JP3842664B2 - ネットワークシステムおよびネットワークシステムの制御方法 - Google Patents

ネットワークシステムおよびネットワークシステムの制御方法 Download PDF

Info

Publication number
JP3842664B2
JP3842664B2 JP2002035924A JP2002035924A JP3842664B2 JP 3842664 B2 JP3842664 B2 JP 3842664B2 JP 2002035924 A JP2002035924 A JP 2002035924A JP 2002035924 A JP2002035924 A JP 2002035924A JP 3842664 B2 JP3842664 B2 JP 3842664B2
Authority
JP
Japan
Prior art keywords
public key
key certificate
certificate
rule information
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002035924A
Other languages
English (en)
Other versions
JP2003244133A (ja
Inventor
直彦 今枝
剛 永吉
廣志 政本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002035924A priority Critical patent/JP3842664B2/ja
Publication of JP2003244133A publication Critical patent/JP2003244133A/ja
Application granted granted Critical
Publication of JP3842664B2 publication Critical patent/JP3842664B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、PKIで利用される多種の照合規則環境において、公開鍵が認証局に登録された際に使用された照合規則を利用者(業務システムを含む)で認識することができないことによる課題を解決し、利便性を向上させる照合規則情報格納装置、照合規則情報格納方法、公開鍵証明書取得装置、公開鍵証明書取得方法、利用可否判定装置、利用可否判定方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体に関する。
【0002】
【従来の技術】
PKI(公開鍵基盤:PublicKeyInfrastructure)においては、“認証局(CA)への公開鍵登録”,“ディレクトリからの公開鍵証明書取得”,“利用者アプリケーションにおける利用者許可判定”の3つの場面において、照合規則に応じた名前変換および照合が必要である。
【0003】
図17は、PKIにおける名前変換と照合の場面を示す図である。
【0004】
先ず、“CAへの公開鍵登録”の場面での名前変換について説明する。CA1000は、利用者から申請された公開鍵登録申請書における公開鍵証明書の作成対象となる所有者名を、X.500照合やRFC2459照合にしたがった変換方法で、ディレクトリにおける公開鍵証明書の検索ラベルとしての名前に変換する。
【0005】
図18は、X.500照合とRFC2459照合を前提とした名前変換を示す図である。
【0006】
公開鍵証明書の所有者名はDistinguished Name(DN)、つまりストリングタイプ(形式)とそのストリング(内容)とから成り、このストリングタイプは、例えばPrintableStringやUTF8Stringを区別できるものとして申請される。また、所有者名のストリングは、人や団体などの登場人物(Party)を特定するものであり、通常は大文字と小文字が混在しており、また任意の箇所にスペース(図17,18では¥で示す)を含んでいる。
【0007】
さて、この所有者名の名前変換を説明する前に、RFC2459に規定されたX.500照合とRFC2459照合の規則を説明する。
【0008】
【数1】
Figure 0003842664
次に変換例を説明する。なお「\」はスペースを示す。
【0009】
ここで所有者名が、▲1▼PrintableStringのa\\b,▲2▼UTF8Stringのa\\b,▲3▼PrintableStringのA\B,▲4▼UTF8StringのA\B,▲5▼PrintableStringのA\\B,▲6▼UTF8StringのA\\Bである場合を説明する。
【0010】
X.500照合による名前変換では、▲1▼から▲6▼すべてが(A\B)に変換される。一方、RFC2459照合では、▲1▼と▲3▼と▲5▼は(PrintableString:A\B)に変換され、▲2▼と▲4▼と▲6▼はそれぞれ異なる名前(UTF8String:a\\b,UTF8String:A\B,UTF8String:A\\B)に変換される。
【0011】
なお、CA1000は、変換前の名前を所有者名として含んだ公開鍵証明書を公開鍵登録申請者へと発行し、公開鍵登録申請者はこの公開鍵証明書を取得する。
【0012】
そして公開鍵証明書はディレクトリ2000に登録されるのであるが、その際には検索ラベルに対応づけられた格納場所(エントリ)にLDAPプロトコルにより格納される。
【0013】
ただし、検索ラベルを全て“文字列”で格納すると、例えばPrintableStringのA\BとUTF8StringのA\Bに代表されるようなRFC2459照合におけるストリングタイプ区別を行うことができなくなるため、検索ラベルは、X.500照合の時とRFC2459照合のPrintableStringの場合には文字列で、一方、RFC2459照合のPrintableString以外の場合には16進数で格納される。これにより、CAとディレクトリにおける名前の1対1対応を可能としている。これは、RFC2253において、“値のDER形式の再構成を要求する(つまりRFC2459に示されるストリング区別を行うような)アプリケーションは、文字列でアクセスするべきではなく、16進数表記でアクセスするべき”と規定されていることによるものである。
【0014】
次に、“ディレクトリからの公開鍵証明書取得”の場面での名前変換について説明する。
公開鍵証明書の発行を受けた利用者が、業務処理を提供するコンピュータシステム(業務システム3000)を利用しようとするときは、利用者(利用希望者)に使用される利用者端末4から、業務システム3000に対し、ディジタル署名を含んだ署名文書が送信され、さらに利用希望者名の公開鍵証明書の所有者名が通知されることになる。
【0015】
この署名文書を受け取った業務システム3000は、ディレクトリ2へアクセスすることにより利用希望者の公開鍵証明書を取得し、この公開鍵証明書でディジタル署名の検証を行う。
【0016】
ここでも、“CAへの公開鍵登録”の場面での名前変換と同様の名前変換が行われる。つまり、例えば、利用希望者名としてUTF8String:A\\Bが送信されると、業務システム3000では、例えばX.500照合を前提とした名前変換により、UTF8String:A\\BをA\B(文字列)に変換する。そして、これを検索キーとしてディレクトリ2000に公開鍵証明書を要求すると、ディレクトリ2000は、これに対応する公開鍵証明書を検索して返送する。そして、業務システム3000は、署名がこの公開鍵証明書で検証でき、かつその公開鍵証明書のパス検証を行うことにより業務システム3000の信頼する公開鍵証明書にたどりついたときは、利用許可判定処理へと移行する。なお、X.500照合を前提とした名前変換を行うか、RFC2459照合を前提とした名前変換を行うかは、予め業務システム3000に設定される。
【0017】
次に、“利用者アプリケーションにおける利用者許可判定”の場面での名前変換および照合について説明する。例えば業務システム3000がRFC2459照合を前提としたものであるときは、署名及び認証パスの検証後、利用希望者の公開鍵証明書の所有者名をRFC2459照合を前提とした変換方法で変換し、一方、利用許可者名も当該照合規則を前提とした変換方法で変換する。そして、これらのコードを照合し、前者が後者のいずれかに一致すれば業務システム3000は利用できるようになる。
【0018】
【発明が解決しようとする課題】
しかし、上記従来の方法では、CAへの公開鍵登録時にCAが行った名前変換の前提となる照合規則を業務システム3000で認識することができないことから以下の問題が生じる。
【0019】
つまり、CAへの公開鍵登録時にCAが行った名前変換の前提となる照合規則に基づきCAが生成したラベルと、業務システム3000が利用者の公開鍵証明書をディレクトリから取得するために指定した検索ラベルが異なる場合、公開鍵証明書を取得できなく、他の照合規則に対応した検索ラベルで再度ディレクトリアクセスを行う必要がある。したがって、業務システム3000とディレクトリ2000の双方で処理の負担が増す。また、業務システム3000が、かかる2重の検索を行えないようになっているときは、結果的に公開鍵証明書を取得できない。
【0020】
また、“利用者アプリケーションにおける利用者許可判定”において、CAへの公開鍵登録時にCAが行った名前変換の前提となる照合規則がRFC2459照合であるにもかかわらず、業務システムにおいてX.500照合を用いてしまった場合、RFC2459照合を適用する場合においては別人と判定される利用者が同一人と判定されてしまう場合がある。そのため、業務システムが不正に利用されてしまう畏れがあった。
【0021】
つまり、PKIにあっては照合規則が混在しており、それらの照合規則の中でどの照合規則をCAが使用しているのかを業務システム3000等で認識することができないことから様々な問題があり、それが利便性を損ねる原因となっている。
【0022】
そこで本発明は上記従来の課題に鑑みなされたものであり、その目的とするところは、PKIで利用される多種の照合規則環境において、公開鍵が認証局に登録された際に使用された照合規則を利用者(業務システムを含む)で認識することができないことによる課題を解決し、利便性を向上させる照合規則情報格納装置、照合規則情報格納方法、公開鍵証明書取得装置、公開鍵証明書取得方法、利用可否判定装置、利用可否判定方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体を提供することにある。
【0023】
【課題を解決するための手段】
上記従来の課題を解決するために、請求項1の本発明は、公開鍵が登録された際および当該登録後の公開鍵証明書の所有者名が公開鍵証明書の検索ラベルに変換された際に使用された照合規則を示す照合規則情報を当該公開鍵証明書に格納する照合規則情報格納手段と、当該公開鍵証明書を登録申請元の利用者端末に送信する公開鍵証明書送信手段とを備える1以上の認証局、1以上の認証局から該認証局で生成された公開鍵証明書とその所有者名から変換された検索ラベルとを受信する公開鍵証明書受信手段と、当該公開鍵証明書と検索ラベルとが格納される公開鍵証明書格納手段と、当該公開鍵証明書の検索に際して送信される検索キーと当該検索ラベルとを照合して公開鍵証明書格納手段から公開鍵証明書を検索して検索キーの送信元に送信する公開鍵証明書送信手段とを備えるディレクトリ、前記認証局から送信された公開鍵証明書を受信した利用者端末から当該公開鍵証明書と署名文書が送信された際に当該公開鍵証明書の公開鍵により前記署名文書の署名検証を行う署名検証手段と、当該公開鍵証明書から照合規則情報を抽出する照合規則情報抽出手段と、当該公開鍵証明書の発行者名を当該照合規則情報に応じた変換方法により検索キーに変換する名前変換手段と、当該検索キーを前記ディレクトリに送信するとともに当該ディレクトリから送信された公開鍵証明書により当該利用者端末から送信された公開鍵証明書の信頼性検証を行う証明書信頼性検証手段とを備える業務処理システムを有することを特徴とするネットワークシステムをもって解決手段とする。
【0024】
請求項2の本発明は、前記業務処理システムは、利用許可者名を格納された利用許可者名格納手段を備え、前記名前変換手段は、前記署名文書とともに送信された公開鍵証明書の所有者名と前記利用許可者名格納手段に格納された利用許可者名を前記抽出された照合規則情報に応じた変換方法により変換するものであり、前記業務処理システムは、前記変換後の所有者名と変換後の利用許可者名とを照合することにより利用許可するか否かを判定する利用可否判定手段を備えることを特徴とする請求項1記載のネットワークシステムをもって解決手段とする。
【0025】
請求項3の本発明は、公開鍵が登録された際および当該登録後の公開鍵証明書の所有者名が公開鍵証明書の検索ラベルに変換された際に使用された照合規則を示す照合規則情報をディレクトリに送信する照合規則情報送信手段と、当該公開鍵証明書を登録申請元の利用者端末に送信する公開鍵証明書送信手段とを備える1以上の認証局、1以上の認証局から該認証局で生成された公開鍵証明書とその所有者名から変換された検索ラベルならびに当該変換の際の照合規則情報を受信する公開鍵証明書受信手段と、当該公開鍵証明書と検索ラベルとが格納される公開鍵証明書格納手段と、当該受信された照合規則情報が格納される照合規則情報格納手段と、当該公開鍵証明書の検索に際して送信される検索キーと当該検索ラベルとを照合して公開鍵証明書格納手段から公開鍵証明書を検索して検索キーの送信元に送信するとともに前記格納された照合規則情報をその要求元に送信する公開鍵証明書送信手段とを備えるディレクトリ、前記認証局から送信された公開鍵証明書を受信した利用者端末から当該公開鍵証明書の所有者名が通知されるとともに署名文書が送信された際に前記ディレクトリに要求して照合規則情報を取得する照合規則情報取得手段と、当該公開鍵証明書の所有者名を当該照合規則情報に応じた変換方法により検索キーに変換する名前変換手段と、当該検索キーを前記ディレクトリに送信するとともに当該ディレクトリから送信される公開鍵証明書の公開鍵により前記署名文書の署名検証を行う署名検証手段とを備える業務処理システムを有することを特徴とするネットワークシステムをもって解決手段とする。
【0026】
請求項4の本発明は、前記業務処理システムは、利用許可者名を格納された利用許可者名格納手段を備え、前記名前変換手段は、前記利用許可者名格納手段に格納された利用許可者名を前記取得された照合規則情報に応じた変換方法により変換するものであり、
前記業務処理システムは、前記変換後の所有者名と変換後の利用許可者名とを照合することにより利用許可するか否かを判定する利用可否判定手段を備えることを特徴とする請求項3記載のネットワークシステムをもって解決手段とする。
【0027】
請求項5の本発明は、請求項1記載のネットワークシステムの制御方法であって、前記照合規則情報格納手段が、公開鍵が登録された際および当該登録後の公開鍵証明書の所有者名が公開鍵証明書の検索ラベルに変換された際に使用された照合規則を示す照合規則情報を当該公開鍵証明書に格納する照合規則情報格納段階と、前記1以上の認証局の公開鍵証明書送信手段が、当該公開鍵証明書を登録申請元の利用者端末に送信する公開鍵証明書送信段階と、前記公開鍵証明書受信手段が、1以上の認証局から該認証局で生成された公開鍵証明書とその所有者名から変換された検索ラベルとを受信する公開鍵証明書受信段階と、前記ディレクトリの公開鍵証明書送信手段が、公開鍵証明書の検索に際して送信される検索キーと検索ラベルとを照合して公開鍵証明書格納手段から公開鍵証明書を検索して検索キーの送信元に送信する公開鍵証明書送信段階と、前記署名検証手段が、前記認証局から送信された公開鍵証明書を受信した利用者端末から当該公開鍵証明書と署名文書が送信された際に当該公開鍵証明書の公開鍵により前記署名文書の署名検証を行う署名検証段階と、前記照合規則情報抽出手段が、当該公開鍵証明書から照合規則情報を抽出する照合規則情報抽出段階と、前記名前変換手段が、当該公開鍵証明書の発行者名を当該照合規則情報に応じた変換方法により検索キーに変換する名前変換段階と、前記証明書信頼性検証手段が、当該検索キーを前記ディレクトリに送信するとともに当該ディレクトリから送信された公開鍵証明書により当該利用者端末から送信された公開鍵証明書の信頼性検証を行う証明書信頼性検証段階とを備えることを特徴とするネットワークシステムの制御方法をもって解決手段とする。
【0028】
請求項6の本発明は、請求項3記載のネットワークシステムの制御方法であって、前記1以上の認証局の照合規則情報送信手段が、公開鍵が登録された際および当該登録後の公開鍵証明書の所有者名が公開鍵証明書の検索ラベルに変換された際に使用された照合規則を示す照合規則情報をディレクトリに送信する照合規則情報送信段階と、前記1以上の認証局の公開鍵証明書送信手段が、当該公開鍵証明書を登録申請元の利用者端末に送信する公開鍵証明書送信段階と、前記公開鍵証明書受信手段が、1以上の認証局から該認証局で生成された公開鍵証明書とその所有者名から変換された検索ラベルを受信する公開鍵証明書受信段階と、前記公開鍵証明書受信手段が、1以上の認証局から照合規則情報を受信する照合規則情報受信段階と、前記ディレクトリの公開鍵証明書送信手段が、当該公開鍵証明書の検索に際して送信される検索キーと検索ラベルとを照合して公開鍵証明書格納手段から公開鍵証明書を検索して検索キーの送信元に送信する公開鍵証明書送信段階と、前記ディレクトリの公開鍵証明書送信手段が、前記格納された照合規則情報をその要求元に送信する照合規則情報送信段階と、前記照合規則情報取得手段が、前記認証局から送信された公開鍵証明書を受信した利用者端末から当該公開鍵証明書の所有者名が通知されるとともに署名文書が送信された際に前記ディレクトリに要求して照合規則情報を取得する照合規則情報取得段階と、前記名前変換手段が、当該公開鍵証明書の所有者名を当該照合規則情報に応じた変換方法により検索キーに変換する名前変換段階と、前記署名検証手段が、当該検索キーを前記ディレクトリに送信するとともに当該ディレクトリから送信される公開鍵証明書の公開鍵により前記署名文書の署名検証を行う署名検証段階と備えることを特徴とするネットワークシステムの制御方法をもって解決手段とする。
【0033】
請求項の本発明は、請求項5または6記載の方法を実行させるコンピュータプログラムをもって解決手段とする。
【0034】
請求項の本発明は、請求項5または6記載の方法を実行させるコンピュータプログラムを記録した記録媒体をもって解決手段とする。
【0035】
請求項1またはの本発明では、1以上の認証局が照合規則情報を公開鍵証明書に格納して利用者端末に送信し、その照合規則情報を利用した名前変換を行うことで、業務処理システムが公開鍵証明書の信頼性検証を行う。
【0036】
請求項または6の本発明では、1以上の認証局が照合規則情報をディレクトリに送信し、その照合規則情報を業務処理システムが取得し、その照合規則情報を利用した名前変換を行うことで、業務処理システムが署名文書の署名検証を行う。
【0037】
請求項またはの本発明では、公開鍵証明書からあるいはディレクトリから取得した照合規則情報による利用許可者名の名前変換を行うことで、業務処理システムが利用可否の判定を行う。
【0040】
請求項の本発明によれば、PKIで利用される多種の照合規則環境において、公開鍵が認証局に登録された際に使用された照合規則を利用者(業務システムを含む)で認識することができないことによる課題を解決し、利便性を向上させるプログラムを流通させることができる。
【0041】
請求項の本発明によれば、PKIで利用される多種の照合規則環境において、公開鍵が認証局に登録された際に使用された照合規則を利用者(業務システムを含む)で認識することができないことによる課題を解決し、利便性を向上させるプログラムを記録媒体により流通させることができる。
【0042】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。
[第1の実施の形態]
図1は、本発明の第1の実施の形態を説明するネットワークの構成を示す図である。図1において複数の認証局(Certification Authority:以下CAという)1、ディレクトリ2および業務システム3のそれぞれは、演算装置と記憶装置とを備えるコンピュータシステムであり、特にCA1はオペレータに操作されるため入力装置と表示装置を備える。そして、これらがネットワークとして相互通信を可能に構成されている。また、図1の各利用者端末4は業務システム3を利用しようとする利用者名A、B、…の各利用者(便宜的に利用者A、…のように記す)により使用されるものであり、演算装置、記憶装置、表示装置および入力装置を備える。なお、記憶装置はハードディスク装置や半導体メモリにより構成される。入力装置はキーボードやマウスである。表示装置はCRTや液晶により構成される。
なお、公開鍵証明書は単に証明書ともいい、図面においてはこの略称で示すものとする。
【0043】
図2は、CA1の構成図である。CA1は、照合規則情報管理テーブル11と照合規則情報設定部12と照合規則情報抽出部13と証明書発行部14と利用者情報データベース15を備える。
【0044】
照合規則情報管理テーブル11は、CA1が公開鍵を登録する際および当該登録後の公開鍵証明書の所有者名を公開鍵証明書の検索ラベル(単にラベルという)に変換する際に使用する照合規則を示す照合規則情報が設定される記憶領域である。照合規則情報設定部12は、オペレータの操作により生成された照合規則情報を照合規則情報管理テーブル11に設定する処理部である。照合規則情報抽出部13は、照合規則情報管理テーブル11に設定された照合規則情報を抽出する処理部である。証明書発行部14は、公開鍵証明書を発行する処理部であり、証明書生成部141と照合規則情報格納部142とラベル生成部143と証明書送信部144とを備える。証明書生成部141は照合規則情報を含まない公開鍵証明書を生成する処理部である。照合規則情報格納部142は生成された公開鍵証明書に照合規則情報を格納する処理部である。ラベル生成部143は、公開鍵証明書の所有者名を照合規則情報を使用して当該公開鍵証明書を検索するためのラベルに変換する処理部である。証明書送信部144は、照合規則情報を格納することにより完成した公開鍵証明書や生成されたラベルの送信を行う処理部である。利用者情報データベース15は、利用許可された公開鍵証明書等の申請者の名前が登録者名として格納されたデータベースである。
【0045】
なお、照合規則情報を公開鍵証明書に格納した後に署名するように認証局を構成することも可能である。また、CA1は、公開鍵証明書以外の申請に対応する処理を行う図示しない処理部を備える。また、各CA1は階層的に構成でき、上位のCA1が下位のCA1の公開鍵証明書を発行することも可能になっている。
【0046】
照合規則情報は、具体的には、”RFC2459”や”X.500”等のキャラクタコードである。前者は、”RFC2459照合”という照合規則を示しており、後者は、”X.500照合”という照合規則を示している。また、照合規則情報としては、日本語特有の濁音や長音を正規化する照合規則などの任意の照合規則を示すものを設定することが可能である。
【0047】
図3は、ディレクトリ2の構成図である。ディレクトリ2は、証明書受信部21と証明書格納部22と証明書送信部23とを備える。証明書受信部21は、CA1から送信された公開鍵証明書を受信して証明書格納部22に格納する処理部である。証明書格納部22は、公開鍵証明書と該公開鍵証明書を検索するためのラベルとが対応づけて格納される記憶領域である。証明書送信部23は、利用者端末4から送信された検索キーと証明書格納部22に設定されたラベルとを照合し、両者が等しいと判断したときは、そのラベルに対応する公開鍵証明書を証明書格納部22から取り出して検索キーの送信元に送信する処理部である。なお、説明の便宜上、ディレクトリ2には、当該照合規則としてRFC2459照合が設定されていることとする。
【0048】
図4は、業務システム3の構成図である。業務システム3は、署名及び認証パス検証部31と業務処理部32と名前変換部33を備える。署名及び認証パス検証部31は、利用者端末4から送信された署名文書の署名を検証するとともに業務システム3が信頼する公開鍵証明書までたどりつくかの認証パスの検証を行う処理部であり、証明書データベース311と署名検証部312と証明書信頼性検証部313とを備える。証明書データベース311は、信頼実績のあるCAの公開鍵証明書が格納される記憶領域である。署名検証部312は、署名文書や公開鍵証明書の署名を検証する処理部である。証明書信頼性検証部313は、署名文書に添付された公開鍵証明書やディレクトリ2から送信された公開鍵証明書の信頼性を個別に検証する処理部である。
【0049】
業務処理部32は、利用許可者名データベース321と利用可否判定部322と主業務処理部323とを備える。利用許可者名データベース321は、利用許可された複数の利用者の名前が利用許可者名として格納されたデータベースである。利用可否判定部322は、利用許可の判定処理を行う処理部である。主業務処理部323は、利用許可されたときに本来の業務を処理する処理部である。
【0050】
名前変換部33は、証明書信頼性検証部313または利用可否判定部322に呼び出された際に変換要求された名前を、照合規則情報が示す照合規則による照合を前提とした変換方法で変換する処理部である。
【0051】
なお、CA1、ディレクトリ2および業務システム3の各処理部は、コンピュータプログラムが該プログラムを記憶した記憶媒体から当該各コンピュータシステムに読み込まれて該システムの演算処理装置で実行されることにより実現されるものである。
【0052】
次に、第1の実施の形態の動作を説明する。
図5は、CA1の事前処理を示す図である。照合規則情報設定部12は、オペレータにより入力装置が操作されて照合規則情報100が生成されると、これを照合規則情報管理テーブル11に設定する。なお、この処理はいずれのCA1においても行われる。
【0053】
図6は、CA1の公開鍵証明書発行に関わる処理を示すフローチャートである。なお、この処理はいずれのCA1においても行われる。
【0054】
さて、例えば利用者Aの利用者端末4から申請に関わる情報送信がある(ステップS2)と、照合規則情報抽出部13は、照合規則情報管理テーブル11から照合規則情報100を抽出する(ステップS3)。なお、この申請が公開鍵証明書作成の申請の場合は、利用者端末4からCA1に対し、公開鍵証明書の所有者名として利用者名Aや証明対象である所有者Aの公開鍵などが送信される。
【0055】
CA1は、この申請が公開鍵証明書の申請かそれ以外の申請であるを判定し(ステップS4)、公開鍵証明書以外の申請であると判定したときはその申請に対応する処理を行う(ステップS5)。
【0056】
一方、公開鍵証明書の申請のときは、作成する公開鍵証明書の所有者名になる利用者名Aを利用者データベース15の登録者名と、ステップS3で抽出した照合規則情報に対応した照合規則による名前変換を行った後に照合して、利用者名Aが新規登録者のものか既登録者のものかを判断する等の各種処理を行い(ステップS7)、申請が受理された時は、証明書発行部14が公開鍵証明書を発行する。
【0057】
具体的には、証明書生成部141が、所有者Aの公開鍵を含みかつ、利用者名Aを当該作成しようとする公開鍵証明書の所有者名として(以下、これを所有者名Aという)、当該CA1の名前を当該公開鍵証明書を発行した発行者名としてそれぞれ含む公開鍵証明書を生成する(ステップS9)。
【0058】
これらの名前は、名前のストリング(String)だけでなく「ストリングタイプ(StringType」を含み、例えばPrintableStringやUTF8Stringを区別できるようになっており、一般にはDistinguish Name(DN)と呼ばれる。また、第1および第2の実施の形態で言及する名前はいずれにしても当該構成を有するものである。
【0059】
次に照合規則情報格納部142はこの生成された公開鍵証明書に照合規則情報100を格納する(ステップS11)。次に証明書送信部144は、照合規則情報100を設定された公開鍵証明書(以下、利用者名Aを所有者名として含むので公開鍵証明書A01という)を利用者端末4に送信する(ステップS13)。なお、利用者端末4は、この公開鍵証明書A01を受信して自身の記憶装置内に記憶する。
【0060】
次に、ラベル生成部143は、所有者名Aを照合規則情報100に応じた変換方法でラベルに変換する(ステップS15)。この変換後の所有者名をラベルAL1という。
【0061】
例えば、照合規則情報100が”RFC2459”や”X.500”の場合のように正規化が必要な場合は、所有者名Aのストリングを、その照合規則情報100に応じた正規化方法で正規化する(ステップS151)。そして、所有者名Aまたは必要な正規化が行われた後の所有者名Aのストリングを、照合規則情報100と所有者名に含まれたストリングタイプの組み合わせに応じた変換方法により変換する(ステップS153)。例えば、照合規則情報100が”X.500”の場合は、所有者名は大文字と小文字のうちの予め決められた一方に変換される。また、照合規則情報100が”RFC2459”でかつストリングタイプがPrintableString以外の場合は、所有者名が16進表記に変換される。なお、照合規則情報によってはステップS151が不要な場合もある。
【0062】
以下において、照合規則情報100が”RFC2459”でかつストリングタイプがPrintableString以外の場合を例にして言及する。
【0063】
次に、証明書送信部144は、利用者端末4に送信した公開鍵証明書A01と生成された16進表記のラベルAL1とを対応づけてディレクトリ2に送信する(ステップS17)。
【0064】
ディレクトリ2では、証明書受信部21が、CA1から送信された公開鍵証明書A01とラベルAL1とを受信し、さらにこれらを対応づけて証明書格納部22に格納する。
【0065】
なお、CA1は、いずれの利用者端末4からの公開鍵証明書の申請に対しても上記した公開鍵証明書発行に関わる処理を行う。また、上位のCA1にあっては、下位のCA1からの申請に対しても上記した公開鍵証明書発行に関わる処理を行う。このときの公開鍵証明書には下位のCA1の名前が所有者名として含まれる。また、各CA1は、該CA1自身についても上記した公開鍵証明書発行に関わる処理を行う。このときの公開鍵証明書には該CA1の名前が所有者名および発行者名として含まれる。
【0066】
このようにしてディレクトリ2の証明書格納部22には、各利用者および各CA1の公開鍵証明書が格納される。
【0067】
さて、利用者Aが利用者端末4から業務システム3を利用しようとするときは以下の如く処理がなされる。なお、この処理は、この処理はいずれの利用者端末4からの利用に際しても行われる。
【0068】
図7は、業務システム3の処理を示すフローチャートである。利用者端末4からは、業務システム3の利用に際して、利用者の署名を含む署名文書と公開鍵証明書A01が送信される(ステップS30)。
【0069】
まず、署名及び認証パス検証部31は、署名検証部312により公開鍵証明書A01を用いて署名文書の署名の検証を試みる(ステップS31)。ここで、検証できなかったときは処理を終了させる一方、検証できたときは、証明書信頼性検証部313が、その公開鍵証明書A01を検証対象にして証明書信頼性検証処理を行う(ステップS33)。
【0070】
図8は、証明書信頼性検証処理を示すフローチャートである。先ず、検証対象である公開鍵証明書A01から照合規則情報100を取り出し所定の記憶領域に格納する(ステップS331)。次に、証明書信頼性検証部313は、公開鍵証明書A01に含まれた発行者名を取り出す(ステップS333)とともに、名前変換部33を呼び出して、この発行者名を変換対象として名前変換を指示する。名前変換部33は、この変換要求に応じ名前変換処理を行う(ステップS335)。
【0071】
図9は、名前変換部33が行う名前変換処理を示すフローチャートである。
【0072】
名前変換部33は、照合規則情報100が”RFC2459”や”X.500”の場合のように正規化が必要な場合は、発行者名のストリングを、その照合規則情報100に応じた正規化方法で正規化する(ステップS3351)。そして、公開鍵証明書A01に含まれた利用者名Aまたは必要な正規化が行われた後の発行者名のストリングを、照合規則情報100に応じた変換方法により変換する(ステップS3353)。この名前変換処理は、CA1の証明書発行部14が行ったステップS151および152の処理と同様のものである。具体例では、発行者名が16進表記の名前に変換される。
【0073】
図8に戻り、証明書信頼性検証処理の説明を続ける。このようにして名前変換処理が終わると、証明書信頼性検証部313は、公開鍵証明書の取得要求を行うが、そのときは変換後の発行者名を検索キーとしてディレクトリ2に送信する(ステップS337)。
【0074】
これに対し、ディレクトリ2では、証明書送信部23が、送信された検索キーと証明書格納部22内に設定されたラベルとを比較し、両者が等しいと判断したときは、そのラベルに対応する公開鍵証明書を証明書格納部22から取り出して検索キーの送信元である業務システム3に送信する。
【0075】
証明書信頼性検証部313は、署名検証部312に指示して、ディレクトリ2から取得した公開鍵証明書で検証対象の公開鍵証明書の署名を検証させる(ステップS338)。そして、この検証ができたときは、証明書信頼性検証部313が、送信された公開鍵証明書が信頼できるか否かを判定する(ステップS339)。具体的には、証明書データベース311の公開鍵証明書のいずれかに一致するか否かを判定する。一致すると判定したときは、署名及び認証パス検証部31に検証終了を通知し(ステップS341)、一方、一致しないと判定されたときは、送信された公開鍵証明書を検証対象として設定し(ステップS343)、その後処理を終える。
【0076】
図7に戻り、業務システム3の処理の説明を続ける。
【0077】
署名及び認証パス検証部31は、検証終了の通知の有無により公開鍵証明書のパス検証が終了したか否かを判定し(ステップS35)、検証終了していない場合は、証明書信頼性検証部313が証明書信頼性検証処理を行う一方、検証終了した場合は、業務処理部32に制御が移される。なお、証明書信頼性検証部313は、証明書信頼性検証部313がステップS342で設定した公開鍵証明書を検証対象として証明書信頼性検証処理を行う。この検証終了までに至る処理を公開鍵証明書のパス検証という。
【0078】
業務処理部32の処理にあっては、先ず利用可否判定部322が利用許可判定処理を行う(ステップS37)。
【0079】
図10は、利用可否判定部322が行う利用許可判定処理を示すフローチャート図である。
【0080】
利用可否判定部322は、利用希望者の公開鍵証明書の所有者名を変換する(ステップS371)。具体的には名前変換部33を呼び出して、最初に利用者端末4から送信された利用希望者の公開鍵証明書の所有者名を変換対象として名前変換を指示する。名前変換部33は、この変換要求に対し、上述のように照合規則情報100に応じた名前変換処理を行い、変換後の利用希望者名を利用可否判定部322に返す。
【0081】
次に、利用可否判定部322は、利用許可者名データベース321の各利用許可者名を変換する(ステップS373)。具体的には、名前変換部33を呼び出して、利用許可者名データベース321の各利用許可者名を変換対象として名前変換を指示する。名前変換部33は、この変換要求に対し、上述のように照合規則情報100に応じた名前変換処理を行い、変換後の利用許可者名を利用可否判定部322に返す。
【0082】
次に、利用可否判定部322は、変換後の利用希望者の公開鍵証明書の所有者名が変換後の利用許可者名のいずれかに一致するか否かを判定する(ステップS375)。
【0083】
図7に戻り、業務システム3の処理の説明を続ける。
図10におけるステップS375で、変換後の利用希望者の公開鍵証明書の所有者名が変換後の利用許可者名のいずれかに一致すると判定されたときは、主業務処理部323が利用者端末4に対して業務処理を提供する(ステップS39)。つまり、利用者端末4からの指示にしたがって業務処理を行い、その結果を利用者端末4に送信し表示等させる。
【0084】
一方、利用可否判定部322は、変換後の利用希望者の公開鍵証明書の所有者名が変換後の利用許可者名のいずれにも一致しないと判定されたときは、利用者端末4に対し業務処理を提供できないという利用不可通知を行う(ステップS41)。
【0085】
以上説明したように、本発明の第1の実施の形態は、公開鍵が登録された際および当該登録後の公開鍵証明書の所有者名が公開鍵証明書の検索ラベルに変換された際に使用された照合規則を示す照合規則情報を当該公開鍵証明書に格納する照合規則情報格納手段(照合規則情報格納部142)/照合規則情報格納段階(ステップS11)と、当該公開鍵証明書を登録申請元の利用者端末に送信する公開鍵証明書送信手段(証明書送信部144)/公開鍵証明書送信段階(ステップS13)と、1以上の認証局から該認証局で生成された公開鍵証明書とその所有者名から変換された検索ラベルとを受信する公開鍵証明書受信手段(証明書受信部21)/公開鍵証明書受信段階(ステップS17)と、当該公開鍵証明書と検索ラベルとが格納される公開鍵証明書格納手段(証明書格納部22)と、当該公開鍵証明書の検索に際して送信される検索キーと当該検索ラベルとを照合して公開鍵証明書格納手段から公開鍵証明書を検索して検索キーの送信元に送信する公開鍵証明書送信手段(証明書送信部23)/公開鍵証明書送信段階(ステップS337とS338の間のディレクトリ2からの公開鍵証明書送信)と、認証局から送信された公開鍵証明書を受信した利用者端末から当該公開鍵証明書と署名文書が送信された際に当該公開鍵証明書の公開鍵により署名文書の署名検証を行う署名検証手段(署名検証部312)/署名検証段階(ステップS31)と、当該公開鍵証明書から照合規則情報を抽出する照合規則情報抽出手段(証明書信頼性検証部313)/照合規則情報抽出段階(ステップS331)と、当該公開鍵証明書の発行者名を当該照合規則情報に応じた変換方法により検索キーに変換する名前変換手段(名前変換部33)/名前変換段階(ステップS335)と、当該検索キーをディレクトリに送信するとともに当該ディレクトリから送信された公開鍵証明書により当該利用者端末から送信された公開鍵証明書の信頼性検証を行う証明書信頼性検証手段(証明書信頼性検証部313)/証明書信頼性検証段階(ステップS33)とを備えるので、業務処理システムが公開鍵証明書の信頼性検証を行うことができる。
【0086】
また、業務処理システムは、利用許可者名を格納された利用許可者名格納手段(利用許可者名データベース321)を備え、名前変換手段は、署名文書とともに送信された公開鍵証明書の所有者名と利用許可者名格納手段に格納された利用許可者名を当該抽出された照合規則情報に応じた変換方法により変換するものであり、業務処理システムは、変換後の所有者名と変換後の利用許可者名とを照合することにより利用許可するか否かを判定する利用可否判定手段(利用可否判定部322)を備えるので、PKIで利用される多種の照合規則環境において、業務処理システムが利用可否の判定を行うことができる。
【0088】
[第2の実施の形態]
図11は、本発明の第2の実施の形態を説明するネットワークの構成を示す図である。第2の実施の形態では、図1のネットワーク構成において、CA1に代えてCA1Aが、ディレクトリ2に代えてディレクトリ2Aが、業務システム3に代えて業務システム3Aがそれぞれ適用される。第2の実施の形態の説明でも、照合規則情報100が”RFC2459”でかつストリングタイプがPrintableString以外の場合を例にして言及する。
【0089】
図12はCA1Aの構成図であり、図13はディレクトリ2Aの構成図であり、図14は業務システム3Aの構成図である。CA1Aは、その構成要素のほとんどがCA1のものと共通であるため、CA1の構成要素との差違を説明する。なお、ディレクトリ2Aおよび業務システム3Aについても同様である。
【0090】
図12に示すようにCA1Aは、証明書発行部14に代えて、照合規則情報格納部142を備えない証明書発行部14Aを設け、さらに、照合規則情報送信部16を加入した構成となっている。照合規則情報送信部16は、照合規則情報抽出部13により抽出された照合規則情報をディレクトリ2Aに送信する処理部である。
【0091】
図13に示すようにディレクトリ2Aは照合規則情報格納部24を加入した構成となっている。照合規則情報格納部24は、証明書受信部21がCA1Aから受信した照合規則情報が格納される記憶領域である。照合規則情報格納部24は、具体的には、NameComparisonType属性型のエントリといった特定のエントリが使用される。
【0092】
図14に示すように業務システム3Aは、署名及び認証パス検証部31に代えて署名及び認証パス検証部31Aを備える。署名及び認証パス検証部31Aには、署名及び認証パス検証部31に照合規則情報取得部314を加入した構成となっている。照合規則情報取得部314は、署名文書の署名の検証に先立ち、ディレクトリ2Aから照合規則情報を取得する処理部である。取得された照合規則情報は名前変換部33で利用される。
【0093】
次に、第2の実施の形態の動作を説明する。
先ず、図5を参照して説明した処理と同様に、CA1Aの照合規則情報設定部12は、オペレータにより入力装置が操作されて照合規則情報100が生成されると、これを照合規則情報管理テーブル11に設定する。すなわち、この処理は第1の実施の形態の処理と同様であり、各CA1Aで行われる。
【0094】
図15は、CA1Aが行う照合規則情報の格納処理を示す図である。
【0095】
さて、例えばオペレータが入力装置に対し各種ポリシーの設定や変更の操作を行うと、照合規則情報抽出部13は、照合規則情報管理テーブル11から照合規則情報100を抽出する(ステップS51)。そして、照合規則情報送信部16が、抽出された照合規則情報をディレクトリ2Aに送信する(ステップS53)。
【0096】
ディレクトリ2Aでは、証明書受信部21が、CA1Aから送信された照合規則情報を受信し、これを照合規則情報格納部24に格納する。
【0097】
次に、図6を説明の便宜上参照して、CA1Aの公開鍵証明書発行に関わる処理を説明する。なお、各ステップの参照番号は流用することにする。この処理はいずれのCA1Aにおいても行われる。
【0098】
さて、例えば利用者Aの利用者端末4から申請に関わる情報送信がある(ステップS2)と、照合規則情報抽出部13は、照合規則情報管理テーブル11から照合規則情報100を抽出する(ステップS3)。なお、この申請が公開鍵証明書作成の申請の場合は、利用者端末4からCA1Aに対し、公開鍵証明書の所有者名として利用者名Aや証明対象である所有者Aの公開鍵などが送信される。
【0099】
CA1Aは、この申請が公開鍵証明書の申請かそれ以外の申請であるを判定し(ステップS3)、公開鍵証明書以外の申請であると判定したときはその申請に対応する処理を行う(ステップS5)。
【0100】
一方、公開鍵証明書の申請のときは、作成する公開鍵証明書の所有者名になる利用者名Aを利用者データベース15の登録者名と、ステップS3で抽出した照合規則情報に対応した照合規則による名前変換を行った後に照合して、利用者名Aが新規登録者のものか既登録者のものかを判断する等の各種処理を行い(ステップS7)、申請が受理された時は、証明書発行部14が公開鍵証明書を作成して送信する。
【0101】
具体的には、証明書生成部141が、所有者Aの公開鍵を含みかつ、利用者名Aを当該作成しようとする公開鍵証明書の所有者名として(以下、所有者名Aという)、当該CA1Aの名前を当該公開鍵証明書を発行した発行者名としてそれぞれ含む公開鍵証明書を生成する(ステップS9)。
【0102】
証明書送信部144は、生成された公開鍵証明書(以下、公開鍵証明書A02という)を利用者端末4に送信する(ステップS13)。つまり、ステップS11の処理は行われないのである。なお、利用者端末4は、この公開鍵証明書A02を受信して記憶装置に記憶する。
【0103】
次に、ラベル生成部143は、所有者名Aを照合規則情報100に応じた変換方法でラベルに変換する(ステップS15)。この変換後の所有者名をラベルAL1という。
【0104】
次に、証明書送信部144は、利用者端末4に送信した公開鍵証明書A02と生成されたラベルAL1とを対応づけてディレクトリ2Aに送信する(ステップS17)。
【0105】
ディレクトリ2Aでは、証明書受信部21が、CA1Aから送信された公開鍵証明書A02とラベルAL1とを受信し、さらにこれらを対応づけて証明書格納部22に格納する。
【0106】
なお、CA1Aは、いずれの利用者端末4からの公開鍵証明書の申請に対しても上記した公開鍵証明書発行に関わる処理を行う。また、上位のCA1Aにあっては、下位のCA1Aからの申請に対しても上記した公開鍵証明書発行に関わる処理を行う。このときの公開鍵証明書には下位のCA1Aの名前が所有者名として含まれる。また、各CA1Aは、該CA1A自身についても上記した公開鍵証明書発行に関わる処理を行う。このときの公開鍵証明書には該CA1Aの名前が所有者名および発行者名として含まれる。
【0107】
このようにしてディレクトリ2Aの証明書格納部22には、各利用者および各CA1Aの公開鍵証明書が格納される。
【0108】
図16は、業務システム3Aの処理を示すフローチャートである。
【0109】
利用者端末4からは、業務システム3Aの利用に際して、利用者の署名を含む署名文書が送信され、さらに利用者Aの公開鍵証明書の所有者名(例ではPrintableString以外のストリングタイプを含む)が利用希望者名として通知される(ステップS60)。まず、署名及び認証パス検証部31Aが署名及び認証パスを検証するのであるが、最初に照合規則情報取得部314が、ディレクトリ2Aに対し照合規則情報を要求する(ステップS61)。
【0110】
ディレクトリ2Aでは、証明書送信部23が、照合規則情報格納部24から照合規則情報を読み出して、業務システム3Aに送信し、照合規則情報取得部314は、送信された照合規則情報を受信する(ステップS63)。
【0111】
署名及び認証パス検証部31Aは、名前変換部33を呼び出して、この利用希望者名Aを変換対象として名前変換を指示する。名前変換部33は、図9を参照して説明した内容と同様の名前変換処理を行う(ステップS65)。
【0112】
次に、署名及び認証パス検証部31Aは公開鍵証明書の取得要求を行うが、そのときは変換後の利用希望者名を検索キーとしてディレクトリ2Aに送信する(ステップS67)。
【0113】
これに対し、ディレクトリ2Aでは、証明書送信部23が、送信された検索キーと証明書格納部22内に設定されたラベルと照合し、両者が等しいと判断したときは、そのラベルに対応する公開鍵証明書を証明書格納部22から取り出して検索キーの送信元である業務システム3Aに送信する。
【0114】
次に、署名及び認証パス検証部31Aは、この公開鍵証明書A02を最初の検証対象として、図7のステップS31からステップS35までの処理と同様の処理を行い、署名及び認証パスの検証が終了すると業務処理部32が図7のステップS37以降の処理と同様の処理を行う。なお、ステップS33では証明書信頼性検証部313が、ステップS37では利用可否判定部322がそれぞれ呼び出される。
【0115】
以上説明したように、本発明の第2の実施の形態は、公開鍵が登録された際および当該登録後の公開鍵証明書の所有者名が公開鍵証明書の検索ラベルに変換された際に使用された照合規則を示す照合規則情報をディレクトリに送信する照合規則情報送信手段(照合規則情報送信部16)/照合規則情報送信段階(ステップS53)と、当該公開鍵証明書を登録申請元の利用者端末に送信する公開鍵証明書送信手段(証明書送信部144)/公開鍵証明書送信段階(ステップS13)と、1以上の認証局から該認証局で生成された公開鍵証明書とその所有者名から変換された検索ラベルならびに当該変換の際の照合規則情報を受信する公開鍵証明書受信手段(証明書受信部21)/公開鍵証明書受信段階(ステップS17)と、照合規則情報を受信する公開鍵証明書受信手段(証明書受信部21)/照合規則情報受信段階(ステップS53)と、当該公開鍵証明書と検索ラベルとが格納される公開鍵証明書格納手段(証明書格納部22)と、当該受信された照合規則情報が格納される照合規則情報格納手段(照合規則情報格納部24)と、当該公開鍵証明書の検索に際して送信される検索キーと当該検索ラベルとを照合して公開鍵証明書格納手段から公開鍵証明書を検索して検索キーの送信元に送信する公開鍵証明書送信手段(証明書送信部23)/公開鍵証明書送信段階(ステップS337とS338の間のディレクトリ2からの公開鍵証明書送信)と、当該格納された照合規則情報をその要求元に送信する公開鍵証明書送信手段(証明書送信部23)/照合規則情報送信段階(ステップS61とS63の間のディレクトリ2からの照合規則情報送信)と、認証局から送信された公開鍵証明書を受信した利用者端末から当該公開鍵証明書の所有者名が通知されるとともに署名文書が送信された際にディレクトリに要求して照合規則情報を取得する照合規則情報取得手段(照合規則情報取得部314)/照合規則情報取得段階(ステップS63)と、当該公開鍵証明書の所有者名を当該照合規則情報に応じた変換方法により検索キーに変換する名前変換手段(名前変換部33)/名前変換段階(ステップS65)と、当該検索キーをディレクトリに送信するとともに当該ディレクトリから送信される公開鍵証明書の公開鍵により署名文書の署名検証を行う署名検証手段(署名及び認証パス検証部31A)/署名検証段階(ステップS31)とを備えるので、業務処理システムが署名検証を行うことができる。
【0116】
また、業務処理システムは、利用許可者名を格納された利用許可者名格納手段(利用許可者名データベース321を備え、名前変換手段は、利用許可者名格納手段に格納された利用許可者名を前記取得された照合規則情報に応じた変換方法により変換するものであり、業務処理システムは、変換後の所有者名と変換後の利用許可者名とを照合することにより利用許可するか否かを判定する利用可否判定手段(利用可否判定部322)を備えるので、PKIで利用される多種の照合規則環境において、業務処理システムが利用可否の判定を行うことができる
【0117】
なお、上記説明した処理を実行させるコンピュータプログラムは、半導体メモリ、磁気ディスク、光ディスク、光磁気ディスク、磁気テープなどのコンピュータ読み取り可能な記録媒体に記録したり、インターネットなどの通信網を介して伝送させて、広く流通させることができる。
【0118】
【発明の効果】
以上説明したように、本発明によれば、PKIで利用される多種の照合規則環境において、公開鍵証明書を確実に取得することができるようになり、また、的確な利用可否の判定を行うことができるので、利便性を格段に向上させることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態を説明するネットワークの構成を示す図である。
【図2】CA1の構成図である。
【図3】ディレクトリ2の構成図である。
【図4】業務システム3の構成図である。
【図5】CA1の事前処理を示す図である。
【図6】CA1の公開鍵証明書発行に関わる処理を示すフローチャートである。
【図7】業務システム3の処理を示すフローチャートである。
【図8】証明書信頼性検証処理を示すフローチャートである。
【図9】名前変換部33が行う名前変換処理を示すフローチャートである。
【図10】利用可否判定部322が行う利用許可判定処理を示すフローチャート図である。
【図11】本発明の第2の実施の形態を説明するネットワークの構成を示す図である。
【図12】CA1Aの構成図である。
【図13】ディレクトリ2Aの構成図である。
【図14】業務システム3Aの構成図である。
【図15】CA1Aが行う照合規則情報の格納処理を示す図である。
【図16】業務システム3Aの処理を示すフローチャートである。
【図17】PKIにおける名前変換と照合の場面を示す図である。
【図18】X.500照合とRFC2459照合を前提とした名前変換を示す図である。
【符号の説明】
1,1A CA
2,2A ディレクトリ
3,3A 業務システム
4 利用者端末
11 照合規則情報管理テーブル
12 照合規則情報設定部
13 照合規則情報抽出部
14,14A 証明書発行部
15 利用者情報データベース
16 照合規則情報送信部
21 証明書受信部
22 証明書格納部
23 証明書送信部
24 照合規則情報格納部
31,31A 署名及び認証パス検証部
32 業務処理部
33 名前変換部
100 照合規則情報
141 証明書生成部
142 照合規則情報格納部
143 ラベル生成部
144 証明書送信部
311 証明書データベース
312 署名検証部
313 証明書信頼性検証部
314 照合規則情報取得部
321 利用許可者名データベース
322 利用可否判定部
323 主業務処理部
A 利用者名
A01,A02 公開鍵証明書
AL1 ラベル

Claims (8)

  1. 公開鍵が登録された際および当該登録後の公開鍵証明書の所有者名が公開鍵証明書の検索ラベルに変換された際に使用された照合規則を示す照合規則情報を当該公開鍵証明書に格納する照合規則情報格納手段と、当該公開鍵証明書を登録申請元の利用者端末に送信する公開鍵証明書送信手段とを備える1以上の認証局、
    1以上の認証局から該認証局で生成された公開鍵証明書とその所有者名から変換された検索ラベルとを受信する公開鍵証明書受信手段と、当該公開鍵証明書と検索ラベルとが格納される公開鍵証明書格納手段と、当該公開鍵証明書の検索に際して送信される検索キーと当該検索ラベルとを照合して公開鍵証明書格納手段から公開鍵証明書を検索して検索キーの送信元に送信する公開鍵証明書送信手段とを備えるディレクトリ、
    前記認証局から送信された公開鍵証明書を受信した利用者端末から当該公開鍵証明書と署名文書が送信された際に当該公開鍵証明書の公開鍵により前記署名文書の署名検証を行う署名検証手段と、当該公開鍵証明書から照合規則情報を抽出する照合規則情報抽出手段と、当該公開鍵証明書の発行者名を当該照合規則情報に応じた変換方法により検索キーに変換する名前変換手段と、当該検索キーを前記ディレクトリに送信するとともに当該ディレクトリから送信された公開鍵証明書により当該利用者端末から送信された公開鍵証明書の信頼性検証を行う証明書信頼性検証手段とを備える業務処理システムを有することを特徴とするネットワークシステム。
  2. 前記業務処理システムは、
    利用許可者名を格納された利用許可者名格納手段を備え、
    前記名前変換手段は、前記署名文書とともに送信された公開鍵証明書の所有者名と前記利用許可者名格納手段に格納された利用許可者名を前記抽出された照合規則情報に応じた変換方法により変換するものであり、
    前記業務処理システムは、
    前記変換後の所有者名と変換後の利用許可者名とを照合することにより利用許可するか否かを判定する利用可否判定手段
    を備えることを特徴とする請求項1記載のネットワークシステム。
  3. 公開鍵が登録された際および当該登録後の公開鍵証明書の所有者名が公開鍵証明書の検索ラベルに変換された際に使用された照合規則を示す照合規則情報をディレクトリに送信する照合規則情報送信手段と、当該公開鍵証明書を登録申請元の利用者端末に送信する公開鍵証明書送信手段とを備える1以上の認証局、
    1以上の認証局から該認証局で生成された公開鍵証明書とその所有者名から変換された検索ラベルならびに当該変換の際の照合規則情報を受信する公開鍵証明書受信手段と、当該公開鍵証明書と検索ラベルとが格納される公開鍵証明書格納手段と、当該受信された照合規則情報が格納される照合規則情報格納手段と、当該公開鍵証明書の検索に際して送信される検索キーと当該検索ラベルとを照合して公開鍵証明書格納手段から公開鍵証明書を検索して検索キーの送信元に送信するとともに前記格納された照合規則情報をその要求元に送信する公開鍵証明書送信手段とを備えるディレクトリ、
    前記認証局から送信された公開鍵証明書を受信した利用者端末から当該公開鍵証明書の所有者名が通知されるとともに署名文書が送信された際に前記ディレクトリに要求して照合規則情報を取得する照合規則情報取得手段と、当該公開鍵証明書の所有者名を当該照合規則情報に応じた変換方法により検索キーに変換する名前変換手段と、当該検索キーを前記ディレクトリに送信するとともに当該ディレクトリから送信される公開鍵証明書の公開鍵により前記署名文書の署名検証を行う署名検証手段とを備える業務処理システムを有することを特徴とするネットワークシステム。
  4. 前記業務処理システムは、
    利用許可者名を格納された利用許可者名格納手段を備え、
    前記名前変換手段は、前記利用許可者名格納手段に格納された利用許可者名を前記取得された照合規則情報に応じた変換方法により変換するものであり、
    前記業務処理システムは、
    前記変換後の所有者名と変換後の利用許可者名とを照合することにより利用許可するか否かを判定する利用可否判定手段
    を備えることを特徴とする請求項3記載のネットワークシステム。
  5. 請求項1記載のネットワークシステムの制御方法であって、
    前記照合規則情報格納手段が、公開鍵が登録された際および当該登録後の公開鍵証明書の所有者名が公開鍵証明書の検索ラベルに変換された際に使用された照合規則を示す照合規則情報を当該公開鍵証明書に格納する照合規則情報格納段階と、前記1以上の認証局の公開鍵証明書送信手段が、当該公開鍵証明書を登録申請元の利用者端末に送信する公開鍵証明書送信段階と、
    前記公開鍵証明書受信手段が、1以上の認証局から該認証局で生成された公開鍵証明書とその所有者名から変換された検索ラベルとを受信する公開鍵証明書受信段階と、前記ディレクトリの公開鍵証明書送信手段が、公開鍵証明書の検索に際して送信される検索キーと検索ラベルとを照合して公開鍵証明書格納手段から公開鍵証明書を検索して検索キーの送信元に送信する公開鍵証明書送信段階と、
    前記署名検証手段が、前記認証局から送信された公開鍵証明書を受信した利用者端末から当該公開鍵証明書と署名文書が送信された際に当該公開鍵証明書の公開鍵により前記署名文書の署名検証を行う署名検証段階と、前記照合規則情報抽出手段が、当該公開鍵証明書から照合規則情報を抽出する照合規則情報抽出段階と、前記名前変換手段が、当該公開鍵証明書の発行者名を当該照合規則情報に応じた変換方法により検索キーに変換する名前変換段階と、前記証明書信頼性検証手段が、当該検索キーを前記ディレクトリに送信するとともに当該ディレクトリから送信された公開鍵証明書により当該利用者端末から送信された公開鍵証明書の信頼性検証を行う証明書信頼性検証段階とを備えることを特徴とするネットワークシステムの制御方法。
  6. 請求項3記載のネットワークシステムの制御方法であって、
    前記1以上の認証局の照合規則情報送信手段が、公開鍵が登録された際および当該登録後の公開鍵証明書の所有者名が公開鍵証明書の検索ラベルに変換された際に使用された照合規則を示す照合規則情報をディレクトリに送信する照合規則情報送信段階と、前記1以上の認証局の公開鍵証明書送信手段が、当該公開鍵証明書を登録申請元の利用者端末に送信する公開鍵証明書送信段階と、
    前記公開鍵証明書受信手段が、1以上の認証局から該認証局で生成された公開鍵証明書とその所有者名から変換された検索ラベルを受信する公開鍵証明書受信段階と、前記公開鍵証明書受信手段が、1以上の認証局から照合規則情報を受信する照合規則情報受信段階と、前記ディレクトリの公開鍵証明書送信手段が、当該公開鍵証明書の検索に際して送信される検索キーと検索ラベルとを照合して公開鍵証明書格納手段から公開鍵証明書を検索して検索キーの送信元に送信する公開鍵証明書送信段階と、前記ディレクトリの公開鍵証明書送信手段が、前記格納された照合規則情報をその要求元に送信する照合規則情報送信段階と、
    前記照合規則情報取得手段が、前記認証局から送信された公開鍵証明書を受信した利用者端末から当該公開鍵証明書の所有者名が通知されるとともに署名文書が送信された際に前記ディレクトリに要求して照合規則情報を取得する照合規則情報取得段階と、前記名前変換手段が、当該公開鍵証明書の所有者名を当該照合規則情報に応じた変換方法により検索キーに変換する名前変換段階と、前記署名検証手段が、当該検索キーを前記ディレクトリに送信するとともに当該ディレクトリから送信される公開鍵証明書の公開鍵により前記署名文書の署名検証を行う署名検証段階と備えることを特徴とするネットワークシステムの制御方法。
  7. 請求項5または6記載の方法を実行させるコンピュータプログラム。
  8. 請求項5または6記載の方法を実行させるコンピュータプログラムを記録した記録媒体。
JP2002035924A 2002-02-13 2002-02-13 ネットワークシステムおよびネットワークシステムの制御方法 Expired - Fee Related JP3842664B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002035924A JP3842664B2 (ja) 2002-02-13 2002-02-13 ネットワークシステムおよびネットワークシステムの制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002035924A JP3842664B2 (ja) 2002-02-13 2002-02-13 ネットワークシステムおよびネットワークシステムの制御方法

Publications (2)

Publication Number Publication Date
JP2003244133A JP2003244133A (ja) 2003-08-29
JP3842664B2 true JP3842664B2 (ja) 2006-11-08

Family

ID=27777974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002035924A Expired - Fee Related JP3842664B2 (ja) 2002-02-13 2002-02-13 ネットワークシステムおよびネットワークシステムの制御方法

Country Status (1)

Country Link
JP (1) JP3842664B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003258786A (ja) * 2002-02-27 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書検索装置、公開鍵証明書検索方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
KR100736101B1 (ko) 2005-01-13 2007-07-06 삼성전자주식회사 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
US7647494B2 (en) 2005-06-08 2010-01-12 International Business Machines Corporation Name transformation for a public key infrastructure (PKI)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05334363A (ja) * 1992-06-01 1993-12-17 Nippon Telegr & Teleph Corp <Ntt> データベース検索システム
JP3202341B2 (ja) * 1992-08-11 2001-08-27 日本電気株式会社 データベースシステム
JPH07200627A (ja) * 1993-12-28 1995-08-04 Toshiba Corp マルチメディアデータベース検索装置
JP3327377B2 (ja) * 1997-03-31 2002-09-24 日本電信電話株式会社 認証システムにおける公開鍵証明証管理方法
JPH1115845A (ja) * 1997-06-25 1999-01-22 Nippon Telegr & Teleph Corp <Ntt> 情報検索方法および装置と情報検索プログラムを格納した記録媒体
JP2000285129A (ja) * 1999-03-31 2000-10-13 Fuji Photo Film Co Ltd 医療画像検索方法および装置
JP3883756B2 (ja) * 1999-09-20 2007-02-21 日本電信電話株式会社 認証局装置並びに認証局装置の制御方法及び認証局装置の制御方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
JP2003244133A (ja) 2003-08-29

Similar Documents

Publication Publication Date Title
JP4006796B2 (ja) 個人情報管理方法および装置
US7574605B2 (en) Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
JP4838610B2 (ja) 文書管理装置、文書管理方法、プログラム
US7035442B2 (en) User authenticating system and method using one-time fingerprint template
JP3943897B2 (ja) 本人確認システム及び装置
US20060075231A1 (en) Terminal for exchanging electronic business cards
JP5365502B2 (ja) ファイル管理装置、ファイル管理プログラム、およびファイル管理方法
US20050228687A1 (en) Personal information management system, mediation system and terminal device
US7100045B2 (en) System, method, and program for ensuring originality
US20060136425A1 (en) Data-centric distributed computing
WO2006001153A1 (ja) ファイル管理プログラム
US6950934B2 (en) Method for managing certificate revocation list by distributing it
WO2007020942A1 (ja) 本人認証システム、これで用いる端末、認証検証装置、及びプログラム
RU2373572C2 (ru) Система и способ для разрешения имен
US20030196090A1 (en) Digital signature system
JP2002318634A (ja) 電子署名検証方法及びシステム、並びに電子署名検証プログラム及びこのプログラムを記録した記録媒体
JP3842664B2 (ja) ネットワークシステムおよびネットワークシステムの制御方法
JP4027725B2 (ja) 電子署名付与方法
US20040186997A1 (en) Encrypted data sharing system and encrypted data sharing method
JPH09146843A (ja) 情報処理装置
JP3408228B2 (ja) サービス提供側装置及び記録媒体
JP3697212B2 (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
JP2000235569A (ja) 電子文書の管理方法及び文書管理システム
JP2002312319A (ja) パスワードシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060606

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060810

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090818

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100818

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100818

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110818

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120818

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130818

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees