JP2002287631A - 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム - Google Patents

属性証明書管理サーバ、属性証明書管理方法およびそのプログラム

Info

Publication number
JP2002287631A
JP2002287631A JP2001092652A JP2001092652A JP2002287631A JP 2002287631 A JP2002287631 A JP 2002287631A JP 2001092652 A JP2001092652 A JP 2001092652A JP 2001092652 A JP2001092652 A JP 2001092652A JP 2002287631 A JP2002287631 A JP 2002287631A
Authority
JP
Japan
Prior art keywords
certificate
attribute
public key
attribute certificate
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001092652A
Other languages
English (en)
Other versions
JP4783992B2 (ja
Inventor
Masatoshi Otake
正敏 大竹
Kenji Matsudo
堅治 松戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2001092652A priority Critical patent/JP4783992B2/ja
Publication of JP2002287631A publication Critical patent/JP2002287631A/ja
Application granted granted Critical
Publication of JP4783992B2 publication Critical patent/JP4783992B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 属性証明書の発行時に公開鍵証明書で本人認
証を行う属性証明書管理サーバ、属性証明書管理方法お
よびそのプログラムを提供する。 【解決手段】 申請情報受信処理部23は、利用者端末
より利用者の公開鍵の公開鍵証明書を含む属性証明書申
請情報を受信する。公開鍵証明書検証処理部24は、公
開鍵証明書に関する情報の有効性の検証を行う。少なく
とも公開鍵証明書検証処理部24の検証結果が正しい場
合、属性証明書要求処理部25は、属性証明書を発行す
るよう、一つまたは複数の属性証明書発行局へ要求す
る。属性証明書配布処理部26は、一つまたは複数の属
性証明書発行局が発行した属性証明書をまとめて、利用
者へ配布するための処理を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、利用者端末へネ
ットワークを介して属性証明書の管理サービスを提供す
る属性証明書管理サーバ、属性証明書管理方法およびそ
のプログラムに関するものである。
【0002】
【従来の技術】近年、インターネットの普及と共に、ネ
ットワーク上でセキュリティを確保する技術として公開
鍵と秘密鍵を対とする暗号鍵による方法などが利用され
ている。また、公開鍵を証明する公開鍵証明書(電子証
明書)を発行するサービスを提供する電子証明書発行局
が設置され、利用されている。この、公開鍵証明書に
は、公開鍵を証明する有効期限が設定される。更に、こ
の有効期限内であっても、場合によっては、電子証明書
発行局は、公開鍵証明書を廃棄することがある。
【0003】また、ネットワーク上での本人認証方法と
して、利用者ID(識別子)とパスワードによる方法に
比べて認証の為の情報を分散管理可能な、上記の公開鍵
証明書を利用した本人認証方法が利用されている。
【0004】また、電子証明書として、公開鍵証明書の
他に、利用者の属性(所属、職権、業務内容)を証明す
る属性証明書も利用され始めている。この属性証明書を
発行する属性証明書発行局があり、各属性証明書には該
属性証明書発行局の電子署名が付加されている。また、
属性証明書にも有効期限があり、公開鍵証明書より期間
の短いものが多く、利用者一人が複数所有する可能性も
高い。
【0005】
【発明が解決しようとする課題】上述したように、公開
鍵証明書で本人認証は可能だが、利用者の属性情報のよ
うに有効期限が短い情報の管理には向いていないという
問題があった。また、属性証明書では利用者の属性情報
を得られるが、各属性証明書を発行する際に本人認証を
行う必要があるという問題があった。また、利用者は、
有効期限が短く、一人で複数所有する可能性が高い属性
証明書について、有効期限や電子証明書発行局による抹
消情報の管理を行う必要があり、その手続きは煩雑で、
困難であるという問題があった。
【0006】この発明は、上述した事情を考慮してなさ
れたもので、属性証明書の発行時に公開鍵証明書で本人
認証を行う属性証明書管理サーバ、属性証明書管理方法
およびそのプログラムを提供することを目的とする。ま
た、複数の属性証明書の発行や管理を簡便に行う属性証
明書管理サーバ、属性証明書管理方法およびそのプログ
ラムを提供することを目的とする。
【0007】
【課題を解決するための手段】この発明は、上述した課
題を解決すべくなされたもので、請求項1に記載の発明
は、利用者端末とネットワークを介して通信可能な属性
証明書管理サーバであって、利用者端末より利用者の公
開鍵の公開鍵証明書を含む属性証明書申請情報を受信す
る申請情報受信手段と、公開鍵証明書に関する情報の有
効性の検証を行う公開鍵証明書検証手段と、少なくとも
公開鍵証明書検証手段の検証結果が正しい場合、属性証
明書を発行するよう、一つまたは複数の属性証明書発行
局へ要求する属性証明書要求手段と、一つまたは複数の
属性証明書発行局が発行した属性証明書をまとめて、利
用者へ配布するための処理を行う属性証明書配布手段と
を具備することを特徴とする。
【0008】これにより、利用者端末より利用者の公開
鍵の公開鍵証明書を含む属性証明書申請情報を受信する
申請情報受信手段と、公開鍵証明書に関する情報の有効
性の検証を行う公開鍵証明書検証手段と、少なくとも公
開鍵証明書検証手段の検証結果が正しい場合、属性証明
書を発行するよう、一つまたは複数の属性証明書発行局
へ要求する属性証明書要求手段と、一つまたは複数の属
性証明書発行局が発行した属性証明書をまとめて、利用
者へ配布するための処理を行う属性証明書配布手段とを
具備するので、利用者の本人認証を公開鍵証明書で行
い、該利用者に対する属性証明書の発行をまとめて要求
することができる。
【0009】また、請求項2に記載の発明は、請求項1
に記載の属性証明書管理サーバであって、上記公開鍵証
明書検証手段は、属性証明書を検証する電子証明書検証
局へ、公開鍵証明書を特定する情報および有効性の検証
依頼を送信し、該検証依頼の結果を電子証明書検証局よ
り受信し、該受信情報を基に公開鍵証明書の有効性を検
証することを特徴とする。
【0010】これにより、上記公開鍵証明書検証手段
は、属性証明書を検証する電子証明書検証局へ、公開鍵
証明書を特定する情報および有効性の検証依頼を送信
し、該検証依頼の結果を電子証明書検証局より受信し、
該受信情報を基に公開鍵証明書の有効性を検証するの
で、公開鍵証明書に含まれる有効期限により決まる有効
期限内であっても、該公開鍵証明書を発行した電子証明
書発行局が廃棄した公開鍵証明書の廃棄リストを具備す
る電子証明書検証局へ検証依頼し、廃棄リストに入って
いないか検証することができる。
【0011】また、請求項3に記載の発明は、請求項1
または請求項2に記載の属性証明書管理サーバであっ
て、電子証明書発行局が公開鍵証明書に付加する電子署
名について検証するための公開鍵に関する情報を、電子
証明書発行局を特定する情報に関連付けて格納する公開
鍵データベースを更に具備し、上記公開鍵証明書検証手
段は、公開鍵証明書に含まれる電子証明書発行局の電子
署名について、公開鍵データベースを参照し、該電子署
名が正しいものか検証を行うことを特徴とする。
【0012】これにより、電子証明書発行局が公開鍵証
明書に付加する電子署名について検証するための公開鍵
に関する情報を、電子証明書発行局を特定する情報に関
連付けて格納する公開鍵データベースを更に具備し、上
記公開鍵証明書検証手段は、公開鍵証明書に含まれる電
子証明書発行局の電子署名について、公開鍵データベー
スを参照し、該電子署名が正しいものか検証を行うの
で、公開鍵証明書に付加された電子証明書発行局の電子
署名を検証することができる。
【0013】また、請求項4に記載の発明は、請求項1
から請求項3のいずれかに記載の属性証明書管理サーバ
であって、利用者を特定する情報に関連付けて、各利用
者の属性証明書に関する情報を格納する属性情報データ
ベースと、属性情報データベースを参照して属性証明書
発行局へ発行を要求する属性証明書のリストである要求
リストを作成する要求リスト作成手段とを更に具備し、
上記属性証明書要求手段は、属性証明書を発行するよ
う、一つまたは複数の属性証明書発行局へ要求する際
に、要求リストを参照することを特徴とする。
【0014】これにより、利用者を特定する情報に関連
付けて、各利用者の属性証明書に関する情報を格納する
属性情報データベースと、属性情報データベースを参照
して属性証明書発行局へ発行を要求する属性証明書のリ
ストである要求リストを作成する要求リスト作成手段と
を更に具備し、上記属性証明書要求手段は、属性証明書
を発行するよう、一つまたは複数の属性証明書発行局へ
要求する際に、要求リストを参照するので、複数の属性
証明書の管理および、複数の属性証明書の発行要求を簡
便に行うことができる。
【0015】また、請求項5に記載の発明は、請求項1
から請求項4のいずれかに記載の属性証明書管理サーバ
であって、上記属性証明書申請情報は、利用者の公開鍵
と対を成す利用者の秘密鍵で電子署名されたものであ
り、利用者の秘密鍵による電子署名を利用者の公開鍵で
検証する電子署名検証手段を更に具備することを特徴と
する。
【0016】これにより、上記属性証明書申請情報は、
利用者の公開鍵と対を成す利用者の秘密鍵で電子署名さ
れたものであり、利用者の秘密鍵による電子署名を利用
者の公開鍵で検証する電子署名検証手段を更に具備する
ので、利用者からの属性証明書申請情報が、本人からの
申請であるか検証することができる。
【0017】また、請求項6に記載の発明は、利用者端
末とネットワークを介して通信可能な属性証明書管理サ
ーバを用いた属性証明書管理方法であって、利用者端末
より利用者の公開鍵の公開鍵証明書を含む属性証明書申
請情報を受信するステップと、公開鍵証明書に関する情
報の有効性の検証を行うステップと、少なくとも公開鍵
証明書を検証するステップの検証結果が正しい場合、属
性証明書を発行するよう、一つまたは複数の属性証明書
発行局へ要求するステップと、一つまたは複数の属性証
明書発行局が発行した属性証明書をまとめて、利用者へ
配布するための処理を行うステップとを有することを特
徴とする。
【0018】また、請求項7に記載の発明は、請求項6
に記載の属性証明書管理方法であって、上記公開鍵証明
書を検証するステップは、属性証明書を検証する電子証
明書検証局へ、公開鍵証明書を特定する情報および有効
性の検証依頼を送信し、該検証依頼の結果を電子証明書
検証局より受信し、該受信情報を基に公開鍵証明書の有
効性を検証することを特徴とする。
【0019】また、請求項8に記載の発明は、請求項6
または請求項7に記載の属性証明書管理方法であって、
利用者を特定する情報に関連付けて、各利用者の属性証
明書に関する情報を格納する属性情報データベースを参
照して属性証明書発行局へ発行を要求する属性証明書の
リストである要求リストを作成するステップを更に有
し、上記属性証明書を要求するステップは、属性証明書
を発行するよう、一つまたは複数の属性証明書発行局へ
要求する際に、要求リストを参照することを特徴とす
る。
【0020】また、請求項9に記載の発明は、利用者端
末とネットワークを介して通信可能な属性証明書管理サ
ーバ用のプログラムであって、利用者端末より利用者の
公開鍵の公開鍵証明書を含む属性証明書申請情報を受信
するステップと、公開鍵証明書に関する情報の有効性の
検証を行うステップと、少なくとも公開鍵証明書を検証
するステップの検証結果が正しい場合、属性証明書を発
行するよう、一つまたは複数の属性証明書発行局へ要求
するステップと、一つまたは複数の属性証明書発行局が
発行した属性証明書をまとめて、利用者へ配布するため
の処理を行うステップとをコンピュータへ実行させるた
めのプログラムである。
【0021】また、請求項10に記載の発明は、請求項
9に記載のプログラムであって、上記公開鍵証明書を検
証するステップは、属性証明書を検証する電子証明書検
証局へ、公開鍵証明書を特定する情報および有効性の検
証依頼を送信し、該検証依頼の結果を電子証明書検証局
より受信し、該受信情報を基に公開鍵証明書の有効性を
検証することを特徴とするプログラムである。
【0022】また、請求項11に記載の発明は、請求項
9または請求項10に記載のプログラムであって、利用
者を特定する情報に関連付けて、各利用者の属性証明書
に関する情報を格納する属性情報データベースを参照し
て属性証明書発行局へ発行を要求する属性証明書のリス
トである要求リストを作成するステップを更に有し、上
記属性証明書を要求するステップは、属性証明書を発行
するよう、一つまたは複数の属性証明書発行局へ要求す
る際に、要求リストを参照することを特徴とするプログ
ラムである。
【0023】また、請求項12に記載の発明は、利用者
端末とネットワークを介して通信可能な属性証明書管理
サーバ用のプログラムを記録したコンピュータ読取り可
能な記録媒体であって、利用者端末より利用者の公開鍵
の公開鍵証明書を含む属性証明書申請情報を受信するス
テップと、公開鍵証明書に関する情報の有効性の検証を
行うステップと、少なくとも公開鍵証明書を検証するス
テップの検証結果が正しい場合、属性証明書を発行する
よう、一つまたは複数の属性証明書発行局へ要求するス
テップと、一つまたは複数の属性証明書発行局が発行し
た属性証明書をまとめて、利用者へ配布するための処理
を行うステップとをコンピュータへ実行させるためのプ
ログラムを記録したコンピュータ読み取り可能な記録媒
体である。
【0024】また、請求項13に記載の発明は、請求項
12に記載の記録媒体であって、上記公開鍵証明書を検
証するステップは、属性証明書を検証する電子証明書検
証局へ、公開鍵証明書を特定する情報および有効性の検
証依頼を送信し、該検証依頼の結果を電子証明書検証局
より受信し、該受信情報を基に公開鍵証明書の有効性を
検証することを特徴とするプログラムを記録したコンピ
ュータ読み取り可能な記録媒体である。
【0025】また、請求項14に記載の発明は、請求項
12または請求項13に記載の記録媒体であって、利用
者を特定する情報に関連付けて、各利用者の属性証明書
に関する情報を格納する属性情報データベースを参照し
て属性証明書発行局へ発行を要求する属性証明書のリス
トである要求リストを作成するステップを更に有し、上
記属性証明書を要求するステップは、属性証明書を発行
するよう、一つまたは複数の属性証明書発行局へ要求す
る際に、要求リストを参照することを特徴とするプログ
ラムを記録した記録媒体である。
【0026】
【発明の実施の形態】以下、発明の実施の形態を通じて
本発明を説明する。ただし、以下の実施の形態は特許請
求の範囲に記載された発明を限定するものではなく、ま
た実施の形態の中で説明されている特徴の組み合わせの
すべてが発明の解決手段に必要であるとは限らない。ま
ず、属性証明書の管理を行うシステムの概略構成につい
て図を用いて説明する。図1は、本発明の一実施形態に
よる属性証明書を管理するシステムの全体構成を示すブ
ロック図である。この図において符号10は、電子証明
書を発行する電子証明書発行局である。11は、電子証
明書発行局10より電子証明書の廃棄リスト情報を受け
取り、該電子証明書の廃棄リスト情報を格納する廃棄電
子証明書データベースを具備し、電子証明書の有効性の
検証要求を受信した場合、廃棄電子証明書データベース
を参照して電子証明書が廃棄済みでないかを判断し、そ
の有効性を検証する電子証明書検証局である。尚、電子
証明書発行局10および電子証明書検証局11は、ネッ
トワーク13を介してアクセス可能なサーバ機能を具備
する。
【0027】12は、利用者の属性を証明する属性証明
書を発行する属性証明書発行局である。本実施形態で
は、各属性証明書発行局12が管理する情報へのアクセ
ス制限を決定するための情報として、各属性証明書発行
局12が発行した属性証明書情報を使用する。14は、
属性証明書の有効性を検証したり、複数の属性証明書の
発行要求を各属性証明書発行局12へ送信したりして、
属性証明書の管理を行う属性証明書管理サーバである。
また、属性証明書管理サーバ14は、利用者毎の属性証
明書に関する情報を格納するデータベース22を具備す
る。15は、利用者が操作するネットワーク13へ接続
可能な利用者端末である。
【0028】次に、属性証明書管理サーバ14の概略構
成について図を用いて説明する。図2は、本発明の一実
施形態による属性証明書管理サーバ14の概略構成を示
すブロック図である。この図において符号21は、属性
証明書管理サーバ14内のデータを制御する制御部であ
る。22は、電子証明書発行局10が発行する公開鍵証
明書に付加する電子署名を検証するための、各電子証明
書発行局10の公開鍵を、各電子証明書発行局10を特
定する情報に関連付けて格納する公開鍵データベース2
2aと、利用者を特定する情報に関連付けて、各利用者
の属性証明書に関する情報を格納する属性情報データベ
ース22bとを具備するデータベースである。
【0029】23は、利用者端末15より利用者の公開
鍵の公開鍵証明書を含む属性証明書申請情報を受信する
申請情報受信処理部である。24は、利用者の公開鍵証
明書に関する情報の有効性の検証を行う公開鍵証明書検
証処理部である。25は、少なくとも公開鍵証明書検証
処理部24の検証結果が正しい場合、属性証明書を発行
するよう、一つまたは複数の属性証明書発行局12へ要
求する属性証明書要求処理部である。26は、一つまた
は複数の属性証明書発行局12が発行した属性証明書を
まとめて、利用者端末15へ送信処理を行う属性証明書
配布処理部である。
【0030】尚、公開鍵証明書検証処理部24は、公開
鍵証明書の有効性を検証する電子証明書検証局11へ、
公開鍵証明書を特定する情報および有効性の検証依頼を
送信し、該検証依頼の結果を電子証明書検証局11より
受信し、該受信情報を基に公開鍵証明書の有効性を検証
する。また、公開鍵証明書検証処理部24は、公開鍵証
明書に含まれる電子証明書発行局10の電子署名につい
て、公開鍵データベース22aを参照し、該電子署名の
検証を行う。また、属性証明書配布処理部26は、ネッ
トワーク13経由で利用者の利用者端末15へ属性証明
書を送信する実施形態の限りではなく、例えば、属性証
明書をフロッピー(登録商標)ディスクなどの記録媒体
へ記録し、その記録媒体を利用者へ郵送する場合、該記
録媒体へ属性証明書をまとめて記録する処理を行うなど
の、利用者へ属性証明書を配布するための処理を行わせ
てよい。
【0031】27は、属性情報データベース22bを参
照して属性証明書発行局12へ発行を要求する属性証明
書のリストである要求リストを作成する要求リスト作成
処理部である。この時、属性証明書要求処理部25は、
要求リストを参照して、属性証明書を発行するよう、一
つまたは複数の属性証明書発行局12へ要求する。28
は、利用者の秘密鍵による属性証明書申請情報への電子
署名を、利用者の公開鍵で検証する電子署名検証処理部
である。
【0032】尚、上記に示した各処理部は専用のハード
ウェアにより実現されるものであってもよく、また、各
処理部はメモリおよびCPU(中央演算装置)により構
成され、各処理部の機能を実現する為のプログラムをメ
モリにロードして実行することによりその機能を実現さ
せるものであってもよい。また、上記メモリは、ハード
ディスク装置や光磁気ディスク装置、フラッシュメモリ
等の不揮発性のメモリや、CD−ROM等の読み出しの
みが可能な記録媒体、RAM(Random Acce
ss Memory)のような揮発性のメモリ、あるい
はこれらの組み合わせによるコンピュータ読み取り、書
き込み可能な記録媒体より構成されるものとする。
【0033】次に、属性情報データベース22bについ
て構成例を図示して説明する。図4(a)は、本発明の
一実施形態による属性情報データベース22bの構成例
を示す図である。この図において”利用者のコモンネー
ム”とは、利用者を特定できる文字列である。属性情報
データベース22bは、この”利用者のコモンネーム”
に関連付けて種々の情報を格納する。”公開鍵証明書の
発行機関”とは、利用者が持つ公開鍵を証明する公開鍵
証明書を発行する電子証明書発行局10に関する情報で
ある。”属性証明書の発行機関”とは、利用者が持つ各
属性証明書を発行した属性証明書発行局12に関する情
報である。”属性証明書のシリアル番号”とは、属性証
明書を特定する文字列である。”属性証明書の履歴”と
は、属性証明書が更新された場合、過去の属性証明書に
ついての情報である。以上の構成により属性情報データ
ベース22bは構成される。
【0034】また、属性証明書の内容例を図4(b)に
示す。図示するように、規格された属性証明書の”バー
ジョン情報”、電子証明書発行局10より一意に付与さ
れる”シリアル番号”、電子証明書発行局10が属性証
明書へ電子署名する際に使用したアルゴリズムを識別す
る情報である”署名アルゴリズム”、属性証明書を発行
した電子証明書発行局10の名称(規格で定められた名
称)などの情報である”属性証明書の発行機関”、属性
証明書の発行日時の情報である”発行日時”、属性証明
書の有効期限の情報である”有効期限”、属性証明書を
保持している者の情報である”保持者の情報”、属性証
明書に付与された、該属性証明書を発行した電子証明書
発行局10の電子署名の情報である”電子証明書発行局
の電子署名”、属性に関する情報である”属性情報”な
どの情報を含む。
【0035】また、公開鍵証明書の内容例を図5に示
す。図示するように、規格された公開鍵証明書の”バー
ジョン情報”、電子証明書発行局10より一意に付与さ
れる”シリアル番号”、電子証明書発行局10が公開鍵
証明書へ電子署名する際に使用したアルゴリズムを識別
する情報である”署名アルゴリズム”、公開鍵証明書を
発行した電子証明書発行局10の名称(規格で定められ
た名称)などの情報である”公開鍵証明書の発行機
関”、公開鍵証明書の発行日時の情報である”発行日
時”、公開鍵証明書の有効期限の情報である”有効期
限”、公開鍵証明書を保持している者の情報である”保
持者の情報”、公開鍵証明書が証明する公開鍵のアルゴ
リズムに関する情報である”公開鍵のアルゴリズム”、
公開鍵自体の情報である”公開鍵の内容”、公開鍵証明
書に付与された、該公開鍵証明書を発行した電子証明書
発行局10の電子署名の情報である”電子証明書発行局
の電子署名”などの情報を含む。
【0036】次に、上述した属性証明書管理サーバ14
の動作について図を用いて説明する。図3は、本発明の
一実施形態による属性証明書管理サーバ14の動作を示
すフロー図である。まず、利用者は、予め利用者自身の
公開鍵について、電子証明書発行局10より公開鍵証明
書を取得する(ステップS0)。また、属性証明書管理
サーバ14は、予め電子証明書発行局10の電子署名を
検証するための、各電子証明書発行局10の公開鍵に関
する情報を受信し、公開鍵データベース22aへ格納す
る(ステップS0)。また、電子証明書検証局11は、
予め電子証明書発行局10より、公開鍵証明書の廃棄リ
ストの情報を受信し、データベースへ格納する(ステッ
プS0)。以上の処理に加え、図示していないが、各利
用者の属性証明書に関する情報を、属性情報データベー
ス22bに予め格納する。
【0037】次に、利用者の公開鍵証明書を含む属性証
明書申請情報を、利用者端末15は、属性証明書管理サ
ーバ14へ送信する。これにより、申請情報受信処理部
23は、属性証明書申請情報を受信する(ステップS
1)。尚、この時、属性証明書申請情報に利用者の秘密
鍵で電子署名がされている場合、この電子署名を電子署
名検証処理部28が利用者の公開鍵を用いて検証する。
これにより、属性証明書申請情報が利用者本人より申請
されたことを検証することができる。
【0038】次に、公開鍵証明書検証処理部24は、属
性証明書申請情報に含まれる公開鍵証明書を発行した電
子証明書発行局10の電子署名について、該電子証明書
発行局10の公開鍵を公開鍵データベース22より参照
することで検証し、更に、電子証明書に含まれる”有効
期限”の情報を参照し、有効期限を過ぎていないか検証
する(ステップS2)。ここで、検証がOKなら次のス
テップ、NGなら電子証明書は無効となる。尚、有効期
限の判断となる時刻は、属性証明書管理サーバ14内に
ある時刻情報を参照してもよいし、ネットワーク13上
で、標準時刻を提供するサーバより受信した時刻を用い
てもよい。
【0039】次に、ステップS2でOKの場合、公開鍵
証明書検証処理部24は、電子証明書検証局11へ、該
電子証明書が廃棄処理されていないか検証依頼を送信す
る(ステップS3)。次に、公開鍵証明書検証処理部2
4は、電子証明書検証局11より、検証結果を受信し、
それを検証結果とする(ステップS4)。ここで、検証
がOKなら次のステップ、NGなら電子証明書は無効と
なる。次に、ステップS4でOKの場合、要求リスト作
成処理部27は、属性情報データベース22bを参照
し、利用者へ提供すべき属性証明書の要求リストを作成
する(ステップS5)。次に、属性証明書要求処理部2
5は、該要求リストに従って、一つまたは複数の属性証
明書発行局12へ属性証明書の発行を要求する(ステッ
プS6)。
【0040】次に、各属性証明書発行局12は、該利用
者に対する属性証明書を作成する(ステップS7)。こ
の属性証明書は、各属性証明書発行局12が管理する情
報へのアクセス制限に使用される場合がある。この時、
各属性証明書発行局12は、該利用者へアクセス許可を
与えるかどうかで、属性証明書を発行するかどうかを判
断する。よって、利用者へ属性証明書が発行されない場
合もある。次に、属性証明書発行局12は、作成した属
性証明書を属性証明書管理サーバ14へ送信する(ステ
ップS8)。以上により、属性証明書管理サーバ14
は、利用者に必要な一つまたは複数の属性証明書を受信
する。
【0041】次に、制御部21は、各属性証明書発行局
12より受信した属性証明書を基に、利用者を特定する
情報(図4(a)の”利用者のコモンネーム”)に関連
付けて属性情報データベース22bに格納される該利用
者の属性証明書に関する情報を更新する(ステップS
9)。次に、属性証明書配布処理部26は、一つまたは
複数の属性証明書発行局12より受信した属性証明書を
まとめて、利用者端末15へ送信する(ステップS1
0)。以上により、利用者は、複数の属性証明書発行局
12より発行される属性証明書を、簡便に申請し、受取
ることが出来る。
【0042】尚、電子証明書発行局10を証明する電子
証明書が、更に上位の電子証明書発行局10より発行さ
れている場合、該電子証明書発行局10の公開鍵を公開
鍵データベース22aに格納し、該電子証明書を検証す
る。
【0043】また、図2における各種処理を行う処理部
の機能を実現する為のプログラムをコンピュータ読み取
り可能な記録媒体に記録して、この記録媒体に記録され
たプログラムをコンピュータシステムに読み込ませ、実
行することにより各処理を行っても良い。なお、ここで
いう「コンピュータシステム」とは、OSや周辺機器等
のハードウェアを含むものとする。また、「コンピュー
タシステム」とは、WWWシステムを利用している場合
であれば、ホームページ提供環境(あるいは表示環境)
も含むものとする。
【0044】また、「コンピュータ読み取り可能な記録
媒体」とは、フロッピーディスク、光磁気ディスク、R
OM、CD−ROM等の可搬媒体、コンピュータシステ
ムに内蔵されるハードディスク等の記憶装置のことをい
う。さらに「コンピュータ読み取り可能な記録媒体」と
は、インターネット等のネットワークや電話回線等の通
信回線を介してプログラムが送信された場合のサーバや
クライアントとなるコンピュータシステム内部の揮発メ
モリ(RAM)のように、一定時間プログラムを保持し
ているものも含むものとする。
【0045】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、前述した機能
の一部を実現する為のものであっても良い。さらに、前
述した機能をコンピュータシステムに既に記録されてい
るプログラムとの組み合わせで実現できるもの、いわゆ
る差分ファイル(差分プログラム)であっても良い。以
上、この発明の実施形態について図面を参照して詳述し
てきたが、具体的な構成はこの実施形態に限られるもの
ではなく、この発明の要旨を逸脱しない範囲の設計等も
含まれる。
【0046】
【発明の効果】以上説明したように本発明による属性証
明書管理サーバにおいては、利用者端末より利用者の公
開鍵の公開鍵証明書を含む属性証明書申請情報を受信す
る申請情報受信手段と、公開鍵証明書に関する情報の有
効性の検証を行う公開鍵証明書検証手段と、少なくとも
公開鍵証明書検証手段の検証結果が正しい場合、属性証
明書を発行するよう、一つまたは複数の属性証明書発行
局へ要求する属性証明書要求手段と、一つまたは複数の
属性証明書発行局が発行した属性証明書をまとめて、利
用者へ配布するための処理を行う属性証明書配布手段と
を具備するので、利用者の本人認証を公開鍵証明書で行
い、該利用者に対する属性証明書の発行をまとめて属性
証明書発行局へ要求することができる。これにより、利
用者は、複数の有効期限の短い場合の多い属性証明書の
取得作業を、本人認証によるセキュリティを保った上
で、より簡便に行うことができる。
【0047】また、本発明による属性証明書管理サーバ
においては、上記公開鍵証明書検証手段は、属性証明書
を検証する電子証明書検証局へ、公開鍵証明書を特定す
る情報および有効性の検証依頼を送信し、該検証依頼の
結果を電子証明書検証局より受信し、該受信情報を基に
公開鍵証明書の有効性を検証するので、公開鍵証明書に
含まれる有効期限により決まる有効期限内であっても、
該公開鍵証明書を発行した電子証明書発行局が廃棄した
公開鍵証明書の廃棄リストを具備する電子証明書検証局
へ検証依頼し、廃棄リストに入っていないか検証するこ
とができる。これにより、より厳格な公開鍵証明書を用
いた本人認証を行うことができる。
【0048】また、本発明による属性証明書管理サーバ
においては、電子証明書発行局が公開鍵証明書に付加す
る電子署名について検証するための公開鍵に関する情報
を、電子証明書発行局を特定する情報に関連付けて格納
する公開鍵データベースを更に具備し、上記公開鍵証明
書検証手段は、公開鍵証明書に含まれる電子証明書発行
局の電子署名について、公開鍵データベースを参照し、
該電子署名が正しいものか検証を行うので、公開鍵証明
書に付加された電子証明書発行局の電子署名を検証する
ことができる。これにより、属性証明書を申請時に、利
用者は、公開鍵証明書を申請情報に含めることで、セキ
ュリティの高い本人認証を受けることができる。
【0049】また、本発明による属性証明書管理サーバ
においては、利用者を特定する情報に関連付けて、各利
用者の属性証明書に関する情報を格納する属性情報デー
タベースと、属性情報データベースを参照して属性証明
書発行局へ発行を要求する属性証明書のリストである要
求リストを作成する要求リスト作成手段とを更に具備
し、上記属性証明書要求手段は、属性証明書を発行する
よう、一つまたは複数の属性証明書発行局へ要求する際
に、要求リストを参照するので、複数の属性証明書の管
理および、複数の属性証明書の発行要求を簡便に行うこ
とができる。これにより、利用者が多数の有効期限の短
い属性証明書を保持していた場合でも、簡便に管理する
ことができる。
【0050】また、本発明による属性証明書管理サーバ
においては、上記属性証明書申請情報は、利用者の公開
鍵と対を成す利用者の秘密鍵で電子署名されたものであ
り、利用者の秘密鍵による電子署名を利用者の公開鍵で
検証する電子署名検証手段を更に具備するので、利用者
からの属性証明書申請情報が、本人からの申請であるか
検証することができる。これにより、本人認証のセキュ
リティレベルが更にあがる効果が得られる。
【図面の簡単な説明】
【図1】 本発明の一実施形態による属性証明書を管理
するシステムの全体構成を示すブロック図である。
【図2】 本発明の一実施形態による属性証明書管理サ
ーバ14の概略構成を示すブロック図である。
【図3】 本発明の一実施形態による属性証明書管理サ
ーバ14の動作を示すフロー図である。
【図4】 本発明の一実施形態による属性情報データベ
ース22bの構成例および、属性証明書の内容例を示す
図である。
【図5】 本発明の一実施形態による公開鍵証明書の内
容例を示す図である。
【符号の説明】
10 電子証明書発行局 11 電子証明書検証局 12 属性証明書発行局 13 ネットワーク 14 属性証明書管理サーバ 15 利用者端末 21 制御部 22 データベース 22a 公開鍵データベース 22b 属性情報データベース 23 申請情報受信処理部 24 公開鍵証明書検証処理部 25 属性証明書要求処理部 26 属性証明書配布処理部 27 要求リスト処理部 28 電子署名検証処理部

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 利用者端末とネットワークを介して通信
    可能な属性証明書管理サーバであって、 前記利用者端末より利用者の公開鍵の公開鍵証明書を含
    む属性証明書申請情報を受信する申請情報受信手段と、 前記公開鍵証明書に関する情報の有効性の検証を行う公
    開鍵証明書検証手段と、 少なくとも前記公開鍵証明書検証手段の検証結果が正し
    い場合、前記属性証明書を発行するよう、一つまたは複
    数の属性証明書発行局へ要求する属性証明書要求手段
    と、 前記一つまたは複数の属性証明書発行局が発行した属性
    証明書をまとめて、前記利用者へ配布するための処理を
    行う属性証明書配布手段とを具備することを特徴とする
    属性証明書管理サーバ。
  2. 【請求項2】 前記公開鍵証明書検証手段は、前記属性
    証明書を検証する電子証明書検証局へ、前記公開鍵証明
    書を特定する情報および有効性の検証依頼を送信し、該
    検証依頼の結果を前記電子証明書検証局より受信し、該
    受信情報を基に公開鍵証明書の有効性を検証することを
    特徴とする請求項1に記載の属性証明書管理サーバ。
  3. 【請求項3】 電子証明書発行局が前記公開鍵証明書に
    付加する電子署名について検証するための公開鍵に関す
    る情報を、前記電子証明書発行局を特定する情報に関連
    付けて格納する公開鍵データベースを更に具備し、 前記公開鍵証明書検証手段は、前記公開鍵証明書に含ま
    れる前記電子証明書発行局の電子署名について、前記公
    開鍵データベースを参照し、該電子署名が正しいものか
    検証を行うことを特徴とする請求項1または請求項2に
    記載の属性証明書管理サーバ。
  4. 【請求項4】 前記利用者を特定する情報に関連付け
    て、各利用者の属性証明書に関する情報を格納する属性
    情報データベースと、 前記属性情報データベースを参照して前記属性証明書発
    行局へ発行を要求する属性証明書のリストである要求リ
    ストを作成する要求リスト作成手段とを更に具備し、 前記属性証明書要求手段は、前記属性証明書を発行する
    よう、一つまたは複数の属性証明書発行局へ要求する際
    に、前記要求リストを参照することを特徴とする請求項
    1から請求項3のいずれかに記載の属性証明書管理サー
    バ。
  5. 【請求項5】 前記属性証明書申請情報は、前記利用者
    の公開鍵と対を成す利用者の秘密鍵で電子署名されたも
    のであり、 前記利用者の秘密鍵による電子署名を前記利用者の公開
    鍵で検証する電子署名検証手段を更に具備することを特
    徴とする請求項1から請求項4のいずれかに記載の属性
    証明書管理サーバ。
  6. 【請求項6】 利用者端末とネットワークを介して通信
    可能な属性証明書管理サーバを用いた属性証明書管理方
    法であって、 前記利用者端末より利用者の公開鍵の公開鍵証明書を含
    む属性証明書申請情報を受信するステップと、 前記公開鍵証明書に関する情報の有効性の検証を行うス
    テップと、 少なくとも前記公開鍵証明書を検証するステップの検証
    結果が正しい場合、前記属性証明書を発行するよう、一
    つまたは複数の属性証明書発行局へ要求するステップ
    と、 前記一つまたは複数の属性証明書発行局が発行した属性
    証明書をまとめて、前記利用者へ配布するための処理を
    行うステップとを有することを特徴とする属性証明書管
    理方法。
  7. 【請求項7】 前記公開鍵証明書を検証するステップ
    は、前記属性証明書を検証する電子証明書検証局へ、前
    記公開鍵証明書を特定する情報および有効性の検証依頼
    を送信し、該検証依頼の結果を前記電子証明書検証局よ
    り受信し、該受信情報を基に公開鍵証明書の有効性を検
    証することを特徴とする請求項6に記載の属性証明書管
    理方法。
  8. 【請求項8】 前記利用者を特定する情報に関連付け
    て、各利用者の属性証明書に関する情報を格納する属性
    情報データベースを参照して前記属性証明書発行局へ発
    行を要求する属性証明書のリストである要求リストを作
    成するステップを更に有し、 前記属性証明書を要求するステップは、前記属性証明書
    を発行するよう、一つまたは複数の属性証明書発行局へ
    要求する際に、前記要求リストを参照することを特徴と
    する請求項6または請求項7に記載の属性証明書管理方
    法。
  9. 【請求項9】 利用者端末とネットワークを介して通信
    可能な属性証明書管理サーバ用のプログラムであって、 前記利用者端末より利用者の公開鍵の公開鍵証明書を含
    む属性証明書申請情報を受信するステップと、 前記公開鍵証明書に関する情報の有効性の検証を行うス
    テップと、 少なくとも前記公開鍵証明書を検証するステップの検証
    結果が正しい場合、前記属性証明書を発行するよう、一
    つまたは複数の属性証明書発行局へ要求するステップ
    と、 前記一つまたは複数の属性証明書発行局が発行した属性
    証明書をまとめて、前記利用者へ配布するための処理を
    行うステップとをコンピュータへ実行させるためのプロ
    グラム。
  10. 【請求項10】 前記公開鍵証明書を検証するステップ
    は、前記属性証明書を検証する電子証明書検証局へ、前
    記公開鍵証明書を特定する情報および有効性の検証依頼
    を送信し、該検証依頼の結果を前記電子証明書検証局よ
    り受信し、該受信情報を基に公開鍵証明書の有効性を検
    証することを特徴とする請求項9に記載のプログラム。
  11. 【請求項11】 前記利用者を特定する情報に関連付け
    て、各利用者の属性証明書に関する情報を格納する属性
    情報データベースを参照して前記属性証明書発行局へ発
    行を要求する属性証明書のリストである要求リストを作
    成するステップを更に有し、 前記属性証明書を要求するステップは、前記属性証明書
    を発行するよう、一つまたは複数の属性証明書発行局へ
    要求する際に、前記要求リストを参照することを特徴と
    する請求項9または請求項10に記載のプログラム。
  12. 【請求項12】 利用者端末とネットワークを介して通
    信可能な属性証明書管理サーバ用のプログラムを記録し
    たコンピュータ読取り可能な記録媒体であって、 前記利用者端末より利用者の公開鍵の公開鍵証明書を含
    む属性証明書申請情報を受信するステップと、 前記公開鍵証明書に関する情報の有効性の検証を行うス
    テップと、 少なくとも前記公開鍵証明書を検証するステップの検証
    結果が正しい場合、前記属性証明書を発行するよう、一
    つまたは複数の属性証明書発行局へ要求するステップ
    と、 前記一つまたは複数の属性証明書発行局が発行した属性
    証明書をまとめて、前記利用者へ配布するための処理を
    行うステップとをコンピュータへ実行させるためのプロ
    グラムを記録したコンピュータ読み取り可能な記録媒
    体。
  13. 【請求項13】 前記公開鍵証明書を検証するステップ
    は、前記属性証明書を検証する電子証明書検証局へ、前
    記公開鍵証明書を特定する情報および有効性の検証依頼
    を送信し、該検証依頼の結果を前記電子証明書検証局よ
    り受信し、該受信情報を基に公開鍵証明書の有効性を検
    証することを特徴とするプログラムを記録した請求項1
    2に記載のコンピュータ読み取り可能な記録媒体。
  14. 【請求項14】 前記利用者を特定する情報に関連付け
    て、各利用者の属性証明書に関する情報を格納する属性
    情報データベースを参照して前記属性証明書発行局へ発
    行を要求する属性証明書のリストである要求リストを作
    成するステップを更に有し、 前記属性証明書を要求するステップは、前記属性証明書
    を発行するよう、一つまたは複数の属性証明書発行局へ
    要求する際に、前記要求リストを参照することを特徴と
    するプログラムを記録した請求項12または請求項13
    に記載の記録媒体。
JP2001092652A 2001-03-28 2001-03-28 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム Expired - Fee Related JP4783992B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001092652A JP4783992B2 (ja) 2001-03-28 2001-03-28 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001092652A JP4783992B2 (ja) 2001-03-28 2001-03-28 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム

Publications (2)

Publication Number Publication Date
JP2002287631A true JP2002287631A (ja) 2002-10-04
JP4783992B2 JP4783992B2 (ja) 2011-09-28

Family

ID=18947078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001092652A Expired - Fee Related JP4783992B2 (ja) 2001-03-28 2001-03-28 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム

Country Status (1)

Country Link
JP (1) JP4783992B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130451A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP2007158507A (ja) * 2005-12-01 2007-06-21 Canon Inc 画像処理装置、情報処理装置、データ処理方法、記憶媒体およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036521A (ja) * 1999-07-22 2001-02-09 Ntt Data Corp 電子証明書発行システム、電子証明書検証システム、電子証明書発行方法、電子証明書検証方法及び記録媒体
JP2001069139A (ja) * 1999-08-30 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法並びに利用者の端末装置及び認証センタ並びにこれらのプログラムを記録した媒体
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036521A (ja) * 1999-07-22 2001-02-09 Ntt Data Corp 電子証明書発行システム、電子証明書検証システム、電子証明書発行方法、電子証明書検証方法及び記録媒体
JP2001069139A (ja) * 1999-08-30 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法並びに利用者の端末装置及び認証センタ並びにこれらのプログラムを記録した媒体
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130451A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP4657643B2 (ja) * 2003-07-25 2011-03-23 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP2007158507A (ja) * 2005-12-01 2007-06-21 Canon Inc 画像処理装置、情報処理装置、データ処理方法、記憶媒体およびプログラム
JP4701078B2 (ja) * 2005-12-01 2011-06-15 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、記憶媒体、及びプログラム

Also Published As

Publication number Publication date
JP4783992B2 (ja) 2011-09-28

Similar Documents

Publication Publication Date Title
JP3943897B2 (ja) 本人確認システム及び装置
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
US7073195B2 (en) Controlled access to credential information of delegators in delegation relationships
AU2004254771B2 (en) User authentication system
US10686768B2 (en) Apparatus and method for controlling profile data delivery
JP4265145B2 (ja) アクセス制御方法及びシステム
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
JP2007110377A (ja) ネットワークシステム
US8312262B2 (en) Management of signing privileges for a cryptographic signing service
JPWO2008117550A1 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
IL278465B2 (en) A system for transmitting medical images
JP2006340178A (ja) 属性証明書検証方法及び装置
JP6571890B1 (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
KR102410006B1 (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
JP5036500B2 (ja) 属性証明書管理方法及び装置
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2003233594A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
US20230016488A1 (en) Document signing system for mobile devices
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2001202332A (ja) 認証プログラム管理システム
JP4783992B2 (ja) 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110322

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110627

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees