JP3793056B2 - 属性証明書無効化方法、属性認証装置、及びそのプログラム - Google Patents
属性証明書無効化方法、属性認証装置、及びそのプログラム Download PDFInfo
- Publication number
- JP3793056B2 JP3793056B2 JP2001241189A JP2001241189A JP3793056B2 JP 3793056 B2 JP3793056 B2 JP 3793056B2 JP 2001241189 A JP2001241189 A JP 2001241189A JP 2001241189 A JP2001241189 A JP 2001241189A JP 3793056 B2 JP3793056 B2 JP 3793056B2
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- certificate
- public key
- authentication device
- key certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の属する技術分野】
この発明は、例えば情報サービスの提供を特定の利用者、グループなどに制限するために用いられる属性証明書の無効化方法、属性認証装置、及びそのプログラムに関する。
【0002】
【従来の技術】
従来において、情報サービスの提供の場合において、サービスを受けることができる利用者を制限するため、図8に示すように利用者装置11から公開鍵証明書に加えて属性証明書を、サービス提供装置(サーバ)12へ送り、サーバ12はその公開鍵証明書によりその本人性を確認し、その確認ができたら、属性証明書に示されている属性がそのサービスの提供を許すものか否かを調べ、つまり例えばそのサービスがあるグループに属する者にしか認めていない場合はその属性証明書にそのグループが属性として示されているか否かを調べ、そのグループが示されていればその利用者にそのサービスの提供を認めることが知られている。
【0003】
サーバ12は必要に応じて、定期的に公開鍵認証装置から公開鍵証明書の無効化リストを取得し、利用者装置11からの公開鍵証明書が無効化されたものであるか否かを調べ、あるいは公開鍵証明書が無効化されたものであるか否かを検証局装置15に問い合せる場合もある。
なお利用者は公開鍵証明書を公開鍵認証装置に発行してもらい、その後、属性証明書を属性認証装置に発行してもらい、かつそれを属性認証装置に保存しておくものとする。
【0004】
前記属性証明書によりサービスを受けることができる利用者を制限することは例えば、特開平11−025045号のアクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体、と題する明細書に記載されている。前記明細書および属性証明書を取り扱った論文においては、属性認証装置14における属性証明書の無効化処理方法について議論されていない。
一方、市販されているこの種のシステムにおいては、属性証明書の検証者(サーバ12)が公開鍵認証装置13に公開鍵証明書の無効化有無、そして、属性認証装置14に属性証明書の無効化有無の各確認を別々に問い合わせをすることが大変であることなどの点から、漏洩しても危険の少ない「グループ」や「役職」などあまり重要でない属性を証明し、有効期間を1日程度の短い属性証明書にして発行することにより、属性証明書の無効化を行わない運用にしている。
【0005】
この場合は、属性証明書利用者は属性認証装置14またはディレクトリに毎日アクセスして属性証明書を取得し、また、属性認証装置14は属性証明書を毎日作成することになる。
また、属性認証装置14の公開鍵証明書の無効化申請をする場合は、属性認証装置14の運用者が公開鍵認証装置13へ出向いて行っていた。
さらに、属性認証装置14の運用者が属性証明書利用者公開鍵証明書の無効化と属性証明書無効化を行うとするとこれらを別々に行うことになる。
【0006】
しかし、ID/パスワードなど重要な属性を証明した属性証明書において、その属性が漏洩した場合は大きな被害が出る。このような場合は、属性証明書を無効化する必要がある。また、安全性・利便性を高めるためにICカードに属性証明書を格納する場合、属性証明書の有効期間が短い場合は、属性証明書利用者が短い間隔で属性証明書を更新していかなければならず、ICカードデータ更新の運用が非常に面倒になってしまう。もともと属性証明書の無効化に関しては属性証明書無効化リストが提案されているが、このように即時に無効化することが必要な場合、または有効期間が長い属性証明書にまで適用領域を広げた場合の属性認証装置における属性証明書の無効化に関する処理手順・機能は明らかにされていなかった。
【0007】
【発明が解決しようとする課題】
この発明はこのような事情に鑑みてなされたものであり、従来の属性証明書の適用領域が、漏洩してもリスクの少ないグループや役職などのあまり重要でない属性を証明し、有効期間を1日程度の短い属性証明書にして発行し、属性証明書の無効化を行わない運用だったものを、重要な属性が漏洩したり、ユーザ登録を抹消した時などに、即時に属性証明書を無効化することが必要な場合にまで適用領域を広げることができ、
さらに、属性認証装置が属性証明書を発行する負荷を小さくし、ICカードデータ更新の手間を減らして、属性証明書利用者が毎日属性証明書を取得する負荷を小さくするために、有効期間が長い属性証明書を発行する場合に属性証明書の適用領域を広げることができる属性認証装置における属性証明書無効化方法を提供することを目的とするものである。
【0008】
しかし、前記目的を達成するために、従来は以下のような問題があった。
(1)属性証明書利用者が属性認証装置に対してオンラインにより属性証明書無効化申請ができなかったので、属性証明書利用者が属性認証装置に出向いて属性証明書無効化申請を行う煩雑さがあり、時間と費用がかかった。
(2)属性認証装置が公開鍵認証装置に対してオンラインにより公開鍵証明書無効化申請ができなかったので、公開鍵認証装置に属性認証装置の運用者が出向いて公開鍵証明書無効化申請を行う煩雑さがあり、時間と費用がかかった。
【0009】
(3)属性認証装置は公開鍵証明書無効化と連動して属性証明書を無効化できなかったので、公開鍵証明書無効化と属性証明書無効化の処理をそれぞれ行う必要があり、属性証明書無効化処理が煩雑だった。
(4)属性証明書検証者装置(利用者あるいはサーバ)は公開鍵証明書の無効化有無と属性証明書の無効化有無をそれぞれ公開鍵認証装置と属性認証装置に問い合わせる必要があったので、属性証明書検証が煩雑であり、時間と費用がかかった。
【0010】
(5)属性証明書利用者から属性認証装置に対して公開鍵証明書が無効化されたことを通知しない場合には属性認証装置において利用者の公開鍵証明書が無効化されたことを知ることができなかったため、無効化されている公開鍵証明書やその公開鍵証明書を元に作成された属性証明書は使用できないにもかかわらず、属性認証装置に保管されており、不要な公開鍵証明書情報や属性証明書を削除することができなかった。
(6)属性証明書の無効化処理手順・機能が明らかではなかったので、属性認証装置に必要な機能が明らかではなかった。このため、前記目的を達成する属性認証装置を作成できなかった。
【0011】
(7)ユーザ名/パスワードなどの重要な属性が漏洩したり、属性認証装置からユーザを抹消したりした時にも属性証明書の無効化を行わないので、属性証明書が利用できてしまい、属性認証装置や属性証明書利用者、属性証明書検証者にとって危険がある運用をしなければならなかった。
(8)有効期間が1日以内の属性証明書を発行するので、属性証明書利用者が多い場合はある時間帯に属性認証装置において属性証明書発行が集中し、属性認証装置への負荷が大きかった。
【0012】
(9)属性証明書利用者は毎日属性証明書を取得する必要があるため、属性証明書利用者の負荷が大きく、通信費用も大きかった。
(10)属性証明書の有効期間が1日以内と短いため、属性証明書利用者が短い間隔で属性証明書を更新する必要があり、安全性・利便性を高めるためにICカードに属性証明書を格納する場合にICカードデータ更新の運用が煩雑であった。
【0013】
【課題を解決するための手段】
請求項1に記載の発明にあたっては、属性認証装置は無効化対象の公開鍵証明書情報を含んだ公開鍵証明書無効化申請書を作成し、その公開鍵証明書無効化申請書を公開鍵認証装置に送付し、属性認証装置は公開鍵証明書無効化報告書を受け取り、その公開鍵証明書無効化報告書が公開鍵認証装置により作成され改ざんされていないことを確認し、その確認に合格すると、その公開鍵証明書無効化報告書の内容をみて公開鍵証明書が無効化されていることを確認し、その無効化された公開鍵証明書内の公開鍵と対をなす秘密鍵により署名された属性証明書を属性証明書データベースから検索して取得し、その取得した属性証明書を無効化する。
【0014】
この構成により属性認証装置の運用者自身が公開鍵証明書無効化のために公開鍵認証装置に出向くことがなくなり、公開鍵証明書無効化と属性証明書無効化をそれぞれ独立に行わなくてよくなる。
また、従来方法に比して属性証明書利用者が属性証明書無効化申請ができるようにしたことにより、属性証明書利用者が属性証明書を無効化したいときに、属性認証装置に属性証明書の無効化要求ができる。さらに、属性認証装置が属性証明書無効化を行うことにより、属性証明書に記載されているID/パスワードなど重要な属性が漏洩した場合にでも、利用者において属性証明書が無効化されたことがわかるようになり、さらに有効期間の長い属性証明書を扱う運用ができるようになる。また、有効期間の長い属性証明書を扱うことにより、属性証明書を毎日ICカードに格納しなくて良くなるのでICカードデータ更新が楽になるため、安全性・利便性を高めるためにICカードに属性証明書を格納して運用することが楽にできるようになる。また、属性証明書利用者が多い場合においても、属性認証装置が毎日属性証明書利用者に属性証明書を発行しなくてもよくなるので、属性認証装置の負荷が小さくなる。また、属性証明書利用者は毎日属性証明書を取得する必要がなくなるため、属性証明書利用者の負担が小さくなり、通信費用も小さくなる、という効果が得られる。
【0015】
請求項2に記載の発明にあたっては、属性認証装置は公開鍵証明書の無効化有無を確認し、その公開鍵証明書が無効化されていたならその無効化された公開鍵証明書を元に作成された属性証明書を、属性証明書データベースから検索して取得し、その属性証明書を無効化する。
この構成により属性証明書利用者の公開鍵証明書が無効化された場合に属性証明書利用者からの属性証明書無効化申請は不要になる。また、属性証明書検証者(利用者あるいはサーバ)が属性証明書の無効化有無を確認するために公開鍵認証装置と属性認証装置の両方に問い合せをする必要がなくなる。
【0016】
また従来方法に比して、属性認証装置が公開鍵証明書無効化有無を確認することにより、属性証明書利用者が属性認証装置に対して公開鍵証明書が無効化されたことを通知しない場合においても、属性認証装置は属性証明書利用者公開鍵証明書が無効化されたことを知ることができ、該当公開鍵証明書情報や該当公開鍵証明書を元に作成された属性証明書を削除することができるので、不要なデータを管理しなくてもよくなる。さらに、公開鍵認証装置に公開鍵証明書の無効化有無を確認し、属性認証装置に属性証明書の無効化有無を確認していた属性証明書検証者(利用者あるいはサーバ)は、属性認証装置にのみ属性証明書の無効化有無を問い合せれば公開鍵証明書の無効化有無も判断できるので、属性証明書検証者(利用者あるいはサーバ)の属性証明書検証の煩雑さ・時間・通信費用が小さくなる。さらに、属性認証装置が属性証明書無効化を行うことにより、属性証明書に記載されているID/パスワードなど重要な属性が漏洩した場合にでも、利用者において属性証明書が無効化されたことがわかるようになり、さらに有効期間の長い属性証明書を扱う運用ができるようになる。また、有効期間の長い属性証明書を扱うことにより、属性証明書を毎日ICカードに格納しなくて良くなるのでICカードデータ更新が楽になるため、安全性・利便性を高めるためにICカードに属性証明書を格納して運用することが楽にできるようになる。また、属性証明書利用者が多い場合においても、属性認証装置が毎日属性証明書利用者に属性証明書を発行しなくてもよくなるので、属性認証装置の負荷が小さくなる。また、属性証明書利用者は毎日属性証明書を取得する必要がなくなるため、属性証明書利用者の負担が小さくなり、通信費用も小さくなる、という効果が得られる。
【0017】
【発明の実施の形態】
次に、この発明の実施の形態について図面を参照して詳細に説明する。
図1にこの発明の実施の形態に係る属性証明書利用者装置および属性認証装置における属性証明書無効化の処理手順を示すシーケンスを示す。属性証明書利用者が属性証明書を無効化したい場合、
属性証明書利用者は
1−1属性証明書利用者装置により属性証明書無効化申請書を作成し、
1−2属性証明書利用者装置は属性認証装置に該申請書を送付する。
属性認証装置は
2−1属性証明書利用者装置からの該申請書を受け取り、
2−2該申請書が属性証明書利用者により作成されたものであり改ざんされていないことを検証し、
2−3該申請書を解析し無効化対象の属性証明書情報を抽出し、
2−4該当属性証明書を属性証明書データベースから検索して取得し、
2−5必要に応じて該属性証明書を無効化してそのデータベースから削除し、
2−6該属性証明書を無効化したことを属性証明書利用者装置に通知するために属性証明書無効化報告書を作成し、
2−7該報告書を属性証明書利用者装置に送付する。
属性証明書利用者装置は
1−3属性認証装置から送付された該報告書を受け取り、
1−4該報告書が属性認証装置により作成されたものであり改ざんされていないことを検証し、
1−5該報告書を解析して属性証明書が無効化されたことを確認し、例えばそのことを表示する。
【0018】
図2にこの発明の他の実施の形態に係る属性認証装置および公開鍵認証装置における属性証明書無効化の処理手順を示すシーケンスを示す。
属性認証装置はその属性認証装置自身の公開鍵証明書を無効化したい場合、
2−8公開鍵証明書無効化申請書を作成し、
2−9該申請書を公開鍵認証装置に送付する。
公開鍵認証装置は
3−1属性認証装置からの該申請書を受け取り、
3−2該申請書が属性認証装置により作成されたものであり、改ざんされていないことを検証し、
3−3該申請書を解析し無効化対象の公開鍵証明書情報を抽出し、
3−4該当公開鍵証明書を必要に応じて公開鍵証明書データベースから検索して取得し、
3−5該公開鍵証明書をその公開鍵証明書データベース上において無効化し、
3−6該公開鍵証明書を無効化したことを属性認証装置に通知するために公開鍵証明書無効化報告書を作成し、
3−7該報告書を属性認証装置に送付する。
属性認証装置は
2−10公開鍵認証装置から送付された該報告書を受け取り、
2−11該報告書が公開鍵認証装置により作成されたものであり改ざんされていないことを検証し、
2−12該報告書を解析して公開鍵証明書が無効化されたことを確認し、
2−13その公開鍵証明書内の公開鍵と対をなす秘密鍵で署名を付与した属性証明書を属性証明書データベースから検索して取得し、
2−14必要に応じて該当属性証明書を無効化してそのデータベースから削除する。
【0019】
図3にこの発明の更に他の実施の形態に係る属性認証装置および公開鍵認証装置における属性証明書無効化有無確認および属性証明書無効化方法の処理手順を示すシーケンスを示す。
属性認証装置が属性証明書利用者の公開鍵証明書が無効化されているか否かを確認したい場合、
属性認証装置は
2−15公開鍵証明書無効化有無検証申請書を作成し、
2−16該申請書公開鍵認証装置に送付する。
公開鍵認証装置は
3−8属性認証装置からの該申請書を受け取り、
3−9該申請書が属性認証装置により作成されたものであり改ざんされていないことを検証し、
3−10該申請書を解析し無効化有無確認対象の公開鍵証明書情報を抽出し、
3−11該当公開鍵証明書が公開鍵証明書データベースにおいて無効化されているかどうか確認し、
3−12確認結果を属性認証装置に通知するために公開鍵証明書無効化有無検証報告書を作成し、
3−13該報告書を属性認証装置に送付する。
属性認証装置は
2−17公開鍵認証装置から送付された該報告書を受け取り、
2−18該報告書が公開鍵認証装置により作成されたものであり改ざんされていないことを検証し、
2−19該報告書を解析して公開鍵証明書が無効化されていた場合、
2−20該公開鍵証明書を元に作成した属性証明書を属性証明書データベースから検索して取得し、
2−21必要に応じて該当属性証明書を無効化して該データベースから削除する。
【0020】
次に、各装置の具体的な実施例の機能構成とその動作を説明する。
図4に図1に示した実施の形態における属性証明書利用者装置100および属性認証装置2000における属性証明書無効化部200の機能構成を示す。同図において、属性証明書利用者1000が所持する属性証明書利用者装置100と属性認証装置2000に設けられた属性証明書無効化部200から構成されている。属性証明書利用者装置100は、属性証明書無効化申請書作成手段111と、申請書送付手段112と報告書受取手段113と、報告書解析手段114とを含む。
【0021】
属性証明書無効化部200は、申請書受取手段221と、申請書検証手段222と、申請書解析手段223と、属性証明書検索手段224と、属性証明書データベース225と、属性証明書無効化手段226と、属性証明書削除手段227と、属性証明書無効化報告書作成手段228と、報告書送付手段229とを含む。
これらの手段はそれぞれ概略次のように動作する。属性証明書利用者装置100における、属性証明書無効化申請書作成手段111は、無効化対象の属性証明書情報を含んだ属性証明書無効化申請書を作成する。申請書送付手段112は、属性証明書無効化申請書を利用者から属性認証装置2000に送付する。報告書受取手段113は、属性認証装置2000から送付されてきた属性証明書無効化報告書を受け取る。報告書検証手段114は、属性証明書無効化報告書が属性認証装置により作成されたものであり改ざんされずに送られてきたことを確認する。報告書解析手段115は、属性証明書無効化報告書の内容を解析して属性証明書が無効化されたことを確認し、必要に応じてその結果を表示する。
【0022】
属性証明書無効化部200においては、申請書受取手段221は、属性証明書利用者装置100からの属性証明書無効化申請書を受け取る。申請書検証手段222は、受け取った属性証明書無効化申請書が属性証明書利用者により作成されたものであり内容が改ざんされずに送られてきたことを確認する。申請書解析手段223は、属性証明書無効化申請書から無効化対象の属性証明書の情報を抽出する。属性証明書検索手段224は、前記抽出した情報に基づいて属性証明書を保持する証明書データベース225から前記申請条件に合致する属性証明書を検索し取得する。属性証明書無効化手段226は、属性証明書データベース225内の属性証明書管理テーブルにおける該当属性証明書のカラム(欄)に無効化フラグをたてる。属性証明書削除手段227は、該属性証明書を証明書データベース225から削除する。属性証明書無効化報告書作成手段228は、属性証明書を無効化したことを属性証明書利用者装置100に通知するために属性証明書無効化報告書を作成する。報告書送付手段229は、属性証明書利用者装置100に属性証明書無効化報告書を送付する。
【0023】
図5に図2に示した実施の形態における属性認証装置および公開鍵認証装置内の属性証明書無効化部の機能構成を示す。同図において、属性認証装置2000に設けられた属性証明書無効化部200と公開鍵認証装置4000に設けられた公開鍵証明書無効化部400とから構成されている。属性証明書無効化部200は、公開鍵証明書無効化申請書作成手段231と、申請書送付手段232と、報告書受取手段233と、報告書検証手段234と、報告書解析手段235と、属性証明書検索手段236と、属性証明書データベース225と、属性証明書無効化手段226と、属性証明書削除手段227とを含む。
【0024】
公開鍵証明書無効化部400は、申請書受取手段441と、申請書検証手段442と、申請書解析手段443と、公開鍵証明書検索手段444と、公開鍵証明書データベース445と、公開鍵証明書無効化検証手段446と、公開鍵証明書無効化報告書作成手段447と、報告書送付手段448とを含む。
これらの手段はそれぞれ概略次のように動作する。属性証明書無効化部200における、公開鍵証明書無効化申請書作成手段231は、無効化対象の公開鍵証明書情報を含んだ公開鍵証明書無効化申請書を作成する。申請書送付手段232は、公開鍵証明書無効化申請書を公開鍵認証装置4000に送付する。報告書受取手段233は、公開鍵認証装置4000から公開鍵証明書無効化報告書を受け取る。報告書検証手段234は、公開鍵証明書無効化報告書が公開鍵認証装置4000により作成されたものであり改ざんされずに送られてきたことを確認する。報告書解析手段235は、その確認された公開鍵証明書無効化報告書の公開鍵証明書が無効化されたことを確認すると共にその公開鍵証明書を抽出する。属性証明書検索手段236は、その無効化された公開鍵証明書内の公開鍵と対をなす秘密鍵で作成された属性証明書(1個とは限らない)を属性証明書を保持する属性証明書データベース225から検索し取得する。属性証明書無効化手段226は、属性証明書データベース225の属性証明書管理テーブルにおける前記検索取得した属性証明書のカラムに無効化フラグをたてる。属性証明書削除手段227は、前記検索取得した属性証明書を属性証明書データベース225から削除する。
【0025】
公開鍵証明書無効化部400における、申請書受取手段441は、属性認証装置2000からの公開鍵証明書無効化申請書を受け取る。申請書検証手段442は、公開鍵証明書無効化申請書が属性認証装置により作成されたものであり内容が改ざんされずに送られてきたことを確認する。申請書解析手段443は、その確認した公開鍵証明書無効化申請書から無効化対象の公開鍵証明書の情報を抽出する。公開鍵証明書無効化検証手段446は、前記抽出した情報に基づいて公開鍵証明書を保持する公開鍵証明書データベース445内にある公開鍵証明書管理テーブルにおいて前記申請条件に合致する公開鍵証明書のカラムに無効化フラグをたてる。公開鍵証明書無効化報告書作成手段447は、認証装置が公開鍵証明書を無効化したことを属性認証装置2000に通知するために公開鍵証明書無効化報告書を作成する。報告書送付手段448は、属性認証装置2000に公開鍵証明書無効化報告書を送付する。
【0026】
図6に図3に示した実施の形態における属性認証装置の属性証明書無効化部および公開鍵認証装置の公開鍵証明書無効化有無確認部の機能構成を示す。同図において、属性認証装置2000に設けられた属性証明書無効化部200と公開鍵認証装置4000に設けられた公開鍵証明書無効化有無検証部600から構成されている。属性証明書無効化部200は、公開鍵証明書無効化有無検証申請書作成手段251と、申請書送付手段232と、報告書受取手段233と、報告書検証手段234と、報告書解析手段255と、属性証明書検索手段236と、属性証明書データベース225と、属性証明書無効化手段226と、属性証明書削除手段227とを含む。
【0027】
公開鍵証明書無効化有無検証部600は、申請書受取手段441と、申請書検証手段442と、申請書解析手段663と、公開鍵証明書検索手段444と、公開鍵証明書データベース445と、公開鍵証明書無効化検証手段666と、公開鍵証明書無効化報告書作成手段667と、報告書送付手段448とを含む。
これらの手段はそれぞれ概略次のように動作する。属性証明書無効化部200における、公開鍵証明書無効化有無検証申請書作成手段251は、無効化有無検証対象の公開鍵証明書情報を含んだ公開鍵証明書無効化有無検証申請書を作成する。申請書送付手段232は、その公開鍵証明書無効化有無検証申請書を公開鍵認証装置4000に送付する。報告書受取手段233は、公開鍵認証装置4000から公開鍵証明書無効化有無検証報告書を受け取る。報告書検証手段234は、その公開鍵証明書無効化有無検証報告書が公開鍵認証装置4000により作成されたものであり改ざんされずに送られてきたことを確認する。報告書解析手段255は、公開鍵証明書無効化有無検証報告書の内容を調べて公開鍵証明書の無効化有無を確認する。無効化されていた場合、属性証明書検索手段226は、その公開鍵証明書情報に基づいて属性証明書を保持する属性証明書データベース225から前記公開鍵と対をなす秘密鍵で作成された属性証明書を検索し取得する。属性証明書無効化手段226は、属性証明書データベース225の属性証明書管理テーブルにおける該当属性証明書のカラムに無効化フラグをたてる。属性証明書削除手段227は、該属性証明書を属性証明書データベース225から削除する。
【0028】
公開鍵証明書無効化部600における、申請書受取手段441は、属性認証装置2000からの公開鍵証明書無効化有無検証申請書を受け取る。申請書検証手段442は、その公開鍵証明書無効化有無検証申請書が属性認証装置2000により作成されたものであり内容が改ざんされずに送られてきたことを確認する。申請書解析手段663は、その確認された公開鍵証明書無効化有無検証申請書から検証対象の公開鍵証明書の情報を抽出する。公開鍵証明書無効化有無検証手段666は、前記抽出した情報に基づいて公開鍵証明書を保持する公開鍵証明書データベース445内の公開鍵証明書管理テーブルにおいて前記申請条件に合致する公開鍵証明書のカラムに無効化フラグがたっているかどうか確認する。公開鍵証明書無効化報告書作成手段667は、公開鍵証明書の無効化有無を属性認証装置2000に通知するために公開鍵証明書無効化報告書を作成する。報告書送付手段448は、属性認証装置2000に公開鍵証明書無効化有無検証報告書を送付する。
【0029】
属性認証装置2000の全体としての機能構成例を図7に示す。発行登録部261は属性証明書利用者の申請により対象者・対象物の属性を登録し証明し、属性証明書を発行し、これを属性証明書データベース225に登録する。また属性証明書検証者装置(サーバ)から属性証明書が無効化されているか否かの問い合せを受信部262で受信すると、その問い合せが正当なサーバからのものであり、かつ改ざんされていないことが検証部263で確認され、それが確認されると解析部264でその問い合せ情報中の属性証明書情報を抽出し、その属性証明書を検索部265により属性証明書データベース225の属性証明書管理テーブルにおいて属性証明書が有効か無効かを調べ、その属性証明書が有効か否かを示す応答情報を応答部267で作成して、送信部268より前記サーバへ返送する。応答情報の返送としてデータベース225中の属性証明書を返送してもよい。
【0030】
なおサーバの要求に応じてデータベース225中の属性証明書管理テーブル(リスト)をそのサーバへ送ることもできるようにされている。
属性認証装置2000は以上のような機能を備え、この発明の実施形態では更に、申請書作成部269、報告書作成部270、無効化部226、削除部227を備える。
申請書作成部269は公開鍵証明書無効化申請書作成手段231、公開鍵証明書無効化有無検証申請書作成手段251に相当し、報告書作成部270は属性証明書無効化報告書作成手段228に相当し、検証部263は申請書検証手段222、報告書検証手段234に相当し、解析部264は申請書解析手段223、報告書解析手段235及び255に相当し、検索部265は属性証明書検索手段224及び236に相当し、無効化部226は属性証明書無効化手段226に相当し、削除部227は属性証明書削除手段227に相当し、送信部268は報告書送付手段229、申請書送付手段232に相当し、受信部262は申請書受取手段221、報告書受取手段233に相当する。これら各部は制御部272により制御される。
【0031】
この属性認証装置2000をコンピュータによりプログラムを実行させて機能させることもできる。この場合、図1の実施形態ではステップ2−1〜2−7をコンピュータによりプログラムの実行により行わせればよい。図2の実施形態では図2中のステップ2−1〜2−14をコンピュータによりプログラムの実行により行わせればよい。更に図3の実施形態では、図3中のステップ2−15〜2−21をコンピュータによりプログラムの実行により行わせればよい。この場合、ステップ2−19で報告書内に公開鍵証明書が無効とされていたか否かを調べ、無効とされているとステップ2−20へ移ることになる。
【0032】
図7についての説明から理解されるように、受信情報の検証ステップ、属性証明書検索ステップ、属性証明書無効化ステップは図1乃至図3における処理で共通に行うことができる。つまり図1乃至図3中のステップ2−1〜2−21を1つのプログラムのコンピュータによる実行により行わせることもできる。
上述において属性認証装置でデータベース225中の属性証明書を無効化すると共にその属性証明書を削除したが、この削除は必ずしも行わなくてもよい。
【0033】
【発明の効果】
以上説明したように、請求項1の発明によれば属性認証装置利用者自身が公開鍵証明書無効化のために公開鍵認証装置に出向くことがなくなり、公開鍵証明書無効化と属性証明書無効化をそれぞれ独立に行わなくてよくなる。
また請求項2の発明によれば、属性証明書利用者の公開鍵証明書が無効化された場合に属性証明書利用者からの属性証明書無効化申請は不要になる。また、属性証明書検証者が属性証明書を検証するために確認するために公開鍵認証装置と属性認証装置の両方に問い合せをする必要がなくなる。
【図面の簡単な説明】
【図1】 この発明の実施の形態に係る属性証明書利用者および属性認証装置における属性証明書無効化の処理手順を示すシーケンス。
【図2】 この発明の他の実施の形態に係る属性認証装置および公開鍵認証装置における属性証明書無効化の処理手順を示すシーケンス。
【図3】 この発明の更に他の実施の形態に係る属性認証装置および公開鍵認証装置における公開鍵証明書無効化有無確認および属性証明書無効化方法の処理手順を示すシーケンス。
【図4】 この発明の実施の形態に係る属性証明書利用者および属性認証装置における属性証明書無効化部の機能構成を示すブロック図。
【図5】 この発明の実施の形態に係る属性認証装置および公開鍵認証装置における公開鍵証明書無効化部および属性証明書無効化部の機能構成を示すブロック図。
【図6】 この発明の実施の形態に係る属性認証装置および公開鍵認証装置における公開鍵証明書無効化有無確認部および属性証明書無効化部の機能構成を示すブロック図。
【図7】 この発明による属性認証装置の実施の形態の機能構成を示すブロック図。
【図8】 この発明が適用されるシステム構成例を示すブロック図。
Claims (7)
- 利用者の属性を証明する属性証明書を発行し、その属性証明書が格納された属性証明書データベースを備える属性認証装置と、公開鍵証明書を発行し、その公開鍵証明書が格納された公開鍵証明書データベースを備える公開鍵認証装置と、属性証明書利用者装置とが通信回線に接続され、前記属性証明書利用者装置からその利用者の公開鍵証明書と属性証明書をサーバへ送付し、サーバは受け取った公開鍵証明書により、その本人性を確認し、その確認が出来たら、前記属性証明書を前記属性認証装置で属性の正当性を調べてもらい、正当であれば、前記属性証明書に示されている属性に認められているサービスを前記属性証明書利用者装置に提供するシステムにおける属性証明書無効化方法において、
前記属性認証装置は前記属性認証装置自身の無効化したい公開鍵証明書情報を含んだ公開鍵証明書無効化申請書を作成し、
前記公開鍵証明書無効化申請書を公開鍵認証装置に送付し、
前記公開鍵認証装置は前記公開鍵証明書無効化申請書を受け取り、
その申請書が前記属性認証装置により作成されたものであり、改ざんされていないことを確認し、
その確認に合格すると、該申請書を解析して無効化対象の前記公開鍵証明書を抽出し、
その公開鍵証明書を公開鍵証明書データベースに対し無効化し、
その無効化したことを示す公開鍵証明書無効化報告書を作成して前記属性認証装置へ送信し、
前記属性認証装置はその報告書を受け取ると、その公開鍵証明書無効化報告書が前記公開鍵認証装置により作成され改ざんされていないことを確認し、その確認に合格すると、
公開鍵証明書無効化報告書の内容により、前記申請書により申請した公開鍵証明書が無効化されていることを確認し、
該無効化された公開鍵証明書内の公開鍵と対をなす秘密鍵により署名された属性証明書を属性証明書データベースから検索して取得し、
この取得した該属性証明書を無効化することを特徴とする属性証明書無効化方法。 - 利用者の属性を証明する属性証明書を発行し、その属性証明書が格納された属性証明書データベースを備える属性認証装置と、公開鍵証明書を発行し、その公開鍵証明書が格納された公開鍵証明書データベースを備える公開鍵認証装置と、属性証明書利用者装置とが通信回線に接続され、前記属性証明書利用者装置からその利用者の公開鍵証明書と属性証明書をサーバへ送付し、サーバは受け取った公開鍵証明書により、その本人性を確認し、その確認が出来たら、前記属性証明書を前記属性認証装置で属性の正当性を調べてもらい、正当であれば、前記属性証明書に示されている属性に認められているサービスを前記属性証明書利用者装置に提供するシステムにおける属性証明書無効化方法において、
前記属性認証装置は前記属性証明書利用者装置自身の公開鍵証明書の無効化有無検証申請書を作成し、前記申請書を公開鍵認証装置へ送信し、
公開鍵認証装置は属性認証装置からの公開鍵証明書無効化有無検証申請書を受け取り、前記申請書が前記属性認証装置により作成されたものであり内容が改ざんされずに送られてきたことを確認し、
その確認に合格すると、前記申請書内に示す公開鍵証明書を公開鍵証明書データベースから該公開鍵証明書の無効化有無を調べ、
その結果を示す公開鍵証明書無効化有無検証報告書を前記属性認証装置へ送信し、
前記属性認証装置は前記公開鍵証明書無効化有無検証報告書を受け取り、前記報告書が前記公開鍵認証装置により作成されたものであり内容が改ざんされていないことを確認し、
その確認に合格すると、前記報告書の内容により前記申請書により申請した公開鍵証明書が無効化されているか否かを調べ、
該公開鍵証明書が無効化されていたなら該公開鍵証明書を元に作成した属性証明書を属性証明書データベースから検索して取得し、
該属性証明書を無効化することを特徴とする属性証明書無効化方法。 - 利用者の属性を証明する属性証明書を発行し、その属性証明書が格納された属性証明書データベースを備える属性認証装置と、公開鍵証明書を発行し、その公開鍵証明書が格納された公開鍵証明書データベースを備える公開鍵認証装置と、属性証明書利用者装置とが通信回線に接続され、前記属性証明書利用者装置からその利用者の公開鍵証明書と属性証明書をサーバへ送付し、サーバは受け取った公開鍵証明書により、その本人性を確認し、その確認が出来たら、前記属性証明書を前記属性認証装置で属性の正当性を調べてもらい、正当であれば、前記属性証明書に示されている属性に認められているサービスを前記属性証明書利用者装置に提供するシステムの前記属性認証装置において、
前記属性認証装置自身の無効化したい公開鍵証明書情報を含んだ公開鍵証明書無効化申請書を作成する公開鍵証明書無効化申請書作成手段と、
前記公開鍵証明書無効化申請書を前記公開鍵認証装置に送付する申請書送付手段と、
前記公開鍵認証装置から公開鍵証明書無効化報告書を受け取る報告書受取手段と、
その受け取った公開鍵証明書無効化報告書が前記公開鍵認証装置により作成されたものであり改ざんされずに送られてきたことを確認する報告書検証手段と、
前記公開鍵証明書無効化報告書の内容から前記申請書中の無効化したい公開鍵証明書が無効化されたことを確認する報告書解析手段と、
前記報告書中の前記公開鍵証明書に基づいて前記属性証明書データベースから前記公開鍵証明書中の公開鍵と対をなす秘密鍵で作成された属性証明書を検索し取得する属性証明書検索手段と、
前記データベースの属性証明書管理テーブルにおける該当属性証明書のカラムに無効化フラグをたてる属性証明書無効化手段と、
を具備する属性認証装置。 - 利用者の属性を証明する属性証明書を発行し、その属性証明書が格納された属性証明書データベースを備える属性認証装置と、公開鍵証明書を発行し、その公開鍵証明書が格納された公開鍵証明書データベースを備える公開鍵認証装置と、属性証明書利用者装置とが通信回線に接続され、前記属性証明書利用者装置からその利用者の公開鍵証明書と属性証明書をサーバへ送付し、サーバは受け取った公開鍵証明書により、その本人性を確認し、その確認が出来たら、前記属性証明書を前記属性認証装置で属性の正当性を調べてもらい、正当であれば、前記属性証明書に示されている属性に認められているサービスを前記属性証明書利用者装置に提供するシステムの前記属性認証装置において、
無効化有無検証対象の属性証明書利用者の公開鍵証明書情報を含んだ公開鍵証明書無効化有無検証申請書を作成する公開鍵証明書無効化有無検証申請書作成手段と、
その公開鍵証明書無効化有無検証申請書を前記公開鍵認証装置に送付する申請書送付手段と、
前記公開鍵認証装置から公開鍵証明書無効化有無検証報告書を受け取る報告書受取手段と、
その受け取った公開鍵証明書無効化有無検証報告書が前記公開鍵認証装置により作成されたものであり改ざんされずに送られてきたことを確認する報告書検証手段と、
公開鍵証明書無効化有無検証報告書内にある前記申請書中の前記属性利用者装置の公開鍵証明書の無効化の有無を確認する報告書解析手段と、
その報告書解析手段により公開鍵証明書が無効化されていることを確認すると、前記公開鍵証明書内の公開鍵証明書を元に作成した属性証明書を前記属性証明書データベースから検索して取得する属性証明書検索手段と、
前記データベースの属性証明書管理テーブルにおける該当属性証明書のカラムに無効化フラグをたてる属性証明書無効化手段と、
を具備する属性認証装置。 - 利用者の属性を証明する属性証明書を発行し、その属性証明書が格納された属性証明書データベースを備える属性認証装置と、公開鍵証明書を発行し、その公開鍵証明書が格納された公開鍵証明書データベースを備える公開鍵認証装置と、属性証明書利用者装置とが通信回線に接続され、前記属性証明書利用者装置からその利用者の公開鍵証明書と属性証明書をサーバへ送付し、サーバは受け取った公開鍵証明書により、その本人性を確認し、その確認が出来たら、前記属性証明書を前記属性認証装置で属性の正当性を調べてもらい、正当であれば、前記属性証明書に示されている属性に認められているサービスを前記属性証明書利用者装置に提供するシステムの前記属性認証装置の属性証明書無効化方法において、
公開鍵証明書無効化申請書手段が前記属性認証装置自身の無効化したい公開鍵証明書情報を含んだ公開鍵証明書無効化申請書を作成し、
申請書送付手段が前記公開鍵証明書無効化申請書を前記公開鍵認証装置に送付し、
報告書受取手段が公開鍵証明書無効化報告書を、前記公開鍵認証装置から受信すると、報告書検証手段が該報告書が前記公開鍵認証装置により作成されたものであり改ざんされていないことを検証し、
その検証に合格すると、報告書解析手段が前記該報告書を解析して公開鍵証明書が無効化されたことを確認し、
属性証明書検索手段がその確認された前記公開鍵証明書の公開鍵と対をなす秘密鍵で署名を付与した属性証明書を前記データベースから検索して取得し、
属性証明書無効化手段がその属性証明書を無効にすることを特徴とする前記属性認証装置の属性証明書無効化方法。 - 利用者の属性を証明する属性証明書を発行し、その属性証明書が格納された属性証明書データベースを備える属性認証装置と、公開鍵証明書を発行し、その公開鍵証明書が格納された公開鍵証明書データベースを備える公開鍵認証装置と、属性証明書利用者装置とが通信回線に接続され、前記属性証明書利用者装置からその利用者の公開鍵証明書と属性証明書をサーバへ送付し、サーバは受け取った公開鍵証明書により、その本人性を確認し、その確認が出来たら、前記属性証明書を前記属性認証装置で属性の正当性を調べてもらい、正当であれば、前記属性証明書に示されている属性に認められているサービスを前記属性証明書利用者装置に提供するシステムの前記属性認証装置の属性証明書無効化方法において、
公開鍵証明書無効化有無検証申請書作成手段が無効化有無検証対象の属性証明書利用者の公開鍵証明書情報を含んだ公開鍵証明書無効化有無検証申請書を作成し、
申請書送付手段がその公開鍵証明書無効化有無検証申請書を前記公開鍵認証装置に送付し、
報告書受取手段が前記公開鍵認証装置から公開鍵証明書無効化有無検証報告書を受け取ると、
報告書検証手段が該報告書が前記公開鍵認証装置により作成されたものであり改ざんされていないことを検証し、
報告書解析手段が前記報告書を解析して公開鍵証明書の無効化有無を調べ、
その無効化されたものであれば、属性証明書検索手段が該公開鍵証明書を元に作成した属性証明書を前記データベースから検索して取得し、
属性証明書無効化手段が該当属性証明書を無効化することを特徴とする属性認証装置の属性証明書無効化方法。 - 請求項5または6の何れかに記載の方法の各過程をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001241189A JP3793056B2 (ja) | 2001-08-08 | 2001-08-08 | 属性証明書無効化方法、属性認証装置、及びそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001241189A JP3793056B2 (ja) | 2001-08-08 | 2001-08-08 | 属性証明書無効化方法、属性認証装置、及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003058049A JP2003058049A (ja) | 2003-02-28 |
JP3793056B2 true JP3793056B2 (ja) | 2006-07-05 |
Family
ID=19071682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001241189A Expired - Lifetime JP3793056B2 (ja) | 2001-08-08 | 2001-08-08 | 属性証明書無効化方法、属性認証装置、及びそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3793056B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7065509B2 (en) * | 2003-05-09 | 2006-06-20 | International Business Machines Corporation | Method, system and computer program product for protection of identity information in electronic transactions using attribute certificates |
JP5434956B2 (ja) * | 2004-01-09 | 2014-03-05 | 株式会社リコー | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 |
JP4758095B2 (ja) | 2004-01-09 | 2011-08-24 | 株式会社リコー | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 |
JP4882255B2 (ja) * | 2005-03-25 | 2012-02-22 | 富士ゼロックス株式会社 | 属性証明書管理装置および方法 |
JP5494171B2 (ja) * | 2010-04-19 | 2014-05-14 | 日本電気株式会社 | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム |
-
2001
- 2001-08-08 JP JP2001241189A patent/JP3793056B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003058049A (ja) | 2003-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11838425B2 (en) | Systems and methods for maintaining decentralized digital identities | |
JP4301482B2 (ja) | サーバ、情報処理装置及びそのアクセス制御システム並びにその方法 | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
JP4011243B2 (ja) | 電子原本管理装置および方法 | |
EP1299786B1 (en) | Web site authentication using a digital hallmark | |
JP4965877B2 (ja) | データ保管装置、データ保管方法及びそのプログラム | |
EP1645971B1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
JPH11149504A (ja) | 個人情報管理方法および装置 | |
KR20030043562A (ko) | 공개 키 증명서의 생성 방법, 검증 방법, 및 장치 | |
JP5193787B2 (ja) | 情報処理方法、中継サーバおよびネットワークシステム | |
JP4201556B2 (ja) | センタ・システムにおける情報処理方法及びアクセス権限管理方法 | |
CN105210076A (zh) | 弹性、可恢复的动态设备识别 | |
JP2003304243A (ja) | 電子署名システム | |
KR102131206B1 (ko) | 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버 | |
JP3793056B2 (ja) | 属性証明書無効化方法、属性認証装置、及びそのプログラム | |
JP3137173B2 (ja) | 認証情報管理装置 | |
JP4778242B2 (ja) | 個人情報通信システム及びその方法 | |
US20040117726A1 (en) | Electronic document format control apparatus and method | |
JP2004213265A (ja) | 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム | |
JP4145878B2 (ja) | 予約販売システム、端末装置、管理装置、サーバ、およびプログラム | |
JP2000235569A (ja) | 電子文書の管理方法及び文書管理システム | |
JP2004023406A (ja) | 電子署名付与方法 | |
JP2004086313A (ja) | 認証方法及びその装置 | |
JP3659019B2 (ja) | 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置 | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060224 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060406 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3793056 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090414 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100414 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100414 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110414 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120414 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130414 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140414 Year of fee payment: 8 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |