electronic mark verification information revocation list. And a verification result response processing unit that transmits the validity verification result to the client-side device.
【請求項13】 電子マークの有効性を示す電子マーク
検証情報を含む電子マークの認証を行うクライアント側
装置であって、 受信した電子データ中に電子マークが付加されている場
合に、当該電子マークに埋め込まれた電子マーク検証情
報の有効性の検証を有効性検証装置に要求する検証要求
処理部と、有効性検証装置から送信された有効性検証結
果に当該電子マーク検証情報が有効であることが示され
ている場合に、その電子マーク検証情報が埋め込まれて
いた電子マークの認証処理を行う電子マーク認証処理部
とを備えることを特徴とするクライアント側装置。
13. A client-side device for authenticating an electronic mark including electronic mark verification information indicating the validity of the electronic mark, wherein, when the electronic mark is added to the received electronic data, the electronic mark is A verification request processing unit that requests the validity verification device to verify the validity of the electronic mark verification information embedded in the electronic mark verification information, and that the electronic mark verification information is valid in the validity verification result transmitted from the validity verification device , An electronic mark authentication processing unit that performs authentication processing of the electronic mark in which the electronic mark verification information is embedded.
【請求項14】 電子マーク発行機関の有効性を示す発
行機関検証情報を生成する認証局側装置としてコンピュ
ータを機能させる為のプログラムであって、 電子マーク発行機関の有効性を示す発行機関検証情報を
生成して当該電子マーク発行機関の電子マーク発行機関
側装置へ送信する発行機関検証情報送信処理部と、失効
した発行機関検証情報を示す発行機関検証情報失効リス
トを生成して、発行機関検証情報を検証する有効性検証
装置へ送信する失効リスト送信処理部としてコンピュー
タを機能させることを特徴とするプログラム。
14. A program for causing a computer to function as a certificate authority side device that generates issuing institution verification information indicating the validity of an electronic mark issuing institution, the issuing authority verification information indicating the validity of the electronic mark issuing institution. Issuer verification information transmission processing unit for generating and transmitting to the electronic mark issuing institution side device of the electronic mark issuing institution, and an issuing authority verification information revocation list indicating the expired issuing institution verification information, and A program that causes a computer to function as a revocation list transmission processing unit that transmits information to a validity verification device that verifies information.
【請求項15】 電子マーク発行機関の有効性を示す発
行機関検証情報を含む電子マークを発行する電子マーク
発行機関側装置としてコンピュータを機能させる為のプ
ログラムであって、 電子マーク発行機関の有効性を示す発行機関検証情報の
送信を認証局側装置に要求する発行機関検証情報要求処
理部と、前記発行機関検証情報を認証局側装置から受信
してその発行機関検証情報の埋め込まれた電子マークを
発行する電子マーク発行処理部としてコンピュータを機
能させることを特徴とするプログラム。
15. A program for causing a computer to function as an electronic mark issuing institution side device that issues an electronic mark including issuing institution verification information indicating the validity of an electronic mark issuing institution. An issuance institution verification information request processing unit for requesting the certificate authority side apparatus to transmit the issuance institution verification information indicating the issuance institution verification information; A program that causes a computer to function as an electronic mark issuance processing unit that issues the electronic mark.
【請求項16】 電子マーク発行機関の有効性を示す発
行機関検証情報を検証する有効性検証装置としてコンピ
ュータを機能させる為のプログラムであって、 電子マーク発行機関の有効性を示す発行機関検証情報の
内、失効した発行機関検証情報を示す発行機関検証情報
失効リストを認証局側装置から受信する失効リスト受信
処理部と、クライアント側装置から有効性検証要求の行
われた発行機関検証情報と発行機関検証情報失効リスト
の内容とを比較してその有効性検証結果をクライアント
側装置へ送信する検証結果応答処理部としてコンピュー
タを機能させることを特徴とするプログラム。
16. A program for causing a computer to function as a validity verification device for verifying issuance institution verification information indicating the validity of an electronic mark issuing institution, the issuance institution verification information indicating the validity of the electronic mark issuance institution. Among them, a revocation list reception processing unit that receives an issuing authority verification information revocation list indicating expired issuing authority verification information from a certificate authority side device, and an issuing authority verification information for which a validity request has been issued from a client side device and issuance. A program for causing a computer to function as a verification result response processing unit that compares the contents of an institution verification information revocation list with the contents of an institution verification information revocation list and transmits the validity verification result to a client-side device.
【請求項17】 電子マーク発行機関の有効性を示す発
行機関検証情報を含む電子マークの認証を行うクライア
ント側装置としてコンピュータを機能させる為のプログ
ラムであって、 受信した電子データ中に電子マークが付加されている場
合に、当該電子マークに埋め込まれた発行機関検証情報
の有効性の検証を有効性検証装置に要求する検証要求処
理部と、有効性検証装置から送信された有効性検証結果
に当該発行機関検証情報が有効であることが示されてい
る場合に、その発行機関検証情報が埋め込まれていた電
子マークの認証処理を行う電子マーク認証処理部として
コンピュータを機能させることを特徴とするプログラ
ム。
17. A program for causing a computer to function as a client-side device for authenticating an electronic mark including issuing institution verification information indicating the validity of an electronic mark issuing institution, wherein the electronic mark is included in the received electronic data. If added, the verification request processing unit that requests the validity verification device to verify the validity of the issuing institution verification information embedded in the electronic mark, and the validity verification result transmitted from the validity verification device. When the issuing institution verification information indicates that it is valid, the computer functions as an electronic mark authentication processing unit that performs authentication processing of the electronic mark in which the issuing institution verification information is embedded. program.
【請求項18】 電子マークの有効性を示す電子マーク
検証情報を含む電子マークを発行する電子マーク発行機
関側装置としてコンピュータを機能させる為のプログラ
ムであって、 電子マークの有効性を示す電子マーク検証情報を生成し
て当該電子マーク検証情報の埋め込まれた電子マークを
発行する電子マーク発行処理部と、失効した電子マーク
検証情報を示す電子マーク検証情報失効リストを生成し
て送信する失効リスト送信処理部としてコンピュータを
機能させることを特徴とするプログラム。
18. A program for causing a computer to function as an electronic mark issuing organization side device that issues an electronic mark including electronic mark verification information indicating the validity of the electronic mark, the electronic mark indicating the validity of the electronic mark. An electronic mark issuance processing unit that generates verification information and issues an electronic mark in which the electronic mark verification information is embedded, and a revocation list transmission that generates and transmits an electronic mark verification information revocation list indicating expired electronic mark verification information A program that causes a computer to function as a processing unit.
【請求項19】 電子マークの有効性を示す電子マーク
検証情報を検証する有効性検証装置としてコンピュータ
を機能させる為のプログラムであって、 電子マークの有効性を示す電子マーク検証情報の内、失
効した電子マーク検証情報を示す電子マーク検証情報失
効リストを電子マーク発行機関側装置から受信する失効
リスト受信処理部と、クライアント側装置から有効性検
証要求の行われた電子マーク検証情報と電子マーク検証
情報失効リストの内容とを比較してその有効性検証結果
をクライアント側装置へ送信する検証結果応答処理部と
してコンピュータを機能させることを特徴とするプログ
ラム。
19. A program for causing a computer to function as a validity verification device for verifying electronic mark verification information indicating the validity of an electronic mark, the program comprising: List revocation list receiving unit for receiving an electronic mark verification information revocation list indicating the obtained electronic mark verification information from the electronic mark issuing institution side device, the electronic mark verification information and the electronic mark verification for which the validity request was issued from the client side device A program for causing a computer to function as a verification result response processing unit that compares the contents of an information revocation list and transmits the verification result to a client device.
【請求項20】 電子マークの有効性を示す電子マーク
検証情報を含む電子マークの認証を行うクライアント側
装置としてコンピュータを機能させる為のプログラムで
あって、 受信した電子データ中に電子マークが付加されている場
合に、当該電子マークに埋め込まれた電子マーク検証情
報の有効性の検証を有効性検証装置に要求する検証要求
処理部と、有効性検証装置から送信された有効性検証結
果に当該電子マーク検証情報が有効であることが示され
ている場合に、その電子マーク検証情報が埋め込まれて
いた電子マークの認証処理を行う電子マーク認証処理部
としてコンピュータを機能させることを特徴とするプロ
グラム。
20. A program for causing a computer to function as a client-side device for authenticating an electronic mark including electronic mark verification information indicating the validity of the electronic mark, wherein the electronic mark is added to received electronic data. Verification request processing unit that requests the validity verification device to verify the validity of the electronic mark verification information embedded in the electronic mark, and the validity verification result transmitted from the validity verification device A program that causes a computer to function as an electronic mark authentication processing unit that performs authentication processing of an electronic mark in which the electronic mark verification information is embedded when the mark verification information indicates that the electronic mark verification information is valid.
JP2001039912A 2001-02-16 2001-02-16 Electronic mark authentication method, and its performing device and processing program therefor Pending JP2002244553A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001039912A JP2002244553A (en) 2001-02-16 2001-02-16 Electronic mark authentication method, and its performing device and processing program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001039912A JP2002244553A (en) 2001-02-16 2001-02-16 Electronic mark authentication method, and its performing device and processing program therefor

Publications (1)

Publication Number Publication Date
JP2002244553A true JP2002244553A (en) 2002-08-30

Family

ID=18902617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001039912A Pending JP2002244553A (en) 2001-02-16 2001-02-16 Electronic mark authentication method, and its performing device and processing program therefor

Country Status (1)

Country Link
JP (1) JP2002244553A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341897A (en) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341897A (en) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system

Similar Documents

Publication Publication Date Title
TWI706263B (en) Trust registration method, server and system
US7533269B2 (en) Digital-signed digital document exchange supporting method and information processor
US8635679B2 (en) Networked identity framework
US7437551B2 (en) Public key infrastructure scalability certificate revocation status validation
US20100250944A1 (en) Information processing apparatus, authentication device, and recording medium
JP3588042B2 (en) Certificate validity checking method and device
JP5030654B2 (en) Secure and efficient method of logging and data exchange synchronization
KR100697132B1 (en) Time stamp service system, time stamp information verification server apparatus, and recording medium
US7559087B2 (en) Token generation method and apparatus
MX2008015958A (en) Biometric credential verification framework.
TW200405185A (en) Services providing system and method
US20060277417A1 (en) Attribute certificate validation method and device
US20080270571A1 (en) Method and system of verifying permission for a remote computer system to access a web page
KR20120089232A (en) On-line membership verification
EP1159683A1 (en) Content certification
JP2010086435A (en) Information processing method and computer
US20060047662A1 (en) Capability support for web transactions
KR20030016073A (en) Method and system for user authertication using cookie in web
TWI786981B (en) System and mehtod of precertificate management and computer readable medium thererof
JP2009123154A (en) Method and device for managing attribute certificates
JP2007141085A (en) Computer system, authentication control method, program and server-client system
US20040267946A1 (en) Server access control
JP2002244553A (en) Electronic mark authentication method, and its performing device and processing program therefor
CN112632491A (en) Method for realizing account system shared by multiple information systems
JP4166668B2 (en) Digital signature long-term verification system, digital signature long-term verification device, and computer program therefor