JP2003058049A - 属性証明書無効化方法、属性認証装置、及びそのプログラム - Google Patents

属性証明書無効化方法、属性認証装置、及びそのプログラム

Info

Publication number
JP2003058049A
JP2003058049A JP2001241189A JP2001241189A JP2003058049A JP 2003058049 A JP2003058049 A JP 2003058049A JP 2001241189 A JP2001241189 A JP 2001241189A JP 2001241189 A JP2001241189 A JP 2001241189A JP 2003058049 A JP2003058049 A JP 2003058049A
Authority
JP
Japan
Prior art keywords
certificate
attribute
public key
attribute certificate
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001241189A
Other languages
English (en)
Other versions
JP3793056B2 (ja
Inventor
Hideyuki Odawara
秀幸 小田原
Yuichi Murata
祐一 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001241189A priority Critical patent/JP3793056B2/ja
Publication of JP2003058049A publication Critical patent/JP2003058049A/ja
Application granted granted Critical
Publication of JP3793056B2 publication Critical patent/JP3793056B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 例えばサーバが、アクセスされた利用者の属
性証明書の属性に応じて情報サービスの提供を行うか否
かを決定し、その属性証明書を登録管理する属性認証装
置2000内に登録されている属性証明書を無効化でき
るようにする。 【解決手段】 属性認証装置2000は公開鍵証明書無
効化有無検証申請書を公開鍵認証装置4000へ送り、
装置4000はその申請書の正当性を検証し、合格すれ
ば、データベース445に対しその公開鍵証明書の無効
化有無を確認し、その無効化有無検証報告書を装置20
00へ送り、装置2000はその報告書の正当性を検証
し、合格すれば、その報告書の内容を見て公開鍵証明書
が無効化されているか否か確認し、無効化されていれば
その公開鍵証明書の公開鍵と対をなす秘密鍵で作られた
属性証明書をデータベース225に対し無効化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、例えば情報サー
ビスの提供を特定の利用者、グループなどに制限するた
めに用いられる属性証明書の無効化方法、属性認証装
置、及びそのプログラムに関する。
【0002】
【従来の技術】従来において、情報サービスの提供の場
合において、サービスを受けることができる利用者を制
限するため、図8に示すように利用者装置11から公開
鍵証明書に加えて属性証明書を、サービス提供装置(サ
ーバ)12へ送り、サーバ12はその公開鍵証明書によ
りその本人性を確認し、その確認ができたら、属性証明
書に示されている属性がそのサービスの提供を許すもの
か否かを調べ、つまり例えばそのサービスがあるグルー
プに属する者にしか認めていない場合はその属性証明書
にそのグループが属性として示されているか否かを調
べ、そのグループが示されていればその利用者にそのサ
ービスの提供を認めることが知られている。
【0003】サーバ12は必要に応じて、定期的に公開
鍵認証装置から公開鍵証明書の無効化リストを取得し、
利用者装置11からの公開鍵証明書が無効化されたもの
であるか否かを調べ、あるいは公開鍵証明書が無効化さ
れたものであるか否かを検証局装置15に問い合せる場
合もある。なお利用者は公開鍵証明書を公開鍵認証装置
に発行してもらい、その後、属性証明書を属性認証装置
に発行してもらい、かつそれを属性認証装置に保存して
おくものとする。
【0004】前記属性証明書によりサービスを受けるこ
とができる利用者を制限することは例えば、特開平11
−025045号のアクセス制御方法とその装置及び属
性証明書発行装置並びに機械読み取り可能な記録媒体、
と題する明細書に記載されている。前記明細書および属
性証明書を取り扱った論文においては、属性認証装置1
4における属性証明書の無効化処理方法について議論さ
れていない。一方、市販されているこの種のシステムに
おいては、属性証明書の検証者(サーバ12)が公開鍵
認証装置13に公開鍵証明書の無効化有無、そして、属
性認証装置14に属性証明書の無効化有無の各確認を別
々に問い合わせをすることが大変であることなどの点か
ら、漏洩しても危険の少ない「グループ」や「役職」な
どあまり重要でない属性を証明し、有効期間を1日程度
の短い属性証明書にして発行することにより、属性証明
書の無効化を行わない運用にしている。
【0005】この場合は、属性証明書利用者は属性認証
装置14またはディレクトリに毎日アクセスして属性証
明書を取得し、また、属性認証装置14は属性証明書を
毎日作成することになる。また、属性認証装置14の公
開鍵証明書の無効化申請をする場合は、属性認証装置1
4の運用者が公開鍵認証装置13へ出向いて行ってい
た。さらに、属性認証装置14の運用者が属性証明書利
用者公開鍵証明書の無効化と属性証明書無効化を行うと
するとこれらを別々に行うことになる。
【0006】しかし、ID/パスワードなど重要な属性
を証明した属性証明書において、その属性が漏洩した場
合は大きな被害が出る。このような場合は、属性証明書
を無効化する必要がある。また、安全性・利便性を高め
るためにICカードに属性証明書を格納する場合、属性
証明書の有効期間が短い場合は、属性証明書利用者が短
い間隔で属性証明書を更新していかなければならず、I
Cカードデータ更新の運用が非常に面倒になってしま
う。もともと属性証明書の無効化に関しては属性証明書
無効化リストが提案されているが、このように即時に無
効化することが必要な場合、または有効期間が長い属性
証明書にまで適用領域を広げた場合の属性認証装置にお
ける属性証明書の無効化に関する処理手順・機能は明ら
かにされていなかった。
【0007】
【発明が解決しようとする課題】この発明はこのような
事情に鑑みてなされたものであり、従来の属性証明書の
適用領域が、漏洩してもリスクの少ないグループや役職
などのあまり重要でない属性を証明し、有効期間を1日
程度の短い属性証明書にして発行し、属性証明書の無効
化を行わない運用だったものを、重要な属性が漏洩した
り、ユーザ登録を抹消した時などに、即時に属性証明書
を無効化することが必要な場合にまで適用領域を広げる
ことができ、さらに、属性認証装置が属性証明書を発行
する負荷を小さくし、ICカードデータ更新の手間を減
らして、属性証明書利用者が毎日属性証明書を取得する
負荷を小さくするために、有効期間が長い属性証明書を
発行する場合に属性証明書の適用領域を広げることがで
きる属性認証装置における属性証明書無効化方法を提供
することを目的とするものである。
【0008】しかし、前記目的を達成するために、従来
は以下のような問題があった。 (1)属性証明書利用者が属性認証装置に対してオンラ
インにより属性証明書無効化申請ができなかったので、
属性証明書利用者が属性認証装置に出向いて属性証明書
無効化申請を行う煩雑さがあり、時間と費用がかかっ
た。 (2)属性認証装置が公開鍵認証装置に対してオンライ
ンにより公開鍵証明書無効化申請ができなかったので、
公開鍵認証装置に属性認証装置の運用者が出向いて公開
鍵証明書無効化申請を行う煩雑さがあり、時間と費用が
かかった。
【0009】(3)属性認証装置は公開鍵証明書無効化
と連動して属性証明書を無効化できなかったので、公開
鍵証明書無効化と属性証明書無効化の処理をそれぞれ行
う必要があり、属性証明書無効化処理が煩雑だった。 (4)属性証明書検証者装置(利用者あるいはサーバ)
は公開鍵証明書の無効化有無と属性証明書の無効化有無
をそれぞれ公開鍵認証装置と属性認証装置に問い合わせ
る必要があったので、属性証明書検証が煩雑であり、時
間と費用がかかった。
【0010】(5)属性証明書利用者から属性認証装置
に対して公開鍵証明書が無効化されたことを通知しない
場合には属性認証装置において利用者の公開鍵証明書が
無効化されたことを知ることができなかったため、無効
化されている公開鍵証明書やその公開鍵証明書を元に作
成された属性証明書は使用できないにもかかわらず、属
性認証装置に保管されており、不要な公開鍵証明書情報
や属性証明書を削除することができなかった。 (6)属性証明書の無効化処理手順・機能が明らかでは
なかったので、属性認証装置に必要な機能が明らかでは
なかった。このため、前記目的を達成する属性認証装置
を作成できなかった。
【0011】(7)ユーザ名/パスワードなどの重要な
属性が漏洩したり、属性認証装置からユーザを抹消した
りした時にも属性証明書の無効化を行わないので、属性
証明書が利用できてしまい、属性認証装置や属性証明書
利用者、属性証明書検証者にとって危険がある運用をし
なければならなかった。 (8)有効期間が1日以内の属性証明書を発行するの
で、属性証明書利用者が多い場合はある時間帯に属性認
証装置において属性証明書発行が集中し、属性認証装置
への負荷が大きかった。
【0012】(9)属性証明書利用者は毎日属性証明書
を取得する必要があるため、属性証明書利用者の負荷が
大きく、通信費用も大きかった。 (10)属性証明書の有効期間が1日以内と短いため、
属性証明書利用者が短い間隔で属性証明書を更新する必
要があり、安全性・利便性を高めるためにICカードに
属性証明書を格納する場合にICカードデータ更新の運
用が煩雑であった。
【0013】
【課題を解決するための手段】請求項1に記載の発明に
あたっては、属性証明書利用者利用者装置により無効化
対象の属性証明書情報を含んだ属性証明書無効化申請書
を作成し、その属性証明書無効化申請書を属性認証装置
に送付し、属性認証装置は属性証明書無効化申請書を受
け取り、属性証明書無効化申請書が属性証明書利用者に
より作成されたものであり内容が改ざんされずに送られ
てきたことを確認し、その確認に合格すると前記属性証
明書無効化申請書から無効化対象の属性証明書の情報を
抽出し、この抽出した情報に基づいて属性証明書を保持
する属性証明書データベースから前記申請条件に合致す
る属性証明書を検索し取得し、前記属性証明書を無効化
し、属性証明書を無効化したことを属性証明書利用者装
置に通知するために属性証明書無効化報告書を作成し、
属性証明書利用者に前記属性証明書無効化報告書を送付
し、前記属性証明書利用者は前記属性証明書無効化報告
書を受け取り、その属性証明書無効化報告書が前記属性
認証装置により作成されたものであり改ざんされずに送
られてきたことを確認し、その確認に合格すると、属性
証明書利用者に、その属性証明書無効化報告書の内容を
記載して属性証明書が無効化されたことを確認可能にす
る。
【0014】この構成により属性証明書利用者は属性認
証装置に属性証明書の無効化申請が可能となる。また、
従来方法に比して属性証明書利用者が属性証明書無効化
申請ができるようにしたことにより、属性証明書利用者
が属性証明書を無効化したいときに、属性認証装置に属
性証明書の無効化要求ができる。さらに、属性認証装置
が属性証明書無効化を行うことにより、属性証明書に記
載されているID/パスワードなど重要な属性が漏洩し
た場合にでも、利用者において属性証明書が無効化され
たことがわかるようになり、さらに有効期間の長い属性
証明書を扱う運用ができるようになる。また、有効期間
の長い属性証明書を扱うことにより、属性証明書を毎日
ICカードに格納しなくて良くなるのでICカードデー
タ更新が楽になるため、安全性・利便性を高めるために
ICカードに属性証明書を格納して運用することが楽に
できるようになる。また、属性証明書利用者が多い場合
においても、属性認証装置が毎日属性証明書利用者に属
性証明書を発行しなくてもよくなるので、属性認証装置
の負荷が小さくなる。また、属性証明書利用者は毎日属
性証明書を取得する必要がなくなるため、属性証明書利
用者の負担が小さくなり、通信費用も小さくなる、とい
う効果が得られる。
【0015】請求項2に記載の発明にあたっては、属性
認証装置は無効化対象の公開鍵証明書情報を含んだ公開
鍵証明書無効化申請書を作成し、その公開鍵証明書無効
化申請書を公開鍵認証装置に送付し、属性認証装置は公
開鍵証明書無効化報告書を受け取り、その公開鍵証明書
無効化報告書が公開鍵認証装置により作成され改ざんさ
れていないことを確認し、その確認に合格すると、その
公開鍵証明書無効化報告書の内容をみて公開鍵証明書が
無効化されていることを確認し、その無効化された公開
鍵証明書内の公開鍵と対をなす秘密鍵により署名された
属性証明書を属性証明書データベースから検索して取得
し、その取得した属性証明書を無効化する。
【0016】この構成により属性認証装置の運用者自身
が公開鍵証明書無効化のために公開鍵認証装置に出向く
ことがなくなり、公開鍵証明書無効化と属性証明書無効
化をそれぞれ独立に行わなくてよくなる。また、従来方
法に比して属性証明書利用者が属性証明書無効化申請が
できるようにしたことにより、属性証明書利用者が属性
証明書を無効化したいときに、属性認証装置に属性証明
書の無効化要求ができる。さらに、属性認証装置が属性
証明書無効化を行うことにより、属性証明書に記載され
ているID/パスワードなど重要な属性が漏洩した場合
にでも、利用者において属性証明書が無効化されたこと
がわかるようになり、さらに有効期間の長い属性証明書
を扱う運用ができるようになる。また、有効期間の長い
属性証明書を扱うことにより、属性証明書を毎日ICカ
ードに格納しなくて良くなるのでICカードデータ更新
が楽になるため、安全性・利便性を高めるためにICカ
ードに属性証明書を格納して運用することが楽にできる
ようになる。また、属性証明書利用者が多い場合におい
ても、属性認証装置が毎日属性証明書利用者に属性証明
書を発行しなくてもよくなるので、属性認証装置の負荷
が小さくなる。また、属性証明書利用者は毎日属性証明
書を取得する必要がなくなるため、属性証明書利用者の
負担が小さくなり、通信費用も小さくなる、という効果
が得られる。
【0017】請求項3に記載の発明にあたっては、属性
認証装置は公開鍵証明書の無効化有無を確認し、その公
開鍵証明書が無効化されていたならその無効化された公
開鍵証明書を元に作成された属性証明書を、属性証明書
データベースから検索して取得し、その属性証明書を無
効化する。この構成により属性証明書利用者の公開鍵証
明書が無効化された場合に属性証明書利用者からの属性
証明書無効化申請は不要になる。また、属性証明書検証
者(利用者あるいはサーバ)が属性証明書の無効化有無
を確認するために公開鍵認証装置と属性認証装置の両方
に問い合せをする必要がなくなる。
【0018】また従来方法に比して、属性認証装置が公
開鍵証明書無効化有無を確認することにより、属性証明
書利用者が属性認証装置に対して公開鍵証明書が無効化
されたことを通知しない場合においても、属性認証装置
は属性証明書利用者公開鍵証明書が無効化されたことを
知ることができ、該当公開鍵証明書情報や該当公開鍵証
明書を元に作成された属性証明書を削除することができ
るので、不要なデータを管理しなくてもよくなる。さら
に、公開鍵認証装置に公開鍵証明書の無効化有無を確認
し、属性認証装置に属性証明書の無効化有無を確認して
いた属性証明書検証者(利用者あるいはサーバ)は、属
性認証装置にのみ属性証明書の無効化有無を問い合せれ
ば公開鍵証明書の無効化有無も判断できるので、属性証
明書検証者(利用者あるいはサーバ)の属性証明書検証
の煩雑さ・時間・通信費用が小さくなる。さらに、属性
認証装置が属性証明書無効化を行うことにより、属性証
明書に記載されているID/パスワードなど重要な属性
が漏洩した場合にでも、利用者において属性証明書が無
効化されたことがわかるようになり、さらに有効期間の
長い属性証明書を扱う運用ができるようになる。また、
有効期間の長い属性証明書を扱うことにより、属性証明
書を毎日ICカードに格納しなくて良くなるのでICカ
ードデータ更新が楽になるため、安全性・利便性を高め
るためにICカードに属性証明書を格納して運用するこ
とが楽にできるようになる。また、属性証明書利用者が
多い場合においても、属性認証装置が毎日属性証明書利
用者に属性証明書を発行しなくてもよくなるので、属性
認証装置の負荷が小さくなる。また、属性証明書利用者
は毎日属性証明書を取得する必要がなくなるため、属性
証明書利用者の負担が小さくなり、通信費用も小さくな
る、という効果が得られる。
【0019】
【発明の実施の形態】次に、この発明の実施の形態につ
いて図面を参照して詳細に説明する。図1にこの発明の
実施の形態に係る属性証明書利用者装置および属性認証
装置における属性証明書無効化の処理手順を示すシーケ
ンスを示す。属性証明書利用者が属性証明書を無効化し
たい場合、属性証明書利用者は 1−1属性証明書利用者装置により属性証明書無効化申
請書を作成し、 1−2属性証明書利用者装置は属性認証装置に該申請書
を送付する。属性認証装置は 2−1属性証明書利用者装置からの該申請書を受け取
り、 2−2該申請書が属性証明書利用者により作成されたも
のであり改ざんされていないことを検証し、 2−3該申請書を解析し無効化対象の属性証明書情報を
抽出し、 2−4該当属性証明書を属性証明書データベースから検
索して取得し、 2−5必要に応じて該属性証明書を無効化してそのデー
タベースから削除し、 2−6該属性証明書を無効化したことを属性証明書利用
者装置に通知するために属性証明書無効化報告書を作成
し、 2−7該報告書を属性証明書利用者装置に送付する。属
性証明書利用者装置は 1−3属性認証装置から送付された該報告書を受け取
り、 1−4該報告書が属性認証装置により作成されたもので
あり改ざんされていないことを検証し、 1−5該報告書を解析して属性証明書が無効化されたこ
とを確認し、例えばそのことを表示する。
【0020】図2にこの発明の他の実施の形態に係る属
性認証装置および公開鍵認証装置における属性証明書無
効化の処理手順を示すシーケンスを示す。属性認証装置
はその属性認証装置自身の公開鍵証明書を無効化したい
場合、 2−8公開鍵証明書無効化申請書を作成し、 2−9該申請書を公開鍵認証装置に送付する。公開鍵認
証装置は 3−1属性認証装置からの該申請書を受け取り、 3−2該申請書が属性認証装置により作成されたもので
あり、改ざんされていないことを検証し、 3−3該申請書を解析し無効化対象の公開鍵証明書情報
を抽出し、 3−4該当公開鍵証明書を必要に応じて公開鍵証明書デ
ータベースから検索して取得し、 3−5該公開鍵証明書をその公開鍵証明書データベース
上において無効化し、 3−6該公開鍵証明書を無効化したことを属性認証装置
に通知するために公開鍵証明書無効化報告書を作成し、 3−7該報告書を属性認証装置に送付する。属性認証装
置は 2−10公開鍵認証装置から送付された該報告書を受け
取り、 2−11該報告書が公開鍵認証装置により作成されたも
のであり改ざんされていないことを検証し、 2−12該報告書を解析して公開鍵証明書が無効化され
たことを確認し、 2−13その公開鍵証明書内の公開鍵と対をなす秘密鍵
で署名を付与した属性証明書を属性証明書データベース
から検索して取得し、 2−14必要に応じて該当属性証明書を無効化してその
データベースから削除する。
【0021】図3にこの発明の更に他の実施の形態に係
る属性認証装置および公開鍵認証装置における属性証明
書無効化有無確認および属性証明書無効化方法の処理手
順を示すシーケンスを示す。属性認証装置が属性証明書
利用者の公開鍵証明書が無効化されているか否かを確認
したい場合、属性認証装置は 2−15公開鍵証明書無効化有無検証申請書を作成し、 2−16該申請書公開鍵認証装置に送付する。公開鍵認
証装置は 3−8属性認証装置からの該申請書を受け取り、 3−9該申請書が属性認証装置により作成されたもので
あり改ざんされていないことを検証し、 3−10該申請書を解析し無効化有無確認対象の公開鍵
証明書情報を抽出し、 3−11該当公開鍵証明書が公開鍵証明書データベース
において無効化されているかどうか確認し、 3−12確認結果を属性認証装置に通知するために公開
鍵証明書無効化有無検証報告書を作成し、 3−13該報告書を属性認証装置に送付する。属性認証
装置は 2−17公開鍵認証装置から送付された該報告書を受け
取り、 2−18該報告書が公開鍵認証装置により作成されたも
のであり改ざんされていないことを検証し、 2−19該報告書を解析して公開鍵証明書が無効化され
ていた場合、 2−20該公開鍵証明書を元に作成した属性証明書を属
性証明書データベースから検索して取得し、 2−21必要に応じて該当属性証明書を無効化して該デ
ータベースから削除する。
【0022】次に、各装置の具体的な実施例の機能構成
とその動作を説明する。図4に図1に示した実施の形態
における属性証明書利用者装置100および属性認証装
置2000における属性証明書無効化部200の機能構
成を示す。同図において、属性証明書利用者1000が
所持する属性証明書利用者装置100と属性認証装置2
000に設けられた属性証明書無効化部200から構成
されている。属性証明書利用者装置100は、属性証明
書無効化申請書作成手段111と、申請書送付手段11
2と報告書受取手段113と、報告書解析手段114と
を含む。
【0023】属性証明書無効化部200は、申請書受取
手段221と、申請書検証手段222と、申請書解析手
段223と、属性証明書検索手段224と、属性証明書
データベース225と、属性証明書無効化手段226
と、属性証明書削除手段227と、属性証明書無効化報
告書作成手段228と、報告書送付手段229とを含
む。これらの手段はそれぞれ概略次のように動作する。
属性証明書利用者装置100における、属性証明書無効
化申請書作成手段111は、無効化対象の属性証明書情
報を含んだ属性証明書無効化申請書を作成する。申請書
送付手段112は、属性証明書無効化申請書を利用者か
ら属性認証装置2000に送付する。報告書受取手段1
13は、属性認証装置2000から送付されてきた属性
証明書無効化報告書を受け取る。報告書検証手段114
は、属性証明書無効化報告書が属性認証装置により作成
されたものであり改ざんされずに送られてきたことを確
認する。報告書解析手段115は、属性証明書無効化報
告書の内容を解析して属性証明書が無効化されたことを
確認し、必要に応じてその結果を表示する。
【0024】属性証明書無効化部200においては、申
請書受取手段221は、属性証明書利用者装置100か
らの属性証明書無効化申請書を受け取る。申請書検証手
段222は、受け取った属性証明書無効化申請書が属性
証明書利用者により作成されたものであり内容が改ざん
されずに送られてきたことを確認する。申請書解析手段
223は、属性証明書無効化申請書から無効化対象の属
性証明書の情報を抽出する。属性証明書検索手段224
は、前記抽出した情報に基づいて属性証明書を保持する
証明書データベース225から前記申請条件に合致する
属性証明書を検索し取得する。属性証明書無効化手段2
26は、属性証明書データベース225内の属性証明書
管理テーブルにおける該当属性証明書のカラム(欄)に
無効化フラグをたてる。属性証明書削除手段227は、
該属性証明書を証明書データベース225から削除す
る。属性証明書無効化報告書作成手段228は、属性証
明書を無効化したことを属性証明書利用者装置100に
通知するために属性証明書無効化報告書を作成する。報
告書送付手段229は、属性証明書利用者装置100に
属性証明書無効化報告書を送付する。
【0025】図5に図2に示した実施の形態における属
性認証装置および公開鍵認証装置内の属性証明書無効化
部の機能構成を示す。同図において、属性認証装置20
00に設けられた属性証明書無効化部200と公開鍵認
証装置4000に設けられた公開鍵証明書無効化部40
0とから構成されている。属性証明書無効化部200
は、公開鍵証明書無効化申請書作成手段231と、申請
書送付手段232と、報告書受取手段233と、報告書
検証手段234と、報告書解析手段235と、属性証明
書検索手段236と、属性証明書データベース225
と、属性証明書無効化手段226と、属性証明書削除手
段227とを含む。
【0026】公開鍵証明書無効化部400は、申請書受
取手段441と、申請書検証手段442と、申請書解析
手段443と、公開鍵証明書検索手段444と、公開鍵
証明書データベース445と、公開鍵証明書無効化検証
手段446と、公開鍵証明書無効化報告書作成手段44
7と、報告書送付手段448とを含む。これらの手段は
それぞれ概略次のように動作する。属性証明書無効化部
200における、公開鍵証明書無効化申請書作成手段2
31は、無効化対象の公開鍵証明書情報を含んだ公開鍵
証明書無効化申請書を作成する。申請書送付手段232
は、公開鍵証明書無効化申請書を公開鍵認証装置400
0に送付する。報告書受取手段233は、公開鍵認証装
置4000から公開鍵証明書無効化報告書を受け取る。
報告書検証手段234は、公開鍵証明書無効化報告書が
公開鍵認証装置4000により作成されたものであり改
ざんされずに送られてきたことを確認する。報告書解析
手段235は、その確認された公開鍵証明書無効化報告
書の公開鍵証明書が無効化されたことを確認すると共に
その公開鍵証明書を抽出する。属性証明書検索手段23
6は、その無効化された公開鍵証明書内の公開鍵と対を
なす秘密鍵で作成された属性証明書(1個とは限らな
い)を属性証明書を保持する属性証明書データベース2
25から検索し取得する。属性証明書無効化手段226
は、属性証明書データベース225の属性証明書管理テ
ーブルにおける前記検索取得した属性証明書のカラムに
無効化フラグをたてる。属性証明書削除手段227は、
前記検索取得した属性証明書を属性証明書データベース
225から削除する。
【0027】公開鍵証明書無効化部400における、申
請書受取手段441は、属性認証装置2000からの公
開鍵証明書無効化申請書を受け取る。申請書検証手段4
42は、公開鍵証明書無効化申請書が属性認証装置によ
り作成されたものであり内容が改ざんされずに送られて
きたことを確認する。申請書解析手段443は、その確
認した公開鍵証明書無効化申請書から無効化対象の公開
鍵証明書の情報を抽出する。公開鍵証明書無効化検証手
段446は、前記抽出した情報に基づいて公開鍵証明書
を保持する公開鍵証明書データベース445内にある公
開鍵証明書管理テーブルにおいて前記申請条件に合致す
る公開鍵証明書のカラムに無効化フラグをたてる。公開
鍵証明書無効化報告書作成手段447は、認証装置が公
開鍵証明書を無効化したことを属性認証装置2000に
通知するために公開鍵証明書無効化報告書を作成する。
報告書送付手段448は、属性認証装置2000に公開
鍵証明書無効化報告書を送付する。
【0028】図6に図3に示した実施の形態における属
性認証装置の属性証明書無効化部および公開鍵認証装置
の公開鍵証明書無効化有無確認部の機能構成を示す。同
図において、属性認証装置2000に設けられた属性証
明書無効化部200と公開鍵認証装置4000に設けら
れた公開鍵証明書無効化有無検証部600から構成され
ている。属性証明書無効化部200は、公開鍵証明書無
効化有無検証申請書作成手段251と、申請書送付手段
232と、報告書受取手段233と、報告書検証手段2
34と、報告書解析手段255と、属性証明書検索手段
236と、属性証明書データベース225と、属性証明
書無効化手段226と、属性証明書削除手段227とを
含む。
【0029】公開鍵証明書無効化有無検証部600は、
申請書受取手段441と、申請書検証手段442と、申
請書解析手段663と、公開鍵証明書検索手段444
と、公開鍵証明書データベース445と、公開鍵証明書
無効化検証手段666と、公開鍵証明書無効化報告書作
成手段667と、報告書送付手段448とを含む。これ
らの手段はそれぞれ概略次のように動作する。属性証明
書無効化部200における、公開鍵証明書無効化有無検
証申請書作成手段251は、無効化有無検証対象の公開
鍵証明書情報を含んだ公開鍵証明書無効化有無検証申請
書を作成する。申請書送付手段232は、その公開鍵証
明書無効化有無検証申請書を公開鍵認証装置4000に
送付する。報告書受取手段233は、公開鍵認証装置4
000から公開鍵証明書無効化有無検証報告書を受け取
る。報告書検証手段234は、その公開鍵証明書無効化
有無検証報告書が公開鍵認証装置4000により作成さ
れたものであり改ざんされずに送られてきたことを確認
する。報告書解析手段255は、公開鍵証明書無効化有
無検証報告書の内容を調べて公開鍵証明書の無効化有無
を確認する。無効化されていた場合、属性証明書検索手
段226は、その公開鍵証明書情報に基づいて属性証明
書を保持する属性証明書データベース225から前記公
開鍵と対をなす秘密鍵で作成された属性証明書を検索し
取得する。属性証明書無効化手段226は、属性証明書
データベース225の属性証明書管理テーブルにおける
該当属性証明書のカラムに無効化フラグをたてる。属性
証明書削除手段227は、該属性証明書を属性証明書デ
ータベース225から削除する。
【0030】公開鍵証明書無効化部600における、申
請書受取手段441は、属性認証装置2000からの公
開鍵証明書無効化有無検証申請書を受け取る。申請書検
証手段442は、その公開鍵証明書無効化有無検証申請
書が属性認証装置2000により作成されたものであり
内容が改ざんされずに送られてきたことを確認する。申
請書解析手段663は、その確認された公開鍵証明書無
効化有無検証申請書から検証対象の公開鍵証明書の情報
を抽出する。公開鍵証明書無効化有無検証手段666
は、前記抽出した情報に基づいて公開鍵証明書を保持す
る公開鍵証明書データベース445内の公開鍵証明書管
理テーブルにおいて前記申請条件に合致する公開鍵証明
書のカラムに無効化フラグがたっているかどうか確認す
る。公開鍵証明書無効化報告書作成手段667は、公開
鍵証明書の無効化有無を属性認証装置2000に通知す
るために公開鍵証明書無効化報告書を作成する。報告書
送付手段448は、属性認証装置2000に公開鍵証明
書無効化有無検証報告書を送付する。
【0031】属性認証装置2000の全体としての機能
構成例を図7に示す。発行登録部261は属性証明書利
用者の申請により対象者・対象物の属性を登録し証明
し、属性証明書を発行し、これを属性証明書データベー
ス225に登録する。また属性証明書検証者装置(サー
バ)から属性証明書が無効化されているか否かの問い合
せを受信部262で受信すると、その問い合せが正当な
サーバからのものであり、かつ改ざんされていないこと
が検証部263で確認され、それが確認されると解析部
264でその問い合せ情報中の属性証明書情報を抽出
し、その属性証明書を検索部265により属性証明書デ
ータベース225の属性証明書管理テーブルにおいて属
性証明書が有効か無効かを調べ、その属性証明書が有効
か否かを示す応答情報を応答部267で作成して、送信
部268より前記サーバへ返送する。応答情報の返送と
してデータベース225中の属性証明書を返送してもよ
い。
【0032】なおサーバの要求に応じてデータベース2
25中の属性証明書管理テーブル(リスト)をそのサー
バへ送ることもできるようにされている。属性認証装置
2000は以上のような機能を備え、この発明の実施形
態では更に、申請書作成部269、報告書作成部27
0、無効化部226、削除部227を備える。申請書作
成部269は公開鍵証明書無効化申請書作成手段23
1、公開鍵証明書無効化有無検証申請書作成手段251
に相当し、報告書作成部270は属性証明書無効化報告
書作成手段228に相当し、検証部263は申請書検証
手段222、報告書検証手段234に相当し、解析部2
64は申請書解析手段223、報告書解析手段235及
び255に相当し、検索部265は属性証明書検索手段
224及び236に相当し、無効化部226は属性証明
書無効化手段226に相当し、削除部227は属性証明
書削除手段227に相当し、送信部268は報告書送付
手段229、申請書送付手段232に相当し、受信部2
62は申請書受取手段221、報告書受取手段233に
相当する。これら各部は制御部272により制御され
る。
【0033】この属性認証装置2000をコンピュータ
によりプログラムを実行させて機能させることもでき
る。この場合、図1の実施形態ではステップ2−1〜2
−7をコンピュータによりプログラムの実行により行わ
せればよい。図2の実施形態では図2中のステップ2−
1〜2−14をコンピュータによりプログラムの実行に
より行わせればよい。更に図3の実施形態では、図3中
のステップ2−15〜2−21をコンピュータによりプ
ログラムの実行により行わせればよい。この場合、ステ
ップ2−19で報告書内に公開鍵証明書が無効とされて
いたか否かを調べ、無効とされているとステップ2−2
0へ移ることになる。
【0034】図7についての説明から理解されるよう
に、受信情報の検証ステップ、属性証明書検索ステッ
プ、属性証明書無効化ステップは図1乃至図3における
処理で共通に行うことができる。つまり図1乃至図3中
のステップ2−1〜2−21を1つのプログラムのコン
ピュータによる実行により行わせることもできる。上述
において属性認証装置でデータベース225中の属性証
明書を無効化すると共にその属性証明書を削除したが、
この削除は必ずしも行わなくてもよい。
【0035】
【発明の効果】以上説明したように、請求項1の発明に
よれば属性証明書利用者が属性認証装置に無効化申請し
て属性証明書を無効化することができる。また請求項2
の発明によれば属性認証装置利用者自身が公開鍵証明書
無効化のために公開鍵認証装置に出向くことがなくな
り、公開鍵証明書無効化と属性証明書無効化をそれぞれ
独立に行わなくてよくなる。また請求項3の発明によれ
ば、属性証明書利用者の公開鍵証明書が無効化された場
合に属性証明書利用者からの属性証明書無効化申請は不
要になる。また、属性証明書検証者が属性証明書を検証
するために確認するために公開鍵認証装置と属性認証装
置の両方に問い合せをする必要がなくなる。
【図面の簡単な説明】
【図1】この発明の実施の形態に係る属性証明書利用者
および属性認証装置における属性証明書無効化の処理手
順を示すシーケンス。
【図2】この発明の他の実施の形態に係る属性認証装置
および公開鍵認証装置における属性証明書無効化の処理
手順を示すシーケンス。
【図3】この発明の更に他の実施の形態に係る属性認証
装置および公開鍵認証装置における公開鍵証明書無効化
有無確認および属性証明書無効化方法の処理手順を示す
シーケンス。
【図4】この発明の実施の形態に係る属性証明書利用者
および属性認証装置における属性証明書無効化部の機能
構成を示すブロック図。
【図5】この発明の実施の形態に係る属性認証装置およ
び公開鍵認証装置における公開鍵証明書無効化部および
属性証明書無効化部の機能構成を示すブロック図。
【図6】この発明の実施の形態に係る属性認証装置およ
び公開鍵認証装置における公開鍵証明書無効化有無確認
部および属性証明書無効化部の機能構成を示すブロック
図。
【図7】この発明による属性認証装置の実施の形態の機
能構成を示すブロック図。
【図8】この発明が適用されるシステム構成例を示すブ
ロック図。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 属性証明書利用者装置は無効化対象の属
    性証明書情報を含んだ属性証明書無効化申請書を作成
    し、 その属性証明書無効化申請書を属性認証装置に送付し、 前記属性認証装置は前記属性証明書利用者装置からの属
    性証明書無効化申請書を受け取り、 その属性証明書無効化申請書が前記属性証明書利用者装
    置により作成されたものであり内容が改ざんされずに送
    られてきたことを確認し、 その確認に合格すると前記属性証明書無効化申請書から
    無効化対象の属性証明書の情報を抽出し、 前記抽出した情報に基づいて、属性証明書データベース
    から前記申請条件に合致する属性証明書を検索し取得
    し、 該属性証明書を無効化し、 属性証明書を無効化したことを属性証明書利用者装置に
    通知するために属性証明書無効化報告書を作成し、 前記属性証明書利用者装置に前記属性証明書無効化報告
    書を送付し、 前記属性証明書利用者装置が前記属性証明書無効化報告
    書を受け取ると、その属性証明書無効化報告書が前記属
    性認証装置により作成されたものであり改ざんされずに
    送られてきたことを確認し、その確認に合格すると、 前記属性証明書無効化報告書の内容により前記属性証明
    書が無効化されたことを確認することを特徴とする属性
    証明書無効化方法。
  2. 【請求項2】 属性認証装置は無効化対象の公開鍵証明
    書情報を含んだ公開鍵証明書無効化申請書を作成し、 前記公開鍵証明書無効化申請書を公開鍵認証装置に送付
    し、 公開鍵認証装置は前記公開鍵証明書無効化申請書を受け
    取り、 その申請書が前記属性認証装置により作成されたもので
    あり、改ざんされていないことを確認し、 その確認に合格すると、該申請書を解析して無効化対象
    の公開鍵証明書を抽出し、 その公開鍵証明書を公開鍵証明書データベースに対し無
    効化し、 その無効化したことを示す公開鍵証明書無効化報告書を
    作成して前記属性認証装置へ送信し、 前記属性認証装置はその報告書を受け取ると、その公開
    鍵証明書無効化報告書が前記公開鍵認証装置により作成
    され改ざんされていないことを確認し、その確認に合格
    すると、 公開鍵証明書無効化報告書の内容により公開鍵証明書が
    無効化されていることを確認し、 該無効化された公開鍵証明書内の公開鍵と対をなす秘密
    鍵により署名された属性証明書を属性証明書データベー
    スから検索して取得し、 この取得した該属性証明書を無効化することを特徴とす
    る属性証明書無効化方法。
  3. 【請求項3】 属性認証装置は公開鍵証明書の無効化有
    無検証申請書を作成し、前記申請書を公開鍵認証装置へ
    送信し、 公開鍵認証装置は属性認証装置からの公開鍵証明書無効
    化有無検証申請書を受け取り、前記申請書が前記属性認
    証装置により作成されたものであり内容が改ざんされず
    に送られてきたことを確認し、 その確認に合格すると、前記申請書内に示す公開鍵証明
    書を公開鍵証明書データベースから該公開鍵証明書の無
    効化有無を調べ、 その結果を示す公開鍵証明書無効化有無検証報告書を前
    記属性認証装置へ送信し、 前記属性認証装置は前記公開鍵証明書無効化有無検証報
    告書を受け取り、前記報告書が前記公開鍵認証装置によ
    り作成されたものであり内容が改ざんされていないこと
    を確認し、 その確認に合格すると、その申請書の内容により当該公
    開鍵証明書が無効化されているか否かを調べ、 該公開鍵証明書が無効化されていたなら該公開鍵証明書
    に対応する秘密鍵により作成された属性証明書を属性証
    明書データベースから検索して取得し、 該属性証明書を無効化することを特徴とする属性証明書
    無効化方法。
  4. 【請求項4】 属性証明書が格納されるデータベースを
    備え、対象者・対象物の属性を登録し証明し、属性証明
    書を発行する属性認証装置において、 属性証明書利用者装置からの属性証明書無効化申請書を
    受け取る申請書受取手段と、 その受け取った属性証明書無効化申請書が属性証明書利
    用者により作成されたものであり内容が改ざんされてい
    ないことを確認する申請書検証手段と、 前記属性証明書無効化申請書から無効化対象の属性証明
    書の情報を抽出する申請書解析手段と、 前記抽出した情報に基づいて前記データベースから前記
    申請条件に合致する属性証明書を検索して取得する属性
    証明書検索手段と、 前記データベース内の属性証明書管理テーブルにおける
    該当属性証明書のカラムに無効化フラグをたてる属性証
    明書無効化手段と、 前記属性証明書を無効化したことを属性証明書利用者に
    通知するために属性証明書無効化報告書を作成する属性
    証明書無効化報告書作成手段と、 属性証明書利用者装置に前記属性証明書無効化報告書を
    送付する報告書送付手段と、を具備する属性認証装置。
  5. 【請求項5】 属性証明書が格納されるデータベースを
    備え、対象者・対象物の属性を登録し証明し、属性証明
    書を発行する属性認証装置において、 無効化対象の公開鍵証明書情報を含んだ公開鍵証明書無
    効化申請書を作成する公開鍵証明書無効化申請書作成手
    段と、 前記公開鍵証明書無効化申請書を公開鍵認証装置に送付
    する申請書送付手段と、 前記公開鍵認証装置から公開鍵証明書無効化報告書を受
    け取る報告書受取手段と、 その受け取った公開鍵証明書無効化報告書が前記公開鍵
    認証装置により作成されたものであり改ざんされずに送
    られてきたことを確認する報告書検証手段と、前記公開
    鍵証明書無効化報告書の内容からその公開鍵証明書が無
    効化されたことを確認する報告書解析手段と、 前記報告書中の公開鍵証明書に基づいて前記データベー
    スから前記公開鍵証明書中の公開鍵と対をなす秘密鍵で
    作成された属性証明書を検索し取得する属性証明書検索
    手段と、 前記データベースの属性証明書管理テーブルにおける該
    当属性証明書のカラムに無効化フラグをたてる属性証明
    書無効化手段と、 を具備する属性認証装置。
  6. 【請求項6】 属性証明書が格納されるデータベースを
    備え、対象者・対象物の属性を登録し証明し、属性証明
    書を発行する属性認証装置において、 無効化有無検証対象の公開鍵証明書情報を含んだ公開鍵
    証明書無効化有無検証申請書を作成する公開鍵証明書無
    効化有無検証申請書作成手段と、 その公開鍵証明書無効化有無検証申請書を公開鍵認証装
    置に送付する申請書送付手段と、 前記公開鍵認証装置から公開鍵証明書無効化有無検証報
    告書を受け取る報告書受取手段と、 その受け取った公開鍵証明書無効化有無検証報告書が前
    記公開鍵認証装置により作成されたものであり改ざんさ
    れずに送られてきたことを確認する報告書検証手段と、 公開鍵証明書無効化有無検証報告書内にある公開鍵証明
    書の無効化の有無を確認する報告書解析手段と、 その報告書解析手段により公開鍵証明書が無効化されて
    いることを確認すると、前記公開鍵証明書内の公開鍵と
    対をなす秘密鍵で作成された属性証明書を前記データベ
    ースから検索して取得する属性証明書検索手段と、 前記データベースの属性証明書管理テーブルにおける該
    当属性証明書のカラムに無効化フラグをたてる属性証明
    書無効化手段と、 を具備する属性認証装置。
  7. 【請求項7】 属性証明書が格納されるデータベースを
    備え、対象者・対象物の属性を登録し証明し、属性証明
    書を発行する属性認証装置において、 受信情報からそれが正当な装置から送信され、かつ改ざ
    んされていないことを確認する検証部と、 前記確認された受信情報から属性証明書を抽出する解析
    部と、 前記抽出された属性証明書を前記データベースから検索
    取得して無効化する無効化手段と、を具備する属性認証
    装置。
  8. 【請求項8】 属性証明書が格納されたデータベースを
    備え、対象者・対象物の属性を登録し証明し、属性証明
    書を発行する属性認証装置の属性証明書無効化方法にお
    いて、 属性証明書利用者装置からの属性証明書無効化申請書を
    受け取ると、その申請書は前記属性証明書利用者装置に
    より作成されたものであり改ざんされていないことを検
    証し、 その検証に合格すると前記申請書を解析して無効化対象
    の属性証明書情報を抽出し、 前記抽出した属性証明書を前記データベースから検索し
    て取得し、 前記属性証明書を無効化し、 前記属性証明書を無効化したことを属性証明書利用者装
    置に通知することを特徴とする属性認証装置の属性証明
    書無効化方法。
  9. 【請求項9】 属性証明書が格納されたデータベースを
    備え、対象者・対象物の属性を登録し証明し、属性証明
    書を発行する属性認証装置の属性証明書無効化方法にお
    いて、 公開鍵証明書無効化報告書を、公開鍵認証装置から受信
    すると、該報告書が前記公開鍵認証装置により作成され
    たものであり改ざんされていないことを検証し、 その検証に合格すると、前記該報告書を解析して公開鍵
    証明書が無効化されたことを確認し、 その確認された前記公開鍵証明書の公開鍵と対をなす秘
    密鍵で署名を付与した属性証明書を前記データベースか
    ら検索して取得し、その属性証明書を無効にすることを
    特徴とする属性認証装置の属性証明書無効化方法。
  10. 【請求項10】 属性証明書が格納されたデータベース
    を備え、対象者・対象物の属性を登録し証明し、属性証
    明書を発行する属性認証装置の属性証明書無効化方法に
    おいて、 公開鍵証明書無効化有無検証報告書を公開鍵認証装置が
    受け取ると、該報告書が前記公開鍵認証装置により作成
    されたものであり改ざんされていないことを検証し、 前記報告書を解析して公開鍵証明書の無効化有無を調
    べ、その無効化されたものであれば該公開鍵証明書を元
    に作成した属性証明書を前記データベースから検索して
    取得し、該当属性証明書を無効化することを特徴とする
    属性認証装置の属性証明書無効化方法。
  11. 【請求項11】 請求項8乃至10の何れかに記載の方
    法をコンピュータに実行させるためのプログラム。
JP2001241189A 2001-08-08 2001-08-08 属性証明書無効化方法、属性認証装置、及びそのプログラム Expired - Lifetime JP3793056B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001241189A JP3793056B2 (ja) 2001-08-08 2001-08-08 属性証明書無効化方法、属性認証装置、及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001241189A JP3793056B2 (ja) 2001-08-08 2001-08-08 属性証明書無効化方法、属性認証装置、及びそのプログラム

Publications (2)

Publication Number Publication Date
JP2003058049A true JP2003058049A (ja) 2003-02-28
JP3793056B2 JP3793056B2 (ja) 2006-07-05

Family

ID=19071682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001241189A Expired - Lifetime JP3793056B2 (ja) 2001-08-08 2001-08-08 属性証明書無効化方法、属性認証装置、及びそのプログラム

Country Status (1)

Country Link
JP (1) JP3793056B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223892A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
US7065509B2 (en) * 2003-05-09 2006-06-20 International Business Machines Corporation Method, system and computer program product for protection of identity information in electronic transactions using attribute certificates
JP2006268790A (ja) * 2005-03-25 2006-10-05 Fuji Xerox Co Ltd 属性証明書管理装置および方法
JP2011160475A (ja) * 2004-01-09 2011-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
JP2011227673A (ja) * 2010-04-19 2011-11-10 Nec Corp ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065509B2 (en) * 2003-05-09 2006-06-20 International Business Machines Corporation Method, system and computer program product for protection of identity information in electronic transactions using attribute certificates
JP2005223892A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
US7634654B2 (en) 2004-01-09 2009-12-15 Ricoh Company, Ltd. Method of nullifying digital certificate, apparatus for nullifying digital certificate, and system, program, and recoring medium for nullifying digital certificate
JP2011160475A (ja) * 2004-01-09 2011-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
JP2006268790A (ja) * 2005-03-25 2006-10-05 Fuji Xerox Co Ltd 属性証明書管理装置および方法
JP2011227673A (ja) * 2010-04-19 2011-11-10 Nec Corp ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム

Also Published As

Publication number Publication date
JP3793056B2 (ja) 2006-07-05

Similar Documents

Publication Publication Date Title
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
CN109688133B (zh) 一种基于免账号登录的通信方法
JP2007110377A (ja) ネットワークシステム
JP2007257405A (ja) 文書管理装置、文書管理方法、記憶媒体、プログラム
US20130080548A1 (en) Email Enabled Project Management Applications
CN101763575A (zh) 许可管理设备、许可管理方法以及计算机可读介质
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
JP3137173B2 (ja) 認証情報管理装置
JP6032396B2 (ja) 非公開情報閲覧方法及び非公開情報閲覧システム
JP2011221729A (ja) Id連携システム
JP2020038438A (ja) 管理装置、管理システム及びプログラム
JP2003058049A (ja) 属性証明書無効化方法、属性認証装置、及びそのプログラム
US20040117726A1 (en) Electronic document format control apparatus and method
US20220103374A1 (en) Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
JP2000235569A (ja) 電子文書の管理方法及び文書管理システム
JP7102461B2 (ja) 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
JP3946808B2 (ja) 認証システムにおける利用者情報管理装置
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
KR101913013B1 (ko) Gs1 코드 기반 사물 정보 검색 서비스 시스템 및 그 방법
JP2001077809A (ja) 電子証明書管理装置,方法および記録媒体
JP2016024475A (ja) 情報処理装置、管理装置、プログラム及びシステム
JP2005020536A (ja) 電子データ署名装置および署名装置用プログラム
JP6715379B1 (ja) 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
JP2008011098A (ja) 属性情報検証方法、失効情報生成装置、サービス提供元装置、及び属性情報検証システム
JP2008217740A (ja) Erpユーザ情報管理方法と装置およびerpシステムとプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060224

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060406

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3793056

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090414

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110414

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120414

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130414

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140414

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term