JP2006309659A - Electronic certificate management system - Google Patents

Electronic certificate management system Download PDF

Info

Publication number
JP2006309659A
JP2006309659A JP2005134221A JP2005134221A JP2006309659A JP 2006309659 A JP2006309659 A JP 2006309659A JP 2005134221 A JP2005134221 A JP 2005134221A JP 2005134221 A JP2005134221 A JP 2005134221A JP 2006309659 A JP2006309659 A JP 2006309659A
Authority
JP
Japan
Prior art keywords
revocation
certificate
electronic certificate
unit
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005134221A
Other languages
Japanese (ja)
Inventor
Nobuaki Fujii
伸旭 藤井
Fuminori Kihara
文典 木原
Atsunori Kubota
敦紀 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005134221A priority Critical patent/JP2006309659A/en
Publication of JP2006309659A publication Critical patent/JP2006309659A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic certificate management system allowing certain execution of various kinds of processing related to an electronic certificate of invalidation processing or the like with a service order about a contract of communication service. <P>SOLUTION: In this electronic certificate management system 30, an order processing part 31 changes a user profile of a profile recording area 36 on the basis of the service order received from an external device 10, and enqueues invalidation requirement to an invalidation requirement queue 35 when the service order is a name change, succession, or cancellation. A certificate invalidation registration part 33 acquires the invalidation requirement queued to the invalidation requirement queue 35, and performs invalidation registration processing and an invalidation request after confirming presence of the electronic certificate of an invalidation requirement target in the profile recording area 36. A certificate issuing part 34 performs invalidation processing of the electronic certificate receiving the invalidation request. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、電子証明書を管理する電子証明書管理システムに関し、特に、サービスオーダと連動して電子証明書の失効処理、及び、電子証明書の保持者識別情報の変更を行うための電子証明書管理システムに関するものである。   The present invention relates to an electronic certificate management system for managing electronic certificates, and in particular, an electronic certificate for revoking an electronic certificate and changing the identification information of the holder of the electronic certificate in conjunction with a service order. This is related to a document management system.

近年、移動機においてもパソコンと同様にインターネットへのアクセスが可能となり、データの盗聴、改ざん、なりすまし等のセキュリティ上の問題を解決するために、公開鍵暗号基盤(PKI: Public Key Infrastructure)を使用したセキュリティ技術が採用されるようになった。移動機ユーザがクライアントとなり、サービス提供ユーザ(CP: Contents Provider)がサーバとなる通信において、移動機に格納された電子証明書を利用したクライアント認証によってSSL(Secure Socket Layer)通信における双方向認証を実現することができる。   In recent years, mobile devices can access the Internet in the same way as personal computers, and use public key infrastructure (PKI) to solve security problems such as data eavesdropping, falsification, and impersonation. Security technology has been adopted. Two-way authentication in SSL (Secure Socket Layer) communication is performed by client authentication using an electronic certificate stored in the mobile device in communication where the mobile device user is a client and the service provider user (CP: Contents Provider) is a server. Can be realized.

電子証明書の管理については、高い信頼性が求められる。このため、電子証明書の発行あるいは失効は、厳格な本人性確認のもと実施される必要がある。窓口で電子証明書の発行/失効手続きを行う場合は、直接本人を確認することが可能である。一方、移動機の操作によって電子証明書の発行/失効手続きを行う場合は、通信サービスの契約によって移動機と契約者とが括り付けられていることを踏まえ、移動機に対する認証を行うことによって本人性を確認することが可能である。   High reliability is required for the management of electronic certificates. For this reason, it is necessary to issue or revoke an electronic certificate with strict identity verification. When you issue / revoke an electronic certificate at the counter, you can confirm the person directly. On the other hand, when issuing or revoking an electronic certificate by operating a mobile device, the user is authenticated by authenticating the mobile device based on the fact that the mobile device and the contractor are bound by a communication service contract. It is possible to confirm the sex.

図4には、従来における失効処理の概要を示す。通信サービス契約の「解約」、「名義変更」あるいは「承継」等のサービスオーダ(契約手続き)時に、通信サービスの契約者が予め移動機を操作するか、あるいは、契約者からの申告により限定されたオペレータが専用端末を操作して、失効要求を行う。これによって、移動機又は専用端末から失効要求が電子証明書管理システムに送信され(ステップS1)、電子証明書管理システムにおいて失効処理が行われる(ステップS2)。   FIG. 4 shows an outline of a conventional revocation process. At the time of service order (contract procedure) such as “cancellation”, “name change” or “succession” of a communication service contract, the communication service contractor operates the mobile device in advance or is limited by the declaration from the contractor. The operator operates the dedicated terminal and requests revocation. As a result, a revocation request is transmitted from the mobile device or the dedicated terminal to the electronic certificate management system (step S1), and revocation processing is performed in the electronic certificate management system (step S2).

しかし、このような従来技術には、次のような問題があった。すなわち、通信サービスの契約について契約者αの「解約」の手続きを行う際、あるいは契約者αから契約者βに「名義変更」あるいは「承継」の手続きを行う場合を考えると、契約者αが発行した電子証明書を失効するためには、上述したように、契約者αが手続きの前に予め移動機を操作し、契約者αに発行されている電子証明書を失効するか、あるいは、オペレータが、契約者αの申告によって、上記手続き処理とは別に専用端末を利用して失効処理を行うという方法がある。しかしながら、このような方法では、契約者αやオペレータの処理漏れあるいは処理誤りによって失効処理が行われない可能性があり、有効期限切れになるまで電子証明書が証明書失効リストへ記載されない場合がある。更に、繁忙期にはオペレータによる失効処理に時間を要し、契約手続きと電子証明書の失効との時間差が大きくなる可能性があるという問題があった。   However, such conventional techniques have the following problems. That is, considering the case of “cancellation” of the contractor α for the communication service contract, or the case of performing the “name change” or “succession” procedure from the contractor α to the contractor β, the contractor α In order to revoke the issued electronic certificate, as described above, the contractor α operates the mobile device in advance before the procedure, and the electronic certificate issued to the contractor α is revoked, or There is a method in which an operator performs a revocation process using a dedicated terminal separately from the above-described procedure process according to the declaration of the contractor α. However, in such a method, there is a possibility that the revocation process may not be performed due to a processing omission or a processing error of the contractor α or the operator, and the electronic certificate may not be written in the certificate revocation list until the expiration date. . Furthermore, in the busy season, it takes time for the revocation processing by the operator, and there is a problem that the time difference between the contract procedure and the revocation of the electronic certificate may become large.

また、従来においては、電子証明書の保持者(発行対象者)の識別名であるCommonNameは、ユーザプロファイルの1項目として通信サービスの契約IDに括り付けられて管理され、通信サービスの契約が解約されるまで変更あるいは削除されることがなかった。このため、例えば、通信サービスの契約者αが契約者βに「名義変更」あるいは「承継」した後も、電子証明書のCommonNameは変更されることがなかった。しかしながら、移動機に格納された電子証明書は、移動機以外の通信媒体(PC(パーソナルコンピュータ)等)でも利用できるため、通信サービスの契約者αが契約者βに「名義変更」あるいは「承継」した後も、契約者αは自己に発行されている電子証明書を使用することができた。従って、契約者βが契約するサービス提供ユーザが契約者αから電子認証を伴うサービス要求を受けた場合、契約者αの電子証明書のCommonNameから契約者αを契約者βと誤認する可能性があった。   Conventionally, CommonName, which is the identification name of the holder (issued person) of the electronic certificate, is managed as one item of the user profile, being bundled with the communication service contract ID, and the communication service contract is canceled. It was not changed or deleted until For this reason, for example, even after the communication service contractor α “name change” or “succession” to the contractor β, the CommonName of the electronic certificate is not changed. However, since the electronic certificate stored in the mobile device can also be used in communication media other than the mobile device (PC (personal computer), etc.), the communication service contractor α changes the “name change” or “succession” After that, the contractor α was able to use the electronic certificate issued to him. Therefore, when the service providing user contracted by the contractor β receives a service request accompanied by electronic authentication from the contractor α, there is a possibility that the contractor α is misidentified as the contractor β from the CommonName of the electronic certificate of the contractor α. there were.

電子証明書の失効処理に関する他の従来技術として、例えば、特許文献1、2が存在する。
特開2002−72876号公報 特開2003−264538号公報
For example, Patent Documents 1 and 2 exist as other conventional techniques related to the revocation processing of an electronic certificate.
JP 2002-72876 A JP 2003-264538 A

しかしながら、特許文献1及び2においては、上述した従来技術と同様に、失効要求を契機とした失効処理については開示されているが、通信サービスの契約についての各種サービスオーダに応じて電子証明書に関わる処理を確実に実行する点については検討されていない。
本発明は、上記の問題点を解決するものであり、通信サービスの契約についてのサービスオーダを契機として、失効処理等の電子証明書に関わる各種処理を自動的に確実に実行することを可能とする電子証明書管理システムを提供することを目的とする。
However, in Patent Documents 1 and 2, revocation processing triggered by a revocation request is disclosed, as in the prior art described above, but an electronic certificate is provided according to various service orders for communication service contracts. The point of reliably executing the related processing has not been studied.
The present invention solves the above-mentioned problems, and it is possible to automatically and reliably execute various processes related to an electronic certificate such as a revocation process in response to a service order for a communication service contract. An object is to provide an electronic certificate management system.

上記課題を解決するために、請求項1に記載の発明は、電子証明書を管理する電子証明書管理システムにおいて、前記電子証明書管理システムは、契約記録部、オーダ処理部、証明書失効登録部、及び、証明書発行部を含み、前記契約記録部は、通信サービスの契約者情報及び前記電子証明書の管理情報を含むユーザプロファイルを記録するプロファイル記録領域と、電子証明書の失効要求をキューイングする失効要求キューとを備え、前記オーダ処理部は、通信サービスの契約についてのサービスオーダを外部装置から受信するオーダ受信手段と、前記オーダ受信手段により受信したサービスオーダに基づいて、前記プロファイル記録領域に記録されているユーザプロファイルを変更するプロファイル管理手段と、前記オーダ受信手段により受信したサービスオーダが電子証明書の失効を伴う第1の種類のサービスオーダである場合に、該当する電子証明書についての失効要求を前記失効要求キューにエンキューする失効要求手段とを備え、前記証明書失効登録部は、前記失効要求キューにキューイングされている失効要求を取得する失効要求取得手段と、前記失効要求取得手段により取得された失効要求に基づき、失効要求対象の電子証明書の管理情報が前記プロファイル記録領域に記録されているか否かを確認する証明書検索手段と、前記証明書検索手段により前記管理情報が記録されていることが確認された場合に、前記失効要求対象の電子証明書の失効登録処理を行う証明書登録手段と、前記証明書登録手段により失効登録処理が行われた電子証明書の失効を依頼する失効処理依頼手段とを備え、前記証明書発行部は、前記失効処理依頼手段により失効の依頼を受けた電子証明書の失効処理を行う失効手段を備えることを特徴とする電子証明書管理システムを提供する。   In order to solve the above-mentioned problem, the invention according to claim 1 is an electronic certificate management system for managing an electronic certificate, wherein the electronic certificate management system includes a contract recording unit, an order processing unit, and a certificate revocation registration. And a certificate issuing unit, wherein the contract recording unit includes a profile recording area for recording a user profile including contract information of a communication service and management information of the electronic certificate, and an electronic certificate revocation request. A revocation request queue for queuing, wherein the order processing unit receives an order receiving means for receiving a service order for a communication service contract from an external device, and the profile based on the service order received by the order receiving means. Profile management means for changing the user profile recorded in the recording area, and the order receiving means A revocation request means for enqueuing a revocation request for the corresponding electronic certificate in the revocation request queue when the received service order is a first type of service order accompanied by revocation of the electronic certificate; The certificate revocation registration unit is configured to acquire a revocation request queued in the revocation request queue, and to manage a revocation request target electronic certificate based on the revocation request acquired by the revocation request acquisition unit. A certificate search means for confirming whether or not information is recorded in the profile recording area; and when the certificate search means confirms that the management information is recorded, the revocation request target electronic A certificate registration means for performing certificate revocation registration processing, and a request for revocation of an electronic certificate for which revocation registration processing has been performed by the certificate registration means. An electronic certificate management system, wherein the certificate issuing unit includes a revocation unit that performs revocation processing of a digital certificate that has been revoked by the revocation processing request unit. To do.

この構成によって、外部装置からのサービスオーダを契機として、失効処理等の電子証明書に関わる各種処理を自動的に確実に実行することが可能となる。従って、通信サービスの契約者あるいはオペレータが手動で行うことによる処理漏れをなくすことができるため、失効漏れによる電子証明書の不正利用を防止することができ、また、通信サービスの契約者あるいはオペレータの負担を軽減することができる。更に、失効要求を失効要求キューにキューイングしておくことで、サービスオーダ処理と電子証明書の失効処理とを非同期に行うことを可能とし、失効処理の実行状況によらずサービスオーダ処理を継続することができる。   With this configuration, it is possible to automatically and reliably execute various processes related to the electronic certificate such as the revocation process in response to the service order from the external device. Therefore, it is possible to eliminate processing omissions that are manually performed by a communication service contractor or operator, so that it is possible to prevent unauthorized use of an electronic certificate due to revocation omission. The burden can be reduced. In addition, queuing revocation requests in the revocation request queue enables service order processing and digital certificate revocation processing to be performed asynchronously, and service order processing continues regardless of the execution status of revocation processing. can do.

請求項2に記載の発明は、請求項1に記載の電子証明書管理システムにおいて、前記オーダ処理部は、前記オーダ受信手段により受信したサービスオーダが前記第1の種類のサービスオーダである場合、前記プロファイル管理手段により前記ユーザプロファイルの削除又は更新を行い、かつ、前記失効要求手段による前記失効要求の前記失効要求キューへのエンキューが成功した後に、サービスオーダ処理が完了した旨のメッセージを前記外部装置に送信し、前記オーダ受信手段により受信したサービスオーダが前記第1の種類のサービスオーダ以外である場合、前記プロファイル管理手段により前記ユーザプロファイルの作成又は更新を行った後に、サービスオーダ処理が完了した旨のメッセージを前記外部装置に送信することを特徴とする。   According to a second aspect of the present invention, in the electronic certificate management system according to the first aspect, when the service order received by the order receiving unit is the first type of service order, After the user profile is deleted or updated by the profile management means and the revocation request means has successfully enqueued the revocation request to the revocation request queue, a message indicating that the service order processing has been completed is sent to the external If the service order transmitted to the apparatus and received by the order receiving means is other than the first type of service order, the service order processing is completed after the profile management means creates or updates the user profile. A message to the effect is transmitted to the external device. .

この構成により、サービスオーダの種類に応じて、サービスオーダ処理を自動的に確実に実行することが可能となる。また、電子証明書の失効処理の実行状況によらず、サービスオーダ処理を独自に実行することが可能とする。
請求項3に記載の発明は、請求項1又は2に記載の電子証明書管理システムにおいて、前記証明書失効登録部は、前記失効要求キューに対するポーリングにより、該失効要求キューにキューイングされている失効要求を監視する失効要求監視手段を更に備えることを特徴とする。
With this configuration, it is possible to automatically and reliably execute service order processing in accordance with the type of service order. In addition, the service order process can be independently executed regardless of the execution status of the electronic certificate revocation process.
According to a third aspect of the present invention, in the electronic certificate management system according to the first or second aspect, the certificate revocation registration unit is queued in the revocation request queue by polling the revocation request queue. It further comprises revocation request monitoring means for monitoring revocation requests.

この構成によって、サービスオーダ処理と電子証明書の失効処理とを非同期に行うことが可能となり、各処理の実行状況に影響されず、各処理の実行を継続することが可能となる。
請求項4に記載の発明は、請求項1から3の何れか1項に記載の電子証明書管理システムにおいて、前記証明書失効登録部は、前記証明書登録手段による失効登録処理が失敗した場合に、前記失効要求キューから取得した失効要求の復旧処理を行う失効要求復旧手段を更に備え、前記失効要求取得手段による失効要求の取得と前記証明書登録手段による失効登録処理とを、該失効登録処理が成功するまで所定回数繰り返し、該所定回数繰り返しても前記失効登録処理が成功しなかった場合に、その旨のメッセージを出力することを特徴とする。
With this configuration, the service order process and the electronic certificate revocation process can be performed asynchronously, and the execution of each process can be continued without being affected by the execution status of each process.
According to a fourth aspect of the present invention, in the electronic certificate management system according to any one of the first to third aspects, the certificate revocation registration unit is configured such that the revocation registration process by the certificate registration unit fails. The revocation request recovery means for performing the recovery process of the revocation request acquired from the revocation request queue is further provided, the revocation request acquisition by the revocation request acquisition means and the revocation registration processing by the certificate registration means, the revocation registration The process is repeated a predetermined number of times until the process is successful, and if the revocation registration process is not successful even after the predetermined number of times, a message to that effect is output.

この構成により、失効登録処理が失敗したとしても、失効要求を復旧して失効要求の取得と失効登録処理とを繰り返すことによって、確実に失効登録処理を行うことができ、更に所定回数繰り返しても失効登録処理が成功しなかった場合にその旨のメッセージを出力することによって、オペレータは失効登録処理が失敗したことを確認することができ、失効漏れを防ぐことが可能となる。   With this configuration, even if the revocation registration process fails, it is possible to reliably perform the revocation registration process by recovering the revocation request and repeating the acquisition of the revocation request and the revocation registration process. When the revocation registration process is not successful, by outputting a message to that effect, the operator can confirm that the revocation registration process has failed, and it is possible to prevent revocation leakage.

請求項5に記載の発明は、請求項1から4の何れか1項に記載の電子証明書管理システムにおいて、前記電子証明書の管理情報には、電子証明書の保持者を識別するための保持者識別情報が含まれ、前記プロファイル管理手段は、前記オーダ受信手段により受信したサービスオーダが契約者変更を伴う第2の種類のサービスオーダである場合に、前記保持者識別情報を変更することを特徴とする。   According to a fifth aspect of the present invention, in the electronic certificate management system according to any one of the first to fourth aspects, the management information of the electronic certificate is for identifying a holder of the electronic certificate. Holder identification information is included, and the profile management means changes the holder identification information when the service order received by the order receiving means is a second type of service order accompanied by a contractor change. It is characterized by.

この構成によって、通信サービスの契約名義と電子証明書とを一意に関連付けることが可能となり、電子証明書の信頼性を高めることができる。   With this configuration, it becomes possible to uniquely associate the contract name of the communication service with the electronic certificate, and the reliability of the electronic certificate can be improved.

以上説明したように、本発明によれば、外部装置からの通信サービスの契約についてのサービスオーダを契機として、失効処理等の電子証明書に関わる各種処理を自動的に確実に実行することが可能となる。従って、処理漏れをなくすことができるため、電子証明書の不正利用を防止することができ、また、通信サービスの契約者あるいはオペレータの処理負担を軽減できる。   As described above, according to the present invention, it is possible to automatically and reliably execute various processes related to an electronic certificate such as a revocation process in response to a service order for a communication service contract from an external device. It becomes. Accordingly, since the processing omission can be eliminated, the unauthorized use of the electronic certificate can be prevented, and the processing load on the communication service contractor or operator can be reduced.

更に、通信サービスの契約者変更を伴うサービスオーダの場合に、電子証明書の保持者識別情報を変更することで、保持者識別情報と契約の名義とを一意に括り付けることが可能となり、電子証明書の使用者を特定し電子証明書の信頼性を高めることが可能となる。   Furthermore, in the case of a service order that involves a change in the contractor of the communication service, it is possible to uniquely bind the holder identification information and the contract name by changing the holder identification information of the electronic certificate. It becomes possible to identify the certificate user and increase the reliability of the electronic certificate.

次に、図面を参照しながら、本発明の実施形態について説明する。
[1.構成]
まず、本発明の本実施形態に係る電子証明書管理システムの構成について説明する。図1は、本実施形態に係る電子証明書管理システムの構成図である。本実施形態に係る電子証明書管理システム30は、専用端末等の外部装置10からのサービスオーダを契機にサービスオーダ処理を行うオーダ処理部31と、記憶装置で構成される契約記録部32と、電子証明書の失効登録処理を行う証明書失効登録部33と、電子証明書の発行及び失効処理を行う証明書発行部34と、保守端末37とを含んで構成される。これらの各構成要素は、1つの装置で構成されていてもよいし、複数の装置で構成されていてもよい。また、複数の構成要素が1つの装置で構成されていてもよい。各装置は、CPU(Central Processing Unit)、記憶装置、通信インターフェース等のハードウェア資源と、記憶装置に記憶されるプログラムやデータ等のソフトウェア資源とを備えている。これらのハードウェア資源及びソフトウェア資源により、各構成要素が実現される。以下、各構成要素について説明する。
Next, embodiments of the present invention will be described with reference to the drawings.
[1. Constitution]
First, the configuration of the electronic certificate management system according to this embodiment of the present invention will be described. FIG. 1 is a configuration diagram of an electronic certificate management system according to the present embodiment. An electronic certificate management system 30 according to the present embodiment includes an order processing unit 31 that performs service order processing in response to a service order from an external device 10 such as a dedicated terminal, a contract recording unit 32 that includes a storage device, A certificate revocation registration unit 33 that performs revocation registration processing of an electronic certificate, a certificate issuance unit 34 that performs issuance and revocation processing of an electronic certificate, and a maintenance terminal 37 are configured. Each of these components may be composed of one device or may be composed of a plurality of devices. Moreover, the some component may be comprised with one apparatus. Each device includes hardware resources such as a CPU (Central Processing Unit), a storage device, and a communication interface, and software resources such as programs and data stored in the storage device. Each component is realized by these hardware resources and software resources. Hereinafter, each component will be described.

契約記録部32は、プロファイル記録領域36と失効要求キュー35とを備えている。プロファイル記録領域36はユーザプロファイルを記録する。ユーザプロファイルには、移動機の回線契約など、通信サービスの契約を締結している契約者に関する情報を管理するための契約者情報、及び、契約者に発行された電子証明書を管理するための管理情報が含まれる。契約者情報には、契約ID、契約者名義、住所、電話番号等が含まれる。電子証明書の管理情報には、電子証明書の保持者(発行対象者、使用者)を識別するためのCommonName(保持者識別情報)が含まれている。このCommonNameは、ITU−T X.500プロトコルで定義されているものである。   The contract recording unit 32 includes a profile recording area 36 and an expiration request queue 35. The profile recording area 36 records a user profile. The user profile is used to manage contractor information for managing information related to contractors who have entered into communication service contracts, such as mobile phone line contracts, and to manage electronic certificates issued to contractors. Management information is included. The contractor information includes a contract ID, a contractor name, an address, a telephone number, and the like. The management information of the electronic certificate includes CommonName (holder identification information) for identifying the holder (issuer and user) of the electronic certificate. This CommonName is ITU-T X. It is defined by the 500 protocol.

失効要求キュー35はオーダ処理部31からの失効要求をキューイングするための記憶領域である。
オーダ処理部31は、外部装置10からのサービスオーダの受信を契機としてサービスオーダ処理を行い、サービスオーダ処理が完了した旨のメッセージを外部装置10に送信する。オーダ処理部31の機能を詳細に説明すると、オーダ処理部31は、オーダ受信手段311と、プロファイル管理手段312と、失効要求手段313とを備えている。
The revocation request queue 35 is a storage area for queuing revocation requests from the order processing unit 31.
The order processing unit 31 performs service order processing triggered by reception of the service order from the external device 10, and transmits a message indicating that the service order processing is completed to the external device 10. The function of the order processing unit 31 will be described in detail. The order processing unit 31 includes an order receiving unit 311, a profile management unit 312, and an expiration request unit 313.

オーダ受信手段311は、通信サービスの契約についてのサービスオーダを外部装置10から受信する。ここで、「通信サービスの契約についてのサービスオーダ」には、電子証明書の失効を伴う第1の種類のサービスオーダと、契約者変更を伴う第2の種類のサービスオーダと、ユーザプロファイルの新規作成を伴う第3の種類のサービスオーダと、が含まれる。   The order receiving unit 311 receives a service order for a communication service contract from the external device 10. Here, the “service order for a communication service contract” includes a first type of service order with an electronic certificate revocation, a second type of service order with a contractor change, and a new user profile. And a third type of service order with creation.

電子証明書の失効を伴う第1の種類のサービスオーダには、例えば、「解約」、「転出」、「利用休止」、「名義変更」及び「承継」が含まれる。契約者変更を伴う第2の種類のサービスオーダには、「名義変更」及び「承継」が含まれる。ユーザプロファイルの新規作成を伴う第3の種類のサービスオーダには、「新規契約」及び「転入」が含まれる。
プロファイル管理手段312は、オーダ受信手段311により受信したサービスオーダの種類に応じて、プロファイル記録領域36に記録されているユーザプロファイルを変更する。具体的には、プロファイル管理手段312は、例えば、サービスオーダの種類が「新規契約」の場合には、ユーザプロファイルを作成してプロファイル記録領域36に記録する。また、サービスオーダの種類が「住所変更」の場合には、プロファイル記録領域36に記録されている該当するユーザプロファイルの住所を更新する。また、サービスオーダの種類が「解約」の場合には、プロファイル記録領域36に記録されている該当するユーザプロファイルを削除する。
The first type of service order that accompanies revocation of an electronic certificate includes, for example, “cancellation”, “transfer”, “pause”, “name change”, and “success”. The second type of service order accompanied by the contractor change includes “name change” and “succession”. The third type of service order that involves creating a new user profile includes “new contract” and “transfer”.
The profile management unit 312 changes the user profile recorded in the profile recording area 36 according to the type of service order received by the order receiving unit 311. Specifically, for example, when the type of service order is “new contract”, the profile management unit 312 creates a user profile and records it in the profile recording area 36. When the service order type is “address change”, the address of the corresponding user profile recorded in the profile recording area 36 is updated. If the service order type is “cancel”, the corresponding user profile recorded in the profile recording area 36 is deleted.

特に特徴的な機能として、プロファイル管理手段312は、オーダ受信手段311により受信したサービスオーダが契約者変更を伴う第2の種類のサービスオーダである場合に、プロファイル記録領域36に記録されている、該当する契約者のユーザプロファイルに含まれる電子証明書管理情報のCommonNameを変更する。
失効要求手段313は、オーダ受信手段311により受信したサービスオーダが電子証明書の失効を伴う第1の種類のサービスオーダである場合に、該当する契約者の電子証明書の失効要求を失効要求キュー35にエンキューする。
As a particularly characteristic function, the profile management unit 312 is recorded in the profile recording area 36 when the service order received by the order receiving unit 311 is a second type of service order accompanied by a contractor change. Change the CommonName of the digital certificate management information included in the user profile of the corresponding contractor.
When the service order received by the order receiving unit 311 is the first type of service order accompanied by the revocation of the electronic certificate, the revocation request unit 313 receives the revocation request queue of the corresponding contractor's electronic certificate. Enqueue to 35.

次に、証明書失効登録部33の機能について説明する。証明書失効登録部33は、証明書失効登録部33は、失効要求取得手段331と、証明書検索手段332と、証明書登録手段333と、失効要求復旧手段334と、失効要求監視手段335と、失効処理依頼手段336と、を備えている。
失効要求監視手段335は、失効要求キュー35に対して定期的にポーリングを行うことにより、失効要求キュー35にキューイングされている失効要求を監視する。
Next, the function of the certificate revocation registration unit 33 will be described. The certificate revocation registration unit 33 includes a certificate revocation registration unit 33, a revocation request acquisition unit 331, a certificate search unit 332, a certificate registration unit 333, a revocation request recovery unit 334, and a revocation request monitoring unit 335. Revocation processing requesting means 336.
The revocation request monitoring unit 335 monitors revocation requests queued in the revocation request queue 35 by periodically polling the revocation request queue 35.

失効要求取得手段331は、失効要求キュー35にキューイングされている失効要求の取得、及び、デキュー(失効要求キュー35からの失効要求の削除)を行う。
証明書検索手段332は、失効要求取得手段331により取得された失効要求に基づき、失効要求対象の電子証明書の管理情報がプロファイル記録領域36に記録されているか否かを、プロファイル記録領域36を検索することによって確認する。
The revocation request acquisition unit 331 acquires a revocation request queued in the revocation request queue 35 and dequeues (deletes the revocation request from the revocation request queue 35).
Based on the revocation request acquired by the revocation request acquisition unit 331, the certificate search unit 332 determines whether or not the management information of the electronic certificate subject to revocation request is recorded in the profile recording area 36. Confirm by searching.

証明書登録手段333は、証明書検索手段332によって該当する電子証明書の管理情報がプロファイル記録領域36に記録されていることが確認された場合に、例えば、失効要求対象の電子証明書の識別情報を所定の記憶領域に登録すること等により、失効要求対象の電子証明書の失効登録処理を行う。
失効処理依頼手段336は、失効登録処理が行われた電子証明書に対する失効処理依頼を、証明書発行部34に対して行う。
When the certificate search unit 332 confirms that the management information of the corresponding electronic certificate is recorded in the profile recording area 36, the certificate registration unit 333, for example, identifies the revocation request target electronic certificate. By registering information in a predetermined storage area, the revocation registration process for the revocation request target electronic certificate is performed.
The revocation processing request unit 336 sends a revocation processing request to the certificate issuing unit 34 for the electronic certificate for which the revocation registration processing has been performed.

失効要求復旧手段334は、証明書登録手段333による電子証明書の失効登録処理が失敗した場合に、失効要求キュー35から取得した失効要求の復旧処理を行う。ここで、「復旧処理」には、ロールバックやロールフォワードによる復旧処理が考えられる。
更に、証明書失効登録部33は、復旧処理が行われた後、失効要求取得手段331による失効要求の取得処理と、証明書登録手段333による失効登録処理とを、当該失効登録処理が成功するまで所定回数繰り返す。所定回数繰り返しても失効登録処理が成功しなかった場合に、証明書失効登録部33は、失効登録処理が失敗した旨を通知するメッセージを保守端末37へ出力する。
The revocation request recovery unit 334 performs recovery processing of the revocation request acquired from the revocation request queue 35 when the revocation registration processing of the electronic certificate by the certificate registration unit 333 fails. Here, “recovery processing” may be recovery processing by rollback or rollforward.
Furthermore, after the recovery process is performed, the certificate revocation registration unit 33 succeeds in the revocation request acquisition process by the revocation request acquisition unit 331 and the revocation registration process by the certificate registration unit 333. Repeat a predetermined number of times. If the revocation registration process is not successful even after repeating a predetermined number of times, the certificate revocation registration unit 33 outputs a message notifying that the revocation registration process has failed to the maintenance terminal 37.

証明書発行部34は、証明書失効登録部33からの失効処理依頼を受けると、失効手段341により該当の電子証明書の失効処理を行う。
[2.動作]
次に、図2及び図3を参照して、本実施形態に係る電子証明書管理システム30の動作について説明する。図2は、オーダ処理部31の動作を示すフロー図であり、図3は、証明書失効登録部33の動作を示すフロー図である。
When the certificate issuing unit 34 receives the revocation processing request from the certificate revocation registration unit 33, the revocation means 341 performs revocation processing of the corresponding electronic certificate.
[2. Operation]
Next, the operation of the electronic certificate management system 30 according to the present embodiment will be described with reference to FIGS. FIG. 2 is a flowchart showing the operation of the order processing unit 31, and FIG. 3 is a flowchart showing the operation of the certificate revocation registration unit 33.

まず、オーダ処理部31は、オーダ受信手段311により外部装置10からサービスオーダを受信する(図2のF1‐1)と、プロファイル管理手段312によりサービスオーダの種類に基づいてユーザプロファイルを変更(作成、更新または削除)し(F1‐2)、当該ユーザプロファイルを契約記録部32のプロファイル記録領域36に記録する(F1−3)。   First, when the order processing unit 31 receives a service order from the external apparatus 10 by the order receiving unit 311 (F1-1 in FIG. 2), the profile management unit 312 changes (creates) the user profile based on the type of the service order. Update or delete) (F1-2), and record the user profile in the profile recording area 36 of the contract recording unit 32 (F1-3).

次に、受信したサービスオーダの種類が、契約者の「名義変更」又は契約者の「承継」であった場合(サービスオーダの種類が電子証明書の失効を伴う第1の種類であり、かつ、契約者変更を伴う第2の種類であった場合)(F1−4;Yes)、オーダ処理部31は、プロファイル管理手段312によりプロファイル記録領域36に記録されている該当契約者のユーザプロファイルに含まれるCommonNameを変更し(F1−5)、失効要求手段313により契約記録部32の失効要求キュー35に失効要求をエンキューした後(F1‐6)、サービスオーダの配信元である外部装置10にサービスオーダ処理が完了した旨のメッセージを送信する(F1‐8)。   Next, when the type of the service order received is “change of name” of the contractor or “succession” of the contractor (the type of service order is the first type with the revocation of the electronic certificate, and In the case of the second type involving contractor change) (F1-4; Yes), the order processing unit 31 adds the user profile of the corresponding contractor recorded in the profile recording area 36 by the profile management unit 312. The CommonName included is changed (F1-5), and the revocation request means 313 enqueues the revocation request into the revocation request queue 35 of the contract recording unit 32 (F1-6), and then the external device 10 that is the service order distribution source A message indicating that the service order process has been completed is transmitted (F1-8).

一方、受信したサービスオーダの種類が通信サービスの「解約」であった場合(サービスオーダの種類が電子証明書の失効を伴う第1の種類であり、かつ、契約者変更を伴う第2の種類でない場合)(F1−4;No、F1−7;Yes)、オーダ処理部31は、失効要求手段313により契約記録部32の失効要求キュー35に失効要求をエンキューした後(F1‐6)、サービスオーダの配信元である外部装置10にサービスオーダ処理が完了した旨のメッセージを送信する(F1‐8)。   On the other hand, when the type of service order received is “cancellation” of the communication service (the type of service order is the first type with the revocation of the electronic certificate and the second type with the contractor change) (F1-4; No, F1-7; Yes), the order processing unit 31 enqueues the revocation request into the revocation request queue 35 of the contract recording unit 32 by the revocation request unit 313 (F1-6). A message to the effect that the service order processing has been completed is transmitted to the external device 10 that is the distribution source of the service order (F1-8).

サービスオーダの種類が通信サービスの「解約」と、契約者の「名義変更」と、契約者の「承継」との何れでもない場合(サービスオーダの種類が電子証明書の失効を伴う第1の種類でもなく、かつ、契約者変更を伴う第2の種類でもない場合)(F1−4;No、F1−7;No)、オーダ処理部31は、サービスオーダの配信元である外部装置10にサービスオーダ処理が完了した旨のメッセージを送信する(F1‐8)。   If the service order type is neither “cancellation” of the communication service, “name change” of the contractor, or “succession” of the contractor (the service order type is the first with an electronic certificate revocation) If the type is neither the type nor the second type involving the change of the contractor) (F1-4; No, F1-7; No), the order processing unit 31 sends the order to the external device 10 that is the distribution source of the service order. A message indicating that the service order process has been completed is transmitted (F1-8).

証明書失効登録部33は、失効要求監視手段335によりポーリングを定期的に行い、失効要求キュー35を監視する(図3のF2‐1)。失効要求キュー35に失効要求がキューイングされている場合(F2−1;Yes)、失効要求取得手段331により失効要求キュー35にキューイングされている失効要求を取得し、デキューする(F2‐2)。
証明書失効登録部33は、取り出した失効要求をもとに、証明書検索手段332によりプロファイル記録領域36に記録されているユーザプロファイルを検索することにより、ユーザプロファイル中に失効要求対象の電子証明書の管理情報が存在するか否かを確認する(F2−3)。電子証明書の管理情報が存在した場合は(F2−3;Yes)、証明書失効登録部33は、証明書登録手段333により失効要求対象の電子証明書の失効登録処理を行う(F2‐4)。
The certificate revocation registration unit 33 periodically polls the revocation request monitoring unit 335 to monitor the revocation request queue 35 (F2-1 in FIG. 3). If a revocation request is queued in the revocation request queue 35 (F2-1; Yes), the revocation request acquisition unit 331 acquires the revocation request queued in the revocation request queue 35 and dequeues it (F2-2). ).
The certificate revocation registering unit 33 searches the user profile recorded in the profile recording area 36 by the certificate search unit 332 based on the extracted revocation request, so that the electronic certificate of the revocation request target is included in the user profile. It is confirmed whether or not the management information of the document exists (F2-3). When the management information of the electronic certificate exists (F2-3; Yes), the certificate revocation registration unit 33 performs revocation registration processing of the revocation request target electronic certificate by the certificate registration unit 333 (F2-4). ).

証明書失効登録部33は、失効登録処理が成功した場合(F2‐4;成功)、失効処理依頼手段336により、失効登録処理が行われた電子証明書の失効処理依頼を証明書発行部34に対して行う(F2‐5)。
証明書発行部34は、失効処理依頼を受けると、失効手段341により当該する電子証明書の失効処理を行う。
When the revocation registration process succeeds (F2-4; success), the certificate revocation registration unit 33 sends a revocation process request for the electronic certificate for which the revocation registration process has been performed by the revocation process request unit 336 to the certificate issuing unit 34. (F2-5).
When the certificate issuing unit 34 receives the revocation processing request, the revocation means 341 performs revocation processing of the electronic certificate.

失効登録処理が失敗した場合(F2‐4;失敗)、証明書失効登録部33は、失効要求復旧手段334により失効要求キュー35に対して該当の失効要求の復旧処理を行う(F2‐6)。証明書失効登録部33は、復旧した失効要求に対し、失効登録処理が成功するまで、所定回数(n回;nは自然数)失効要求の取得処理、及び、失効登録処理を繰り返す(F2−7)。所定回数繰り返しても、失効登録処理が成功しなかった場合(F2−7;Yes)、保守端末37に失効登録処理が失敗した旨のメッセージを出力する(F2‐8)。   When the revocation registration process fails (F2-4; failure), the certificate revocation registration unit 33 performs the revocation request recovery process on the revocation request queue 35 by the revocation request recovery unit 334 (F2-6). . The certificate revocation registration unit 33 repeats the revocation request acquisition processing and revocation registration processing a predetermined number of times (n times; n is a natural number) until the revocation registration processing succeeds with respect to the recovered revocation request (F2-7). ). If the revocation registration process is not successful even after being repeated a predetermined number of times (F2-7; Yes), a message indicating that the revocation registration process has failed is output to the maintenance terminal 37 (F2-8).

以上説明したように、電子証明書管理システム30が備える各構成要素の機能によって、外部装置10から受信した通信サービスの契約についてのサービスオーダを契機として、失効処理等の電子証明書に関わる各種処理を自動的に確実に実行することが可能となる。
従って、通信サービスの契約者やオペレータによる失効入力の漏れ、処理誤り、処理の遅延等を防ぐことが可能となる。このため、電子証明書の不正利用を防ぐことができ、通信サービスの契約者やオペレータの処理負担を軽減できる。また、サービスオーダは厳格な本人性確認が行われた上で投入されるため、本人確認についての高い信頼性を保つことができる。
As described above, various functions related to the electronic certificate such as revocation processing triggered by the service order of the communication service contract received from the external device 10 by the function of each component included in the electronic certificate management system 30. Can be executed automatically and reliably.
Accordingly, it is possible to prevent omission of revocation input by a communication service contractor or operator, processing error, processing delay, and the like. Therefore, unauthorized use of the electronic certificate can be prevented, and the processing burden on the communication service contractor and operator can be reduced. In addition, since the service order is input after strict identity verification is performed, high reliability of identity verification can be maintained.

また、サービスオーダ処理と電子証明書の失効処理とを非同期に行うことができるため、電子証明書の失効処理の実行状況に依存せず、サービスオーダ処理を継続することが可能となる。
更に、名義変更や継承等の通信サービスの契約者変更時に、ユーザプロファイルの電子証明書管理情報に含まれるCommonNameを変更することで、電子証明書の保持者と契約名義とを一意に括り付けて管理することが可能となる。このため、電子証明書の使用者を特定する事が可能となり、電子証明書の信頼性を高めることができる。
Further, since the service order process and the electronic certificate revocation process can be performed asynchronously, the service order process can be continued without depending on the execution status of the electronic certificate revocation process.
In addition, when changing the contractor of a communication service such as name change or inheritance, the CommonName included in the digital certificate management information of the user profile is changed, so that the holder of the digital certificate and the contract name are uniquely bound. It becomes possible to manage. For this reason, it becomes possible to specify the user of an electronic certificate, and the reliability of an electronic certificate can be improved.

なお、上述した実施形態において説明した、電子証明書の失効を伴う第1の種類に分類されるサービスオーダの名称や、契約者変更を伴う第2の種類に分類されるサービスオーダの名称は一例に過ぎず、サービスの形態や命名の仕方に応じて適宜変更される。また、電子証明書のプロトコルによっては、電子証明書の保持者識別情報は、CommonName以外の名称となる場合もある。また、上述した実施形態においては、「通信サービスの契約」として移動機の回線契約の例について説明したが、これに限定されることはなく、「通信サービスの契約」は、インターネットに接続するパーソナルコンピュータや固定電話機等、契約を伴う通信端末についての契約であれば何であってもよい。   In addition, the name of the service order classified into the first type accompanied by the revocation of the electronic certificate and the name of the service order classified as the second type accompanied by the contractor change described in the above-described embodiment are examples. However, it is appropriately changed according to the form of service and naming. Further, depending on the protocol of the electronic certificate, the holder identification information of the electronic certificate may have a name other than CommonName. In the above-described embodiment, an example of a line contract of a mobile device has been described as a “communication service contract”. However, the present invention is not limited to this, and a “communication service contract” is a personal computer connected to the Internet. Any contract may be used as long as the contract is for a communication terminal with a contract such as a computer or a fixed telephone.

また、上述した実施形態の図2に示すフローチャートでは、F1−2においてCommonName変更処理以外のユーザプロファイル変更処理を行い、F1−5においてCommonName変更処理を行ったが、この処理順に限定されることはなく、例えば、F1−2においてCommonName変更処理を含めたユーザプロファイル変更処理を行うことも可能である。また、上述した実施形態の図2に示すフローチャートでは、F1−5におけるCommonName変更処理の後に、F1−6において失効要求キューに失効要求をエンキューしているが、F1−5とF1−6との処理順を逆にすることも可能である。   Further, in the flowchart shown in FIG. 2 of the above-described embodiment, the user profile change process other than the CommonName change process is performed in F1-2, and the CommonName change process is performed in F1-5. For example, user profile change processing including CommonName change processing may be performed in F1-2. In the flowchart shown in FIG. 2 of the above-described embodiment, after the CommonName change process in F1-5, the revocation request is enqueued in the revocation request queue in F1-6, but between F1-5 and F1-6 It is also possible to reverse the processing order.

本発明は、通信サービスの契約についてのサービスオーダに連動した電子証明書管理に利用することができる。   The present invention can be used for electronic certificate management linked to a service order for a communication service contract.

本発明の実施形態に係る電子証明書管理システムの構成図である。It is a block diagram of the electronic certificate management system which concerns on embodiment of this invention. 同実施の形態に係る電子証明書管理システムのオーダ処理部の動作を示すフロー図である。It is a flowchart which shows operation | movement of the order process part of the electronic certificate management system which concerns on the embodiment. 同実施の形態に係る電子証明書管理システムの証明書失効登録部の動作を示すフロー図である。It is a flowchart which shows operation | movement of the certificate revocation registration part of the electronic certificate management system which concerns on the embodiment. 従来における失効処理の概要を示す図である。It is a figure which shows the outline | summary of the conventional revocation process.

符号の説明Explanation of symbols

30 電子証明書管理システム
31 オーダ処理部
311 オーダ受信手段
312 プロファイル管理手段
313 失効要求手段
32 契約記録部
35 失効要求キュー
36 プロファイル記録領域
33 証明書失効登録部
331 失効要求取得手段
332 証明書検索手段
333 証明書登録手段
334 失効要求復旧手段
335 失効要求監視手段
336 失効処理依頼手段
34 証明書発行部
341 失効手段
37 保守端末
10 外部装置
30 Electronic certificate management system 31 Order processing unit 311 Order receiving unit 312 Profile management unit 313 Revocation request unit 32 Contract recording unit 35 Revocation request queue 36 Profile recording area 33 Certificate revocation registration unit 331 Revocation request acquisition unit 332 Certificate search unit 333 Certificate registration unit 334 Revocation request recovery unit 335 Revocation request monitoring unit 336 Revocation processing request unit 34 Certificate issuing unit 341 Revocation unit 37 Maintenance terminal 10 External device

Claims (5)

電子証明書を管理する電子証明書管理システムにおいて、
前記電子証明書管理システムは、契約記録部、オーダ処理部、証明書失効登録部、及び、証明書発行部を含み、
前記契約記録部は、通信サービスの契約者情報及び前記電子証明書の管理情報を含むユーザプロファイルを記録するプロファイル記録領域と、
電子証明書の失効要求をキューイングする失効要求キューとを備え、
前記オーダ処理部は、通信サービスの契約についてのサービスオーダを外部装置から受信するオーダ受信手段と、
前記オーダ受信手段により受信したサービスオーダに基づいて、前記プロファイル記録領域に記録されているユーザプロファイルを変更するプロファイル管理手段と、
前記オーダ受信手段により受信したサービスオーダが電子証明書の失効を伴う第1の種類のサービスオーダである場合に、該当する電子証明書についての失効要求を前記失効要求キューにエンキューする失効要求手段とを備え、
前記証明書失効登録部は、前記失効要求キューにキューイングされている失効要求を取得する失効要求取得手段と、
前記失効要求取得手段により取得された失効要求に基づき、失効要求対象の電子証明書の管理情報が前記プロファイル記録領域に記録されているか否かを確認する証明書検索手段と、
前記証明書検索手段により前記管理情報が記録されていることが確認された場合に、前記失効要求対象の電子証明書の失効登録処理を行う証明書登録手段と、
前記証明書登録手段により失効登録処理が行われた電子証明書の失効を依頼する失効処理依頼手段とを備え、
前記証明書発行部は、前記失効処理依頼手段により失効の依頼を受けた電子証明書の失効処理を行う失効手段を備えることを特徴とする電子証明書管理システム。
In an electronic certificate management system that manages electronic certificates,
The electronic certificate management system includes a contract recording unit, an order processing unit, a certificate revocation registration unit, and a certificate issuing unit.
The contract recording unit includes a profile recording area for recording a user profile including contract information of a communication service and management information of the electronic certificate,
A revocation request queue for queuing digital certificate revocation requests;
The order processing unit includes order receiving means for receiving a service order for a communication service contract from an external device;
Profile management means for changing the user profile recorded in the profile recording area based on the service order received by the order receiving means;
Revocation requesting means for enqueuing a revocation request for the corresponding electronic certificate in the revocation request queue when the service order received by the order receiving means is the first type of service order accompanied by revocation of the electronic certificate; With
The certificate revocation registration unit includes a revocation request acquisition unit that acquires a revocation request queued in the revocation request queue.
Certificate search means for confirming whether or not the management information of the electronic certificate subject to the revocation request is recorded in the profile recording area based on the revocation request acquired by the revocation request acquisition means;
A certificate registration unit that performs revocation registration processing of the revocation request target electronic certificate when it is confirmed that the management information is recorded by the certificate search unit;
Revocation processing requesting means for requesting revocation of an electronic certificate subjected to revocation registration processing by the certificate registration means,
The electronic certificate management system, wherein the certificate issuing unit includes revocation means for performing revocation processing of an electronic certificate that has been requested to be revoked by the revocation processing request means.
前記オーダ処理部は、
前記オーダ受信手段により受信したサービスオーダが前記第1の種類のサービスオーダである場合、
前記プロファイル管理手段により前記ユーザプロファイルの削除又は更新を行い、かつ、前記失効要求手段による前記失効要求の前記失効要求キューへのエンキューが成功した後に、サービスオーダ処理が完了した旨のメッセージを前記外部装置に送信し、
前記オーダ受信手段により受信したサービスオーダが前記第1の種類のサービスオーダ以外である場合、
前記プロファイル管理手段により前記ユーザプロファイルの作成又は更新を行った後に、サービスオーダ処理が完了した旨のメッセージを前記外部装置に送信することを特徴とする
請求項1に記載の電子証明書管理システム。
The order processing unit includes:
When the service order received by the order receiving means is the first type of service order,
After the user profile is deleted or updated by the profile management means, and the revocation request means has successfully enqueued the revocation request to the revocation request queue, a message to the effect that service order processing has been completed is sent to the external To the device,
When the service order received by the order receiving means is other than the first type of service order,
The electronic certificate management system according to claim 1, wherein after creating or updating the user profile by the profile management unit, a message indicating that service order processing has been completed is transmitted to the external device.
前記証明書失効登録部は、
前記失効要求キューに対するポーリングにより、該失効要求キューにキューイングされている失効要求を監視する失効要求監視手段を更に備えることを特徴とする
請求項1又は2に記載の電子証明書管理システム。
The certificate revocation registration unit
The electronic certificate management system according to claim 1, further comprising: a revocation request monitoring unit that monitors revocation requests queued in the revocation request queue by polling the revocation request queue.
前記証明書失効登録部は、
前記証明書登録手段による失効登録処理が失敗した場合に、前記失効要求キューから取得した失効要求の復旧処理を行う失効要求復旧手段を更に備え、
前記失効要求取得手段による失効要求の取得と前記証明書登録手段による失効登録処理とを、該失効登録処理が成功するまで所定回数繰り返し、該所定回数繰り返しても前記失効登録処理が成功しなかった場合に、その旨のメッセージを出力することを特徴とする
請求項1から3の何れか1項に記載の電子証明書管理システム。
The certificate revocation registration unit
Revocation request recovery means for performing recovery processing of the revocation request acquired from the revocation request queue when the revocation registration processing by the certificate registration means fails,
The revocation request acquisition by the revocation request acquisition unit and the revocation registration process by the certificate registration unit are repeated a predetermined number of times until the revocation registration process is successful, and the revocation registration process is not successful even after repeating the predetermined number of times. The electronic certificate management system according to any one of claims 1 to 3, wherein a message to that effect is output.
前記電子証明書の管理情報には、電子証明書の保持者を識別するための保持者識別情報が含まれ、
前記プロファイル管理手段は、
前記オーダ受信手段により受信したサービスオーダが契約者変更を伴う第2の種類のサービスオーダである場合に、前記保持者識別情報を変更することを特徴とする
請求項1から4の何れか1項に記載の電子証明書管理システム。
The management information of the electronic certificate includes holder identification information for identifying the holder of the electronic certificate,
The profile management means includes
5. The holder identification information is changed when the service order received by the order receiving means is a second type of service order accompanied by a contractor change. 6. Electronic certificate management system described in 1.
JP2005134221A 2005-05-02 2005-05-02 Electronic certificate management system Pending JP2006309659A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005134221A JP2006309659A (en) 2005-05-02 2005-05-02 Electronic certificate management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005134221A JP2006309659A (en) 2005-05-02 2005-05-02 Electronic certificate management system

Publications (1)

Publication Number Publication Date
JP2006309659A true JP2006309659A (en) 2006-11-09

Family

ID=37476445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005134221A Pending JP2006309659A (en) 2005-05-02 2005-05-02 Electronic certificate management system

Country Status (1)

Country Link
JP (1) JP2006309659A (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232158A (en) * 1998-02-12 1999-08-27 Mitsubishi Electric Corp Data base maintenance and management system
JP2001350903A (en) * 2000-06-06 2001-12-21 Fuji Xerox Co Ltd System and method for exchanging lease transaction information
JP2002064483A (en) * 2000-08-18 2002-02-28 Sony Corp Method of authenticating user, personal digital assistant, and client service server
JP2002072876A (en) * 2000-08-30 2002-03-12 Hitachi Ltd Method and device for confirming validity of certificate
JP2003115840A (en) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd Method and system for exchanging certiftcate invalidity list, and server device
JP2003264538A (en) * 2002-03-08 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> Method for invalidating public key certificate, method for preparing invalidation certificate and method for preparing invalidation application form, device for invalidating public key certificate, device for preparing invalidation certificate and device for preparing invalidation application form, program for invalidating public key certificate, program for preparing invalidation certificate and program for preparing invalidation application form, and computer readable recording medium respectively recorded with program for invalidating public key certificate, program for preparing invalidation certificate and program for preparing invalidation application form
JP2005010301A (en) * 2003-06-17 2005-01-13 Ricoh Co Ltd Electronic certificate, authentication method and authentication program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232158A (en) * 1998-02-12 1999-08-27 Mitsubishi Electric Corp Data base maintenance and management system
JP2001350903A (en) * 2000-06-06 2001-12-21 Fuji Xerox Co Ltd System and method for exchanging lease transaction information
JP2002064483A (en) * 2000-08-18 2002-02-28 Sony Corp Method of authenticating user, personal digital assistant, and client service server
JP2002072876A (en) * 2000-08-30 2002-03-12 Hitachi Ltd Method and device for confirming validity of certificate
JP2003115840A (en) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd Method and system for exchanging certiftcate invalidity list, and server device
JP2003264538A (en) * 2002-03-08 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> Method for invalidating public key certificate, method for preparing invalidation certificate and method for preparing invalidation application form, device for invalidating public key certificate, device for preparing invalidation certificate and device for preparing invalidation application form, program for invalidating public key certificate, program for preparing invalidation certificate and program for preparing invalidation application form, and computer readable recording medium respectively recorded with program for invalidating public key certificate, program for preparing invalidation certificate and program for preparing invalidation application form
JP2005010301A (en) * 2003-06-17 2005-01-13 Ricoh Co Ltd Electronic certificate, authentication method and authentication program

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
久保田 敦紀 他: "FirstPass証明書を利用した認証基盤の開発", NTT DOCOMOテクニカル・ジャーナル, vol. 第13巻第1号, JPN6007010183, 1 April 2005 (2005-04-01), pages 48 - 54, ISSN: 0000933904 *
佐貫 俊幸 他: "階層化処理構造を持つコンテンツ保護管理方式の設計と実現", 画像電子学会誌, vol. 第32巻 第5号, JPN6007010185, 25 September 2003 (2003-09-25), JP, pages 682 - 690, ISSN: 0000933905 *
清本 晋作: "モバイル環境への適用を想定したPKI設計方針について", 情報処理学会研究報告, vol. 第2005巻第28号, JPN6007010180, 18 March 2005 (2005-03-18), JP, pages 45 - 51, ISSN: 0000933903 *

Similar Documents

Publication Publication Date Title
US20240031167A1 (en) Systems and methods for maintaining decentralized digital identities
US8347082B2 (en) Method of validation public key certificate and validation server
US8850186B2 (en) Change in identification information causing request for new certificate issuance
JP5099139B2 (en) How to get and check public key certificate status
US20030037234A1 (en) Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster
US8321662B2 (en) Certificate renewal using secure handshake
JP4474845B2 (en) Authentication infrastructure system with CRL issue notification function
JP6248641B2 (en) Information processing system and authentication method
JP2008118412A (en) Information processor, control program, and information processing system
EP3821357B1 (en) Systems, apparatus, and computer program products integrating simple certificate enrollment protocol into network device management
EP3966997B1 (en) Methods and devices for public key management using a blockchain
JP5785875B2 (en) Public key certificate verification method, verification server, relay server, and program
JP2007293469A (en) User authentication proxy system using biometrics
JP2016224684A (en) Server system, control method of the same, and program
CN109495468A (en) Authentication method, device, electronic equipment and storage medium
JP2008226148A (en) Authentication system, relay server, authentication method, and program
JP2008071226A (en) Credential conversion system and method, computer apparatus and program
JP4106875B2 (en) Electronic device, information update system in electronic device, information update method and program thereof
JP3754342B2 (en) Public key certificate validity verification system
JP2009031849A (en) Certificate issuing system for electronic application, electronic application reception system, and method and program therefor
JP2006309659A (en) Electronic certificate management system
JP7185989B2 (en) Time stamp storage agency system and agency system management program
JP5724584B2 (en) DRM system and external account management method
JP2013223171A (en) Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program
JP2005318269A (en) Electronic certificate management system, method and server

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080408