JP3987322B2 - Electronic certificate fee billing system - Google Patents

Electronic certificate fee billing system Download PDF

Info

Publication number
JP3987322B2
JP3987322B2 JP2001347422A JP2001347422A JP3987322B2 JP 3987322 B2 JP3987322 B2 JP 3987322B2 JP 2001347422 A JP2001347422 A JP 2001347422A JP 2001347422 A JP2001347422 A JP 2001347422A JP 3987322 B2 JP3987322 B2 JP 3987322B2
Authority
JP
Japan
Prior art keywords
subscriber
certificate
electronic
value
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001347422A
Other languages
Japanese (ja)
Other versions
JP2003150863A (en
Inventor
敏 武本
寛之 千葉
佳孝 成島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001347422A priority Critical patent/JP3987322B2/en
Publication of JP2003150863A publication Critical patent/JP2003150863A/en
Application granted granted Critical
Publication of JP3987322B2 publication Critical patent/JP3987322B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、認証局が加入者に対して販売する電子証明書に係り、この電子証明書の販売形態にバリエーションを持たせるとともに、秘密鍵の危殆化の検知を可能にした電子証明書の料金課金システムに関する。
【0002】
【従来の技術】
近年、公開鍵暗号方式を使用したPKI(公開鍵基盤、Public Key Infrastructure)が整備されつつあり、電子申請や、電子商取引、機器や情報の利用等、様々な場面で、電子証明書を用いた本人認証が必要になってきている。
このPKIに使用される公開鍵暗号方式は、暗号化と復号とで異なる2つの鍵を用い、その一方の鍵を使用して暗号化したデータは、これと対の他方の鍵を使用してでしか復号できない暗号方式である。
【0003】
この公開鍵暗号方式では、この一対の鍵の所有者である加入者は、そのうちの一方の鍵を公開鍵として所有者以外の第三者が入手できるように保管しておく一方、これと対の他方の鍵については、秘密鍵として第三者が入手できないように保管しておく。そして、この公開鍵を使用して、特定の相手である依存者に対してデータ送信を行ったり、依存者から加入者自身宛に送信されてきたデータが改ざんされていないのを確認できるようになっている。
このような公開鍵暗号方式において、認証局(Certification Authority)は、上述のように使用される公開鍵について、確かに加入者自身の公開鍵であることを、依存者に第三者的な立場で保証するために設けられたものであって、加入者に対して電子証明書を発行する。
【0004】
この電子証明書には、認証局に登録された公開鍵,その鍵の所有者(加入者)に関する情報,本電子証明書を発行した認証局の情報,発行元認証局の電子署名が記載されており、加入者の所有する端末(パーソナルコンピュータPC)やICカードにこの電子証明書を記憶させておいて、加入者自身の本人認証等のために使用される。この電子証明書の詳細なフォーマットについては、一般に、CCITT(The International Telegraph and Telephone Consultative Committee)の勧告X.509に沿って作成されている。
【0005】
【発明が解決しようとする課題】
ところで、現在、様々な認証サービス会社(認証局)から、それぞれ電子証明書の販売が行われているが、その販売形態はバリエーションが乏しく、電子証明書1枚当たりの販売価格を定めて販売しているのが通常である。
そのため、電子証明書の利用頻度が高いユーザにとっては、その販売価格はさほど問題にはならないが、電子証明書の利用頻度の低いユーザにとっては、その販売価格は割高なものとなってしまい、電子証明書の入手に対する敷居を高くして、電子証明書の利用・普及の妨げにもなっている。
また、上記PKIでは、公開鍵と対をなす秘密鍵については、公開鍵の所有者が厳重に保管して、他人に知られないように秘密にしておくことが前提となっている。
しかし、現在の技術では、秘密鍵を他人に知られたのを検知することは非常に困難であり、秘密鍵を厳重に保管するシステム又は装置が存在するのみであった。
【0006】
本発明は、これら問題点に鑑みなされたものであって、その第一の目的は、電子証明書の販売において、電子証明書の販売形態にバリエーションを持たせ、電子証明書取得に対する敷居を下げ、電子証明書の利用・普及をはかることを目的とする。
次に、その第二の目的は、PKIにおいて前提となる秘密鍵の管理を行う手段を提供し、秘密鍵の危殆化を早いタイミングで知る方法を提供することにより、危殆化した時の被害を最小限に止めることを目的とする。
【0007】
【課題を解決するための手段】
本発明は、上記目的を達成するために、電子署名付きメッセージの作成に係り、認証局から加入者に対して発行される電子証明書の料金課金システムであって、加入者に備えられた値生成手段と、加入者の電子証明書の発行代金を管理する課金管理者に備えられた証明書利用回数計算手段及び請求手段と、を有し、前記値生成手段は、加入者によって作成された複数の電子署名付きメッセージそれぞれを一意的に特定するために、加入者が秘密鍵を用いて電子署名付きメッセージを作成する度に、当該作成されたメッセージに施される電子署名に固有値を付加する手段であり、前記証明書利用回数計算手段は、電子署名付きメッセージを受け取った依存者からの検証依頼に基づいて当該メッセージに施された電子署名の検証を行う検証局の検証成功結果を基に、当該検証が行われた電子署名に付加されている固有値を計数する手段であり、前記請求手段は、前記証明書利用回数計算手段によって計数された固有値の計数結果に応じて、電子証明書の利用金額を加入者に対して請求する手段であることを特徴とする。
これにより、認証局が加入者に対して証明書の代金を課金する方法に係り、電子証明書の利用回数に応じた電子証明書の従量制課金方法が可能となる。
【0008】
また、本発明の電子証明書の料金課金システムは、証明書利用回数計算手段は、検証が行われた電子署名に付加されている固有値を計数する際に同一値からなる固有値を重複計数しないことを特徴とする。
これにより、同一メッセージについての同一依存者からの検証の繰り返しを、利用回数として重複計数しないので、有効な電子署名の検証回数を数えることが可能になる。
【0009】
また、本発明の電子証明書の料金課金システムでは、加入者毎に備えられた危殆化検出手段をさらに有し、値生成手段は、固有値を加入者別に計数する手段であり、危殆化検出手段は、証明書利用回数計算手段によって計数された加入者自身についての固有値の値と、当該加入者に備えられた値生成手段によって付加された固有値の値とを照合し、証明書利用回数計算手段によって計数された固有値の値が、値生成手段によって付加された固有値の値に含まれない場合には、当該加入者の秘密鍵が危殆化されている可能性があると判断し、前記値生成手段によって付加された固有値の値に含まれている場合には、当該加入者の秘密鍵が危殆化されている虞れはないと判断することにより、当該加入者の秘密鍵の危殆化を検出する手段であることを特徴とする。
これにより、秘密鍵の危殆化を早いタイミングで知ることができ、秘密鍵が危殆化した時の被害を最小限に止める。
【0010】
【発明の実施の形態】
以下、添付図面を参照しながら本発明の好適な実施の形態について詳細に説明する。
図1は、本発明の一実施の形態に係る電子証明書従量制課金システム1の構成図である。
【0011】
本実施の形態の電子証明書従量制課金システム1は、ネットワークNetを介して互いにデータ伝送可能に接続された、加入者コンピュータ100,依存者コンピュータ200,検証局コンピュータ300,課金管理コンピュータ400,及び認証局(証明書発行局)システム500を備える。
【0012】
加入者コンピュータ100は、認証局CAから発行される電子証明書Cf、及びこの電子証明書Cfに記載された公開鍵Pkと対となる秘密鍵Skを保持する加入者Meのコンピュータである。
この加入者コンピュータ100は、署名管理装置110と、署名装置120と、値生成装置130と、記憶装置140と、通信装置150とを備える。
【0013】
署名管理装置110は、例えば、加入者Meが認証局CAから加入者Me自身の登録された電子証明書Cf及び秘密鍵Skの発行を受けてから現在までの、加入者Meがこの秘密鍵Skを用いて電子署名Sgを施した回数毎の固有値Vaを管理し、過去に電子署名Sgをした履歴を管理する。
【0014】
署名装置120は、電子証明書Cfを用いてメッセージMMに電子署名Sgを施し、電子署名付きメッセージSMを作成する装置である。例えば、署名装置120は、送付するメッセージMMのハッシュ値を算出し、このハッシュ値を前述の秘密鍵Skを用いて暗号化し、電子署名Sgの署名データsd(後述の図3参照)を作成する。
値生成装置130は、署名装置120による電子署名付きメッセージSMの署名生成時に、既に作成済みの他の電子署名付きメッセージSMに対して識別するための固有値Vaを生成する。
【0015】
図2は、本実施の形態の電子証明書従量制課金システム1に用いられる電子署名付きメッセージSMの構成図である。
電子署名付きメッセージSMは、メッセージ本文MMと、電子署名Sgとによって構成されている。
【0016】
図3は、本実施の形態で用いる電子署名Sgの構成図である。
本実施の形態では、電子署名Sgの内部構成は、署名装置120によって生成された署名データsdと、値生成装置130によって生成された固有値Vaとが格納されている構成になっている。
なお、電子署名Sgの内部構成は、図2に示した以外の構成としてもよく、固有値Vaは電子署名、すなわち秘密鍵Skによって暗号化されていてもよいし、署名データsdに含まれていてもよい。
【0017】
また、固有値Vaを別途署名データsdに付加する代わりに、ハッシュ値等のあるアルゴリズムから計算される値を用いてもよく、その場合は、固有値Vaが必要な場合に毎回この計算値を計算して付加すれば、別途、固有値Vaの付加は行う必要がない。
また、記憶装置140は、署名管理用データベース141と、加入者証明書/秘密鍵保管部142とを備えて構成されている。
【0018】
署名管理用データベース141は、前述の署名管理装置110が管理する過去の電子署名Sgを施した送付メッセージMMの履歴が保存される。例えば、署名管理用データベース141には、署名管理装置110によって、メッセージMMに電子署名Sgを施して電子署名付きメッセージSMを作成する毎に、メッセージMMの表題,値生成装置130によって生成された固有値Va,作成日時等の情報がメッセージMM毎に対応して記憶されている。
加入者証明書/秘密鍵保管部142は、前述の認証局CAから加入者Meに対して発行された加入者証明書としての電子証明書Cfと、この電子証明書Cfに備えられている公開鍵Pkと対となる秘密鍵Skとを保管する。
【0019】
通信装置150は、ネットワークNetを介して、加入者コンピュータ100を他装置に対してデータ伝送可能に接続する。
一方、依存者コンピュータ200は、加入者Meの加入者コンピュータ100によって作成された電子署名付きメッセージSMの送信先となるコンピュータで、加入者Meの電子証明書Cfに依存してメッセージ本文部分MMに付された電子署名Sgの検証を行う者、すなわち依存者Deのコンピュータである。
依存者コンピュータ200は、加入者Meからの電子署名付きメッセージSMを記憶する領域211を有する記憶装置210と、ネットワークNetを介して、依存者コンピュータ200を他装置に対してデータ伝送可能に接続する通信装置220とを有する。
【0020】
これらに対し、検証局コンピュータ300は、依存者Deからの依頼に基づき、加入者Meから依存者De宛に送信されてきた電子署名付きメッセージSMの電子署名Sgの検証を行うために、検証局PAに備えられているコンピュータである。
本実施の形態の検証局コンピュータ300は、電子証明書検証装置310と、電子署名検証装置320と、通信装置330と、記憶装置340とが設けられている。
【0021】
電子証明書検証装置310は、電子署名付きメッセージSMの電子署名部分Sgの検証時に用いられる、加入者Meの電子証明書Cfの検証を行う。
電子署名検証装置320は、この電子証明書検証装置310によって検証された電子証明書Cfに基づいて、依存者コンピュータ200から検証のために送られてくる電子署名Sgの検証を行う。
【0022】
記憶装置340は、証明書一時保管領域341とその他一時保管領域342とを備え、証明書一時保管領域341には、検証の際に用いられる加入者Meの電子証明書Cfを一時保存する一方、その他一時保管領域342には、検証の際に用いられるこれ以外のデータが一時保存される。
課金管理コンピュータ400は、認証局CAからそれぞれ電子証明書Cfの発行を受けた加入者Me毎の電子証明書Cfの発行代金を、その利用回数に応じた従量制課金制に基づき管理する。
【0023】
課金管理コンピュータ400は、加入者Me毎に電子証明書Cfの利用回数を計数(計算)する証明書利用回数計算装置410と、検証時の状況が記録される検証ログ421を有する記憶装置420と、ネットワークNetを介して、課金管理コンピュータ400を他装置に対してデータ伝送可能に接続する通信装置430とを有する。
510は、認証局システム500に備えられ、認証局システム500を、他装置に対してデータ伝送可能に接続する通信装置である。
【0024】
次に、上記のように構成された電子証明書従量制課金システム1の処理について説明する。
図4は、本実施の形態の電子証明書従量制課金システム1を、電子署名付きメッセージSMの受渡し処理に適用した場合の課金手順の説明図である。
【0025】
ユーザが、認証局CAの加入者Meとなると、認証局システム500によって、電子証明書Cf、及びこの電子証明書Cfに記載された公開鍵Pkと対となる秘密鍵Skが発行され、これらは認証局システム500から加入者コンピュータ100に送られ(ステップS1)、加入者コンピュータ100の記憶装置140の加入者証明書/秘密鍵保管部142に保管される。
なお、上記では、公開鍵Pk及び秘密鍵Skは、共に認証局CAで発行されるものとしたが、公開鍵Pk及び秘密鍵Skはユーザが作成し、その公開鍵Pkを認証局CAが電子証明書Cfにより信用保証するものであってもよい。
【0026】
この後、加入者Meは、加入者コンピュータ100によって、その署名装置120を作動させて電子署名付きメッセージSMを作成し、特定の第三者、すなわち依存者Deに対して、作成した電子署名付きメッセージSMを送信することが可能になる。
【0027】
そして、本実施の形態の電子証明書従量制課金システム1においては、その署名装置120は、記憶装置140の加入者証明書/秘密鍵保管部142に保管されている電子証明書Cf及び秘密鍵Skを用いて、メッセージMMへの加入者Meの電子署名生成要求に従って、値生成装置130と連動して電子署名Sgを生成する。
【0028】
すなわち、加入者コンピュータ100による電子署名付きメッセージSMの電子署名Sgの生成時に伴い、値生成装置130によって、電子署名付きメッセージSMには、既に作成済みの他の電子署名付きメッセージSMと識別するために、今回なされた電子署名Sgを従前になされた電子署名Sgに対して識別するための固有の固有値Vaが今回の電子署名Sgに付される。
【0029】
図5は、この署名生成時に固有値Vaを生成するときの値生成装置130による処理を示したフローチャートである。
値生成装置130は、図5に示すとおり、署名装置120によるメッセージ本文部分MMへの電子署名Sgの付加に伴い、署名装置120から発信された値生成要求を受信すると(ステップSV1)、固有値Vaを生成し(ステップSV2)、その生成した固有値Vaについて過去に生成した固有値Va'との重複をチェックする(ステップSV3)。この重複チェック(ステップSV3)の結果、値生成装置130は、今回生成した固有値Vaが過去に生成した固有値Va'と重複していれば、ステップSV2に戻り、固有値Vaを再び生成し直す一方、重複していなければ、今回生成した固有値Vaが従前に生成した固有値Va'との関係で固有値Vaの生成順序を特定できるか否かを調べる(ステップSV4)。この調査の結果、今回生成した固有値Vaが従前に生成した固有値Va'との関係で固有値Vaの生成順序を特定できない場合は、値生成装置130は、ステップSV2に戻り、固有値Vaを再び生成し直す一方、特定できる場合は、その生成した固有値Vaを署名装置120に送付する(ステップSV4)。
【0030】
なお、この値生成時において、値生成装置130を、時刻情報や、連続した値を用いることによって、値生成要求に対して値を生成する構成としておけば、前述の今回生成した固有値Vaの重複チェック(ステップSV3)、及び生成順序を特定できるか否かの調査(ステップSV4)を省略することも可能である。
これにより、値生成装置130から固有値Vaの送付を受けた署名装置120は、前述した図2に示すような、署名データSDと固有値Vaとが格納されてなる内部構成の電子署名Sgを作成するようになっている。
【0031】
また、この際、今回作成された電子署名Sgは、加入者コンピュータ100内部の、過去に電子署名Sgを施した固有値Vaを管理し、過去に電子署名Sgをした履歴を管理する署名管理装置110によって、過去の電子署名Sgの履歴が保存された署名管理用データベース141に追加されて保管される。
【0032】
このようにして、加入者コンピュータ100によって生成された電子署名付きメッセージSM(図4中、ステップS2)は、通信装置150からネットワークNetを介して、依存者コンピュータ200に加入者Me自身の電子証明書Cfとともに送付される(ステップS3)。
依存者コンピュータ200では、加入者Meからの電子署名付きメッセージSM(図2参照)及び電子証明書Cfをその通信装置220で受信すると、これらを記憶装置210内の加入者Meからのメッセージ保管領域211に保存する。
【0033】
その上で、依存者コンピュータ200は、加入者Meからの電子署名付きメッセージSMを開封する際に、検証依頼を付して、加入者Meからの電子署名付きメッセージSM及び電子証明書Cfを通信装置220からネットワークNetを介して検証局コンピュータ300に送付する(ステップS4)。
【0034】
検証局コンピュータ300では、依存者Deからの検証依頼が付された、電子署名付きメッセージSM及び電子証明書Cfをその通信装置330で受信すると、その電子証明書Cfを記憶装置340の証明書一時保管領域341に記憶し、電子署名付きメッセージSMを記憶装置340のその他一時保管領域342に記憶して、電子証明書検証装置310によって電子証明書Cfの検証作業を行い、電子署名検証装置320によって電子署名Sgの検証作業を行う。
【0035】
図6は、この際の検証局コンピュータ300による検証作業を示すフローチャートである。
図6において、検証局コンピュータ300は、上述したように、依存者コンピュータ200から検証依頼が付された電子署名付きメッセージSM、及び電子証明書Cfを受信すると(ステップS501)、加入者Meの電子証明書Cfを記憶装置340の証明書一時保管領域341に、電子署名付きメッセージSMを記憶装置340のその他一時保管領域342に記憶する(ステップS502)。
【0036】
そして、検証局コンピュータ300は、その電子署名検証装置320によって、加入者の電子証明書Cfを用いて電子署名Sgの検証作業を行う(ステップS503)。この検証作業は、電子証明書Cfに備えられている加入者Meの公開鍵Pkを用いて秘密鍵Skによって符号化された電子署名データsdを復号し、復号したデータがメッセージMM中の所定データと一致していることをもって確認される。
この結果、電子署名Sgの検証に失敗した場合は(ステップS504)、失敗した情報を課金管理コンピュータ400に登録し(ステップS505)、依存者コンピュータ200に検証失敗を送信する(ステップS506)。
【0037】
これに対し、検証局コンピュータ300は、電子署名Sgの検証に成功した場合は、その電子証明書検証装置310によって、加入者Meの電子証明書Cfの検証に必要な上位認証局CAh(図示せず)の電子証明書Cfh(図示せず)及び証明書破棄リストCRL(図示せず)を、上位認証局CAhからネットワークNetを介して取り寄せ、電子証明書一時保管領域341に保管し(ステップS505)、その電子証明書Cfhの公開鍵Pkhを用いて、加入者Meの電子証明書Cfの電子署名Sgkを検証し(ステップS506)、その検証に失敗した場合は(ステップS507)、その失敗した情報を課金管理コンピュータ400に検証失敗の検証情報登録を通信装置330によりネットワークNetを介して送付するとともに(ステップS508)、依存者コンピュータ200に検証失敗の検証結果報告を通信装置330によりネットワークNetを介して送信する(ステップS509)。
【0038】
以上の全ての検証が成功であった場合(ステップS507)、検証局コンピュータ300は、課金管理コンピュータ400に対して、検証成功の検証情報登録を通信装置330によりネットワークNetを介して送付するとともに(ステップS510)、依存者コンピュータ200に対して、検証成功の検証結果報告を通信装置330によりネットワークNetを介して送付する(ステップS511)。
【0039】
図4において、上述した検証局コンピュータ300による検証作業(ステップS5)が終了し、検証局コンピュータ300から課金管理コンピュータ400に検証成功の検証情報登録が送付され(ステップS6)、検証局コンピュータ300から依存者コンピュータ200に検証成功の検証結果報告が送付されると(ステップS7)、課金管理コンピュータ400では、次のような処理が行われる。
【0040】
課金管理コンピュータ400では、その通信装置430が検証局コンピュータ300からの検証成功登録を受信すると、検証成功の登録情報としての、固有値Va,検証した依存者Deの識別情報de,検証日時情報dt等を、同じく登録情報に含まれる、当該検証を行った電子証明書Cfに記載されている加入者Meの識別情報dmに対応させて、その記憶装置420内の検証ログ421に保管する(ステップS8)。
【0041】
図7は、課金管理コンピュータ400における記憶装置420内の検証ログ421の構成図である。
また、課金管理コンピュータ400は、図4に示すように、検証ログ421を定期的すなわち決められた時間間隔で解析し、加入者コンピュータ100それぞれに対して、すなわち加入者Me毎に対して課金処理を行い(ステップS9)、この課金処理によって得られた加入者Me毎の明細書800を、検証局PAの電子証明書Cfを添付して、各加入者Me宛に送付する(ステップS10)。
【0042】
図8は、課金管理コンピュータ400から加入者コンピュータ100に送付される明細書800の一例を示した図である。
課金管理コンピュータ400は、明細書800を作成するに当たっては、例えば本実施の形態の場合は、検証ログ421の記憶内容に基づき、その証明書利用回数計算装置410によって、加入者コンピュータ100毎に当該期間内における固有値Vaの発行数に対応して電子証明書Cfの利用回数Cを計数し、この利用回数Cに対応して予め定められている料率に基づいて利用金額YENを算出するようになっている。
【0043】
これにより、本実施の形態の電子証明書従量制課金システム1では、電子証明書Cfの利用頻度の低い加入者Meにとっては、このように、電子証明書Cfの利用金額YENが電子証明書Cfの利用回数Cに対応して定まるようになっているので、従前のように割高な利用金額YENを請求されることがなくなる。
そして、本実施の形態の電子証明書従量制課金システム1では、電子証明書Cfの利用金額YENの計算に、この電子証明書Cfの利用回数Cを利用することができるから、電子証明書Cfの販売形態のバリエーションの多様化をはかることができる。
【0044】
これに対し、明細書800が課金管理コンピュータ400から送付された加入者コンピュータ100では、署名管理装置110が明細書800を解析し、明細書800中のそれぞれ固有値Vaが、署名管理用データベース141に記載されているそれぞれ固有値Vaに異常なく合致するか否かを照合する。
【0045】
この際、照合の結果、例えば、明細書800中に含まれる固有値Vaが、加入者コンピュータ100の記憶装置140内の電子署名用管理データベース141に含まれない固有値Vaであった場合や、固有値Vaを生成した日時と検証日時dtとの間に矛盾が生じている場合(固有値Vaを生成した日時が検証日時dtの後になっている場合等)といった異常が判明したときには、署名管理装置110は、加入者Meの秘密鍵Skは危殆化されている可能性があると判断し、加入者コンピュータ100はそのディスプレイにこの判定結果を表示する等して、加入者Meに警報する。
【0046】
これに対し、明細書800中のそれぞれ固有値Vaが、署名管理用データベース141に記載されているそれぞれ固有値Vaに対して異常なく、合致しているのが署名管理装置110によって確認された場合は、加入者コンピュータ100は、加入者Meの秘密鍵Skは危殆化されている虞れはないと判断して、加入者コンピュータ100はその旨を加入者Meに報知する(ステップS11)。
【0047】
また、加入者コンピュータ100の署名管理装置110は、明細書800が課金管理コンピュータ400から送付されると、上記説明した危殆化検知処理に加え、明細書800に含まれる検証した依存者情報deを解析することにより、電子署名付きメッセージSMを開封した依存者De名を解析し、送付した電子署名付きメッセージSMの開封確認処理も行う。
【0048】
これら危殆化検知処理及び開封確認処理を終了し、明細書800の情報について正常であること、すなわち異常がないことが加入者コンピュータ100によって確認されると、加入者Meは加入者コンピュータ100より、明細書800の確認と使用料金の支払いを、ネットワークNetを介して検証局コンピュータ300に対して通知する(ステップS12)。
【0049】
検証局コンピュータ300によって、加入者Meから支払い許可の通知を受けた検証局PAでは、加入者Meの口座等から電子証明書Cfの利用料金を徴収し、これを認証局CAに送付する(ステップS13)。
【0050】
本実施の形態の電子証明書従量制課金システム1は、以上説明したとおりであるが、本発明の電子証明の料金課金システムは、上記実施の形態に限定されるものではない。
例えば、本実施の形態では、課金管理コンピュータ400は、図1においては、その所在が認証局CA及び検証局PAとは独立になっているが、認証局CA又は検証局PAにおいて、認証局システム500又は検証局コンピュータ300と一緒に設けられていてもよい。さらに、検証局PAを認証局CA自体が兼ねるような構成になっていてもよい。
【0051】
また、本実施の形態では、依存者コンピュータ200は、検証局PAへ加入者Meからの電子署名付きメッセージSM及び電子証明書Cfを送付し、検証局PAで電子署名Sg及び電子証明書Cfの検証を行うシステム構成としたが、例えば、電子証明書Cf及び電子署名Sgのうちの値データVaだけを検証局PAに送付して、電子証明書Cfの検証及びその利用回数Cの計数を検証局PAで行わせ、電子署名Sgのうちの署名データsdの検証については、検証局PAによる電子証明書Cfの検証結果に基づいて、依存者コンピュータ200で行うシステム構成等、その細部システム構成については種々の変形例が考えられ得る。
【0052】
また、本実施の形態では、電子証明書Cfの利用回数Cを所定期間内における固有値Vaの発行数に対応して計算するようにしたが、その利用回数Cは、固有値Vaの発行数そのままを適用するのではなく、固有値Vaの発行数と、一つの固有値Va毎の検証依頼した依存者De別人数との組み合わせによって定める等、種々の変形が可能である。いずれにしても、固有値Vaを利用して、同一の電子署名付きメッセージSMに対して同一の依存者Deによる複数回の検証を、利用回数Cに重複計上しない計数の仕方であるならば構わない。
【0053】
また、本実施の形態では、値生成装置130は、加入者コンピュータ100に設けられているが、電子署名Sgと固有値Vaそれぞれとの一意的な対応が取れるシステム環境になっているならば、認証局システム500又は検証局コンピュータ300に設けても良い。
また、さらに本実施の形態では、明細書800の発行を定期的すなわち決められた時間間隔としたが、加入者コンピュータ100からの要求により、明細書800を随時入手できるようにしてもよい。これによれば、加入者Meは、必要に応じて随時、明細書800を入手できるので、所望の時点で秘密鍵Skの危殆化検知を行うことができるようになる。
【0054】
また、明細書800における一つの固有値Vaとこれに対応する電子署名付きメッセージSMとの対応関係と、加入者コンピュータ100における当該固有値Vaとこれに対応する電子署名付きメッセージSMとの対応関係とを確認できるように、検証に当たって、検証する電子署名Sgが施されたメッセージMMのハッシュ値を求めるようにし、この求めたハッシュ値を検証ログ421に記憶して明細書800に載るようにしてもよい。このようにすれば、一つの固有値Vaに一意的に対応するはずの電子署名付きメッセージSMの、途中でのすり替わり異常も検出することができる。
【0055】
【発明の効果】
以上のように、本発明の電子証明書の料金課金システムによれば、電子証明書の販売において、電子証明書の販売形態にバリエーションを持たせることができ、電子証明書取得に対する敷居を下げ、電子証明書の利用・普及をはかることができる。
また、PKIにおいて前提となる秘密鍵の管理を行う手段を提供でき、秘密鍵の危殆化を早いタイミングで知ることができるようになり、秘密鍵が危殆化した時の被害を最小限に止めることができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る電子証明書従量制課金システムの構成図である。
【図2】本実施の形態の電子証明書従量制課金システムに用いられる電子署名付きメッセージSMの構成図である。
【図3】本実施の形態で用いる電子署名Sgの構成図である。
【図4】本実施の形態の電子証明書従量制課金システムを、電子署名付きメッセージの受渡し処理に適用した場合の課金手順の説明図である。
【図5】この署名生成時に固有値を生成するときの値生成装置による処理を示したフローチャートである。
【図6】この際の検証局コンピュータによる検証作業を示すフローチャートである。
【図7】課金管理コンピュータにおける記憶装置内の検証ログの構成図である。
【図8】課金管理コンピュータから加入者コンピュータに送付される明細書の一例を示した図である。
【符号の説明】
100 加入者コンピュータ
110 署名管理装置
120 署名装置
130 値生成装置
141 署名管理用データベース
200 依存者コンピュータ
300 検証局コンピュータ
310 電子証明書検証装置
320 電子署名検証装置
341 証明書一時保管領域
342 その他一時保管領域
400 課金管理コンピュータ
410 証明書利用回数計算装置
421 検証ログ
500 認証局システム
800 明細書
Me 加入者
De 依存者
CA 検証局
Sg 電子署名
Va 値
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an electronic certificate that a certificate authority sells to a subscriber. The electronic certificate is a fee for electronic certificate that allows a variation in the sales form of the electronic certificate and enables detection of compromise of the private key. It relates to a billing system.
[0002]
[Prior art]
In recent years, PKI (Public Key Infrastructure) using public key cryptography is being developed, and electronic certificates are used in various situations such as electronic application, electronic commerce, use of equipment and information, etc. Identity authentication is becoming necessary.
The public key cryptosystem used for this PKI uses two different keys for encryption and decryption, and data encrypted using one of the keys uses the other key. It is an encryption method that can only be decrypted with this.
[0003]
In this public key cryptosystem, the subscriber who is the owner of this pair of keys keeps one of them as a public key so that a third party other than the owner can obtain it. The other key is stored as a secret key so that it cannot be obtained by a third party. This public key can be used to send data to a dependent party who is a specific partner, or to confirm that the data sent from the relying party to the subscriber itself has not been tampered with. It has become.
In such public key cryptography, the Certification Authority confirms that the public key used as described above is surely the subscriber's own public key. It is provided for guaranteeing, and issues an electronic certificate to the subscriber.
[0004]
This electronic certificate contains the public key registered with the certificate authority, information about the owner (subscriber) of the key, information about the certificate authority that issued this electronic certificate, and the electronic signature of the issuing certificate authority. The electronic certificate is stored in a terminal (personal computer PC) or an IC card owned by the subscriber, and is used for the identity authentication of the subscriber. The detailed format of this electronic certificate is generally prepared in accordance with Recommendation X.509 of CCITT (The International Telegraph and Telephone Consultative Committee).
[0005]
[Problems to be solved by the invention]
Currently, various certificate service companies (certificate authorities) sell electronic certificates, but there are not many variations in the sales format, and the sales price per electronic certificate is determined and sold. It is normal.
Therefore, for users with high usage frequency of electronic certificates, the sales price is not a problem. However, for users with low usage frequency of electronic certificates, the sales price is expensive. This raises the threshold for obtaining certificates and hinders the use and dissemination of digital certificates.
In the PKI, it is assumed that the private key paired with the public key is strictly stored by the owner of the public key and kept secret so that it is not known to others.
However, with the current technology, it is very difficult to detect that the secret key has been known to others, and there are only systems or devices that store the secret key strictly.
[0006]
The present invention has been made in view of these problems. The first object of the present invention is to provide a variety of electronic certificate sales forms in selling electronic certificates and lower the threshold for obtaining electronic certificates. The purpose is to use and disseminate electronic certificates.
Next, the second purpose is to provide a means to manage the secret key that is assumed in PKI, and to provide a method of knowing the compromise of the secret key at an early timing, thereby reducing the damage caused by the compromise. The aim is to keep it to a minimum.
[0007]
[Means for Solving the Problems]
In order to achieve the above object, the present invention relates to the creation of a digitally signed message, and is a fee charging system for an electronic certificate issued from a certificate authority to a subscriber. A value generation means provided in the subscriber, and a certificate use frequency calculation means and a billing means provided in a billing administrator for managing the issue price of the subscriber's electronic certificate, wherein the value generation means , Each time a subscriber creates a digitally signed message using a private key in order to uniquely identify each of the multiple digitally signed messages created by the subscriber, Add a unique value to the signature The certificate usage count calculation means is based on a successful verification result of a verification authority that verifies an electronic signature applied to the message based on a verification request from a relying party that has received the message with the electronic signature. , Count the unique value added to the digital signature that has been verified And the claim means is the means The subscriber is charged for the usage amount of the electronic certificate according to the counting result of the unique value counted by the certificate usage count calculation means. Is a means It is characterized by that.
As a result, the certificate authority charges the subscriber for the certificate price, and the electronic certificate pay-as-you-go charging method according to the number of times the electronic certificate is used becomes possible.
[0008]
Further, in the electronic certificate fee billing system according to the present invention, the certificate usage count calculation means does not repeatedly count the unique value consisting of the same value when counting the unique value added to the verified electronic signature. It is characterized by.
Thereby, since the repeated verification from the same relying party for the same message is not counted as the number of uses, it is possible to count the number of valid digital signature verifications.
[0009]
In the electronic certificate fee billing system of the present invention, Compromise detection means provided for each subscriber is further provided, the value generation means is means for counting eigenvalues for each subscriber, and the compromise detection means is: Counted by the certificate usage count calculation means About the subscriber himself Eigenvalues and Provided to the subscriber Check the value of the eigenvalue added by the value generator, If the value of the unique value counted by the certificate usage count calculation means is not included in the value of the unique value added by the value generation means, the subscriber's private key may be compromised And if it is included in the value of the unique value added by the value generating means, it is determined that there is no possibility that the secret key of the subscriber is compromised. Detects compromise of a subscriber's private key Is a means It is characterized by that.
As a result, the compromise of the secret key can be known at an early timing, and the damage when the secret key is compromised is minimized.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.
FIG. 1 is a configuration diagram of an electronic certificate pay-as-you-go billing system 1 according to an embodiment of the present invention.
[0011]
The electronic certificate pay-as-you-go billing system 1 according to the present embodiment includes a subscriber computer 100, a relying party computer 200, a verification authority computer 300, a billing management computer 400, which are connected to each other via a network Net so as to be able to transmit data. A certificate authority (certificate issuing authority) system 500 is provided.
[0012]
The subscriber computer 100 is a computer of the subscriber Me holding an electronic certificate Cf issued from the certificate authority CA and a private key Sk paired with the public key Pk described in the electronic certificate Cf.
The subscriber computer 100 includes a signature management device 110, a signature device 120, a value generation device 130, a storage device 140, and a communication device 150.
[0013]
In the signature management apparatus 110, for example, the subscriber Me receives the issuance of the electronic certificate Cf and the private key Sk registered by the subscriber Me from the certificate authority CA. Is used to manage the eigenvalue Va for each number of times the electronic signature Sg is applied, and the history of the electronic signature Sg in the past is managed.
[0014]
The signature device 120 is a device that creates an electronic signature-added message SM by applying an electronic signature Sg to the message MM using the electronic certificate Cf. For example, the signature device 120 calculates a hash value of the message MM to be sent, encrypts the hash value using the above-described secret key Sk, and creates signature data sd (see FIG. 3 described later) of the electronic signature Sg. .
The value generation device 130 generates a unique value Va for identifying another electronically signed message SM that has already been created when the signature device 120 generates a signature of the electronically signed message SM.
[0015]
FIG. 2 is a configuration diagram of a message SM with an electronic signature used in the electronic certificate pay-as-you-go billing system 1 according to the present embodiment.
The electronically signed message SM is composed of a message body MM and an electronic signature Sg.
[0016]
FIG. 3 is a configuration diagram of the electronic signature Sg used in the present embodiment.
In the present embodiment, the electronic signature Sg has an internal configuration in which the signature data sd generated by the signature device 120 and the unique value Va generated by the value generation device 130 are stored.
The internal configuration of the electronic signature Sg may be other than that shown in FIG. 2, and the unique value Va may be encrypted with the electronic signature, that is, the secret key Sk, or included in the signature data sd. Also good.
[0017]
Further, instead of adding the unique value Va to the signature data sd, a value calculated from an algorithm such as a hash value may be used. In this case, the calculated value is calculated every time the unique value Va is required. Therefore, it is not necessary to add the eigenvalue Va separately.
The storage device 140 includes a signature management database 141 and a subscriber certificate / private key storage unit 142.
[0018]
In the signature management database 141, the history of the sent message MM with the past electronic signature Sg managed by the signature management apparatus 110 is stored. For example, in the signature management database 141, the signature management device 110 applies the electronic signature Sg to the message MM to create a message SM with an electronic signature, and the unique value generated by the title and value generation device 130 of the message MM. Information such as Va and creation date and time is stored for each message MM.
The subscriber certificate / private key storage unit 142 has an electronic certificate Cf as a subscriber certificate issued from the above-mentioned certificate authority CA to the subscriber Me, and a public provided in the electronic certificate Cf. The secret key Sk paired with the key Pk is stored.
[0019]
The communication device 150 connects the subscriber computer 100 to other devices via a network Net so that data transmission is possible.
On the other hand, the relying party computer 200 is a computer to which the message SM with an electronic signature created by the subscriber computer 100 of the subscriber Me is transmitted, and depends on the electronic certificate Cf of the subscriber Me in the message body part MM. It is a computer that verifies the attached electronic signature Sg, that is, the relying party De.
The relying party computer 200 connects the relying party computer 200 to other apparatuses via a network Net so as to be able to transmit data to the storage apparatus 210 having an area 211 for storing the electronically signed message SM from the subscriber Me. A communication device 220.
[0020]
On the other hand, the verification station computer 300 verifies the electronic signature Sg of the message SM with the electronic signature transmitted from the subscriber Me to the dependent party De based on the request from the dependent party De. This is a computer provided in the PA.
The verification authority computer 300 of this embodiment is provided with an electronic certificate verification device 310, an electronic signature verification device 320, a communication device 330, and a storage device 340.
[0021]
The electronic certificate verification device 310 verifies the electronic certificate Cf of the subscriber Me used when verifying the electronic signature portion Sg of the message SM with the electronic signature.
The electronic signature verification apparatus 320 verifies the electronic signature Sg sent for verification from the relying party computer 200 based on the electronic certificate Cf verified by the electronic certificate verification apparatus 310.
[0022]
The storage device 340 includes a certificate temporary storage area 341 and another temporary storage area 342. The certificate temporary storage area 341 temporarily stores the electronic certificate Cf of the subscriber Me used for verification, Other temporary storage area 342 temporarily stores other data used for verification.
The charge management computer 400 manages the issue price of the electronic certificate Cf for each subscriber Me that has received the issue of the electronic certificate Cf from the certificate authority CA based on a pay-per-use charge system according to the number of uses.
[0023]
The charge management computer 400 counts (calculates) the usage count of the electronic certificate Cf for each subscriber Me, and a storage device 420 having a verification log 421 in which the status at the time of verification is recorded. And a communication device 430 for connecting the charge management computer 400 to other devices so as to be able to transmit data via the network Net.
510 is a communication device that is provided in the certificate authority system 500 and connects the certificate authority system 500 to other devices so that data transmission is possible. In place is there.
[0024]
Next, processing of the electronic certificate pay-as-you-go system 1 configured as described above will be described.
FIG. 4 is an explanatory diagram of a charging procedure when the electronic certificate pay-as-you-go charging system 1 according to the present embodiment is applied to a delivery process of a message SM with an electronic signature.
[0025]
When the user becomes a subscriber Me of the certificate authority CA, the certificate authority system 500 issues an electronic certificate Cf and a private key Sk that is paired with the public key Pk described in the electronic certificate Cf. It is sent from the certificate authority system 500 to the subscriber computer 100 (step S1) and stored in the subscriber certificate / private key storage unit 142 of the storage device 140 of the subscriber computer 100.
In the above description, both the public key Pk and the private key Sk are issued by the certification authority CA. However, the public key Pk and the private key Sk are created by the user, and the public key Pk is electronically generated by the certification authority CA. Credit guarantee may be performed by the certificate Cf.
[0026]
Thereafter, the subscriber Me operates the signature device 120 by the subscriber computer 100 to create a message SM with an electronic signature, and the electronic signature with the electronic signature created for a specific third party, that is, the relying party De. The message SM can be transmitted.
[0027]
In the electronic certificate pay-as-you-go billing system 1 according to the present embodiment, the signature device 120 includes the electronic certificate Cf and the private key stored in the subscriber certificate / private key storage unit 142 of the storage device 140. Using Sk, an electronic signature Sg is generated in conjunction with the value generation device 130 in accordance with the subscriber Me's electronic signature generation request for the message MM.
[0028]
That is, in association with the generation of the electronic signature Sg of the electronically signed message SM by the subscriber computer 100, the value generating device 130 distinguishes the electronically signed message SM from other already created electronically signed messages SM. In addition, a unique value Va for identifying the electronic signature Sg made this time with respect to the electronic signature Sg made previously is attached to the current electronic signature Sg.
[0029]
FIG. 5 is a flowchart showing processing by the value generation device 130 when generating the unique value Va when generating the signature.
As shown in FIG. 5, when the value generation device 130 receives a value generation request transmitted from the signature device 120 in accordance with the addition of the electronic signature Sg to the message body portion MM by the signature device 120 (step SV1), the unique value Va. Is generated (step SV2), and the generated eigenvalue Va is checked for overlap with the eigenvalue Va ′ generated in the past (step SV3). As a result of the duplication check (step SV3), if the eigenvalue Va generated this time overlaps with the eigenvalue Va ′ generated in the past, the value generating apparatus 130 returns to step SV2 and regenerates the eigenvalue Va. If not, it is checked whether or not the generation order of the eigenvalue Va can be specified in relation to the eigenvalue Va ′ generated this time and the eigenvalue Va ′ generated previously (step SV4). As a result of this investigation, if the eigenvalue Va generated this time cannot identify the generation order of the eigenvalue Va in relation to the eigenvalue Va ′ generated previously, the value generating device 130 returns to step SV2 and generates the eigenvalue Va again. On the other hand, if it can be specified, the generated unique value Va is sent to the signature device 120 (step SV4).
[0030]
If the value generation device 130 is configured to generate a value in response to a value generation request by using time information or continuous values at the time of generating the value, the unique value Va generated this time is duplicated. It is also possible to omit the check (step SV3) and the investigation (step SV4) as to whether the generation order can be specified.
As a result, the signature device 120 that has received the unique value Va from the value generation device 130 creates an electronic signature Sg having an internal configuration in which the signature data SD and the unique value Va are stored as shown in FIG. It is like that.
[0031]
At this time, the electronic signature Sg created this time manages the eigenvalue Va in the subscriber computer 100 that has been previously applied with the electronic signature Sg, and the signature management apparatus 110 that manages the history of applying the electronic signature Sg in the past. Thus, the history of the past electronic signature Sg is added to the stored signature management database 141 and stored.
[0032]
In this way, the electronically signed message SM (step S2 in FIG. 4) generated by the subscriber computer 100 is sent from the communication device 150 to the relying party computer 200 via the network Net. It is sent together with the document Cf (step S3).
When the relying party computer 200 receives the electronically signed message SM (see FIG. 2) and the electronic certificate Cf from the subscriber Me at the communication device 220, the relying party computer 200 stores them in the message storage area from the subscriber Me in the storage device 210. 211 is stored.
[0033]
Then, when the relying party computer 200 opens the electronically signed message SM from the subscriber Me, the relying party computer 200 sends a verification request and communicates the electronically signed message SM and the electronic certificate Cf from the subscriber Me. The data is sent from the device 220 to the verification station computer 300 via the network Net (step S4).
[0034]
When the verification station computer 300 receives the message SM with the electronic signature and the electronic certificate Cf to which the verification request from the relying party De is attached, the communication device 330 receives the electronic certificate Cf and the temporary certificate of the storage device 340. The message SM with the electronic signature is stored in the storage area 341, the temporary storage area 342 of the storage device 340 is stored, the electronic certificate verification device 310 performs verification of the electronic certificate Cf, and the electronic signature verification device 320 The electronic signature Sg is verified.
[0035]
FIG. 6 is a flowchart showing verification work by the verification station computer 300 at this time.
In FIG. 6, as described above, when the verification authority computer 300 receives the electronically signed message SM and the electronic certificate Cf to which the verification request is attached from the relying party computer 200 (step S501), the electronic certificate of the subscriber Me is received. The certificate Cf is stored in the certificate temporary storage area 341 of the storage device 340, and the message SM with the electronic signature is stored in the other temporary storage area 342 of the storage device 340 (step S502).
[0036]
Then, the verification authority computer 300 uses the electronic signature verification device 320 to verify the electronic signature Sg using the subscriber's electronic certificate Cf (step S503). This verification work is performed by decrypting the electronic signature data sd encoded by the private key Sk using the public key Pk of the subscriber Me included in the electronic certificate Cf, and the decrypted data is predetermined data in the message MM. It is confirmed that it matches.
As a result, when verification of the electronic signature Sg fails (step S504), the failed information is registered in the accounting management computer 400 (step S505), and the verification failure is transmitted to the relying party computer 200 (step S506).
[0037]
On the other hand, if the verification authority computer 300 succeeds in verifying the electronic signature Sg, the verification authority computer 310 uses the electronic certificate verification apparatus 310 to verify the subscriber Me's electronic certificate Cf (not shown). The electronic certificate Cfh (not shown) and the certificate revocation list CRL (not shown) are obtained from the higher-level certificate authority CAh via the network Net and stored in the electronic certificate temporary storage area 341 (step S505). ) Using the public key Pkh of the electronic certificate Cfh, the electronic signature Sgk of the subscriber Me's electronic certificate Cf is verified (step S506). If the verification fails (step S507), the failure has occurred. The verification information registration of the verification failure is sent to the charge management computer 400 via the network Net by the communication device 330 (S -Up S508), the communication device 330 a verification result report of the verification failure dependent user computer 200 via the network Net (step S509).
[0038]
If all the above verifications are successful (step S507), the verification station computer 300 sends a verification information registration of the verification success to the charge management computer 400 via the network Net by the communication device 330 ( In step S510), a verification result report indicating successful verification is sent to the relying party computer 200 via the network Net by the communication device 330 (step S511).
[0039]
In FIG. 4, the verification operation by the verification authority computer 300 (step S5) is completed, and verification information registration of successful verification is sent from the verification authority computer 300 to the charge management computer 400 (step S6). When the verification result report indicating that the verification is successful is sent to the relying party computer 200 (step S7), the billing management computer 400 performs the following processing.
[0040]
In the billing management computer 400, when the communication device 430 receives the verification success registration from the verification station computer 300, the eigenvalue Va, the verified dependent user De identification information de, the verification date and time information dt, etc. as registration information of the verification success Is stored in the verification log 421 in the storage device 420 in correspondence with the identification information dm of the subscriber Me described in the electronic certificate Cf that has been verified, which is also included in the registration information (step S8). ).
[0041]
FIG. 7 is a configuration diagram of the verification log 421 in the storage device 420 in the charge management computer 400.
Further, as shown in FIG. 4, the billing management computer 400 analyzes the verification log 421 periodically, that is, at a predetermined time interval, and bills each subscriber computer 100, that is, for each subscriber Me. (Step S9), and the description 800 for each subscriber Me obtained by this billing process is sent to each subscriber Me with the electronic certificate Cf of the verification authority PA attached (step S10).
[0042]
FIG. 8 is a diagram showing an example of a description 800 sent from the charge management computer 400 to the subscriber computer 100.
For example, in the case of the present embodiment, the billing management computer 400 creates a description 800 for each subscriber computer 100 by the certificate usage count calculation device 410 based on the stored contents of the verification log 421. The usage count C of the electronic certificate Cf is counted corresponding to the number of unique values Va issued within the period, and the usage amount YEN is calculated based on a predetermined rate corresponding to the usage count C. ing.
[0043]
Thereby, in the electronic certificate pay-as-you-go billing system 1 of the present embodiment, for the subscriber Me who uses the electronic certificate Cf less frequently, the usage amount YEN of the electronic certificate Cf is thus changed to the electronic certificate Cf. Since it is determined in accordance with the number of times of use C, it is not charged for an expensive use amount YEN as before.
In the electronic certificate pay-as-you-go system 1 according to the present embodiment, the usage count C of the electronic certificate Cf can be used for calculating the usage amount YEN of the electronic certificate Cf. It is possible to diversify the variations of sales forms.
[0044]
On the other hand, in the subscriber computer 100 to which the specification 800 is sent from the billing management computer 400, the signature management apparatus 110 analyzes the specification 800, and each unique value Va in the specification 800 is stored in the signature management database 141. It is verified whether or not each of the described eigenvalues Va matches without any abnormality.
[0045]
At this time, as a result of the collation, for example, the eigenvalue Va included in the specification 800 is an eigenvalue Va that is not included in the electronic signature management database 141 in the storage device 140 of the subscriber computer 100, or the eigenvalue Va. When an abnormality is found, such as when there is a contradiction between the date and time when the date is generated and the verification date and time dt (when the date and time when the eigenvalue Va is generated is after the verification date and time dt), the signature management apparatus 110 It is determined that the private key Sk of the subscriber Me may be compromised, and the subscriber computer 100 alerts the subscriber Me by displaying the determination result on the display.
[0046]
On the other hand, when the signature management apparatus 110 confirms that the unique values Va in the specification 800 match the unique values Va described in the signature management database 141 without any abnormality. The subscriber computer 100 determines that the secret key Sk of the subscriber Me is not compromised, and the subscriber computer 100 notifies the subscriber Me of that fact (step S11).
[0047]
Further, when the specification 800 is sent from the billing management computer 400, the signature management apparatus 110 of the subscriber computer 100 receives the verified relying party information de included in the specification 800 in addition to the above-described compromise detection processing. By analyzing, the name of the relying party De who opened the electronically signed message SM is analyzed, and the opened confirmation process of the sent electronically signed message SM is also performed.
[0048]
When the compromise detection process and the unsealing confirmation process are completed and the subscriber computer 100 confirms that the information in the specification 800 is normal, that is, there is no abnormality, the subscriber Me Confirmation of the specification 800 and payment of the usage fee are notified to the verification station computer 300 via the network Net (step S12).
[0049]
The verification authority PA that has received the payment permission notification from the subscriber Me by the verification authority computer 300 collects the usage fee of the electronic certificate Cf from the account of the subscriber Me and sends it to the certification authority CA (step). S13).
[0050]
The electronic certificate pay-as-you-go billing system 1 according to the present embodiment is as described above, but the electronic certificate fee billing system according to the present invention is not limited to the above embodiment.
For example, in the present embodiment, the accounting management computer 400 is independent of the certification authority CA and the verification authority PA in FIG. 500 or the verification station computer 300 may be provided. Furthermore, the configuration may be such that the certification authority CA itself also serves as the verification authority PA.
[0051]
In the present embodiment, the relying party computer 200 sends the message SM with the electronic signature and the electronic certificate Cf from the subscriber Me to the verification authority PA, and the verification authority PA transmits the electronic signature Sg and the electronic certificate Cf. Although the system configuration is to be verified, for example, only the value data Va of the electronic certificate Cf and the electronic signature Sg is sent to the verification authority PA, and the verification of the electronic certificate Cf and the count of the number of uses C are verified. Regarding the verification of the signature data sd of the electronic signature Sg, which is performed by the station PA, the detailed system configuration such as the system configuration performed by the relying party computer 200 based on the verification result of the electronic certificate Cf by the verification station PA Various modifications can be considered.
[0052]
In the present embodiment, the number of uses C of the electronic certificate Cf is calculated corresponding to the number of eigenvalues Va issued within a predetermined period, but the number of uses C is the same as the number of eigenvalues Va issued. Rather than applying, various modifications are possible, such as determining by a combination of the number of eigenvalues Va issued and the number of dependents De who requested verification for each eigenvalue Va. In any case, any number of verifications by the same relying party De on the same electronic signature-added message SM using the eigenvalue Va may be used so as not to be counted twice in the usage count C. .
[0053]
In the present embodiment, the value generation device 130 is provided in the subscriber computer 100. However, if the system environment is such that the electronic signature Sg and the unique value Va can be uniquely associated, authentication is performed. It may be provided in the station system 500 or the verification station computer 300.
Further, in the present embodiment, the specification 800 is issued at regular intervals, that is, a predetermined time interval. However, the specification 800 may be made available at any time according to a request from the subscriber computer 100. According to this, the subscriber Me can obtain the specification 800 at any time as necessary, so that the compromise of the secret key Sk can be detected at a desired time.
[0054]
In addition, the correspondence between one unique value Va in the specification 800 and the message SM with the electronic signature corresponding thereto, and the correspondence relationship between the unique value Va in the subscriber computer 100 and the message SM with the electronic signature corresponding thereto. In order to verify, the hash value of the message MM to which the electronic signature Sg to be verified is applied may be obtained in the verification, and the obtained hash value may be stored in the verification log 421 and placed in the specification 800. . In this way, it is possible to detect an abnormal replacement in the middle of a message SM with an electronic signature that should uniquely correspond to one eigenvalue Va.
[0055]
【The invention's effect】
As described above, according to the electronic certificate fee billing system of the present invention, in selling electronic certificates, it is possible to give variations to the sales form of electronic certificates, lowering the threshold for obtaining electronic certificates, Use and dissemination of electronic certificates.
In addition, it is possible to provide a means for managing the secret key that is assumed in PKI, so that the compromise of the secret key can be known at an early timing, and the damage when the secret key is compromised is minimized. Can do.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an electronic certificate pay-as-you-go billing system according to an embodiment of the present invention.
FIG. 2 is a configuration diagram of a message SM with an electronic signature used in the electronic certificate pay-as-you-go billing system according to the present embodiment.
FIG. 3 is a configuration diagram of an electronic signature Sg used in the present embodiment.
FIG. 4 is an explanatory diagram of a charging procedure when the electronic certificate pay-as-you-go charging system according to the present embodiment is applied to a delivery process of a message with an electronic signature.
FIG. 5 is a flowchart showing processing by a value generation device when generating a unique value at the time of signature generation.
FIG. 6 is a flowchart showing verification work by the verification station computer at this time.
FIG. 7 is a configuration diagram of a verification log in a storage device in the charge management computer.
FIG. 8 is a diagram showing an example of a specification sent from a charge management computer to a subscriber computer.
[Explanation of symbols]
100 subscriber computers
110 Signature management device
120 Signature device
130 Value generator
141 Signature management database
200 Relying computer
300 Verification Bureau Computer
310 Electronic certificate verification device
320 Electronic signature verification device
341 Certificate temporary storage area
342 Other temporary storage area
400 Billing management computer
410 Certificate usage count calculation device
421 Verification log
500 Certificate Authority system
800 description
Me subscribers
De Dependent
CA Verification Authority
Sg Electronic signature
Va value

Claims (3)

電子署名付きメッセージの作成に係り、認証局から加入者に対して発行される電子証明書の料金課金システムであって、
加入者に備えられた値生成手段と、
加入者の電子証明書の発行代金を管理する課金管理者に備えられた証明書利用回数計算手段及び請求手段と、
を有し、
前記値生成手段は、加入者によって作成された複数の電子署名付きメッセージそれぞれを一意的に特定するために、加入者が秘密鍵を用いて電子署名付きメッセージを作成する度に、当該作成されたメッセージに施される電子署名に固有値を付加する手段であり、
前記証明書利用回数計算手段は、電子署名付きメッセージを受け取った依存者からの検証依頼に基づいて当該メッセージに施された電子署名の検証を行う検証局の検証成功結果を基に、当該検証が行われた電子署名に付加されている固有値を計数する手段であり、
前記請求手段は、前記証明書利用回数計算手段によって計数された固有値の計数結果に応じて、電子証明書の利用金額を加入者に対して請求する手段である
ことを特徴とする電子証明書の料金課金システム。
A system for charging electronic certificates issued by a certificate authority to subscribers in creating a message with an electronic signature,
A value generating means provided to the subscriber;
A certificate usage count calculation means and a billing means provided in a billing administrator for managing the issue price of the subscriber's electronic certificate;
Have
The value generating means is generated each time a subscriber creates a digitally signed message using a private key in order to uniquely identify each of the plurality of digitally signed messages created by the subscriber. A means for adding a unique value to an electronic signature applied to a message ,
The certificate usage count calculation means is configured to perform verification based on a verification success result of a verification authority that verifies the electronic signature applied to the message based on a verification request from a relying party that has received the message with the electronic signature. A means for counting unique values added to a digital signature performed ;
The billing unit is a unit that bills the subscriber for the usage amount of the electronic certificate in accordance with the counting result of the unique value counted by the certificate usage count calculation unit. Electronic certificate fee billing system.
前記証明書利用回数計算手段は、
検証が行われた電子署名に付加されている固有値を計数する際に同一値からなる固有値を重複計数しない
ことを特徴とする請求項1記載の電子証明書の料金課金システム。
The certificate usage count calculation means includes:
2. The electronic certificate fee billing system according to claim 1, wherein when counting the unique value added to the verified electronic signature, the unique value consisting of the same value is not counted repeatedly.
加入者毎に備えられた危殆化検出手段
をさらに有し、
前記値生成手段は、前記固有値を加入者別に計数する手段であり、
前記危殆化検出手段は、前記証明書利用回数計算手段によって計数された加入者自身についての固有値の値と、当該加入者に備えられた前記値生成手段によって付加された固有値の値とを照合し、前記証明書利用回数計算手段によって計数された固有値の値が、前記値生成手段によって付加された固有値の値に含まれない場合には、当該加入者の秘密鍵が危殆化されている可能性があると判断し、前記値生成手段によって付加された固有値の値に含まれている場合には、当該加入者の秘密鍵が危殆化されている虞れはないと判断することにより、当該加入者の秘密鍵の危殆化を検出する手段である
ことを特徴とする請求項1記載の電子証明書の料金課金システム。
Compromise detection means provided for each subscriber
Further comprising
The value generating means is means for counting the eigenvalues by subscriber;
The compromise detection means collates the eigenvalue value for the subscriber itself counted by the certificate usage count calculation means with the eigenvalue value added by the value generation means provided for the subscriber. When the value of the unique value counted by the certificate usage count calculating means is not included in the value of the unique value added by the value generating means, the subscriber's private key may be compromised If it is included in the value of the unique value added by the value generation means, it is determined that there is no possibility that the subscriber's private key is compromised. The electronic certificate fee billing system according to claim 1, characterized in that it is a means for detecting a compromise of a private key of a user.
JP2001347422A 2001-11-13 2001-11-13 Electronic certificate fee billing system Expired - Fee Related JP3987322B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001347422A JP3987322B2 (en) 2001-11-13 2001-11-13 Electronic certificate fee billing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001347422A JP3987322B2 (en) 2001-11-13 2001-11-13 Electronic certificate fee billing system

Publications (2)

Publication Number Publication Date
JP2003150863A JP2003150863A (en) 2003-05-23
JP3987322B2 true JP3987322B2 (en) 2007-10-10

Family

ID=19160430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001347422A Expired - Fee Related JP3987322B2 (en) 2001-11-13 2001-11-13 Electronic certificate fee billing system

Country Status (1)

Country Link
JP (1) JP3987322B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4577191B2 (en) * 2005-11-17 2010-11-10 村田機械株式会社 Electronic document management apparatus and electronic document management program
JP5371698B2 (en) * 2009-10-30 2013-12-18 株式会社エヌ・ティ・ティ・データ Electronic signature system and electronic signature method

Also Published As

Publication number Publication date
JP2003150863A (en) 2003-05-23

Similar Documents

Publication Publication Date Title
US9544142B2 (en) Data authentication using plural electronic keys
US8549308B2 (en) Data certification method and system
KR100652125B1 (en) Mutual authentication method for managing and authenticating between service provider, terminal and user identify module at one time and terminal, and the system thereof
US5956404A (en) Digital signature with auditing bits
TWI497336B (en) Data security devices and computer program
CN103067401B (en) Method and system for key protection
JP2002271312A (en) Disclosed key managing method
AU2002355593A1 (en) Data certification method and apparatus
JP2003216237A (en) Remote monitoring system
US8176330B2 (en) Method, apparatus and article for off-line certification in mobile applications
CN102447705A (en) Digital certificate revocation method and equipment
JP3987322B2 (en) Electronic certificate fee billing system
JP2003198539A (en) Electronic authentication system and electronic authentication method
CN106027474A (en) Identity card reading terminal in identity card authentication system
CN112150142A (en) Digital currency generation method and device based on quantum random number
JP5159752B2 (en) Communication data verification device and computer program therefor
JP2006157336A (en) Method of transmitting and receiving secret information and program
JP2000183869A (en) Authenticating method
JP2004193684A (en) Digital signature method in signer apparatus, digital signature method in third trusted party agency apparatus, method for discriminating genuineness of digital signature, signer apparatus, third trusted party agency apparatus, apparatus for discriminating genuineness of digital signature, digital signature program for signer apparatus, digital signature program for third trusted party agency apparatus, program for discriminating genuineness of digital signature, and program recording medium
CN118115112A (en) Online signing method, device and equipment
JP2000031956A (en) Personal secret information shared communication method and system device
JP2002123789A (en) Electronic form distribution system and electronic document presentation system
CN111414629A (en) Electronic contract signing device
CN115859322A (en) Hospital transaction data encryption management system
CN118138796A (en) Display data transmission method and system based on sending card authentication and sending card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070712

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100720

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100720

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110720

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110720

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120720

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130720

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees