JP3946808B2 - User information management device in authentication system - Google Patents

User information management device in authentication system Download PDF

Info

Publication number
JP3946808B2
JP3946808B2 JP09243697A JP9243697A JP3946808B2 JP 3946808 B2 JP3946808 B2 JP 3946808B2 JP 09243697 A JP09243697 A JP 09243697A JP 9243697 A JP9243697 A JP 9243697A JP 3946808 B2 JP3946808 B2 JP 3946808B2
Authority
JP
Japan
Prior art keywords
public key
user
information
user information
key certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP09243697A
Other languages
Japanese (ja)
Other versions
JPH10285156A (en
Inventor
正一 橋本
祐一 村田
慎一 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Software Corp
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Software Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP09243697A priority Critical patent/JP3946808B2/en
Publication of JPH10285156A publication Critical patent/JPH10285156A/en
Application granted granted Critical
Publication of JP3946808B2 publication Critical patent/JP3946808B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵暗号方式で利用される公開鍵の正当性を証明する認証システムにおける利用者情報管理装置に関するものである。
【0002】
【従来の技術】
コンピュータネットワーク上で電子データ交換(EDI:Electronic Data Interchange )や電子商取引(EC:Electronic Commerce )を実現する際には、盗聴/なりすまし/改ざん/送信否認などの脅威が想定される。そのため、これら脅威からシステムを防御するために、一般的に暗号通信やディジタル署名通信が用いられる。この暗号方式は、例えば参考文献「Diffie,W.and Helman,M.:New Directions in Cryptography,IEEE Trans.Inf.Theory,IT-22,6 pp.644-654,1976」で発表されており、世の中で広く知られるところとなっている。
【0003】
このような公開鍵暗号方式では、一般に広く公開しておく公開鍵と、自分のみが知り得る秘密鍵の2種類の鍵を用いて通信が行われる。ここで、公開鍵を単に周知するだけでは他人を装って周知する「なりすまし」と呼ばれる脅威が考えられることから、公開鍵の正当な持ち主であることを証明する第三者機関が必要であり、それが認証局(CA:Certification Authority)と呼ばれるものである。
【0004】
この認証局を含む認証システムは、コンピュータネットワーク上で取引関係にある企業間での取引を電子交換する電子データ交換やコンピュータネットワーク上で情報を伝達、処理し電子決済等の商取引を行う電子商取引を実現する際に、送信データの秘匿性や改ざん防止の目的で利用される公開鍵暗号方式に関して、その公開鍵証明証を発行/管理するシステムである。すなわち、認証システムは、日本の実社会で、実印の持ち主を証明する印鑑証明書を役所が発行するのと同様に、ディジタル通信の世界で、公開鍵の持ち主を証明する公開鍵証明証を発行する機能を持ったシステムであるということができる。
【0005】
一般的に認証システムの機能として、次の4つが知られている。
(1)公開鍵登録機能…利用者が申請した公開鍵に対して、公開鍵証明証を作成/登録/発行する。
(2)証明証参照機能…認証システムで管理している公開鍵証明証を利用者から参照可能とする。
(3)公開鍵無効化機能…公開鍵証明証を無効化し、無効化リストに掲載する。
(4)無効化リスト参照機能…無効化された公開鍵証明証の一覧を利用者から参照可能とする。
【0006】
これらの機能は、コンピュータシステムや暗号アルゴリズムにより既に提供されている一般的な手段を用いて構築可能であり、申請時に申請書を用いた依頼を行うこと、認証システムと利用者の間ではディジタル署名通信を行うこと、公開鍵証明証や無効化リストをディレクトリやデータベースに管理しておくこと、などの基本的な構成方式についても、既に一般的方法であると認知されている。
【0007】
さて、認証システムは、利用者が提示する申請書から必要な情報を抜き出して、公開鍵証明証を作成することになる。ところが、この利用者から提示された申請書には、通常、公開鍵証明証の作成に必要な情報以外にも、認証システムの運営に必要な情報である、認証システムが利用者との連絡を取るための情報や、課金を行うための口座情報などの記載が求められている。そのため、これらの公開鍵証明証に載せない利用者個人の情報である利用者情報は、通常、外部に漏れないように、認証システムの内部において公開鍵証明証とは別管理にされている。また、認証システムの運営者が、これら利用者情報を利用して当該利用者の個人情報を参照する際には、当該運営者が利用者名などを検索キーとして個々にシステム内を検索するようにしていた。
【0008】
【発明が解決しようとする課題】
しかしながら、通常、利用者が認証システムに対して申請する情報の中で、公開鍵証明証に載せない利用者情報は、世の中に公開される公開鍵証明証とは別に、認証システムの内部に閉じて管理されているため、利用者が、自分の利用者情報に対する確認や更新といった操作を、認証システムの運営者を介すこと無く行うことは困難である。
【0009】
例えば、認証システムから利用者に対する連絡の通知方法について、利用者が当該利用者への通知を電子メールを利用して行うことを希望して、その旨を個人情報として申請している場合についてみると、何らかの理由により利用者のシステムが停止した場合には、利用者は郵便による通知に変更することを申請しなければならない。このような場合、利用者は、これら認証システムで管理されている利用者情報に直接アクセスして、掲載内容を確認し、更新処理を行うことはできない。そのため、利用者は認証システムに問い合わせてオペレータに現状を確認してもらい、その後に変更依頼を申請するといった手間がかかり、認証システムの利用者情報に対する管理に負荷がかかることになる。
【0010】
また、例えば利用者によって当該公開鍵証明証を無効化する公開鍵証明証の無効化申請が行われ、利用者の公開鍵証明証が認証システム内に無くなった場合、その利用者の個人情報も管理する必要が無くなることになるが、利用者情報は公開鍵証明証とは別管理されているため、その利用者の利用者情報が残されたままとなる。そのため、利用者情報を管理する記憶領域に無駄が生じる可能性があるなど、利用者情報が確実に管理されないといった問題が生じる場合もある。
【0011】
本発明は、上記課題に鑑みてなされたもので、認証システムの運営において必要な利用者情報に対して、利用者が、自分の情報に対してのみ、直接アクセスして確認、更新することを可能とし、また認証システムは、公開鍵証明証の管理と関連付けて、利用者情報の登録や削除処理を行い、利用者情報を確実に管理することを可能にする認証システムにおける利用者情報管理装置を提供することを目的とする。
【0014】
【課題を解決するための手段】
前述した目的を達成するために、本発明のうちで請求項記載の発明は、公開鍵の正当な持ち主であることを証明する公開鍵証明証を発行・管理する認証システムあって、公開鍵の持ち主に係る情報である利用者情報が当該持ち主の利用者名により管理される利用者情報管理テーブルと、利用者名および依頼対象サービスに関する情報を少なくとも有する申請情報、および利用者情報に対応する公開鍵証明証に掲載されている公開鍵と対になる秘密鍵で署名された申請情報に添付された電子署名を読み込む手段と、前記公開鍵証明証に掲載されている公開鍵により前記読み込んだ電子署名を検証することで、申請情報について申請している利用者と前記公開鍵証明証の対応が正当であるか否かを確認する申請者本人確認手段と、前記申請者本人確認手段で前記利用者名が申請者本人であることが確認され、前記依頼対象サービスに関する情報が公開鍵証明証を無効にすることを示している場合には、前記利用者が申請した無効化対象となる公開鍵証明証を無効化リストに登録し、前記認証システムが管理する公開鍵証明証管理データベースから該無効化対象となる公開鍵証明証を削除する無効化処理手段と、前記無効化処理手段から呼び出されると前記申請情報から利用者名を読み出し、該利用者名に対応する公開鍵証明証が前記公開鍵証明証管理データベースに存在しないことを確認すると前記利用者情報管理テーブルから該利用者名と該利用者名に対応する利用者情報を削除する削除手段とを有することを要旨とする。
【0015】
請求項記載の本発明では、公開鍵証明証に載せない利用者の個人情報を、公開鍵証明証と同様に利用者名をキーにして認証システムが管理し、利用者から本人の利用者情報に対して利用者情報管理テーブルからの削除要求があった際には、申請書に付いた電子署名を検証して、申請者の本人確認を自動的に行った後に、利用者情報に対する操作を許可し、これらの処理の一部として、削除手段が利用者情報の削除を行うことを可能とする。
【0016】
本発明のうちで請求項記載の発明は、公開鍵の正当な持ち主であることを証明する公開鍵証明証を発行・管理する認証システムあって、公開鍵の持ち主に係る情報である利用者情報が当該持ち主の利用者名により管理される利用者情報管理テーブルと、
利用者名および依頼対象サービスに関する情報を少なくとも有する申請情報、および利用者情報に対応する公開鍵証明証に掲載されている公開鍵と対になる秘密鍵で署名された申請情報に添付された電子署名を読み込む手段と、前記公開鍵証明証に掲載されている公開鍵により前記読み込んだ電子署名を検証することで、申請情報について申請している利用者と前記公開鍵証明証の対応が正当であるか否かを確認する申請者本人確認手段と、前記申請者本人確認手段で前記利用者名が申請者本人であることが確認され、前記依頼対象サービスに関する情報が利用者情報管理テーブルから利用者情報を読み出すことを示している場合には、当該情報管理テ−ブルを検索し該当利用者情報を読み出す利用者情報管理テーブル検索手段とを有することを要旨とする。
【0017】
請求項記載の本発明では、公開鍵証明証に載せない利用者の個人情報を、公開鍵証明証と同様に利用者名をキーにして認証システムが管理し、利用者から本人の利用者情報に対して利用者情報管理テーブルから本人の利用者情報の読み出し要求があった際には、申請書に付いた電子署名を検証して、申請者の本人確認を自動的に行った後に、利用者情報に対する操作を許可し、これらの処理の一部として、利用者情報管理テーブル検索手段が利用者情報管理テーブルを検索し利用者情報の読み出しを行うことを可能とする。
【0018】
本発明のうちで請求項記載の発明は、公開鍵の正当な持ち主であることを証明する公開鍵証明証を発行・管理する認証システムあって、公開鍵の持ち主に係る情報である利用者情報が当該持ち主の利用者名により管理される利用者情報管理テーブルと、利用者名および依頼対象サービスに関する情報を少なくとも有する申請情報、および利用者情報に対応する公開鍵証明証に掲載されている公開鍵と対になる秘密鍵で署名された申請情報に添付された電子署名を読み込む手段と、前記公開鍵証明証に掲載されている公開鍵により前記読み込んだ電子署名を検証することで、申請情報について申請している利用者と前記公開鍵証明証の対応が正当であるか否かを確認する申請者本人確認手段と、前記申請者本人確認手段で前記利用者名が申請者本人であることが確認され、前記依頼対象サービスに関する情報が利用者情報管理テーブルに掲載される利用者情報更新することを示している場合には、当該情報管理テーブルの該当利用者情報を申請された利用者情報に更新する利用者情報管理テーブル更新手段とを有することを要旨とする。
【0019】
請求項記載の本発明では、公開鍵証明証に載せない利用者の個人情報を、公開鍵証明証と同様に利用者名をキーにして認証システムが管理し、利用者から本人の利用者情報に対して利用者情報の変更、追加、訂正等の更新要求があった際には、申請書に付いた電子署名を検証して、申請者の本人確認を自動的に行った後に、利用者情報に対する操作を許可し、これらの処理の一部として、利用者情報管理テーブル更新手段が利用者情報の更新を行うことを可能とする。
【0020】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態について説明する。
図1は本発明の一実施の形態に係る認証システムの構成を示すブロック図である。
図1において、認証システム1は処理部10とこの処理部10に対応して設けられる実行手段20によって構成される。処理部10は、システム初期生成処理部11、認証システムサービス受付処理部12、利用者新規登録処理部13、公開鍵証明証無効化処理部14、利用者情報確認要求処理部15及び利用者情報更新要求処理部16によって構成される。
【0021】
また、システム初期生成処理部11に対応して利用者情報管理テーブル作成手段21、認証システムサービス受付処理部12に対応して申請者本人確認手段22、利用者新規登録処理部13に対応して利用者情報管理テーブルへの掲載手段23、公開鍵証明証無効化処理部14に対応して利用者情報管理テーブルからの削除手段24、利用者情報確認要求処理部15に対応して利用者情報管理テーブル検索手段25、利用者情報更新要求処理部16に対応して利用者情報管理テーブル更新手段26が設けられている。
【0022】
以下、各処理部における実行手段の作用を処理手順に従って説明する。
まず、ステップS1で、システム初期生成処理部11において、利用者情報管理テーブル作成手段21を用いて、図2に示すような利用者名をキーとする利用者情報管理テーブル21aを設ける。
【0023】
続く、ステップS2では、認証システムサービス受付処理部12において、申請者本人確認手段22を用いて、受信した申請書22aに記載されている申請者名に偽りがないかを、申請書22aに付与されている電子署名を検証することによって本人性の確認を行う。
【0024】
次に、申請者が認証システムに対して依頼したサービスが新規登録サービスであった場合、ステップS3に進み、利用者新規登録処理部13において、利用者情報管理テーブル21aへの掲載手段23を用いて、申請書22aから利用者名と利用者情報を読み出し、これを利用者情報管理テーブル21aに掲載する。
【0025】
また、申請者が認証システムに対して依頼したサービスが公開鍵証明証無効化サービスであった場合には、ステップS4に進み、公開鍵証明証無効化処理部14において、利用者情報管理テーブル21aからの削除手段24を用いて、申請者の公開鍵証明証が図5に示す公開鍵証明証管理データベース24aに残存しないことを確かめてから、利用者情報管理テーブル21aにおけるその利用者の項目(利用者名、利用者情報)を削除する。
【0026】
また、申請者が認証システムに対して依頼したサービスが利用者情報の確認サービスであった場合には、ステップS5に進み、利用者情報確認要求処理部15において、利用者情報管理テーブル21aの検索手段25を用いて、該当する利用者情報を取得し、その情報を申請者に送付する。
【0027】
さらに、申請者が認証システムに対して依頼したサービスが利用者情報の更新サービスであった場合には、ステップS6に進み、利用者情報更新要求処理部16において、利用者情報管理テーブル21aの更新手段26を用いて、利用者情報管理テーブル21a内の該当利用者の利用者情報を、申請された利用者情報に置き換えて更新する。
【0028】
次に、本実施形態における処理を各処理部毎に詳細に説明する。
まず、図2を参照して、システム初期生成処理部11におけるシステム初期生成処理について説明する。
認証システムのシステム初期生成処理部11では、各種の初期化処理を行う。その処理の一部として、まず利用者情報管理テーブル作成手段21を呼び出す。
利用者情報管理テーブル作成手段21では、テーブル記憶領域の確保を行い、この確保された領域に、図2に示すような利用者名と利用者情報の記述欄を持つ利用者情報管理テーブル21aを作成する。ここで、テーブル記憶領域はメモリ上、あるいは磁気ディスク等の2次記憶媒体上のどこに存在してもよく、その領域確保は一般のコンピュータシステムが提供している機能によって実現される。
【0029】
次に図3を参照して、認証システムサービス受付処理部12における認証システムサービス受付処理について説明する。
利用者から認証システムに対してサービス依頼の申請が行われると、認証システムでは認証システムサービス受付処理が実施される。その処理の一部として、申請者本人確認手段22が呼び出される。申請者本人確認手段22では、申請書22aを受信して、申請書22aから申請者名を取得し、申請者の公開鍵証明証を公開鍵管理データベースから読み出す。次に申請書22aに付与された電子署名を取り出して、これを公開鍵証明証内に含まれる公開鍵を用いて検証し、申請者の本人性、すなわち利用者としての正当性を確認する。
【0030】
尚、申請書22aの受信はコンピュータシステムが一般に提供している方法、例えば電子メールなどを用いて実現できる。また、公開鍵証明証管理データベースからの申請者の公開鍵証明証の取得や、申請書22aの電子署名の検証は、認証システムで一般的に用意されている公開鍵証明証参照機能や電子署名検証機能を用いることによって実現できる。
【0031】
次に図4を参照して、利用者新規登録処理部13における利用者新規登録処理について説明する。
利用者から受け付けた申請書22aに記載された依頼対象サービスが、新規登録サービスの場合、認証システムサービス受付処理部12におけるサービス振り分け処理によって利用者新規登録処理部13に処理が移り、そこで利用者情報管理テーブル21aへの掲載手段23が呼び出される。利用者情報管理テーブル21aへの掲載手段23では、申請書22aから利用者名と利用者情報を読み出し、これを利用者情報管理テーブル21aに利用者名と利用者情報を対応付けて掲載していく。このときの掲載方法については、テーブル記憶領域が確保されている場所に応じて、一般のコンピュータシステムが提供する情報の書き込み機能によって実現できる。
【0032】
次に図5を参照して、公開鍵証明証無効化処理部14における公開鍵証明証無効化処理について説明する。
利用者から受け付けた申請書22aに記載された依頼対象サービスが、公開鍵証明証無効化サービスの場合、認証システムサービス受付処理部12におけるサービス振り分け処理によって、公開鍵証明証無効化処理部14に処理が移る。公開鍵証明証無効化処理部14では、利用者が申請した無効化対象の公開鍵証明証を無効化リストに登録し、認証システムが管理する公開鍵証明証管理データベース24aからその公開鍵証明証を削除するといった処理が行われる。このとき、この処理の一部として、利用者情報管理テーブル21aからの削除手段24を呼び出す。
【0033】
利用者情報管理テーブル21aからの削除手段24では、まず、申請書22aから利用者名を読み出し、その利用者の公開鍵証明証が、認証システムが管理する公開鍵証明証管理データベース24a内にもはや残存しないことを確認する。
ここでその利用者の公開鍵証明証が認証システム内に残存していなかった場合、その利用者の利用者情報を認証システムが管理する必要性がなくなることから、利用者情報管理テーブル21aから、その利用者の項目(利用者名と利用者情報)を削除する。これによって、利用者情報の管理領域を無駄なく利用することが可能になる。
【0034】
尚、公開鍵証明証データベース22bの検索は、通常の認証システムが保持する機能によって容易に実現可能である。
【0035】
次に図6を参照して、利用者情報確認要求処理部15における利用者情報確認要求処理について説明する。
利用者から受け付けた申請書22aに記載された依頼対象サービスが、利用者情報確認サービスの場合、認証システムサービス受付処理部12におけるサービス振り分け処理によって利用者情報確認要求処理部15に処理が移る。利用者情報確認要求処理部15では、申請者本人の利用者情報に対してのみ確認要求を受け付ける。ここでは、申請者本人確認手段22において本人確認処理が行われた申請者本人のみの利用者情報に限って確認処理を受け付ける。
【0036】
そこで、利用者情報管理テーブル検索手段25を呼び出し、本人確認の済んだ申請書内に記載された利用者名を取得し、この利用者名で利用者情報管理テーブル21aを検索する。そして、検索した利用者名に該当する利用者情報を読み出し、これを申請者に対して送付することにより、申請者が自分の利用者情報を確認できるようにする。
【0037】
尚、利用者情報の検索は、一般のコンピュータシステムにおいて提供されている情報検索手法を用いることによって容易に実現可能である。
【0038】
次に、図7を参照して、利用者情報更新要求処理部16における利用者情報更新要求処理について説明する。
利用者から受け付けた申請書22aに記載された依頼対象サービスが、利用者情報更新サービスの場合、認証システムサービス受付処理部12におけるサービス振り分け処理によって利用者情報更新要求処理部16に処理が移る。利用者情報更新要求処理部16では、申請者本人の利用者情報に対してのみ更新要求を受け付ける。ここでは、申請者本人確認手段22において本人確認処理が行われた申請者本人のみの利用者情報に限って更新処理を受け付ける。
【0039】
そこで、利用者情報管理テーブル更新手段26を呼び出し、まず、申請書22aから利用者名と、利用者情報の更新情報を取得する。次に利用者情報管理テーブル21aにおいて、利用者名を検索し、該当する利用者の利用者情報の欄を、更新情報に置き換えて更新する。
【0040】
尚、利用者情報管理テーブル21aにおける利用者情報欄の更新は、一般のコンピュータシステムにおいて提供されている情報の書き込み機能を用いることによって容易に実現可能である。
【0041】
以上の処理により、申請者の利用者情報に対する操作依頼が完了する。
上述したように、本実施形態によれば、利用者は、申請書22aに電子署名を付けて認証システムに送付することのみによって、自分の利用者情報に限ってその確認や更新の処理を自動的に行うことができ、これによって認証システムが行う利用者情報の管理の手間が軽減される。また、公開鍵証明証の新規登録処理や無効化処理と、利用者情報の登録、削除の処理を関連付けることにより、利用者情報の管理を確実に行うことが可能になる。
【0042】
【発明の効果】
以上説明したように、本発明によって、利用者は、自分の利用者情報に限ってその確認や更新の処理を自動的に行うことが可能になり、これによって認証システムの利用者情報の管理の手間が軽減される。また、公開鍵証明証の登録状況に応じて、利用者情報の登録や削除を行うことが可能になる。したがって、認証システム側は利用者情報の確認サービスや更新サービスを提供でき、また利用者情報の登録処理や削除処理を、公開鍵証明証の管理と関連付けて確実に行うことが可能となる。
【図面の簡単な説明】
【図1】本発明に係る認証システムの構成を示すブロック図である。
【図2】図1におけるシステム初期生成処理を説明するためのブロック図である。
【図3】図1における認証システムサービス受付処理を説明するためのブロック図である。
【図4】図1における利用者新規登録処理を説明するためのブロック図である。
【図5】図1における公開鍵証明証無効化処理を説明するためのブロック図である。
【図6】図1における利用者情報確認要求処理を説明するためのブロック図である。
【図7】図1における利用者情報更新要求処理を説明するためのブロック図である。
【符号の説明】
11 システム初期生成処理部
12 認証システムサービス受付処理部
13 利用者新規登録処理部
14 公開鍵証明証無効化処理部
15 利用者情報確認要求処理部
16 利用者情報更新要求処理部
21 利用者情報管理テーブル作成手段
22 申請者本人確認手段
23 利用者情報管理テーブルへの掲載手段
24 利用者情報管理テーブルからの削除手段
25 利用者情報管理テーブル検索手段
26 利用者情報管理テーブル更新手段
21a 利用者情報管理テーブル
22a 申請書
22b 公開鍵証明証管理データベース
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a user information management apparatus in an authentication system that proves the validity of a public key used in a public key cryptosystem.
[0002]
[Prior art]
When realizing electronic data interchange (EDI) and electronic commerce (EC) on a computer network, threats such as wiretapping / spoofing / tampering / transmission denial are assumed. For this reason, encryption communication and digital signature communication are generally used to protect the system from these threats. This encryption method has been announced, for example, in the reference “Diffie, W. and Helman, M .: New Directions in Cryptography, IEEE Trans. Inf. Theory, IT-22, 6 pp. 644-654, 1976” It has become widely known in the world.
[0003]
In such a public key cryptosystem, communication is performed using two types of keys: a public key that is generally open to the public and a secret key that only one can know. Here, there is a threat called “spoofing” that disseminates a public key simply by disseminating the public key, so a third-party organization that proves that the public key is a valid owner is necessary. This is called a certification authority (CA).
[0004]
The authentication system including this certificate authority is an electronic data exchange that electronically exchanges transactions between companies that have a business relationship on a computer network, and an electronic commerce that carries out a commercial transaction such as electronic payment by transmitting and processing information on a computer network. This is a system that issues / manages public key certificates for public key cryptosystems used for the purpose of confidentiality of transmission data and prevention of falsification. In other words, the authentication system issues a public key certificate that proves the owner of the public key in the world of digital communications, just as the official office issues a seal certificate that proves the owner of the seal in the Japanese real world. It can be said that the system has functions.
[0005]
The following four functions are generally known as authentication system functions.
(1) Public key registration function: Creates / registers / issues a public key certificate for the public key requested by the user.
(2) Certificate reference function: The public key certificate managed by the authentication system can be referred to by the user.
(3) Public key revocation function: The public key certificate is revoked and placed in the revocation list.
(4) Revocation list reference function: The user can refer to a list of revoked public key certificates.
[0006]
These functions can be constructed using general means already provided by computer systems and cryptographic algorithms. Requests can be made using the application form at the time of application, and digital signatures can be signed between the authentication system and the user. Basic configuration methods such as communication and managing public key certificates and revocation lists in directories and databases are already recognized as general methods.
[0007]
Now, the authentication system extracts the necessary information from the application form presented by the user and creates a public key certificate. However, in the application form presented by this user, in addition to the information necessary for creating a public key certificate, the authentication system, which is information necessary for the operation of the authentication system, usually communicates with the user. There is a demand for information such as account information for collecting and account information for charging. For this reason, user information that is personal information not included in these public key certificates is usually managed separately from the public key certificate inside the authentication system so as not to leak outside. In addition, when the operator of the authentication system refers to the personal information of the user using the user information, the operator searches the system individually using the user name or the like as a search key. I was doing.
[0008]
[Problems to be solved by the invention]
However, in general, user information that is applied to the authentication system and that is not included in the public key certificate is closed inside the authentication system, separately from the public key certificate that is publicly available. Therefore, it is difficult for a user to perform operations such as confirmation and update of his / her user information without going through the authentication system operator.
[0009]
For example, let's look at the method of notifying the user of the notification from the authentication system when the user wishes to notify the user using e-mail and has applied for that as personal information. If the user's system stops for any reason, the user must apply for a change to postal notification. In such a case, the user cannot directly access the user information managed by these authentication systems, check the posted content, and cannot perform the update process. For this reason, the user inquires of the authentication system, asks the operator to confirm the current state, and then requests a change request, which places a burden on the management of the user information of the authentication system.
[0010]
In addition, for example, when a public key certificate revocation request is made by the user to invalidate the public key certificate, and the user's public key certificate is lost in the authentication system, the user's personal information Although it is not necessary to manage the user information, since the user information is managed separately from the public key certificate, the user information of the user remains. For this reason, there may be a problem that user information is not managed reliably, such as a possibility that a storage area for managing user information may be wasted.
[0011]
The present invention has been made in view of the above problems, and allows a user to directly check and update his / her own information only for user information necessary for the operation of the authentication system. In addition, the authentication system is a user information management apparatus in an authentication system that enables user information to be managed reliably by performing registration and deletion processing of user information in association with management of public key certificates. The purpose is to provide.
[0014]
[Means for Solving the Problems]
To achieve the above object, the invention of claim 1, wherein among the present invention is an authentication system for issuing and managing public key certificate to prove that it is a legitimate owner of the public key, the public a user information management table which the user information which is information relating to the owner of the key is managed by the user name of the owner, application information having at least information about the user name and requesting the target service, and correspond to the user information Means for reading an electronic signature attached to application information signed with a private key paired with the public key posted on the public key certificate to be read, and the reading by the public key posted on the public key certificate it is possible to verify the electronic signature, and the applicant's personal identification means corresponding to the user for which you are applying for the application information of the public key certificate to confirm whether or not it is legitimate, the applicant It is confirmed the user name in the person confirmation means is a request in person, in the case where information relating to the request target service indicates that you disable the public key certificate is invalid in which the user has application Invalidation processing means for registering a public key certificate to be invalidated in a revocation list and deleting the public key certificate to be invalidated from the public key certificate management database managed by the authentication system; When called from the activation processing means, the user name is read from the application information, and when it is confirmed that the public key certificate corresponding to the user name does not exist in the public key certificate management database, the user information management table reads The gist of the present invention is to have a deleting means for deleting the user name and user information corresponding to the user name .
[0015]
In the present invention as set forth in claim 1, the authentication system manages the personal information of users not included in the public key certificate by using the user name as a key in the same manner as the public key certificate. When there is a request to delete information from the user information management table, after verifying the electronic signature attached to the application form and automatically verifying the identity of the applicant, operations on the user information As a part of these processes, the deletion unit can delete the user information.
[0016]
The invention of claim 2, wherein among the present invention is an authentication system for issuing and managing public key certificate to prove that it is a legitimate owner of the public key, which is information relating to the owner of the public key available A user information management table in which user information is managed by the user name of the owner,
Application information with at least the information about the user's name and request the target service, and the user information to the electrons, which have been attached to the signed application information with the private key corresponding to the public key to being posted on the public key certificate corresponding The correspondence between the user who has applied for application information and the public key certificate is valid by verifying the read electronic signature with the means for reading the signature and the public key posted on the public key certificate. and the applicant's personal identification means to check whether or not there is, the applicant the user name in the personal identification means is confirmed to be the applicant in person, information relating to the request target service the user information management table or et al. if they represent Succoth read out the a Subscriber information, the information management Te - this and a user information management table retrieving means for reading the relevant user information searching Bull The the gist.
[0017]
In the present invention as set forth in claim 2, the authentication system manages the personal information of users not included in the public key certificate by using the user name as a key in the same manner as the public key certificate. When there is a request to read the user's user information from the user information management table for the information, after verifying the electronic signature attached to the application and automatically verifying the identity of the applicant, The user information is permitted to be operated, and as a part of these processes, the user information management table search means can search the user information management table and read the user information.
[0018]
The invention of claim 3, wherein among the present invention is an authentication system for issuing and managing public key certificate to prove that it is a legitimate owner of the public key, which is information relating to the owner of the public key available user information and the user information management table which is managed by the user name of the owner, are posted on a user name and at least have application information information about the request target service, and the public key certificate corresponding to the user information Means for reading the electronic signature attached to the application information signed with the private key paired with the public key, and verifying the read electronic signature with the public key posted on the public key certificate, and the applicant's personal identification means the corresponding user and the public key certificate for which you are applying for the application information to confirm whether or not it is legitimate, the user name in the applicant's personal identification means monkey Who their identity is verified, when the information related to the request target service indicates to update the user information to be published in the user information management table, the corresponding user information in the information management table The gist of the invention is to have a user information management table updating means for updating to the applied user information.
[0019]
In the present invention as set forth in claim 3, the authentication system manages the personal information of users not included in the public key certificate by using the user name as a key in the same manner as the public key certificate. When there is a request to update, add, or correct user information to the information, the electronic signature attached to the application is verified and the identity of the applicant is automatically verified before use. The user information is permitted to be operated, and the user information management table update means can update the user information as part of these processes.
[0020]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of an authentication system according to an embodiment of the present invention.
In FIG. 1, the authentication system 1 includes a processing unit 10 and execution means 20 provided corresponding to the processing unit 10. The processing unit 10 includes a system initial generation processing unit 11, an authentication system service reception processing unit 12, a new user registration processing unit 13, a public key certificate invalidation processing unit 14, a user information confirmation request processing unit 15, and user information. The update request processing unit 16 is configured.
[0021]
Further, corresponding to the system initial generation processing unit 11, corresponding to the user information management table creating unit 21, corresponding to the authentication system service reception processing unit 12, corresponding to the applicant identity confirmation unit 22, and corresponding to the new user registration processing unit 13. Corresponding to the posting means 23 in the user information management table, the public key certificate invalidation processing section 14, the deleting means 24 from the user information management table, and the user information corresponding to the user information confirmation request processing section 15 Corresponding to the management table search means 25 and the user information update request processing section 16, user information management table update means 26 is provided.
[0022]
Hereinafter, the operation of the execution means in each processing unit will be described according to the processing procedure.
First, in step S1, the system initial generation processing unit 11 uses the user information management table creating means 21 to provide a user information management table 21a having a user name as a key as shown in FIG.
[0023]
Subsequently, in step S2, the authentication system service reception processing unit 12 uses the applicant identity verification means 22 to assign to the application 22a whether the applicant name described in the received application 22a is false. The identity is confirmed by verifying the digital signature.
[0024]
Next, when the service requested by the applicant to the authentication system is a new registration service, the process proceeds to step S3, and the user new registration processing unit 13 uses the posting means 23 in the user information management table 21a. Then, the user name and the user information are read from the application form 22a and posted on the user information management table 21a.
[0025]
If the service requested by the applicant to the authentication system is a public key certificate invalidation service, the process proceeds to step S4, and the public key certificate invalidation processing unit 14 uses the user information management table 21a. After confirming that the applicant's public key certificate does not remain in the public key certificate management database 24a shown in FIG. User name, user information).
[0026]
If the service requested by the applicant to the authentication system is a user information confirmation service, the process proceeds to step S5, and the user information confirmation request processing unit 15 searches the user information management table 21a. The corresponding user information is acquired using the means 25, and the information is sent to the applicant.
[0027]
If the service requested by the applicant to the authentication system is a user information update service, the process proceeds to step S6, where the user information update request processing unit 16 updates the user information management table 21a. Using the means 26, the user information of the corresponding user in the user information management table 21a is replaced with the applied user information and updated.
[0028]
Next, the processing in this embodiment will be described in detail for each processing unit.
First, the system initial generation process in the system initial generation processing unit 11 will be described with reference to FIG.
The system initial generation processing unit 11 of the authentication system performs various initialization processes. As a part of the process, first, the user information management table creating means 21 is called.
The user information management table creating means 21 secures a table storage area, and a user information management table 21a having a user name and user information description column as shown in FIG. create. Here, the table storage area may exist anywhere on the memory or a secondary storage medium such as a magnetic disk, and the area securing is realized by a function provided by a general computer system.
[0029]
Next, the authentication system service reception processing in the authentication system service reception processing unit 12 will be described with reference to FIG.
When a user applies for a service request to the authentication system, the authentication system performs an authentication system service reception process. As part of the processing, the applicant identity verification means 22 is called. The applicant identity confirmation means 22 receives the application form 22a, acquires the applicant name from the application form 22a, and reads the applicant's public key certificate from the public key management database. Next, the electronic signature given to the application form 22a is taken out and verified using the public key included in the public key certificate to confirm the identity of the applicant, that is, the validity as the user.
[0030]
The application 22a can be received using a method generally provided by a computer system, such as e-mail. The acquisition of the applicant's public key certificate from the public key certificate management database and the verification of the electronic signature of the application form 22a are performed by a public key certificate reference function or an electronic signature generally prepared in an authentication system. This can be realized by using a verification function.
[0031]
Next, a new user registration process in the new user registration processing unit 13 will be described with reference to FIG.
If the requested service described in the application form 22a received from the user is a new registration service, the process moves to the user new registration processing unit 13 by the service distribution process in the authentication system service reception processing unit 12, and the user there The posting means 23 in the information management table 21a is called. The posting means 23 on the user information management table 21a reads the user name and user information from the application form 22a, and posts the user name and user information in association with each other on the user information management table 21a. Go. The posting method at this time can be realized by an information writing function provided by a general computer system according to the location where the table storage area is secured.
[0032]
Next, the public key certificate invalidation processing in the public key certificate invalidation processing unit 14 will be described with reference to FIG.
If the service to be requested described in the application 22a received from the user is a public key certificate invalidation service, the public key certificate invalidation processing unit 14 performs service distribution processing in the authentication system service reception processing unit 12. Processing moves. The public key certificate revocation processing unit 14 registers the public key certificate to be revoked for which the user has applied in the revocation list, and the public key certificate from the public key certificate management database 24a managed by the authentication system. Processing such as deleting is performed. At this time, as a part of this process, the deletion unit 24 from the user information management table 21a is called.
[0033]
In the deletion means 24 from the user information management table 21a, first, the user name is read from the application form 22a, and the public key certificate of the user is no longer stored in the public key certificate management database 24a managed by the authentication system. Confirm that it does not remain.
Here, when the user's public key certificate does not remain in the authentication system, it is no longer necessary for the authentication system to manage the user information of the user. The user item (user name and user information) is deleted. This makes it possible to use the user information management area without waste.
[0034]
The search of the public key certificate database 22b can be easily realized by a function held by a normal authentication system.
[0035]
Next, the user information confirmation request processing in the user information confirmation request processing unit 15 will be described with reference to FIG.
When the request target service described in the application 22a received from the user is a user information confirmation service, the process moves to the user information confirmation request processing unit 15 by the service distribution process in the authentication system service reception processing unit 12. The user information confirmation request processing unit 15 accepts confirmation requests only for the user information of the applicant himself. Here, the confirmation process is accepted only for the user information of only the applicant himself who has been subjected to the identity confirmation process in the applicant identity confirmation means 22.
[0036]
Therefore, the user information management table search means 25 is called to acquire the user name described in the application that has been verified, and search the user information management table 21a with this user name. Then, the user information corresponding to the searched user name is read and sent to the applicant so that the applicant can confirm his / her user information.
[0037]
The search for user information can be easily realized by using an information search method provided in a general computer system.
[0038]
Next, the user information update request processing in the user information update request processing unit 16 will be described with reference to FIG.
When the request target service described in the application 22a received from the user is a user information update service, the process moves to the user information update request processing unit 16 by the service distribution process in the authentication system service reception processing unit 12. The user information update request processing unit 16 accepts an update request only for the user information of the applicant himself. Here, the update processing is accepted only for the user information of only the applicant himself who has been subjected to the identity confirmation processing in the applicant identity confirmation means 22.
[0039]
Therefore, the user information management table update unit 26 is called, and first, the user name and the update information of the user information are acquired from the application form 22a. Next, a user name is searched in the user information management table 21a, and the user information column of the corresponding user is replaced with update information and updated.
[0040]
The update of the user information column in the user information management table 21a can be easily realized by using an information writing function provided in a general computer system.
[0041]
With the above processing, the operation request for the user information of the applicant is completed.
As described above, according to the present embodiment, the user automatically confirms and updates only his / her user information by attaching an electronic signature to the application 22a and sending it to the authentication system. This can reduce the labor of managing user information performed by the authentication system. Further, by associating new registration processing or invalidation processing of public key certificates with registration / deletion processing of user information, user information can be managed reliably.
[0042]
【The invention's effect】
As described above, according to the present invention, it becomes possible for a user to automatically check and update only his / her user information, thereby managing user information in the authentication system. Time and effort is reduced. Also, user information can be registered or deleted according to the registration status of the public key certificate. Accordingly, the authentication system side can provide a user information confirmation service and update service, and can reliably perform registration processing and deletion processing of user information in association with management of public key certificates.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an authentication system according to the present invention.
FIG. 2 is a block diagram for explaining a system initial generation process in FIG. 1;
FIG. 3 is a block diagram for explaining an authentication system service reception process in FIG. 1;
4 is a block diagram for explaining a new user registration process in FIG. 1. FIG.
5 is a block diagram for explaining public key certificate invalidation processing in FIG. 1; FIG.
6 is a block diagram for explaining a user information confirmation request process in FIG. 1; FIG.
7 is a block diagram for explaining a user information update request process in FIG. 1; FIG.
[Explanation of symbols]
11 System Initial Generation Processing Unit 12 Authentication System Service Reception Processing Unit 13 New User Registration Processing Unit 14 Public Key Certificate Invalidation Processing Unit 15 User Information Confirmation Request Processing Unit 16 User Information Update Request Processing Unit 21 User Information Management Table creation means 22 Applicant identity confirmation means 23 User information management table posting means 24 User information management table deletion means 25 User information management table search means 26 User information management table update means 21a User information management Table 22a Application form 22b Public key certificate management database

Claims (3)

公開鍵の正当な持ち主であることを証明する公開鍵証明証を発行・管理する認証システムあって、
公開鍵の持ち主に係る情報である利用者情報が当該持ち主の利用者名により管理される利用者情報管理テーブルと、
利用者名および依頼対象サービスに関する情報を少なくとも有する申請情報、および利用者情報に対応する公開鍵証明証に掲載されている公開鍵と対になる秘密鍵で署名された申請情報に添付された電子署名を読み込む手段と、
前記公開鍵証明証に掲載されている公開鍵により前記読み込んだ電子署名を検証することで、申請情報について申請している利用者と前記公開鍵証明証の対応が正当であるか否かを確認する申請者本人確認手段と、
前記申請者本人確認手段で前記利用者名が申請者本人であることが確認され、前記依頼対象サービスに関する情報が公開鍵証明証を無効にすることを示している場合には、前記利用者が申請した無効化対象となる公開鍵証明証を無効化リストに登録し、前記認証システムが管理する公開鍵証明証管理データベースから該無効化対象となる公開鍵証明証を削除する無効化処理手段と、
前記無効化処理手段から呼び出されると前記申請情報から利用者名を読み出し、該利用者名に対応する公開鍵証明証が前記公開鍵証明証管理データベースに存在しないことを確認すると前記利用者情報管理テーブルから該利用者名と該利用者名に対応する利用者情報を削除する削除手段
を有することを特徴とする認証システム
An authentication system for issuing and managing public key certificate to prove that it is the legitimate owner of the public key,
A user information management table in which user information, which is information related to the owner of the public key, is managed by the user name of the owner;
Application information with at least the information about the user's name and request the target service, and the user information to the electrons, which have been attached to the signed application information with the private key corresponding to the public key to being posted on the public key certificate corresponding Means to read the signature;
Verify whether the correspondence between the user applying for the application information and the public key certificate is valid by verifying the read electronic signature with the public key posted on the public key certificate Applicant identity verification means,
When the user identity is confirmed by the applicant identity confirmation means and the information on the requested service indicates that the public key certificate is invalidated, the user Revocation processing means for registering the applied public key certificate to be revoked in a revocation list and deleting the public key certificate to be revoked from the public key certificate management database managed by the authentication system; ,
When called from the invalidation processing means, the user name is read from the application information, and if it is confirmed that the public key certificate corresponding to the user name does not exist in the public key certificate management database, the user information management An authentication system, comprising: a deletion unit that deletes the user name and user information corresponding to the user name from the table .
公開鍵の正当な持ち主であることを証明する公開鍵証明証を発行・管理する認証システムあって、
公開鍵の持ち主に係る情報である利用者情報が当該持ち主の利用者名により管理される利用者情報管理テーブルと、
利用者名および依頼対象サービスに関する情報を少なくとも有する申請情報、および利用者情報に対応する公開鍵証明証に掲載されている公開鍵と対になる秘密鍵で署名された申請情報に添付された電子署名を読み込む手段と、
前記公開鍵証明証に掲載されている公開鍵により前記読み込んだ電子署名を検証することで、申請情報について申請している利用者と前記公開鍵証明証の対応が正当であるか否かを確認する申請者本人確認手段と、
前記申請者本人確認手段で前記利用者名が申請者本人であることが確認され、前記依頼対象サービスに関する情報が利用者情報管理テーブルから利用者情報を読み出すことを示している場合には、当該情報管理テ−ブルを検索し該当利用者情報を読み出す利用者情報管理テーブル検索手段と
を有することを特徴とする認証システム
An authentication system for issuing and managing public key certificate to prove that it is the legitimate owner of the public key,
A user information management table in which user information, which is information related to the owner of the public key, is managed by the user name of the owner;
Application information with at least the information about the user's name and request the target service, and the user information to the electrons, which have been attached to the signed application information with the private key corresponding to the public key to being posted on the public key certificate corresponding Means to read the signature;
Verify whether the correspondence between the user applying for the application information and the public key certificate is valid by verifying the read electronic signature with the public key posted on the public key certificate Applicant identity verification means,
If the user name in the applicant's personal identification means is confirmed to be the applicant in person, information relating to the request target service indicates the Succoth read out the user information management table or RaToshi for user information the, the information management Te - authentication system characterized by comprising a user information management table retrieving means for reading the relevant user information searching Bull.
公開鍵の正当な持ち主であることを証明する公開鍵証明証を発行・管理する認証システムあって、
公開鍵の持ち主に係る情報である利用者情報が当該持ち主の利用者名により管理される利用者情報管理テーブルと、
利用者名および依頼対象サービスに関する情報を少なくとも有する申請情報、および利用者情報に対応する公開鍵証明証に掲載されている公開鍵と対になる秘密鍵で署名された申請情報に添付された電子署名を読み込む手段と、
前記公開鍵証明証に掲載されている公開鍵により前記読み込んだ電子署名を検証することで、申請情報について申請している利用者と前記公開鍵証明証の対応が正当であるか否かを確認する申請者本人確認手段と、
前記申請者本人確認手段で前記利用者名が申請者本人であることが確認され、前記依頼対象サービスに関する情報が利用者情報管理テーブルに掲載される利用者情報更新することを示している場合には、当該情報管理テーブルの該当利用者情報を申請された利用者情報に更新する利用者情報管理テーブル更新手段と
を有することを特徴とする認証システム
An authentication system for issuing and managing public key certificate to prove that it is the legitimate owner of the public key,
A user information management table in which user information, which is information related to the owner of the public key, is managed by the user name of the owner;
Application information with at least the information about the user's name and request the target service, and the user information to the electrons, which have been attached to the signed application information with the private key corresponding to the public key to being posted on the public key certificate corresponding Means to read the signature;
Verify whether the correspondence between the user applying for the application information and the public key certificate is valid by verifying the read electronic signature with the public key posted on the public key certificate Applicant identity verification means,
If the user name in the applicant's identity verification means it is confirmed that the applicant in person, information relating to the request target service indicates to update the user information to be published in the user information management table the authentication system characterized by comprising a user information management table updating means for updating the user information submitted to the appropriate user information of the information management table.
JP09243697A 1997-04-10 1997-04-10 User information management device in authentication system Expired - Lifetime JP3946808B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09243697A JP3946808B2 (en) 1997-04-10 1997-04-10 User information management device in authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09243697A JP3946808B2 (en) 1997-04-10 1997-04-10 User information management device in authentication system

Publications (2)

Publication Number Publication Date
JPH10285156A JPH10285156A (en) 1998-10-23
JP3946808B2 true JP3946808B2 (en) 2007-07-18

Family

ID=14054392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09243697A Expired - Lifetime JP3946808B2 (en) 1997-04-10 1997-04-10 User information management device in authentication system

Country Status (1)

Country Link
JP (1) JP3946808B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
KR100315387B1 (en) * 1999-08-02 2001-11-26 윤금 Private Key, Certificate Administration System and Method Thereof
US7028181B1 (en) 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for efficient and secure revocation of a signature certificate in a public key infrastructure
KR20040039443A (en) 2001-09-27 2004-05-10 마쯔시다덴기산교 가부시키가이샤 An encryption device, a decrypting device, a secret key generation device, a copyright protection system and a cipher communication device
JP4698219B2 (en) * 2002-07-18 2011-06-08 イーオリジナル インコーポレイテッド System and method for electronic transmission, storage and retrieval of certified documents
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network

Also Published As

Publication number Publication date
JPH10285156A (en) 1998-10-23

Similar Documents

Publication Publication Date Title
CN112989415B (en) Private data storage and access control method and system based on block chain
US10979418B2 (en) Template-based distributed certificate issuance in a multi-tenant environment
EP3460693B1 (en) Methods and apparatus for implementing identity and asset sharing management
CN102959559B (en) For the method producing certificate
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
EP3460692A1 (en) Identity management for implementing vehicle access and operation management
US20020078347A1 (en) Method and system for using with confidence certificates issued from certificate authorities
US20220173891A1 (en) Apparatus and method for managing personal information
US20030145223A1 (en) Controlled access to credential information of delegators in delegation relationships
JP2001320356A (en) Data communication system using public key system cypher, and data communication system constructing method
JP2007110377A (en) Network system
US20200412554A1 (en) Id as service based on blockchain
US20080052388A1 (en) Substitutable domain management system and method for substituting the system
KR102131206B1 (en) Method, service server and authentication server for providing corporate-related services, supporting the same
CN112565294B (en) Identity authentication method based on block chain electronic signature
US20240187259A1 (en) Method and apparatus for generating, providing and distributing a trusted electronic record or certificate based on an electronic document relating to a user
JPH11265349A (en) Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP3946808B2 (en) User information management device in authentication system
JP3874127B2 (en) Registration key duplication prevention device in authentication system
US7660770B2 (en) System and method for providing a secure contact management system
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
JP3396162B2 (en) Authentication system and authentication method, and recording medium storing program for realizing the system or method
JPH1165443A (en) Management element system for individual authentication information
EP1173950A1 (en) Method for safe communications
JP2004297333A (en) Digital certificate accreditation system, digital certificate accreditation server, pki token, digital certificate accreditation method and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040413

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040513

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040614

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040618

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050311

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061003

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061117

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070412

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100420

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110420

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110420

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120420

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120420

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130420

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140420

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term