JP2004297333A - デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム - Google Patents

デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム Download PDF

Info

Publication number
JP2004297333A
JP2004297333A JP2003085430A JP2003085430A JP2004297333A JP 2004297333 A JP2004297333 A JP 2004297333A JP 2003085430 A JP2003085430 A JP 2003085430A JP 2003085430 A JP2003085430 A JP 2003085430A JP 2004297333 A JP2004297333 A JP 2004297333A
Authority
JP
Japan
Prior art keywords
digital certificate
user terminal
usage status
information
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003085430A
Other languages
English (en)
Inventor
Yoshitsugu Nishijima
喜継 西嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware West Corp
Original Assignee
NTT Comware West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Comware West Corp filed Critical NTT Comware West Corp
Priority to JP2003085430A priority Critical patent/JP2004297333A/ja
Publication of JP2004297333A publication Critical patent/JP2004297333A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザ端末にデジタル証明書の使用許可を与えると共に、デジタル証明書の使用状況の情報を蓄積してユーザ端末へ通知し、デジタル証明書の使用状況を一元的に管理する、デジタル証明書の認定システムを提供する。
【解決手段】ユーザがPKIトークン53に記憶されたデジタル証明書を使用する際には、ユーザ端末52から認定サーバ200に使用許可(許可ID)を求める。認定サーバ200では、ユーザ端末52の認証を行い、デジタル証明書の使用を許可する。また、認定サーバ200では、使用されたデジタル証明書の使用状況の情報を収集し、データベース201に記憶する。そして、データベース201に記憶したデジタル証明書の使用状況の情報を読み出し、ユーザ端末52に通知する。
【選択図】 図9

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザ端末内のPKI(Public Key Infrastructure)トークン(ICカード、USBトークンなど)やブラウザなどに保持されデジタル証明書(電子証明書)をユーザが使用する際に、ユーザに対して使用許可を与えるとともに、デジタル証明書の使用状況の情報を蓄積しユーザに通知する、デジタル証明書の認定システム、デジタル証明書の認定サーバ、PKIトークン、デジタル証明書の認定方法、及びプログラムに関する。
【0002】
【従来の技術】
デジタル証明書(電子証明書)は、インターネットをはじめとする通信ネットワークを用いて提供される電子決済等の各種サービスを利用するにあたって、そのサービスの利用者の正当性を証明するものであり、その使用数は増加の一途を辿っている。
【0003】
このデジタル証明書において最も重要な要素の1つである利用者の正当性及びデジタル証明書自体の正当性は、デジタル証明書の発行者である認証局(Certificate Authority)が、利用者の正当性を確認し、デジタル証明書の公開鍵データにデジタル証明を行うことにより保証されている。
【0004】
しかしながら、このようなデジタル証明書には以下に示す問題点が存在する。・第1に、現行のシステムは、デジタル証明書の使用先、使用日時といったデジタル証明書の使用状況に関する情報を記憶する機能を有しておらず、デジタル証明書のユーザがこれを把握するには、本人の記憶、紙面への記録等に依存するしかなかった。しかし、これらは確実性に劣り、ユーザが自己のデジタル証明書の使用状況を正確に把握できないという事態が起こっている。
・第2に、利用者の正当性を含むデジタル証明書の正当性は認証局のデジタル署名により証明されている点は前述したが、そのデジタル署名されたデジタル証明書自体は、第3者が容易にコピーして使用すること(以下、盗用ともいう)が可能であり、また、効力を失ったデジタル証明書(以下、無効証明書ともいう)が使用される場合もある。
・さらに、前述のデジタル証明書の盗用や無効証明書の使用といったデジタル証明書の不正使用が行われていたとしても、デジタル証明書の本来の使用者がその事実を知ることは、前記の第1の問題点との関係上、現行のシステムでは極めて困難である。
【0005】
なお、このようなデジタル証明書の不正使用に対処するための先行技術が幾つか開示されている。
例えば、特許文献1(電子検印システム)に開示された発明がある。この特許文献1の発明は、検印者自身による署名機能の他に、第三者による検印日時の証明、検印者の正当性の証明、検印者の職務上の資格証明及び印影画像情報の付与を同時に行う電子検印システムを提供すること目的とした発明である。
この発明では、認証サーバは認証書を発行し、認証書と対応するプライベート鍵はICカードに入れて検印者に配布しておく。検印者は検印が必要な電子的な原データを検印クライアントの入力データとして入力する。検印クライアントはICカード内の認証書とプライベート鍵を利用し、同時に検印サーバに対して公証付与を依頼して得られた公証結果を原データと組み合わせて検印済データを生成する。この検印済データはHTTP、FTP、フレキシブルディスクなどのメディアを通じて検印確認者に送信される。検印確認者が検印検証ソフトウェアの入力データとして検印済データを入力することにより検印の正当性が確認できる。
【0006】
また、特許文献2(共有鍵暗号型のICカードによるインターネット上のユーザ認証方式)に開示された発明がある。特許文献2で開示された発明は、共有鍵暗号型のICカード(スマートカード)を使用したユーザ認証システムの実現手段に関して、1枚のICカードでインターネット上の広域的に分散したサーバ群における安全なユーザ認証を実現することを目的とした発明である。
この発明は、ユーザの一意名を記録したICカードと、ユーザの一意名と対応づけてユーザ固有の暗号鍵を安全に管理する機能と共有鍵暗号によるチャレンジアンドレスポンス型のユーザ認証機能を持つ認証サーバとを備え、認証サーバは公開鍵暗号に基づくサーバ認証機能を備え、広域的に分散しているアプリケーションサーバがユーザ認証を行うときに、まず公開鍵暗号により認証サーバのサーバ認証を行ったうえで通信を行う手段と、ユーザのICカードから読み出したユーザの一意名をもとに認証サーバのユーザ認証機能を利用することによって、ユーザ認証を行う手段とを有するユーザ認証方式である。
【0007】
【特許文献1】
特開2000−155524号公報
【特許文献2】
特開2001−69138号公報
【0008】
【発明が解決しようとする課題】
しかしながら、特許文献1で開示された発明は、認証サーバが第三者となり公証をおこなっており、本発明のように、認定サーバがICカード(PKIトークン)内のデジタル証明書の使用許可を行い利用履歴として蓄積し、許可されたユーザのみがデジタル証明書を使用できるようにする発明とは、目的と用途が異なるものである。
【0009】
また、特許文献2で開示された発明は、ユーザに対する個人鍵及びユーザデータを保管し、広範囲に分散するアプリケーションサーバとの認証を連携して行うようなサービスである。本発明とは、ICカード(PKIトークン)に通信機能を持たせたり、認証サーバアドレスを格納したりしている点は類似しているが、本発明のように認証サーバとの通信によって、ICカード(PKIトークン)内のデジタル証明書の使用許可を得る発明とは、発明の目的が異なる。
【0010】
本発明は、このような事情に鑑みなされたものであり、ユーザに対してデジタル証明書の使用許可を与えると共に、デジタル証明書の使用状況の情報を蓄積してユーザへ通知し、デジタル証明書の使用状況を一元的に管理する、デジタル証明書の認定システム、デジタル証明書の認定サーバ、PKIトークン、デジタル証明書の認定方法、及びプログラムを提供することをその目的とする。
【0011】
【課題を解決するための手段】
本発明は上記課題を解決するためになされたものであり、本発明のデジタル証明書の認定システムは、デジタル証明書の使用元であるユーザ端末と通信ネットワークを介して相互通信を行うことにより前記ユーザ端末にデジタル証明書の使用許可を与える認定サーバを有するデジタル証明書の認定システムであって、前記認定サーバには、前記ユーザ端末からデジタル証明書の使用許可要求を受信する使用許可要求受信手段と、前記ユーザ端末を認証するためのユーザ端末認証手段と、前記ユーザ端末にデジタル証明書の使用許可の情報を送信する使用許可送信手段と、前記デジタル証明書の使用状況を示す使用状況情報を収集し、記憶する使用状況記憶手段と、前記使用状況記憶手段に記憶された使用状況情報を読み出し、該使用状況情報を前記ユーザ端末へ通知する使用状況通知手段とを備え、前記ユーザ端末には、デジタル証明書の情報を記憶するデジタル証明書保持手段と、デジタル証明書を認証局からダウンロードするデジタル証明書ダウンロード手段と、前記認定サーバにデジタル証明書の使用許可要求を送信する使用許可要求手段と、前記認定サーバからデジタル証明書の使用許可の情報を受信する使用許可受信手段と、前記認定サーバに記憶されたデジタル証明書の使用状況の情報の送信を要求する使用状況情報要求手段と、前記認定サーバからデジタル証明書の使用状況の情報を受信して表示する使用状況情報受信手段とを備えることを特徴とする。
これにより、ユーザ端末と認定サーバ間で直接通信がおこなわれるため、認定サーバにおいて詳細な端末情報の受信が可能となるとともに、すべてのデジタル証明書の使用状況の把握が可能となり、デジタル証明書の使用状況を一元的に管理することができる。また、デジタル証明書の使用状況の情報をユーザに通知することにより、デジタル証明書の不正使用を抑止することができる。また、デジタル証明書の使用者が容易かつ確実に自己のデジタル証明書の使用状況を管理することが可能となる。また、デジタル証明書の不正使用による法的、金銭的被害の防止が可能となる。
【0012】
また、本発明のデジタル証明書の認定サーバは、デジタル証明書の使用元であるユーザ端末と通信ネットワークを介して相互通信を行うことにより前記ユーザ端末にデジタル証明書の使用許可を与えるデジタル証明書の認定サーバであって、前記ユーザ端末からデジタル証明書の使用許可要求を受信する使用許可要求受信手段と、前記ユーザ端末を認証するためのユーザ端末認証手段と、前記ユーザ端末にデジタル証明書の使用許可の情報を送信する使用許可送信手段と、前記デジタル証明書の使用状況を示す使用状況情報を収集し、記憶する使用状況記憶手段と、前記使用状況記憶手段に記憶された使用状況情報を読み出し、該使用状況情報を前記ユーザ端末へ通知する使用状況通知手段とを備えることを特徴とする。
これにより、ユーザ端末と認定サーバ間で直接通信がおこなわれるため、認定サーバにおいて詳細な端末情報の受信が可能となるとともに、すべてのデジタル証明書の使用状況の把握が可能となり、デジタル証明書の使用状況を一元的に管理することができる。また、デジタル証明書の使用状況の情報をユーザに通知することにより、デジタル証明書の不正使用を抑止することができる。また、デジタル証明書の使用者が容易かつ確実に自己のデジタル証明書の使用状況を管理することが可能となる。また、デジタル証明書の不正使用による法的、金銭的被害の防止が可能となる。
【0013】
また、本発明のデジタル証明書の認定サーバは、デジタル証明書の不正使用が行われた場合に、その旨を前記ユーザ端末へ通知する不正使用通知手段を備えることを特徴とする。
これにより、デジタル証明書の不正使用時にユーザに通知することができ、デジタル証明書の不正使用を抑止することができる。また、デジタル証明書の使用者は、自己が所有するデジタル証明書の不正使用を監視することができる。
【0014】
また、本発明のデジタル証明書の認定サーバは、前記デジタル証明書の不正使用に用いられた端末を特定する端末特定手段を備えることを特徴とする。
これにより、デジタル証明書が不正使用された場合に、不正使用した端末を特定することができ、デジタル証明書の不正使用を抑止できる。
【0015】
また、本発明のPKIトークンは、デジタル証明書の認定サーバと通信ネットワークを介して相互通信を行うことによりデジタル証明書の使用許可を受けるユーザ端末内に装着されるPKIトークンであって、公開鍵、秘密鍵の情報を記憶する鍵情報記憶手段と、デジタル証明書の情報を記憶するデジタル証明書保持手段と、デジタル証明書を認証局からダウンロードするためのデジタル証明書ダウンロード手段と、前記認定サーバにデジタル証明書の使用許可要求を送信するための使用許可要求手段と、前記認定サーバからデジタル証明書の使用許可の情報を受信するための使用許可受信手段とを備えることを特徴とする。
これにより、PKIトークンと認定サーバとで直接通信が行われ、不正なデジタル証明書の使用時には、不正使用した端末の特定が迅速に行える。このため、デジタル証明書の不正使用を抑止できる。
【0016】
また、本発明のデジタル証明書の認定方法は、デジタル証明書の使用元であるユーザ端末と通信ネットワークを介して相互通信を行うことにより前記ユーザ端末にデジタル証明書の使用許可を与えるデジタル証明書の認定サーバにおけるデジタル証明書の認定方法であって、前記認定サーバにより、前記ユーザ端末からデジタル証明書の使用許可要求を受信する使用許可要求受信手順と、前記ユーザ端末を認証するためのユーザ端末認証手順と、前記ユーザ端末にデジタル証明書の使用許可の情報を送信する使用許可送信手順と、前記デジタル証明書の使用状況を示す使用状況情報を収集し、記憶する使用状況記憶手順と、前記使用状況記憶手順に記憶された使用状況情報を読み出し、該使用状況情報を前記ユーザ端末へ通知する使用状況通知手順とが行われることを特徴とする。
これにより、ユーザ端末と認定サーバ間で直接通信がおこなわれるため、認定サーバにおいて詳細な端末情報の受信が可能となるとともに、すべてのデジタル証明書の使用状況の把握が可能となり、デジタル証明書の使用状況を一元的に管理することができる。また、デジタル証明書の使用状況の情報をユーザに通知することにより、デジタル証明書の不正使用を抑止することができる。また、デジタル証明書の使用者が容易かつ確実に自己のデジタル証明書の使用状況を管理することが可能となる。また、デジタル証明書の不正使用による法的、金銭的被害の防止が可能となる。
【0017】
また、本発明のコンピュータプログラムは、デジタル証明書の使用元であるユーザ端末と通信ネットワークを介して相互通信を行うことにより前記ユーザ端末にデジタル証明書の使用許可を与えるデジタル証明書の認定サーバ内のコンピュータに、前記ユーザ端末からデジタル証明書の使用許可要求を受信する使用許可要求受信手順と、前記ユーザ端末を認証するためのユーザ端末認証手順と、前記ユーザ端末にデジタル証明書の使用許可の情報を送信する使用許可送信手順と、前記デジタル証明書の使用状況を示す使用状況情報を収集し、記憶する使用状況記憶手順と、前記使用状況記憶手順に記憶された使用状況情報を読み出し、該使用状況情報を前記ユーザ端末へ通知する使用状況通知手順とを実行させるためのプログラムである。
【0018】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態例についての説明を行う。
【0019】
本発明のデジタル証明書の認定サーバは、以下の2つの主要な機能を有する。
・デジタル証明書の使用状況の情報を蓄積しユーザに通知する蓄積サーバ機能
・デジタル証明書の使用許可を行う認定サーバ機能
【0020】
本発明は、上述するデジタル証明書の使用状況の情報を蓄積し監視する蓄積サーバとしての機能を基本とした改良発明であり、サーバが、蓄積サーバの機能とデジタル証明書の使用許可機能を合わせ持つようにした発明である。
【0021】
最初に、上記蓄積サーバについて、すなわち、サーバが蓄積サーバとしてのみ機能する場合の例(デジタル証明書の認定は行わない例)について、第1の実施の形態として説明する。
【0022】
[第1の実施の形態]
図1は、本発明の第1の実施の形態にかかる電子証明書使用状況管理装置(蓄積サーバ)1、及びこれと接続された通信ネットワーク5の概略を示すブロック図である。
本発明の電子証明書使用状況管理装置(蓄積サーバ)1は、インターネットをはじめとする相互通信可能な通信ネットワーク5を介して、顧客端末(ユーザ端末)2、認証局3、ウェブサーバ4等と接続され、顧客端末(ユーザ端末)2から対応するウェブサーバ4に対して使用されるデジタル証明書のシリアル・ナンバ等を含む証明書識別情報70を事前に記憶し、この証明書識別情報70に対応するデジタル証明書(電子証明書)71の使用日時を含む使用状況情報72を収集し、顧客端末(ユーザ端末)2へ通知する。
【0023】
また、電子証明書使用状況管理装置(蓄積サーバ)1は、通信ネットワークを介して使用される全てのデジタル証明書(電子証明書)の使用状況情報を収集し、この中から事前に記憶した証明書識別情報70に対応するデジタル証明書(電子証明書)71の使用状況情報72を抽出し、顧客端末(ユーザ端末)2へ通知することも可能である。なお、以降の説明は、これを前提にして行う。
【0024】
この電子証明書使用状況管理装置(蓄積サーバ)1は、識別情報記憶部11、使用状況記憶部12、使用状況通知部13、再発行指示部14、不正使用通知部15、及び端末特定部16を有する。
【0025】
識別情報記憶部11は、顧客端末(ユーザ端末)2が使用するデジタル証明書の証明書識別情報70を受信し、記録する。
【0026】
図2(a)は、図1の証明書識別情報70のテーブル・レイアウト(証明書管理テーブル)の一例を示す図である。図示するように、テーブル・レイアウト(証明書管理テーブル)17は、使用されるデジタル証明書(電子証明書)71のシリアル・ナンバの他に、デジタル証明書71の使用元である顧客端末(ユーザ端末)2のユーザのID、電子メール・アドレス、通知の要否、顧客端末情報等により構成される。なお、顧客端末情報には、顧客端末(ユーザ端末)2の機種情報等が含まれる。また、通知の要否の詳細については後述する。
【0027】
図1の使用状況記憶部12は、ウェブサーバ4に対して使用された全てのデジタル証明書の使用状況情報を通信ネットワーク5を介して収集し、記憶する。
【0028】
図2(b)は、図1の使用状況情報のテーブル・レイアウト(履歴情報テーブル)の一例を示す図である。図示するように、テーブル・レイアウト18(履歴情報テーブル)には、デジタル証明書のシリアル・ナンバ、デジタル証明書の使用日時、使用先に関する情報(使用先であるウェブサーバ4が提供するウェブサイト名やそのURL)等が含まれる。
【0029】
図1の使用状況通知部13は、使用状況記憶部12に記録された使用状況情報から証明書識別情報70と対応するデジタル証明書71の使用状況情報72を読み出し、通信ネットワーク5を介して顧客端末(ユーザ端末)2へ通知する。なお、この使用状況情報72の読み出しは、前述の証明書識別情報70に含まれるシリアル・ナンバと使用状況情報に含まれるシリアル・ナンバとを照合することにより行う。
【0030】
使用状況情報72の顧客端末(ユーザ端末)2への通知は、使用状況情報72を記した電子メールを顧客端末(ユーザ端末)2へ送信するか、ホーム・ページとして顧客端末(ユーザ端末)2の画面に表示させるかのいずれかにより行われる。この表示画面の一例19を図3に示す。
【0031】
なお、電子メールを用いて通知を行う場合は、図2(a)で示したテーブル・レイアウト(証明書管理テーブル)17中のユーザのメール・アドレス宛に電子メールを送信する。
【0032】
使用状況情報72の通知を電子メールとホーム・ページ画面表示のどちらで行うかは顧客端末(ユーザ端末)2のユーザが自由に設定可能であり、この設定は、電子証明書使用状況管理装置(蓄積サーバ)1が顧客端末(ユーザ端末)2からの選択信号を受信することにより行われる。
【0033】
また、使用状況情報72の通知の実行時期は、デジタル証明書71が使用される度か、顧客端末(ユーザ端末)2からの要求が会った時のみかのいずれかである。上記のどの時期で使用状況情報72の通知を行うかは、顧客端末(ユーザ端末)2のユーザが自由に設定可能であり、この設定は、電子証明書使用状況管理装置(蓄積サーバ)1が顧客端末(ユーザ端末)2からの選択信号を受信することにより行われる。
【0034】
図2(a)で示した「通知の要否」は、これらの設定に関連した情報であり、「要」ならばデジタル証明書(電子証明書)71が使用される度に電子メールにより使用状況情報72を顧客端末(ユーザ端末)2へ通知し、「否」ならば顧客端末(ユーザ端末)2から要求があった時にのみ使用状況情報72を通知する。
【0035】
使用状況記憶部12が収集するデジタル証明書71の使用状況情報72には、デジタル証明書(電子証明書)71が盗用されていた場合の使用状況情報も含まれる。したがって、使用状況情報72の通知を受けた顧客端末(ユーザ端末)2のユーザは、この使用状況情報72にユーザが心当たりのない時刻に心当たりのないウェブサーバに対してデジタル証明書71が使用された旨を示す情報等が存在する場合、デジタル証明書71の盗用の事実を知ることができる。
【0036】
この際、ユーザは、顧客端末(ユーザ端末)2を介して盗用されたデジタル証明書の無効化要求と新たなデジタル証明書の発行を要求するための無効化及び再発行要求信号を通信ネットワーク介して電子証明書使用状況管理装置(蓄積サーバ)1の再発行指示部14へ送信する。
【0037】
これを受信した再発行指示部14は、盗用されたデジタル証明書の無効化及び新たなデジタル証明書の発行を通信ネットワークを介して認証局3に指示する。ユーザは、図3の表示画面19上の未承認ボタン20が押下するだけで煩雑な作業なしにデジタル証明書(電子証明書)の無効化及び再発行の要求を行うことができる。
【0038】
このデジタル証明書の発行要求と新たなデジタル証明書の発行要求30は、再発行指示部14を介さずに、顧客端末(ユーザ端末)2から認証局3へ直接送信する構成とすることも可能である。なお、新たなデジタル証明書の発行の詳細については後述する。前述の通信ネットワークを用いて提供される各種サービスにおいては、盗用されたデジタル証明書の他に、前述の無効デジタル証明書、非合法な組織が不正発行したデジタル証明書等が用いられる場合がある。なお、以降の説明においては、これらを不正デジタル証明書73と呼称する。
【0039】
不正使用通知部15は、収集した全てのデジタル証明書の使用状況情報の分析を行い、結果、使用されたデジタル証明書が不正デジタル証明書73であると判断した際は、その旨を示す不正デジタル証明書使用情報75を不正デジタル証明書73の使用先であるウェブサーバ4へその保守者が認識可能なデータ形式で通知する。この使用先のウェブサーバ4の保守者に認識可能なデータ形式としては電子メール等が挙げられる。
【0040】
この分析作業を行うため、不正使用通知部15は、不正デジタル証明書の一覧を記憶する一覧記憶部と、不正デジタル証明書に関する最新の情報を収集する情報収集部とを有する(ともに図示せず)。
【0041】
端末特定部16は、図1に示す前述の盗用及び不正デジタル証明書73を使用元である不正使用者端末6を通信ネットワーク5を介して特定し、特定した不正使用者端末6に関する情報である不正使用者端末情報76を不正デジタル証明書73が使用されたウェブサーバ4へ電子メール等で通知する。
【0042】
なお、不正使用者端末情報76の通知先は、不正デジタル証明書73が使用されたウェブサーバ4に限定されず、例えば、司法・捜査機関のサーバであっても良い。
【0043】
この端末特定部16は、不正デジタル証明書73がプロキシサーバを介して使用されていた場合においても、そのプロキシサーバのログ、日時から不正使用者端末6を特定することが可能である。
【0044】
また、不正デジタル証明書73が使用された際に、ネットワーク・パラメータの自動設定を行うクライアント/サーバ型のプロトコルであるDHCP(Dynamic Host Configuration Protocol)が使用されていたことにより、不正使用者端末6のIPアドレスが、すでに別の端末に割り当てられていたとしても、IPアドレスの割り当て履歴から不正使用者端末6を特定することが可能である。
【0045】
上記のような電子証明書使用状況管理装置(蓄積サーバ)1としては、図4に例示するようなコンピュータ100が用いられる。このコンピュータ100は、CPU101、HDD(ハードディスク・ドライブ)102、ROM103、RAM104、キーボード105、ディスプレイ106、FDD(フレキシブルディスク・ドライブ)107、通信ネットワーク5に接続して通信を行うための通信部108を有し、図1で示した各部の機能を発現させるためのコンピュータ・プログラムを読み込み、実行する。したがってこのプログラム、及びこのプログラムを記録したコンピュータ(電子証明書使用状況管理装置(蓄積サーバ))で読み取り可能な記録媒体も本発明の範囲に含まれる。
【0046】
また、顧客端末(ユーザ端末)2には、パーソナル・コンピュータ、携帯電話、PHS(Personal Handy phone System)、PDA(Personal Digital Assistants)等のあらゆる情報端末が含まれる。
【0047】
図5は、図1に示した電子証明書使用状況管理装置(蓄積サーバ)、特にこれが有する識別情報記憶部11、使用状況記憶部12、使用状況通知部13の作用を示すシーケンス図である。
【0048】
識別情報記憶部11は、顧客端末(ユーザ端末)2が使用するデジタル証明書(電子証明書)の証明書識別情報を受信し、記憶する(ステップS1)。本図においては、証明書識別情報は、顧客端末(ユーザ端末)2から受信する場合を示しているが、これに限定されず、例えば、フレキシブル・ディスク等の記録媒体に証明書識別情報を記録しておき、これを電子証明書使用状況管理装置(蓄積サーバ)1で読み込み、記録する構成とすることも可能である。
【0049】
使用状況記憶部12は、ウェブサーバ4に対して使用された全てのデジタル証明書の使用状況情報を通信ネットワークを介して収集し、記録する(ステップS2、S3)。
【0050】
使用状況通知部13は、顧客端末(ユーザ端末)2からの要求に応じて、使用状況記憶部12に記憶された使用状況情報から証明書識別情報と対応するデジタル証明書の使用状況情報を読み出し、電子通信ネットワークを介して顧客端末(ユーザ端末)2へ通知する(ステップS4)。
【0051】
本図においては、図2(a)で示した証明書識別情報の中で通知の要否が「否」となっている場合の作用を示しており、通知の要否が「要」となっている場合は、この使用状況情報通知要求の受信を待たずに即座に通知が行われる。
【0052】
図6は、図1に示した電子証明書使用状況管理装置(蓄積サーバ)1の作用、特にこれが有する再発行指示部14の作用を示すシーケンス図である。なお、本図のステップS1からステップS4までの処理は、図5の場合と同様であり、その説明は省略する。
【0053】
再発行指示部14は、通知した使用状況情報の中にデジタル証明書の盗用を示す情報が存在した場合、顧客端末から盗用されたデジタル証明書の無効化要求と新たなデジタル証明書の発行要求を顧客端末(ユーザ端末)2から通信ネットワーク介して受信し、盗用されたデジタル証明書の無効化及び新たなデジタル証明書の発行を通信ネットワークを介して認証局3に指示する(ステップS5)。
【0054】
指示を受けた認証局3は、盗用されたデジタル証明書の無効化処理を行い、顧客端末(ユーザ端末)2へ個人認証用のPin番号と新しいデジタル証明書のダウンロード・サイトのURLを通知する。顧客端末(ユーザ端末)2のユーザは、このダウンロードサイトへアクセスするとともにPin番号を入力し、新しいデジタル証明書をダウンロードする。
【0055】
なお、本図においては、再発行指示部14を介して無効化及び再発行の要求が認証局3に伝達される場合を示したが、前述のとおりこれに限定されず、これらの要求が顧客端末(ユーザ端末)2から認証局3に直接伝達される構成とすることも可能である。
【0056】
図7は、図1に示した電子証明書使用状況管理装置(蓄積サーバ)1の作用、特にこれが有する不正使用通知部15の作用を示すシーケンス図である。
【0057】
不正使用通知部15は、収集したデジタル証明書の使用状況情報を分析し、その結果、不正デジタル証明書が使用されていたことが判明した場合は、その旨を通信ネットワークを介して不正デジタル証明書の使用先であるウェブサーバ4へその保守者が認識可能なデータ形式で通知する(ステップS6)。
【0058】
図8は、図1に示した電子証明書使用状況管理装置(蓄積サーバ)1の作用、特にこれが有する端末特定部16の作用を示すシーケンス図である。
【0059】
端末特定部16は、前述の盗用を行った端末及び不正デジタル証明書を使用した不正使用者端末6を通信ネットワークを介して特定し、特定した端末の情報を不正デジタル証明書が使用されたウェブサーバ4等に電子メール等で通知する(ステップS7)。
【0060】
[第2の実施の形態]
次に、本発明の第2の実施の形態として、認定サーバが、デジタル証明書の使用状況の情報を蓄積するサーバ、すなわち蓄積サーバ(第1の実施の形態で例示した電子証明書使用状況管理装置)の機能を基本として、さらに、デジタル証明書の使用許可を行う機能を有する場合の実施の形態例について説明する。なお、第1の実施の形態における電子証明書使用状況管理装置(蓄積サーバ)や顧客端末(ユーザ端末)などについての説明と、説明が重複することがある。
【0061】
図9は、本発明の第2の実施の形態における認定サーバによるシステム構成例を示すブロック図である。図9に示すシステム構成は、図1に示すシステム構成と比較して、図1に示す電子証明書使用状況管理装置(蓄積サーバ)1が、図9に示す認定サーバ200に置き換えられている点が異なっている。
認定サーバ200には、図1に示す電子証明書使用状況管理装置(蓄積サーバ)1と同様な機能である「蓄積サーバとしての機能202」の他に、「デジタル証明書の使用許可機能203」を有している。
【0062】
本発明の認定サーバ200は、インターネットをはじめとする相互通信可能な通信ネットワーク5を介して、デジタル証明書の正当な所有者51のユーザ端末(デジタル証明書の使用元)52、認証局42、ウェブサーバ(デジタル証明書の使用先)41など接続される。また、図9に例示するシステムでは、概略、以下に示す手順で作動する。
▲1▼ユーザ端末52からウェブサーバ41に、情報の提供を受けるためにアクセスする。
▲2▼ウェブサーバ41は、ユーザ端末52へ、デジタル証明書の送信を依頼する。
▲3▼ユーザ端末52は、認定サーバ200と通信を行い、デジタル証明書の使用許可を受ける(チャレンジ/レスポンス型のユーザ認証を行う)。認定サーバ200では、デジタル証明書の使用の履歴情報(使用状況情報)をデータベース201に記録する。
▲4▼ユーザ端末52からウェブサーバ41へ、デジタル証明書を提出(送信)する。そして、ウェブサーバ41から情報の提供を受ける。
▲5▼デジタル証明書の使用状況情報を、認定サーバ200からユーザ端末52(またはユーザの携帯端末54)に、電子メールで通知するか、ホームページとして画面(図14参照)表示させるなどして通知する。
▲6▼通知を受けた正当な所有者51は、ユーザ端末52に通知されたデジタル証明書の使用履歴情報の確認を行い、見覚えがない(心当たりがない)場合には、以下の方法により認証局42へ通報する。
・受信した電子メールに記述されている認証局42のメールアドレス宛にリプライ(返信)する。
・表示画面上で該当部分の未承認ボタンを押下する(図14参照)。
▲7▼これにより、現在のデジタル証明書が無効化され、認証局42からユーザ端末52に対して、新しいデジタル証明書が再発行(送信)される。また、認証局42は、無効化されたデジタル証明書の情報を失効リストに記録し、認定サーバ200及びウェブサーバ41に配布する。
▲8▼また、認定サーバ200では、失効リストに記録されたデジタル証明書が使用された場合には、使用許可を返送せずに、認定サーバ200の保守者43に、例えば、電子メールなどで通知する。
なお、本例では、デジタル証明書の不正使用にユーザが気づいた場合には、ユーザ端末52から認証局42に直接通報する例を示しているが、認定サーバ200を経由して通報する構成にもできる。
【0063】
このようなシステムの構成により、本発明では、以下に示すサービスを提供することができる。
(1)デジタル証明書の使用許可サービス
ユーザ端末52に装着されるPKI(Public Key Infrastructure)トークン(ICカード・USBトークンなど)53及びブラウザなどに格納されているユーザのデジタル証明書の使用時に、ある決められたサーバ(認定サーバ200)に通信(チャレンジ/レスポンス)を行い、認定サーバ200より許可を得た場合にのみ、デジタル証明書の使用が行える機能を提供する。これにより、認定サーバ200側では、デジタル証明書の使用時には必ずユーザ端末52との通信が行われ、デジタル証明書の使用状況が把握できる。また、認定サーバ200と通信できない環境では、デジタル証明書は使用できないため、よりセキュアなサービスを提供できることになる。
【0064】
(2)本人通知サービス
また、本人通知サービスとして、デジタル証明書が使用された場合に、所有者のユーザ端末52または携帯電話やPDAなどの携帯端末54に対して、例えば、電子メールなどで、デジタル証明書の所有者本人宛に「デジタル証明書の使用状況情報」の通知を行う。そして、ユーザは使用確認を行い見覚え(心当たり)がない場合には、前述した方法により認証局42へ通報する。
【0065】
また、図10は、本発明におけるユーザ端末および認定サーバの有する手段の構成例を示す図である。
PKIトークン53を装着したユーザ端末52には、以下の手段(機能)が含まれる。
・鍵情報記憶手段61は、認定サーバ200などとの通信を行う場合に使用する暗号鍵(公開鍵、秘密鍵)の情報を記憶するための手段である。
・デジタル証明書保持手段62は、認証局42からダウンロードしたデジタル証明書の情報をPKIトークン53内に記憶するための手段である。
・デジタル証明書ダウンロード手段63は、認証局42からデジタル証明書の情報をダウンロードするための手段である。
・使用許可要求手段64は、認定サーバ200対して、「デジタル証明書の使用許可」を要求するための手段である。
・使用許可受信手段65は、認定サーバ200から、「デジタル証明書の使用許可」の情報を受信するための手段である。
・使用状況情報要求手段66は、認定サーバ200に記憶されたデジタル証明書の使用状況の情報を閲覧するために、認定サーバ200に対し、使用状況の情報の送信を要求するための手段である。
・使用状況情報受信手段67は、認定サーバ200からデジタル証明書の使用状況の情報(PKIトークンの所有者のデジタル証明書の使用状況の情報)を受信して表示するための手段である。
【0066】
また、認定サーバ200内には、以下の手段(機能)が含まれる。
・使用許可要求受信手段211は、ユーザ端末52から、「デジタル証明書の使用許可要求」を受信するための手段である。
・ユーザ端末認証手段212は、ユーザ端末を認証するための手段である。例えば、チャレンジ/レスポンスにより認証を行う。
・使用許可送信手段213は、ユーザ端末52に、デジタル証明書の使用許可の情報を送信するための手段である。
・使用状況記憶手段214は、デジタル証明書の使用状況を示す使用状況情報を収集し、データベース(DB)201に記憶するための手段である。
・使用状況通知手段215は、使用状況記憶手段214に記憶された使用状況情報を読み出し、該使用状況情報をユーザ端末52(または携帯端末54)へ通知するための手段である。
・不正使用通知手段216は、第3者によりデジタル証明書の不正使用が行われた場合に、その旨をユーザ端末52(または携帯端末54)へ通知するための手段である。
・端末特定手段217は、デジタル証明書の不正使用に用いられた端末を特定するための手段である。
【0067】
また、図11は、デジタル証明書の使用許可までの処理の流れを示す図である。ユーザ端末52から認定サーバ200にデジタル証明書の使用許可を要求する場合は、以下に示す手順により行われる。
▲1▼ユーザ端末52から認定サーバ200に対して、デジタル証明書の「使用許可要求」を送信する。なお、この際に、ユーザ識別番号(ユーザID)も同時に送信する。
▲2▼認定サーバ200からユーザ端末52に、ユーザ端末52の確認のためのチャレンジを行う。なお、このチャレンジの際に送信する情報は、ユーザ端末52の公開鍵で暗号化されると共に、情報の改ざんがないことを確認するためのハッシュ値が使用される。
▲3▼ユーザ端末52から認定サーバ200に、「応答(レスポンス)」が返される。なお、このレスポンスの情報は、認定サーバ200の公開鍵で暗号化されると共に、情報の改ざんがないことを確認するためのハッシュ値が使用される。
▲4▼チャレンジ/レスポンス処理が正常に行われユーザ認証が完了すると、認定サーバ200からユーザ端末52に、「デジタル証明書の使用許可(許可ID)」が送信される。なお、「デジタル証明書の使用許可(許可ID)」の情報は、ユーザ端末52の公開鍵で暗号化されると共に、情報の改ざんがないことを確認するためのハッシュ値が使用される。なお、許可IDは、例えば、PKIトークン53からデジタル証明書を読み出すための「鍵」となる情報である。
【0068】
また、図12は、デジタル証明書の使用許可の流れについて、ウェブサーバ41、ユーザ端末52、認定サーバ200の作用を示すシーケンス図である。以下、デジタル証明書の使用許可の流れについて、図12に示すシーケンス図を参照して説明する。
(1)ステップS101
ユーザ端末52からウェブサーバ41にアクセスする。
(2)ステップS102
ウェブサーバ41からユーザ端末52にデジタル証明書の送信を要求する。
(3)ステップS103
ユーザ端末52から認定サーバ200に「デジタル証明書の使用許可」を要求する。
(4)ステップS104
認定サーバ200からユーザ端末52にチャレンジする。
(5)ステップS105
ユーザ端末52から認定サーバ200にレスポンスする。
(6)ステップS106
チャレンジ/レスポンス型のユーザ認証が正常に行われると、認定サーバ200からユーザ端末52に「デジタル証明書の使用許可(許可ID)」が送信される。
(7)ステップS107
ユーザ端末52はウェブサーバ41にデジタル証明書を送信する。
(8)ステップS108
ウェブサーバ41からユーザ端末52に、ユーザが要求する情報を提供する。
(9)ステップS109
認定サーバ200では、ユーザ端末52に許可IDを送信したデジタル証明書の情報と、許可IDを送信した時間、ユーザ端末52の情報などをデータベース201に履歴情報(使用状況情報)として書き込む。
(10)ステップS110
ユーザ端末52(デジタル証明書の所有者)または保守者43に、デジタル証明書の使用許可が出されたことを、電子メールなどで通知する。
【0069】
また、図13は、デジタル証明書の使用要求の受信から使用状況の通知までの処理の流れを示す図であり、認定サーバ200がユーザ端末52からデジタル証明書の使用許可の要求を受けた場合に、「デジタル証明書の使用状況」の情報を、デジタル証明書の正当な所有者のユーザ端末52、及び保守者43に通知する流れについて説明するための図である。以下、図13を参照して、その流れについて説明する。
(1)ステップS201
ユーザ端末52(または不正使用(第3者)の端末82(図9))と認定サーバ200の間でチャレンジ/レスポンス型のユーザ認証が行われる。
(2)ステップS202
認定サーバ200からユーザ端末52(または不正使用(第3者)の端末82(図9))に、デジタル証明書の使用許可の情報(許可ID)が送信される。
(3)ステップS203
使用を許可したデジタル証明書の情報と、使用許可の日時、使用許可した端末の情報をデータベース(DB)201に履歴情報(使用状況情報)として書き込む。なお、ユーザ情報として、ユーザID、シリアル番号、メールアドレス等が予めデータベース(DB)201に登録されている。
【0070】
(4)ステップS204
デジタル証明書の正当性を判定する。デジタル証明書の判定については、以下のようにして行う。
・証明書が正当なもの(信用できる認証局が発行したもの)であることを確認する。
・該当証明書(ユーザID/シリアル番号)がDB201に登録されていることを確認する。
・失効リストに掲載されていないことを確認する。
そして上記確認が行えない場合は、不正アクセスとして認定サーバ200の保守者43へ、電子メールなどで通知を行う。
なお、このステップS204による判定は、ユーザ端末52(または不正使用(第3者)の端末82(図9))に使用許可を与える手順(ステップS202)の前に行うことができる。
【0071】
(5)ステップS205
ステップS204のデジタル証明書の判定で、「有効」と判定された場合には、次に、ユーザ端末52(またはユーザの携帯端末54)への通知要否の判定を行う。
・DB201に登録されている「ユーザに対する通知要否」の項目が「要」となっている場合は、無条件で通知を行う。
・また、DB201に登録されているユーザ端末52以外からのアクセスがあった場合は、DB201に登録されているユーザのメールアドレス宛に通知する。
【0072】
次に、データベース(DB)201への登録情報と、データベース(DB)201に記録された履歴情報(使用状況情報)の閲覧について説明する。
DB201へ事前登録されるユーザの情報は、図14の証明書管理テーブル205に示すように、以下の項目の情報が登録される。なお、図14に示す証明書管理テーブル205は、図2(a)に示すテーブルと同様のものである。
▲1▼シリアル番号:デジタル証明書のシリアル番号
▲2▼ユーザID:デジタル証明書のフレンドリ名(発行先)
▲3▼通知要否:「要」または「否」(デフォルトでは「否」)
▲4▼端末情報・・・・・・・・・(デフォルトでは「Null」)
▲5▼保存期間:vv年vv月vv日(デフォルトでは「1ヶ月」)
▲6▼メールアドレス:www@www.com(デフォルトでは「Null」)
【0073】
また、データベース(DB)201に記録される履歴情報(使用状況情報)は、図14に示す履歴情報テーブル206として以下の項目が記録される。
・シリアル番号:使用されるデジタル証明書のシリアル番号(ttttt−t−ttt)
・日時:デジタル証明書が使用された日時(xx年xx月xx日)
・端末アドレス:デジタル証明書の使用許可を要求したユーザ端末のアドレス
・ウェブサーバ情報:デジタル証明書の使用先のウェブサーバについての情報
・未承認フラグ:デジタル証明書の正当な所有者51のユーザ端末52から未承認の旨の情報を受信した場合に記録されるフラグ情報
【0074】
なお、履歴情報テーブル206に記録された履歴情報の閲覧については以下のようにして行う。
・デジタル証明書が使用されるたびに追加される履歴情報テーブル206をアクセス許可されたユーザに対し参照可能とする。
・該当画面へのアクセスはSSL(セキュア・ソケット・レイヤ)双方向通信により本人認証を行う。
・表示については、全てを見せるパターンと選択した端末IP(IPアドレス)や日付、また、選択した端末IP以外のみを表示するメニューも用意する。表示される履歴情報の画面イメージを、図14の画面207に示す。
【0075】
次に、デジタル証明書の不正使用からデジタル証明書の再発行までの処理の流れについて説明する。
図15は、デジタル証明書の不正使用からデジタル証明書の再発行までの流れについて説明するための図であり、証明書管理テーブル205(図14)におけるデジタル証明書使用時の通知要否が「要」の場合の例を示す図である。
以下、図15を参照して、デジタル証明書の再発行までの手順について説明する。
▲1▼第3者(不正使用者)81により、チャレンジ/レスポンス型のユーザ認証が不正に行われ、第3者にデジタル証明書が使用される。
▲2▼デジタル証明書が使用されたことを正当な所有者51である本人のユーザ端末52にメールで通知される。
▲3▼正当な所有者51は身に覚えがないため、認証局42へ通報する。実際には、通知メールに記述されているメールアドレスヘリプライ(返信)する。
▲4▼認証局42では申告のあったユーザのデジタル証明書を失効とし新しいデジタル証明書を発行する。
▲5▼認証局42から正当な所有者51のユーザ端末52へ、新しいデジタル証明書をダウンロードするための認証用のPin番号とダウンロードサイトのURLを通知する。
▲6▼正当な所有者は、ユーザ端末52からダウンロードサイトへアクセスする。
▲7▼認証用のPin番号を入力し、新しいデジタル証明書をダウンロードし、PKIトークン53などに記憶する。
【0076】
また、図16は、デジタル証明書の不正使用から再発行までの流れを示すシーケンス図であり、デジタル証明書が第3者に不正使用され、認証局から新たなデジタル証明書が再発行されるまでの流れについて説明するためのシーケンス図である。また、証明書管理テーブル205(図14)におけるデジタル証明書使用時の通知要否が「要」の場合の例である。以下、図16を参照して、デジタル証明書が再発行されるまでの処理の流れについて説明する。
(1)ステップS301
第3者(不正使用者)81の端末82から、ウェブサーバ41にアクセスが行われる。
(2)ステップS302
第3者(不正使用者)の端末82と認定サーバ200との間で、チャレンジ/レスポンスの手順により認証が行われる。また、デジタル証明書の正当性を判定する。例えば、証明書が正当なもの(信用できる認証局が発行したもの)であること、該当証明書(ユーザID/シリアル番号)がDB201に登録されていること、失効リストに掲載されていないことなどを確認する。
(3)ステップS303
ステップS302におけるチェックを通過し不正に認証が行われた場合には、ウェブサーバ41から第3者(不正使用者)81の端末82にページ情報が送信される。
(4)ステップS304
認定サーバ200では、データベース(DB)201に、使用許可したデジタル証明書の情報、許可した日時、端末情報を履歴情報(使用状況情報)として記録(蓄積)する。
【0077】
(5)ステップS305
認定サーバ200は、デジタル証明書の正当な所有者51のユーザ端末52に、デジタル証明書の使用状況情報を通知する。
(6)ステップS306
デジタル証明書の正当な所有者51は、通知内容を確認し不正を発見した場合は、正当な所有者51のユーザ端末52から認証局42に不正使用が行われたことを通報する。認証局42では、申告のあったユーザのデジタル証明書を失効とし新しいデジタル証明書を発行する。
(7)ステップS307
認証局42は、正当な所有者51のユーザ端末52に、認証用のPin番号と、デジタル証明書のダウンロードサイトのURLを通知する。
(8)ステップS308
正当な所有者51のユーザ端末52から認証局42のダウンロードサイトにPin番号を通知し、認証を受ける。
(9)ステップS309
正当な所有者51のユーザ端末52は、認証局42のダウンロードサイトから、新しいデジタル証明書をダウンロードし、PKIトークン53などに記憶する。
【0078】
また、図17は、デジタル証明書の不正使用からデジタル証明書の再発行までの流れを示す図であり、証明書管理テーブル205(図14)におけるデジタル証明書使用時の通知要否が「否」の場合の例を示す図である。以下、図17を参照して、デジタル証明書の再発行までの手順について説明する。
▲1▼第3者(不正使用者)81により、チャレンジ/レスポンス型のユーザ認証が不正に行われ、第3者にデジタル証明書が使用される。
▲2▼デジタル証明書の正当な所有者(本人)51が、ユーザ端末52から認定サーバ200にアクセスし、DB201に記録されたデジタル証明書の使用の履歴情報(使用状況情報)を参照する。
▲3▼身に覚えがない(心当たりのない)履歴情報があれば認証局42へ通報する。実際には、画面207上の未承認ボタン207aを押下(クリック)する。
▲4▼認証局42では申告のあったユーザのデジタル証明書を失効とし、新しいデジタル証明書を発行する。
▲5▼新しいデジタル証明書をダウンロードするための認証用のPin番号と、デジタル証明書のダウンロードサイトのURLを、正当な所有者(本人)51のユーザ端末52へ通知する。
▲6▼正当な所有者51のユーザ端末52からダウンロードサイトへアクセスする。
▲7▼認証用のPin番号を入力し、新しいデジタル証明書をダウンロードする。
また、ダウンロードしたデジタル証明書をPKIトークン53などに記憶する。
【0079】
また、図18は、デジタル証明書の不正使用から再発行までの処理の流れを示すシーケンス図であり、デジタル証明書が第3者に不正使用され、認証局から新たなデジタル証明書が再発行されるまでの処理の流れについて説明するための図である。また、証明書管理テーブル205(図14)におけるデジタル証明書使用時の通知要否が「否」の場合の例である。以下、図18を参照して、デジタル証明書が再発行されるまでの流れについて説明する。
(1)ステップS401
第3者(不正使用者)81の端末82から、ウェブサーバ41にアクセスが行われる。
(2)ステップS402
第3者(不正使用者)の端末82と認定サーバ200との間で、チャレンジ/レスポンスの手順により認証が行われる。また、デジタル証明書の正当性を判定する。例えば、証明書が正当なもの(信用できる認証局が発行したもの)であること、該当証明書(ユーザID/シリアル番号)がDB201に登録されていること、失効リストに掲載されていないことなどを確認する。
(3)ステップS403
ステップS402におけるチェックを通過し不正に認証が行われた場合には、ウェブサーバ41から第3者(不正使用者)81の端末82にページ情報が送信される。
(4)ステップS404
認定サーバ200では、データベース(DB)201に、使用許可を与えたデジタル証明書の情報、使用許可した日時、端末情報を履歴情報(使用状況情報)として記録(蓄積)する。
(5)ステップS405
正当な所有者51のユーザ端末52から認定サーバ200のアクセスし、SSL双方向通信により本人認証を行う。
【0080】
(6)ステップS406
本人認証が正常に行われると、ページ情報(履歴情報)が正当な所有者51のユーザ端末52に送信され、正当な所有者51のユーザ端末52の画面上に履歴情報が表示される。
(7)ステップS407
デジタル証明書の正当な所有者51は、通知内容を確認し不正を発見した場合は、画面上の未承認ボタンを押下(クリック)して、正当な所有者51のユーザ端末52から認証局42に通報する。
(8)ステップS408
認証局42は正当な所有者51のユーザ端末52に、認証用のPin番号と、デジタル証明書のダウンロードサイトのURLを通知する。
(9)ステップS409
正当な所有者51のユーザ端末52から認証局42のダウンロードサイトにPin番号を通知し、認証を受ける。
(10)ステップS410
正当な所有者51のユーザ端末52は、認証局42のダウンロードサイトから、新しいデジタル証明書をダウンロードする。
【0081】
以上、本発明の第2の実施の形態について説明したが、本発明で使用されるデジタル証明書や暗号鍵の情報は、ユーザが保有するPKIトークン53に格納されるが、このPKIトークン53には、本発明に直接関係する機能として、以下に示す機能が追加されている。
・P12ファイルの取出規制機能
・認定サーバアドレス変更規制機能
・認証サーバサイト証明書格納機能
・チャレンジ/レスポンス通信機能
【0082】
これらの機能をPKIトークン53の機能と、認定サーバ200の機能により認定サーバ200は、以下に示す機能を達成している。
(1)不正なデジタル証明書、または、失効リストに登録されている場合
認定サーバ200では、ユーザ登録されていないため不正デジタル証明書として、認定サーバ200の保守者43へ通知し、不正使用者の端末82に応答を返さない。また、不正使用者81側ではデジタル証明書の使用が許可されないため、デジタル証明書の使用できない。
(2)認定サーバ200へアクセスできない環境でのデジタル証明書の使用時
認定サーバ200に対して、デジタル証明書の使用許可の要求ができないため、デジタル証明書が使用できない。
【0083】
(3)不正にデジタル証明書を使用した端末の割り出し
図19に示すように、第3者(不正使用者)81が端末82からプロキシサーバ等91を介して認定サーバ200にアクセスしていたとしても、認定サーバ200において時刻情報とプロキシサーバログを調査すれば、デジタル証明書を使用した不正使用者の端末82が判明する。
また、ネットワーク・パラメータの自動設定を行うクライアント/サーバ型のプロトコルであるDHCP(Dynamic Host Configuration Protocol)が使用されていたことにより、不正使用者の端末82のIPアドレスが、すでに別の端末に割り当てられていたとしても、IPアドレスの割り当て履歴から不正使用者の端末82を特定することが可能である。
【0084】
また、図20は、本発明による認定サーバ200の構成例を示すブロック図であり、本発明に直接関係する部分について示したものである。図20において、認定サーバ200には、認定サーバ200と通信ネットワーク5とを接続する通信用インタフェース221、認定サーバ200の全体を統括制御する制御部222、処理プログラム部230、データベース201が設けられる。
【0085】
また、処理プログラム部230には、以下の処理部が含まれる。
・使用許可要求受信処理部231は、ユーザ端末52から、デジタル証明書の使用許可要求を受信するための処理部である。
・ユーザ端末認証処理部232は、ユーザ端末52を認証するための処理部であり、例えば、チャレンジ/レスポンス型の認証を行う。
・使用許可送信処理部233は、ユーザ端末52に、デジタル証明書の使用許可の情報(許可ID)を送信するための処理部である。
・使用状況記憶処理部234は、デジタル証明書の使用状況を示す使用状況情報を収集し、データベース(DB)201に記憶するための処理部である。
・使用状況通知処理部235は、データベース(DB)201に記憶された「デジタル証明書の使用状況情報」を読み出し、該使用状況情報をユーザ端末52へ通知するための処理部である。
・不正使用通知処理部236は、第3者によりデジタル証明書の不正使用が行われたことが判明した場合に、その旨をユーザ端末52(または携帯端末54)へ通知するための処理部である。
・端末特定処理部237は、デジタル証明書の不正使用に用いられた端末を特定するための処理部である。
【0086】
なお、認定サーバ200内の処理プログラム部230は専用のハードウェアにより実現されるものであってもよく、またこの処理プログラム部はメモリおよびCPU(中央処理装置)等の汎用の情報処理装置により構成され、この処理部の機能を実現するためのプログラム(図示せず)をメモリにロードして実行することによりその機能を実現させるものであってもよい。なお、この認定サーバ200には、周辺機器として入力装置、表示装置等(いずれも図示せず)が接続され又は内蔵されているものとする。ここで、入力装置としては、キーボード、マウス等の入力デバイスのことをいう。表示装置とは、CRT(Cathode Ray Tube)や液晶表示装置等のことをいう。
【0087】
また、図20に示す認定サーバ200の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより本発明の認定サーバ200に必要な処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)を含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの(伝送媒体ないしは伝送波)、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。
また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0088】
以上、本発明の実施の形態例について説明したが、本発明によるデジタル証明書のセキュリティ保護の利点について、以下に整理して示しておく。
(1)本人通知サービス
印鑑や保険証、クレジットカードをなくすと、所有者本人は分かる。また、クレジットカードを利用すると1ヶ月単位で利用明細書が送付されるため、不正使用されると本人は分かる。しかし、デジタル証明書が不正にコピーされ、使用されていたとしても本人も認証局42側も理解できない。そこで、デジタル証明書が使用された場合に、認定サーバ200より、ユーザに対してE−mailまたは、携帯メール、URLにて通知を行うことにより証明書の使用状況をユーザ本人が把握でき、見覚えがない場合には、認証局42へ通知することにより、失効リストへの追加や証明書の再発行を即時に行える。また、使用端末の特定ができるので、不正使用者の特定も可能である。また、失効リストに登録されたデジタル証明書が使用された場合には、時間、端末情報とともに保守者43へ通知することも可能である。このように、デジタル証明書の使用状況を、認定サーバ200、証明書所有者本人ともに把握が可能となり不正使用よる被害を抑えることが可能である。
【0089】
(2)デジタル証明書使用許可サービス
PKIトークンまたはブラウザに認定サーバとの通信機能を持たせ、決められたサーバ(認定サーバ)に使用許可を受けないとデジタル証明書が使用できないことにより以下の利点が生まれる。
▲1▼より強力なデジタル証明書の使用状況の把握が行える。
デジタル証明書使用時には必ず認定サーバ200と通信が行われるため、使用履歴を蓄積できる。また、上述した(1)の通知サービス(蓄積サーバ機能による証明書使用時の本人通知サービス)と組み合わせることにより、より強力に証明書使用状況の把握が可能となる。
▲2▼デジタル証明書の使用範囲を指定できる。
認定サーバと通信できない環境では証明書が利用できないため、例えば社内ネットワークに認定サーバを設置することにより、他のネットワークでは使用できないようにすることも可能である。
▲3▼PKIトークン紛失時には速やかに失効可能である。
PKIトークン紛失時に、失効リストでは、認証局42へ紛失連絡後のデジタル証明書の再発行、また、その後失効リストの各ウェブサーバ41への配布など、失効が行き届くのに時間がかかる。しかし、本発明では、認定サーバ200上のユーザ登録を抹消すれば、以降PKIトークンの使用できなくなるため、迅速な失効処理が行なる。
▲4▼不正使用の検出がリアルタイムに検出できる。
PKIトークン又はブラウザにデジタル証明書を記憶したユーザ端末と認定サーバとで直接通信が行われるため、不正なデジタル証明書使用時には、使用端末の特定が迅速に行える。
【0090】
以上、本発明の実施の形態について説明したが、本発明は、上述の図示例にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
【0091】
【発明の効果】
以上説明したように、本発明のデジタル証明書の認定システムにおいては、ユーザがユーザ端末に保持されたデジタル証明書を使用する際には、ユーザ端末から認定サーバに使用許可を求め、認定サーバではユーザ認証の後に、デジタル証明書の使用許可の情報をユーザ端末に送信する。そして、ユーザ端末では認定サーバからデジタル証明書の使用許可を得た後に、デジタル証明書を使用する。また、認定サーバでは、使用を許可したデジタル証明書の使用状況の情報を収集して記憶し、記憶したデジタル証明書の使用状況の情報をユーザ端末に通知する。
これにより、ユーザ端末と認定サーバ間で直接通信がおこなわれるため、認定サーバにおいて詳細な端末情報の受信が可能となるとともに、すべてのデジタル証明書の使用状況の把握が可能となり、デジタル証明書の使用状況を一元的に管理することができる。また、デジタル証明書の使用状況の情報をユーザに通知することにより、デジタル証明書の不正使用を抑止することができる。また、デジタル証明書の使用者が容易かつ確実に自己のデジタル証明書の使用状況を管理することが可能となる。また、デジタル証明書の不正使用による法的、金銭的被害の防止が可能となる。
【0092】
また、本発明のデジタル証明書の認定サーバにおいては、ユーザ端末からデジタル証明書の使用許可要求を受信し、ユーザ認証の後に、デジタル証明書の使用許可の情報をユーザ端末に送信する。また、使用を許可したデジタル証明書の使用状況の情報を収集して記憶し、記憶したデジタル証明書の使用状況の情報をユーザ端末に通知する。
これにより、ユーザ端末と認定サーバ間で直接通信がおこなわれるため、認定サーバにおいて詳細な端末情報の受信が可能となるとともに、すべてのデジタル証明書の使用状況の把握が可能となり、デジタル証明書の使用状況を一元的に管理することができる。また、デジタル証明書の使用状況の情報をユーザに通知することにより、デジタル証明書の不正使用を抑止することができる。また、デジタル証明書の使用者が容易かつ確実に自己のデジタル証明書の使用状況を管理することが可能となる。また、デジタル証明書の不正使用による法的、金銭的被害の防止が可能となる。
【0093】
また、本発明のデジタル証明書の認定サーバにおいては、デジタル証明書の不正使用が行われた場合に、その旨を前記ユーザ端末へ通知する。
これにより、デジタル証明書の不正使用時にユーザに通知することができ、デジタル証明書の不正使用を抑止することができる。また、デジタル証明書の使用者は、自己が所有するデジタル証明書の不正使用を監視することができる。
【0094】
また、本発明のデジタル証明書の認定サーバにおいては、デジタル証明書の不正使用に用いられた端末を特定する機能を備える。
これにより、デジタル証明書が不正使用された場合に、不正使用した端末を特定することができ、デジタル証明書の不正使用を抑止できる。
【0095】
また、本発明のPKIトークンにおいては、認定サーバとの通信の際に使用する公開鍵、秘密鍵の情報と、デジタル証明書の情報を記憶する。また、デジタル証明書を認証局からダウンロードするための機能と、認定サーバにデジタル証明書の使用許可要求を送信するための機能と、認定サーバからデジタル証明書の使用許可の情報を受信するための機能とを備える。
これにより、PKIトークンと認定サーバとで直接通信が行われ、不正なデジタル証明書の使用時には、不正使用した端末の特定が迅速に行える。このため、デジタル証明書の不正使用を抑止できる。
【0096】
また、本発明のデジタル証明書の認定方法においては、認定サーバは、ユーザ端末からデジタル証明書の使用許可要求を受信し、ユーザ認証の後に、デジタル証明書の使用許可の情報をユーザ端末に送信する。また、使用を許可したデジタル証明書の使用状況の情報を収集して記憶し、記憶したデジタル証明書の使用状況の情報をユーザ端末に通知する。
これにより、ユーザ端末と認定サーバ間で直接通信がおこなわれるため、認定サーバにおいて詳細な端末情報の受信が可能となるとともに、すべてのデジタル証明書の使用状況の把握が可能となり、デジタル証明書の使用状況を一元的に管理することができる。また、デジタル証明書の使用状況の情報をユーザに通知することにより、デジタル証明書の不正使用を抑止することができる。また、デジタル証明書の使用者が容易かつ確実に自己のデジタル証明書の使用状況を管理することが可能となる。また、デジタル証明書の不正使用による法的、金銭的被害の防止が可能となる。
【図面の簡単な説明】
【図1】本発明の第1の形態おける電子証明書使用状況管理装置(蓄積サーバ)によるシステム構成例を示す図である。
【図2】証明書識別情報のテーブルと使用状況情報のテーブルの例を示す図である。
【図3】顧客端末(ユーザ端末)の表示画面の例を示す図である。
【図4】電子証明書使用状況管理装置(蓄積サーバ)として用いられるコンピュータの構成例を示すブロック図である。
【図5】電子証明書使用状況管理装置(蓄積サーバ)の作用を示すシーケンス図である。
【図6】電子証明書使用状況管理装置(蓄積サーバ)の再発行指示部の作用を示すシーケンス図である。
【図7】電子証明書使用状況管理装置(蓄積サーバ)の作用、特にこれが有する不正使用通知手段の作用を示すシーケンス図である。
【図8】電子証明書使用状況管理装置(蓄積サーバ)の作用、特にこれが有する端末特定手段の作用を示すシーケンス図である。
【図9】本発明の第2の実施の形態における認定サーバによるシステム構成例を示すブロック図である。
【図10】ユーザ端末および認定サーバの有する手段の構成例を示す図である。
【図11】デジタル証明書の使用許可までの処理の流れを示す図である。
【図12】認定サーバの作用を示すシーケンス図である。
【図13】デジタル証明書の使用要求の受信から使用状況の通知までの処理の流れを示す図である。
【図14】証明書管理テーブルと履歴情報管理テーブルと使用状況の表示画面の例を示す図である。
【図15】デジタル証明書使用時の通知「要」の場合のデジタル証明書の再発行までの流れを示す図である。
【図16】デジタル証明書使用時の通知「要」の場合のデジタル証明書の再発行までの流れを示すシーケンス図である。
【図17】デジタル証明書使用時の通知「否」の場合のデジタル証明書の再発行までの流れを示す図である。
【図18】デジタル証明書使用時の通知「否」の場合のデジタル証明書の再発行までの流れを示すシーケンス図である。
【図19】不正使用者がプロキシサーバ等を介して認定サーバにアクセスする例を示す図である。
【図20】本発明による認定サーバの構成例を示すブロック図である。
【符号の説明】
41 ウェブサーバ
42 認証局
43 保守者
51 正当な所有者
52 ユーザ端末
53 PKIトークン
54 携帯端末
61 鍵情報記憶手段
62 デジタル証明書保持手段
63 デジタル証明書ダウンロード手段
64 使用許可要求手段
65 使用許可受信手段
66 使用状況情報要求手段
67 使用状況情報受信手段
81 不正使用者(第3者)
82 不正使用者(第3者)の端末
200 認定サーバ
201 データベース
202 蓄積サーバとしての機能
203 デジタル証明書の使用許可機能
211 使用許可要求受信手段
212 ユーザ端末認証手段
213 使用許可送信手段
214 使用状況記憶手段
215 使用状況通知手段
216 不正使用通知手段
217 端末特定手段

Claims (7)

  1. デジタル証明書の使用元であるユーザ端末と通信ネットワークを介して相互通信を行うことにより前記ユーザ端末にデジタル証明書の使用許可を与える認定サーバを有するデジタル証明書の認定システムであって、
    前記認定サーバには、
    前記ユーザ端末からデジタル証明書の使用許可要求を受信する使用許可要求受信手段と、
    前記ユーザ端末を認証するためのユーザ端末認証手段と、
    前記ユーザ端末にデジタル証明書の使用許可の情報を送信する使用許可送信手段と、
    前記デジタル証明書の使用状況を示す使用状況情報を収集し、記憶する使用状況記憶手段と、
    前記使用状況記憶手段に記憶された使用状況情報を読み出し、該使用状況情報を前記ユーザ端末へ通知する使用状況通知手段と
    を備え、
    前記ユーザ端末には、
    デジタル証明書の情報を記憶するデジタル証明書保持手段と、
    デジタル証明書を認証局からダウンロードするデジタル証明書ダウンロード手段と、
    前記認定サーバにデジタル証明書の使用許可要求を送信する使用許可要求手段と、
    前記認定サーバからデジタル証明書の使用許可の情報を受信する使用許可受信手段と、
    前記認定サーバに記憶されたデジタル証明書の使用状況の情報の送信を要求する使用状況情報要求手段と、
    前記認定サーバからデジタル証明書の使用状況の情報を受信して表示する使用状況情報受信手段と
    を備えることを特徴とするデジタル証明書の認定システム。
  2. デジタル証明書の使用元であるユーザ端末と通信ネットワークを介して相互通信を行うことにより前記ユーザ端末にデジタル証明書の使用許可を与えるデジタル証明書の認定サーバであって、
    前記ユーザ端末からデジタル証明書の使用許可要求を受信する使用許可要求受信手段と、
    前記ユーザ端末を認証するためのユーザ端末認証手段と、
    前記ユーザ端末にデジタル証明書の使用許可の情報を送信する使用許可送信手段と、
    前記デジタル証明書の使用状況を示す使用状況情報を収集し、記憶する使用状況記憶手段と、
    前記使用状況記憶手段に記憶された使用状況情報を読み出し、該使用状況情報を前記ユーザ端末へ通知する使用状況通知手段と
    を備えることを特徴とするデジタル証明書の認定サーバ。
  3. デジタル証明書の不正使用が行われた場合に、その旨を前記ユーザ端末へ通知する不正使用通知手段を備えることを特徴とする請求項2に記載のデジタル証明書の認定サーバ。
  4. 前記デジタル証明書の不正使用に用いられた端末を特定する端末特定手段を備えることを特徴とする請求項2又は3に記載のデジタル証明書の認定サーバ。
  5. デジタル証明書の認定サーバと通信ネットワークを介して相互通信を行うことによりデジタル証明書の使用許可を受けるユーザ端末内に装着されるPKIトークンであって、
    公開鍵、秘密鍵の情報を記憶する鍵情報記憶手段と、
    デジタル証明書の情報を記憶するデジタル証明書保持手段と、
    デジタル証明書を認証局からダウンロードするためのデジタル証明書ダウンロード手段と、
    前記認定サーバにデジタル証明書の使用許可要求を送信するための使用許可要求手段と、
    前記認定サーバからデジタル証明書の使用許可の情報を受信するための使用許可受信手段と
    を備えることを特徴とするPKIトークン。
  6. デジタル証明書の使用元であるユーザ端末と通信ネットワークを介して相互通信を行うことにより前記ユーザ端末にデジタル証明書の使用許可を与えるデジタル証明書の認定サーバにおけるデジタル証明書の認定方法であって、
    前記認定サーバにより、
    前記ユーザ端末からデジタル証明書の使用許可要求を受信する使用許可要求受信手順と、
    前記ユーザ端末を認証するためのユーザ端末認証手順と、
    前記ユーザ端末にデジタル証明書の使用許可の情報を送信する使用許可送信手順と、
    前記デジタル証明書の使用状況を示す使用状況情報を収集し、記憶する使用状況記憶手順と、
    前記使用状況記憶手順に記憶された使用状況情報を読み出し、該使用状況情報を前記ユーザ端末へ通知する使用状況通知手順と
    が行われることを特徴とするデジタル証明書の認定方法。
  7. デジタル証明書の使用元であるユーザ端末と通信ネットワークを介して相互通信を行うことにより前記ユーザ端末にデジタル証明書の使用許可を与えるデジタル証明書の認定サーバ内のコンピュータに、
    前記ユーザ端末からデジタル証明書の使用許可要求を受信する使用許可要求受信手順と、
    前記ユーザ端末を認証するためのユーザ端末認証手順と、
    前記ユーザ端末にデジタル証明書の使用許可の情報を送信する使用許可送信手順と、
    前記デジタル証明書の使用状況を示す使用状況情報を収集し、記憶する使用状況記憶手順と、
    前記使用状況記憶手順に記憶された使用状況情報を読み出し、該使用状況情報を前記ユーザ端末へ通知する使用状況通知手順と
    を実行させるためのプログラム。
JP2003085430A 2003-03-26 2003-03-26 デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム Pending JP2004297333A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003085430A JP2004297333A (ja) 2003-03-26 2003-03-26 デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003085430A JP2004297333A (ja) 2003-03-26 2003-03-26 デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2004297333A true JP2004297333A (ja) 2004-10-21

Family

ID=33400356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003085430A Pending JP2004297333A (ja) 2003-03-26 2003-03-26 デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2004297333A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146893A (ja) * 2004-11-17 2006-06-08 Nec Corp ネットワーク内のサービスホストへのサービス要求を認可する方法
JP2007235697A (ja) * 2006-03-02 2007-09-13 Fuji Xerox Co Ltd 公開鍵暗号方式による通信を行う情報処理装置、及びプログラム
JP2012050139A (ja) * 2011-11-18 2012-03-08 Canon Inc 情報処理装置およびその制御方法
CN102693386A (zh) * 2012-05-28 2012-09-26 北京网尚数字电影院线有限公司 一种影视文件加密保护的方法和系统
CN103873887A (zh) * 2012-12-13 2014-06-18 航天信息股份有限公司 点播节目的播放方法、装置和系统
US8984281B2 (en) 2009-12-25 2015-03-17 Brother Kogyo Kabushiki Kaisha Certificate management notification apparatus
JP2017175227A (ja) * 2016-03-18 2017-09-28 株式会社リコー 証明書管理システム、証明書管理方法及びプログラム
JP7481065B2 (ja) 2019-10-30 2024-05-10 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 通信方法および装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146893A (ja) * 2004-11-17 2006-06-08 Nec Corp ネットワーク内のサービスホストへのサービス要求を認可する方法
JP2007235697A (ja) * 2006-03-02 2007-09-13 Fuji Xerox Co Ltd 公開鍵暗号方式による通信を行う情報処理装置、及びプログラム
US8984281B2 (en) 2009-12-25 2015-03-17 Brother Kogyo Kabushiki Kaisha Certificate management notification apparatus
JP2012050139A (ja) * 2011-11-18 2012-03-08 Canon Inc 情報処理装置およびその制御方法
CN102693386A (zh) * 2012-05-28 2012-09-26 北京网尚数字电影院线有限公司 一种影视文件加密保护的方法和系统
CN103873887A (zh) * 2012-12-13 2014-06-18 航天信息股份有限公司 点播节目的播放方法、装置和系统
JP2017175227A (ja) * 2016-03-18 2017-09-28 株式会社リコー 証明書管理システム、証明書管理方法及びプログラム
JP7481065B2 (ja) 2019-10-30 2024-05-10 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 通信方法および装置

Similar Documents

Publication Publication Date Title
US10142324B2 (en) Method for reading attributes from an ID token
EP3460691B1 (en) Methods and apparatus for management of intrusion detection systems using verified identity
EP3460692A1 (en) Identity management for implementing vehicle access and operation management
US7962744B2 (en) Terminal communication system
JP5585969B2 (ja) Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム
JP2019519827A (ja) アプリの偽変造が探知可能な2チャンネル認証代行システム及びその方法
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
EP1241826A2 (en) Cryptographic key management method
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
JP2007164449A (ja) 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム
JP5720831B2 (ja) 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム
US20050228687A1 (en) Personal information management system, mediation system and terminal device
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
US20220321357A1 (en) User credential control system and user credential control method
EP2957064B1 (en) Method of privacy-preserving proof of reliability between three communicating parties
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2004297333A (ja) デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
JP5107885B2 (ja) 個人情報提供装置、個人情報提供方法
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
CN111339036A (zh) 基于区块链的电子证照全生命周期管理方法及装置
JP5409871B2 (ja) 個人情報提供装置、および個人情報提供方法
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
KR20130048532A (ko) 차세대 금융 거래 시스템
KR100469439B1 (ko) 이동 통신 단말기를 이용한 공인인증서 관리 방법