JPH10322326A - Public key certificate management method and its recording medium - Google Patents

Public key certificate management method and its recording medium

Info

Publication number
JPH10322326A
JPH10322326A JP9128726A JP12872697A JPH10322326A JP H10322326 A JPH10322326 A JP H10322326A JP 9128726 A JP9128726 A JP 9128726A JP 12872697 A JP12872697 A JP 12872697A JP H10322326 A JPH10322326 A JP H10322326A
Authority
JP
Japan
Prior art keywords
public key
name
key certificate
entry
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9128726A
Other languages
Japanese (ja)
Other versions
JP3851939B2 (en
Inventor
Shoichi Hashimoto
正一 橋本
Yuichi Murata
祐一 村田
Takashi Ogawa
貴志 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T SOFTWARE KK
Nippon Telegraph and Telephone Corp
NTT Software Corp
Original Assignee
N T T SOFTWARE KK
Nippon Telegraph and Telephone Corp
NTT Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T SOFTWARE KK, Nippon Telegraph and Telephone Corp, NTT Software Corp filed Critical N T T SOFTWARE KK
Priority to JP12872697A priority Critical patent/JP3851939B2/en
Publication of JPH10322326A publication Critical patent/JPH10322326A/en
Application granted granted Critical
Publication of JP3851939B2 publication Critical patent/JP3851939B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To attain adequate processing without duplicate registration. SOLUTION: Tree structure management is applied to a name (DN) written in applications where high-degree layers are adopted for a wide address area and a lowest layer is adopted for a general name, and the method is provided with a management table 15 for each layer other than the lowest layer and the layers higher by one ranking than the lowest layer where an entry name and each table name are registered, and each leaf higher by ranking from the lowest layer is provided with a certificate table 21 whose entry is the general name to register its certificate. A DN in an application is divided into each layer to check in which part of the table 15 each layer is in existence. When the checking is successful and the type of the application is 'generation', a public key certificate is generated when the general name in matching with the lowermost part of the DN is not in existence in the table 21, and the general name and the certificate name are registered in the table 21. When the type is 'addition' and the general name in matching with the lowermost part of the DN is in existence in the table 21, the certificate registered already is used to authenticate the signature of the application. When the checking is successful, the certificate is newly generated and the certificate is additionally registered. When the type is 'delete' and the general name in matching with the lowermost part of the DN is in existence in the table 21, the certificate registered already is used to authenticate the signature of the application and when the checking is successful, the corresponding general name and certificate are deleted.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、コンピュータネ
ットワーク上でEDI(電子データ交換)やEC(電子
商取引)などを実現する際に、送信データの秘匿性や改
ざん防止の目的で利用される認証システム(Certi
fication Authority:以下CAと記
す)の構成方法、特に公開鍵暗号方式にもとづく、その
公開鍵証明証を発行/管理する機関における管理方法及
びその方法のプログラムを記録した記録媒体に関するも
のである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication system used for the purpose of confidentiality of transmitted data and prevention of tampering when realizing EDI (electronic data exchange) or EC (electronic commerce) on a computer network. (Certi
The present invention relates to a method for configuring a public authority (hereinafter referred to as CA), and more particularly to a management method in an organization that issues / manages a public key certificate based on a public key cryptosystem and a recording medium on which a program of the method is recorded.

【0002】[0002]

【従来の技術】コンピュータネットワーク上でEDI
(電子データ交換)やEC(電子商取引)を実現する際
には、盗聴/なりすまし/改ざん/送信否認などの脅威
が想定されるため、それを防御するために暗号通信やデ
ィジタル署名通信が用いられるのが一般的である。この
暗号通信、及びディジタル署名通信を行う有力な方法と
して、公開鍵暗号方式がある。この方式は、参考文献
「Diffie,W.andHelman,M.:Ne
w Direction in Cryptograp
hy,IEEE Trans.Inf.Theory,
IT−22,6pp.644−654,1976」で発
表されており、世の中で広く知られているところとなっ
ている。この公開鍵暗号方式では、鍵の持ち主を証明す
る第三者機関が必要であり、それがCA(Certif
ication Authority)と呼ばれている
ものである。CAは、日本の実社会で、実印の持主を証
明する印鑑証明書を役所が発行するのと同様に、ディジ
タル通信の世界において、暗号化鍵の持ち主を証明する
公開鍵証明証を発行する機能を持ったシステムであると
いうことができる。
2. Description of the Related Art EDI on a computer network
When implementing (electronic data exchange) and EC (electronic commerce), threats such as eavesdropping / spoofing / falsification / transmission denial are assumed, and cryptographic communication and digital signature communication are used to protect against such threats. It is common. There is a public key cryptosystem as an effective method for performing the cryptographic communication and the digital signature communication. This method is described in the reference "Diffie, W. and Helman, M .: Ne.
w Direction in Cryptography
hy, IEEE Trans. Inf. Theory,
IT-22, 6pp. 644-654, 1976 "and is widely known in the world. This public key cryptosystem requires a third party to certify the owner of the key, which is a CA (Certif).
This is what is referred to as an “authorization authority”. CA has a function to issue a public key certificate to certify the owner of an encryption key in the world of digital communications, as well as to issue a seal certificate certifying the owner of a seal in the real world of Japan. It can be said that it is a system with.

【0003】一般的に知られているCAの機能は、次の
通りである。 ・公開鍵登録機能…利用者が申請した公開鍵に対して、
公開鍵証明証を作成/登録/発行する。 ・証明証参照機能…CAで管理している公開鍵証明証を
利用者から参照可能とする。 ・公開鍵無効化機能…公開鍵証明証を無効化し、無効化
リストに掲載する。 ・無効化リスト参照機能…無効化された公開鍵証明証の
一覧を利用者から参照可能とする。
[0003] The functions of CA generally known are as follows.・ Public key registration function: For the public key applied by the user,
Create / register / issue a public key certificate.・ Certificate reference function ... A public key certificate managed by CA can be referred to by the user.・ Public key revocation function: The public key certificate is revoked and posted on the revocation list. -Revocation list reference function: Enables a user to refer to a list of revoked public key certificates.

【0004】これらの機能は、コンピュータシステムや
暗号アルゴリズムが提供する一般的な手段を用いて構築
可能であり、申請時に申請書を用いた依頼を行うこと、
CAと利用者の間ではディジタル署名通信を行うこと、
公開鍵証明証や無効化リストはディレクトリやデータベ
ースに管理しておくこと、など基本的な構成方式につい
ては、一般的方法であると認知されている。さて、CA
を構築する際にはディレクトリの概念(X.500、I
SO/IEC/DIS 9594−1)が広く利用され
ている。従って、CAで管理する公開鍵証明証等もそれ
に準拠した形式が採用されることが想定される。公開鍵
証明証内に記述される「名前」もX.500勧告で規定
された形式で広く用いられている。「名前」は1文字列
で指定するのではなく、いくつかの階層(以降、エント
リとする)名称を並べた形式であり、それが名前、いわ
ゆるDN(Distiniguished Name)
となる。これらDNは、CA内でX.500勧告の木構
造、いわゆるDIT(Directory Infor
mation Tree)で管理されるのが一般であ
る。ここでDNとDITに関して例をあげて説明する
と、図1で「日本」が木構造の最上位となり、その下に
枝わかれしていく。これをDIT構造という。また、D
ITは各エントリ、「神奈川」、「横浜」等の階層で構
成され、その最下端が個人となる一般名で示される。こ
のDIT構造で「鈴木」をDNで示すと、C=日本、L
=神奈川、ST=横浜、CN=鈴木と最上位からの階層
で示される。ここで、Cは国名、Lは地方名、STは地
域名、CNは一般名である。ただし、このDITには構
造の規定は無く、CやL等のエントリの属性付与基準だ
けがあるのが現状である。通常ディレクトリの概念で
は、エントリの生成、追加、削除の要求があった場合は
それらの処理を行うが、それをCAとして確立する場
合、そのDNの内容と関係をDIT管理テーブル内に登
録されているかを確認し、許可していないDNに対する
処理を行わないような機構が必要となる。これら、X.
500に準拠したシステムを構築することは、コンピュ
ータシステムの応用範囲として一般的に存在するものと
捉えることができる。しかし、その効率的な実現方法に
ついては技術的な仕組みが必要になるため、色々な方法
が考えられるところである。この発明も、その実現方法
の1つとして提案するもので、許可されていないDNを
確認することに着目した管理方法を示したものである。
[0004] These functions can be constructed using general means provided by a computer system or a cryptographic algorithm.
Perform digital signature communication between CA and user,
It is recognized that the basic configuration method, such as managing a public key certificate and a revocation list in a directory or a database, is a general method. Well, CA
When constructing a directory, the concept of a directory (X.500, I
SO / IEC / DIS 9594-1) is widely used. Therefore, it is assumed that the public key certificate managed by the CA also adopts a format conforming thereto. The “name” described in the public key certificate is also X. It is widely used in the format specified in Recommendation 500. The “name” is not specified by one character string, but has a format in which several hierarchical (hereinafter referred to as “entry”) names are arranged, and the name is a so-called DN (Distinished Name).
Becomes These DNs are in the CA at X. Tree structure of recommendation 500, so-called DIT (Directory Information)
In general, the information is managed in a motion tree. Here, the DN and DIT will be described with an example. In FIG. 1, "Japan" is the top of the tree structure, and branches below it. This is called a DIT structure. Also, D
The IT is composed of hierarchies such as each entry, “Kanagawa”, “Yokohama”, etc., and the lowermost end is indicated by a general name of an individual. If “Suzuki” is denoted by DN in this DIT structure, C = Japan, L
= Kanagawa, ST = Yokohama, CN = Suzuki. Here, C is a country name, L is a local name, ST is a local name, and CN is a general name. However, this DIT has no definition of the structure, and at present there is only a standard for assigning attributes of entries such as C and L. In the concept of a normal directory, when there is a request for creating, adding, or deleting an entry, the processing is performed. It is necessary to provide a mechanism for confirming whether or not to perform processing for a DN that is not permitted. These X.
Building a system compliant with 500 can be considered as a general one as an application range of a computer system. However, since a technical mechanism is needed for an efficient realization method, various methods are being considered. The present invention also proposes one of the realization methods, and shows a management method that focuses on checking an unauthorized DN.

【0005】一般的なCAでは、公開鍵証明証を作成す
る場合、利用者が申請書内に自分のDNを記述し、これ
を受け付けたCAは、申請者の指定したDNに基づいて
公開鍵証明証を作成する。また一度公開鍵証明証の登録
を行った利用者が、さらに別の公開鍵に対する証明証の
発行を依頼、つまり登録する公開鍵の追加を行う場合に
は、新規登録時と同様に証明証の作成を行う。さらに削
除処理では、指定されたDN等に該当する公開鍵証明証
を削除する。これら処理を行う時のキーとなるのはDN
である。このような構成方式においては、申請書内のD
Nのエントリ付与基準や、=(イコール)で区切られて
いる等の書式に関しての確認は行われている。
[0005] In a general CA, when a public key certificate is created, a user describes his / her own DN in an application form, and the CA that accepts this describes the public key based on the DN specified by the applicant. Create a certificate. Also, once a user who has registered a public key certificate requests a certificate for another public key, that is, when adding a public key to be registered, the Create. Further, in the deletion process, the public key certificate corresponding to the designated DN or the like is deleted. The key to performing these processes is DN
It is. In such a configuration, the D
Confirmation has been made regarding the N-entry assignment standard and the format such as delimited by = (equal).

【0006】[0006]

【発明が解決しようとする課題】前述したように一般的
なCAにおいては、DNの書式を確認するのみで各エン
トリの内容や、関係に関しては触れずに、利用者の指定
したDNにしたがって証明証を作成するため、許可され
ていないDNや、利用者の入力ミス等によるDNを申請
書に記述して登録申請された場合には、いたずらに様々
な名称を持ったエントリが増加したり、意味を持たない
DNを持った公開鍵証明証が増加するおそれがある。し
たがって、CAが許可するDNのエントリ名称や属性、
関係をすべて管理し、いかに少ない情報でチェックでき
るか、同時に公開鍵証明証をいかに容易に管理できるか
がこの発明の目的である。
As described above, in a general CA, only the format of the DN is checked, and the contents and relations of each entry are not referred to, but the certificate is certified according to the DN specified by the user. In order to create a certificate, if an unauthorized DN or a DN due to a user's input error etc. is described in the application form and a registration application is made, the number of entries with various names will increase unnecessarily, There is a possibility that the number of public key certificates having a meaningless DN may increase. Therefore, DN entry names and attributes permitted by CA,
It is an object of the present invention to manage all the relationships and to check with less information and at the same time to easily manage public key certificates.

【0007】[0007]

【課題を解決するための手段】この発明は、許可するD
Nの最下端より一階層上位までのエントリ名称を全てD
IT管理テーブルで登録、管理し、申請があった際の確
認対象とする。DNの最下端のエントリは、管理テーブ
ルとは別に個々の公開鍵証明証テーブルで管理し、一般
名(CN名称)をキーとして、かつその一般名に対する
公開鍵証明証を格納する。それ以外は各階層毎のDN管
理テーブルでその階のエントリ名と、下位階層の管理テ
ーブルの指定を管理する。
SUMMARY OF THE INVENTION The present invention provides a D
All entry names from the lowest end of N up to one level higher are D
It is registered and managed in the IT management table, and is used as a confirmation target when an application is made. The lowest entry of the DN is managed in an individual public key certificate table separately from the management table, and stores the public key certificate for the common name using the common name (CN name) as a key. Otherwise, the DN management table for each level manages the entry name of that level and the designation of the lower level management table.

【0008】この発明の管理方法はこれを実行する機能
としてはDIT管理テーブルへの検索手段、公開鍵
証明証の作成手段、公開鍵証明証の追加手段、公開
鍵証明証の削除手段、及びこれらの機能を呼び出す処理
によって構成される。なお、この管理方法の実行の前提
とし、DIT管理テーブル作成手段、エントリ名称
登録手段、により管理テーブル、公開鍵証明証テーブル
の作成が予めなされる。
According to the management method of the present invention, the functions for performing the above-mentioned operations include a means for searching the DIT management table, a means for creating a public key certificate, a means for adding a public key certificate, and a means for deleting a public key certificate. Is configured by a process for invoking the function. As a prerequisite for executing this management method, the management table and the public key certificate table are created in advance by the DIT management table creation means and the entry name registration means.

【0009】これらテーブルの作成から、この発明方法
の実行は例えば図2に示すようにこれらの手段を用いて
処理される。 (1)システム初期生成処理において、許可するDNの
エントリ名称(階層)分だけDIT管理テーブル作成手
段を用いてデータベースのテーブルを生成する。 (2)エントリ名称登録処理において、CAが許可する
中間階層のエントリ名称をエントリ登録手段を用いて登
録する。 (3)DNチェックステップにおいて、利用者からの申
請書情報に含まれているDN情報を取り出し、階層毎に
分割し、DIT管理テーブルへの検索手段を用いて上位
層から最下端より一階層上位までのDNが許可されてい
るか否かの確認を行う。 (4)サービス振分けステップにおいて、利用者からの
申請書に含まれる「処理種別」情報により、公開鍵証明
証作成ステップ、公開鍵証明証追加ステップ、公開鍵証
明証削除ステップの何れかに振分ける。 (5)公開鍵証明証作成ステップにおいて、申請された
DNの最下端(一般名)が該当の公開鍵証明証テーブル
に存在していないことを確認した後、このテーブルにエ
ントリ(その一般名)を作成する。そして、申請書情報
から公開鍵証明証を作成し、該当の公開鍵証明証管理テ
ーブルの該当のエントリにこの公開鍵証明証を登録す
る。またここですでに一般名が登録されている場合に
は、この申請は却下される。 (6)公開鍵証明証追加ステップにおいて、申請された
DNの最下端(一般名)が該当の公開鍵証明証テーブル
に存在していることを確認し、該当のエントリに登録済
の公開鍵証明証を用いて申請書に付与された電子署名を
検証することにより、エントリに該当する利用者と同一
の利用者であることを確認する。その後、申請書情報か
ら公開鍵証明証を作成し、該当する公開鍵証明証管理テ
ーブル内の該当DNの一般名に作成した公開鍵証明証を
追加する。 (7)公開鍵証明証削除ステップにおいて、申請された
DNの最下端(一般名)が該当の公開鍵証明証テーブル
に存在していることを確認し、該当のエントリに登録済
の公開鍵証明証を用いて申請書に付与された電子署名を
検証することにより、エントリに該当する利用者と同一
の利用者であることを確認する。その後、該当公開鍵証
明証を削除する。また、ここで、その一般名の所持して
いる証明証が全て削除された場合は、その一般名(エン
トリ)も削除される。
From the creation of these tables, the execution of the method of the present invention is processed using these means, for example, as shown in FIG. (1) In the system initial generation process, a database table is generated using the DIT management table generation means for the entry names (layers) of the DNs to be permitted. (2) In the entry name registration process, the entry name of the middle hierarchy permitted by the CA is registered using the entry registration means. (3) In the DN check step, the DN information included in the application form information from the user is taken out, divided for each layer, and one layer higher than the lowermost layer from the lowermost layer using the search means for the DIT management table. It is checked whether the DNs up to are allowed. (4) In the service allocation step, according to the “process type” information included in the application form from the user, the service is allocated to a public key certificate creation step, a public key certificate addition step, or a public key certificate deletion step. . (5) In the public key certificate creation step, after confirming that the lowest end (generic name) of the applied DN does not exist in the corresponding public key certificate table, an entry (its common name) is entered in this table. Create Then, a public key certificate is created from the application form information, and the public key certificate is registered in a corresponding entry of the corresponding public key certificate management table. If the generic name has already been registered here, this application will be rejected. (6) In the public key certificate adding step, confirm that the lowest end (generic name) of the applied DN exists in the corresponding public key certificate table, and the public key certificate registered in the corresponding entry. By verifying the electronic signature given to the application using the certificate, it is confirmed that the user is the same as the user corresponding to the entry. Thereafter, a public key certificate is created from the application form information, and the created public key certificate is added to the common name of the corresponding DN in the corresponding public key certificate management table. (7) In the public key certificate deletion step, confirm that the lowest end (generic name) of the applied DN exists in the corresponding public key certificate table, and the public key certificate registered in the corresponding entry. By verifying the electronic signature given to the application using the certificate, it is confirmed that the user is the same as the user corresponding to the entry. After that, the corresponding public key certificate is deleted. In addition, when all the certificates possessed by the common name are deleted, the common name (entry) is also deleted.

【0010】図2において例えば、システム初期生成ス
テップにはDIT管理テーブルの作成以外にもいろいろ
な初期化ステップが存在するため、左右方向の矢印はそ
の処理が一部として、図中の手段を呼び出すことを意味
している。この発明の方法によれば、利用者からの申請
書情報に含まれるDN情報の正当性のチェックを行うこ
とが可能になり、同時に許可するエントリの重複登録な
く、公開鍵証明証を管理するシステムを構築することが
できる。
In FIG. 2, for example, in the system initial generation step, there are various initialization steps other than the creation of the DIT management table. Means that. According to the method of the present invention, it is possible to check the validity of the DN information included in the application information from the user, and to manage the public key certificate without duplicating registration of the permitted entries at the same time. Can be built.

【0011】[0011]

【発明の実施の形態】この発明の実施例を以下に説明す
る。この発明では申請書中の名前(DN)を木構造で管
理し、その木構造の最下位階層を除く、各階層ごとにD
N管理テーブルを作り、最下位階層から一段上位の各リ
ーフに公開鍵証明証テーブルを作る。これらの具体例を
図3に示す。この図3は図1に示したDNの木構造を例
としたものである。
Embodiments of the present invention will be described below. According to the present invention, the names (DN) in the application are managed in a tree structure, and a D is assigned to each hierarchy except for the lowest hierarchy of the tree structure.
An N management table is created, and a public key certificate table is created for each leaf one level higher from the lowest hierarchy. These specific examples are shown in FIG. FIG. 3 shows an example of the tree structure of the DN shown in FIG.

【0012】まず、最上位の「日本」は固定であり、日
本の配下にくるエントリを検索するために、テーブル名
称14が「日本.tbl」のDIT管理テーブル15を
参照する。各DIT管理テーブル15には、そのテーブ
ル名称の欄14、エントリ名が記録される欄16、その
属性が記録される欄17、その下位に位置することがで
きる属性が記録される欄18、その下位属性、つまり下
位の階層をエントリとするDN管理テーブルの名称が記
録される欄19が設けられている。「日本.tbl」の
管理テーブルにはエントリ名欄16に「東京」、「神奈
川」が登録されているため、「日本」の配下には「東
京」と「神奈川」のみの指定が可能となる。また「神奈
川」の属性は「L」であり、その配下に位置できるエン
トリ(階層)属性は「ST」となる。同じようにテーブ
ル名称が「神奈川.tbl」のDN管理テーブル、つま
り「神奈川」の配下に登録されているエントリ名称は
「横浜」であり、属性は「ST」である。
First, the uppermost "Japan" is fixed, and the DIT management table 15 with the table name "Japan.tbl" is referred to in order to search for an entry under Japan. Each DIT management table 15 has a column 14 for the table name, a column 16 for recording the entry name, a column 17 for recording the attribute, a column 18 for recording an attribute that can be located below the table, A column 19 is provided in which the lower attribute, that is, the name of the DN management table having the lower hierarchy as an entry, is recorded. Since "Tokyo" and "Kanagawa" are registered in the entry name column 16 in the management table of "Japan.tbl", only "Tokyo" and "Kanagawa" can be specified under "Japan". . The attribute of “Kanagawa” is “L”, and the entry (hierarchical) attribute that can be located under the attribute is “ST”. Similarly, the DN management table with the table name “Kanagawa.tbl”, that is, the entry name registered under “Kanagawa” is “Yokohama” and the attribute is “ST”.

【0013】これらDIT管理テーブル15とは別に設
ける「公開鍵証明証テーブル」21は最下端の階層であ
る利用者の一般名と公開鍵証明証そのものを管理する。
つまり各地域(木構造のリーフ)の下に個々の公開鍵証
明証テーブル21が存在する。公開鍵証明証テーブル2
1は、テーブル名称の欄22、エントリされる一般名が
記録される欄23、公開鍵証明証などのデータが記録さ
れる欄24がそれぞれ設けられている。このような公開
鍵証明証テーブル21を設けるのは登録者が増えた場合
の検索範囲を狭める効果と同姓同名でも地域が違えば登
録が可能であることを示している。また、最下端とそれ
以外の階層の管理を分けた理由については、利用者が追
加/削除できる階層とできない階層にわけていることに
ある。図1のDITで説明すると、CAが申請書に記述
されたDNとCA内で管理するDN管理テーブル15と
で比較確認する階層は、 C=日本、L=神奈川、ST=横浜、 C=日本、L=東京、ST=港区、など であり、「鈴木」、「高橋」といった最下端の一般名に
ついては該当の公開鍵証明証テーブル21によって管理
される。もしその一般名が該当の公開鍵証明証テーブル
に存在しない場合で、それが利用者からの公開鍵証明証
の新規登録であった場合には、当然「公開鍵証明証テー
ブル」21にそのエントリを追加する。逆に一般名が該
当の公開鍵証明証テーブル21に存在していた場合に
は、利用者からの公開鍵証明証の新規登録の受付を拒否
し、同一利用者による公開鍵証明証の追加登録に限って
この申請を受け付け、該当のエントリに公開鍵証明証を
追加登録することにする。これによって、違う利用者が
同一のDNを持つといったDNの重複を防ぐことが可能
になる。ここで、同一利用者であるか否かを確認する手
法としては、利用者が追加登録をする際の申請書に、す
でに登録済の公開鍵によって検証可能な電子署名を付与
してもらい、CAは、公開鍵証明証テーブル21の該当
のエントリに既に登録されている公開鍵証明証を用いて
申請書に付与された電子署名を検証し、これが正常に完
了したことを確認することにより、該当のエントリを持
つ利用者と同一の利用者による追加登録申請であること
を確認する。このことは、登録した利用者のみが、その
登録済の公開鍵によって検証可能な電子署名を付与する
ことが可能であるということを利用しているものであ
る。またこの同一利用者であるか否かの確認は、公開鍵
証明証の削除処理においても行われる。これは、同じD
Nを名乗る異なる利用者が、該当のエントリに登録され
た公開鍵証明証を、勝手に削除することがないようにす
るためである。
A "public key certificate table" 21 provided separately from the DIT management table 15 manages the general name of the user and the public key certificate itself, which are the lowest hierarchy.
That is, individual public key certificate tables 21 exist under each region (tree structure leaf). Public key certificate table 2
1 includes a table name column 22, a column 23 for recording a common name to be entered, and a column 24 for recording data such as a public key certificate. Providing such a public key certificate table 21 indicates that the search range is narrowed when the number of registrants increases, and that registration is possible even if the region has a different name with the same name. Also, the reason why the management of the lowermost layer and the management of the other layers are divided is that the layers are divided into layers that can be added / deleted by the user and layers that cannot be added / deleted. Explaining with reference to the DIT of FIG. 1, the hierarchy in which the CA compares and confirms the DN described in the application with the DN management table 15 managed in the CA is as follows: C = Japan, L = Kanagawa, ST = Yokohama, C = Japan , L = Tokyo, ST = Minato-ku, etc., and the lowest common names such as “Suzuki” and “Takahashi” are managed by the corresponding public key certificate table 21. If the common name does not exist in the corresponding public key certificate table and it is a new registration of the public key certificate from the user, the entry is naturally stored in the “public key certificate table” 21. Add. Conversely, if the common name exists in the corresponding public key certificate table 21, rejection of acceptance of new registration of the public key certificate from the user and additional registration of the public key certificate by the same user Only this application is accepted and a public key certificate is additionally registered in the corresponding entry. As a result, it is possible to prevent duplication of DNs such as different users having the same DN. Here, as a method of confirming whether or not the user is the same user, the user is requested to add an electronic signature verifiable with a registered public key to an application form for additional registration. Is verified by using the public key certificate already registered in the corresponding entry of the public key certificate table 21 to confirm that the electronic signature has been normally completed. Confirm that it is an additional registration application by the same user as the user who has the entry of This makes use of the fact that only a registered user can give a verifiable digital signature using the registered public key. The confirmation as to whether the user is the same user is also performed in the process of deleting the public key certificate. This is the same D
This is to prevent a different user who claims to be N from deleting the public key certificate registered in the corresponding entry without permission.

【0014】以上のように、最下端のエントリ名称につ
いては、該当の公開鍵証明証テーブル21に存在しない
場合に限ってエントリとして追加することを可能とし、
最下端より上位の階層のエントリについては、データベ
ースのアクセス制御により利用者からの問い合わせに対
しては「読込み」だけで「書き込み不可」とし、勝手に
中間のエントリを追加することができないようにする。
従って、利用者からの申請書で例えば、図1の状況にお
いて C=日本、L=神奈川、ST=横須賀、CN=・・・ のようなDNで申請された場合は、名称が「神奈川.t
bl」のDN管理テーブル15内に「横須賀」が登録さ
れていないため、その申請書に対する要求は却下され、
処理を打ち切ることになる。
As described above, the entry name at the bottom end can be added as an entry only when it does not exist in the corresponding public key certificate table 21.
With regard to entries in the hierarchy higher than the lowest end, by access control of the database, inquiries from the user are made “read only” and “writable” so that intermediate entries cannot be added without permission. .
Therefore, in the application form from the user, for example, in the situation shown in FIG. 1, if the application is made with a DN such as C = Japan, L = Kanagawa, ST = Yokosuka, CN =..., The name is “Kanagawa.t”.
Since “Yokosuka” is not registered in the DN management table 15 of “bl”, the request for the application is rejected,
Processing will be terminated.

【0015】以上のように、DN管理テーブル15と公
開鍵証明証テーブル21によってDNを管理することに
より、悪意のあるアクセスや、利用者のDNの指定ミス
に対してその確認が可能になると同時に、新規利用者の
エントリの追加、新規利用者のエントリの重複登録の防
止などが可能となる。次に図3に示したDN管理テーブ
ル15と公開鍵証明証テーブル21を設けて、公開鍵証
明証の管理を行うこの発明の具体的な実施例を図4及び
図5を用いて説明する。
As described above, by managing the DN using the DN management table 15 and the public key certificate table 21, it becomes possible to confirm malicious access and a mistake in specifying the DN of the user at the same time. This makes it possible to add a new user entry, prevent duplicate registration of a new user entry, and the like. Next, a concrete embodiment of the present invention in which the DN management table 15 and the public key certificate table 21 shown in FIG. 3 are provided to manage the public key certificate will be described with reference to FIGS.

【0016】まずこの発明方法を実行する前提である各
テーブルの作成手順を説明する。 (1)システム初期生成ステップ CAの初期生成処理では、各種の初期生成処理を行う
が、その処理の一部としてDIT管理テーブル作成手段
8を呼び出す。CAで許可するDITの階層分だけデー
タベースのDIT管理テーブル15の群を生成する。 (2)エントリ名称登録ステップ CAで許可するエントリ名称をエントリ登録手段9を用
いて対応する階層のDIT管理テーブル15に登録す
る。ただし、これに関しては既にコンピュータシステム
で一般的に提供されているデータベースへのデータの登
録などの機能を用いればよく、この発明で特に新しいも
のではない。また、登録するエントリ名称はDITの中
間階層にあたるもののみであり、公開鍵証明証テーブル
21には登録を行わない。
First, a description will be given of a procedure for creating each table on which the method of the present invention is performed. (1) System Initial Generation Step In the CA initial generation process, various initial generation processes are performed, and the DIT management table creating means 8 is called as a part of the process. A group of DIT management tables 15 of the database is generated for the number of DIT layers permitted by CA. (2) Entry Name Registration Step The entry name permitted by the CA is registered in the DIT management table 15 of the corresponding hierarchy using the entry registration means 9. However, regarding this, a function such as registration of data in a database generally provided in a computer system may be used, and the present invention is not particularly new. The entry names to be registered are only those in the middle layer of the DIT, and are not registered in the public key certificate table 21.

【0017】通常、このエントリ名称の登録は、初期生
成時に1度行う処理であり、次にDIT構造の変更が無
い限りはエントリ登録処理は行なわなくてよい。 (3)DNチェックステップ DNチェックステップでは、DIT管理テーブル検索手
段10を呼び出し、利用者から送られてくる申請書内の
情報に含まれるDN情報を取り出し、エントリ毎に分解
し、最下端エントリより一階層上位のエントリ名称まで
について、これが各DIT管理テーブル15内に存在す
るかを繰り返し検索する。最下端のエントリ名称は確認
の対象にはならない。仮に申請書情報のDNが C=日本、L=神奈川、ST=横浜、CN=石田 とすると、C=日本、L=神奈川、ST=横浜までをD
IT管理テーブル15で検索して許可されていることを
確認し、CN=石田は確認対象ではない。 (4)サービス振分けステップ サービス振分けステップは、DNチェックステップでD
Nの正当性が確認された後、申請書情報の一部であるサ
ービス(処理)種別情報、いわゆる利用者からの問い合
わせ種別を判別して、公開鍵証明証作成ステップ、公開
鍵証明証追加ステップ、公開鍵証明証削除ステップの何
れかのステップに振分けを行う処理である。 (5)公開鍵証明証作成ステップ 公開鍵証明証作成ステップでは、公開鍵証明証作成手段
11を呼び出す。ここでは利用者から申請されたDNの
最下端(一般名)が該当の公開鍵証明証テーブル21に
存在していないことを確認した後、このテーブルにエン
トリを作成する。そして申請書情報をもとに公開鍵証明
証を作成し、該当の公開鍵証明証テーブル21内の該当
のエントリに新規に登録する。公開鍵証明証の作成依頼
の際の利用者のDNを C=日本、L=神奈川、ST=横浜、CN=石田 で説明すると、公開鍵証明証テーブル21に「石田」の
エントリ名称と公開鍵証明証が追加されることになる。
図3を用いて説明すると、該当の公開鍵証明証テーブル
21に「石田」のエントリが作成され、証明証1が登録
される。ただし、既にST=横浜の配下に「石田」のエ
ントリが存在する場合は、この申請を却下する。 (6)公開鍵証明証追加ステップ 公開鍵証明証追加ステップでは、申請されたDNの最下
端(一般名)が該当の公開鍵証明証テーブル21に存在
していることを確認し、該当のエントリに登録済の公開
鍵証明証を用いて申請書に付与された電子署名を検証す
ることにより、そのエントリに該当する利用者と同一の
利用者であることを確認する。その後、申請書情報から
公開鍵証明証を作成し、該当する公開鍵証明証管理テー
ブル21内の該当DNのエントリに公開鍵証明証を追加
する。追加ステップを作成ステップと同様に、 C=日本、L=神奈川、ST=横浜、CN=石田 で説明すると、既にCNの「石田」は公開鍵証明証テー
ブル21に存在しており、そのエントリには証明証1が
存在していた場合に、この利用者が新たに違う公開鍵証
明証(例えば、異なる暗号アルゴリズムで用いる公開鍵
の登録等)を追加作成依頼した場合には、既に存在する
証明証1を用いて同一利用者であることを確認した後、
登録済の証明証1に続いて、証明証2を追加する。これ
により利用者は公開鍵証明証を複数所持することが可能
になる。図3を用いて説明すると、当該の公開鍵証明証
テーブル21に既に「石田」のエントリは存在している
ため、証明証2を追加する形となる。追加申請におい
て、申請されたDNの最下端(一般名)が該当の公開鍵
証明証テーブル21に存在していなかった場合には、こ
の申請を却下する。 (7)公開鍵証明証削除ステップ 公開鍵証明証削除ステップでは、申請されたDNの最下
端(一般名)が該当の公開鍵証明証テーブル21に存在
していることを確認し、該当のエントリに登録済の公開
鍵証明証を用いて申請書に付与された電子署名を検証す
ることにより、エントリに該当する利用者と同一の利用
者であることを確認する。その後、申請された「通し番
号」に該当する公開鍵証明証を削除する。ここで、その
一般名の所持している証明証が全て削除された場合は、
その一般名のエントリも削除されることになる。図3を
用いて説明すると、該当の公開鍵証明証テーブル21の
該当エントリの証明証1、もしくは証明証2が削除され
る形となる。ここで、証明証1、2が両方とも削除され
たとすると、「石田」自体のエントリも削除される。
Normally, this entry name registration is performed once at the time of initial generation, and the entry registration processing need not be performed unless the DIT structure is changed next. (3) DN Check Step In the DN check step, the DIT management table search means 10 is called, the DN information included in the information in the application sent from the user is extracted, and the DN information is decomposed for each entry. The search is repeatedly performed to determine whether or not this entry name exists in each DIT management table 15 up to the entry name one level higher. The entry name at the bottom end is not subject to confirmation. Assuming that the DN of application information is C = Japan, L = Kanagawa, ST = Yokohama, CN = Ishida, C = Japan, L = Kanagawa, ST = Yokohama is D
The IT management table 15 is searched to confirm that it is permitted, and CN = Ishida is not a confirmation target. (4) Service allocation step The service allocation step is D in the DN check step.
After the validity of N is confirmed, the service (processing) type information, which is a part of the application information, that is, the type of inquiry from the user is determined, and a public key certificate creating step and a public key certificate adding step are performed. This is a process of allocating to any of the public key certificate deletion steps. (5) Public Key Certificate Creation Step In the public key certificate creation step, the public key certificate creation means 11 is called. Here, after confirming that the lowest end (common name) of the DN applied by the user does not exist in the corresponding public key certificate table 21, an entry is created in this table. Then, a public key certificate is created based on the application form information, and newly registered in a corresponding entry in the corresponding public key certificate table 21. If the DN of the user at the time of requesting the creation of the public key certificate is described as C = Japan, L = Kanagawa, ST = Yokohama, CN = Ishida, the entry name of “Ishida” and the public key in the public key certificate table 21 A certificate will be added.
Referring to FIG. 3, an entry of “Ishida” is created in the corresponding public key certificate table 21 and certificate 1 is registered. However, if the entry of “Ishida” already exists under ST = Yokohama, this application is rejected. (6) Public key certificate adding step In the public key certificate adding step, it is confirmed that the lowest end (generic name) of the applied DN exists in the corresponding public key certificate table 21 and the corresponding entry is provided. By verifying the electronic signature attached to the application using the public key certificate registered in the above, it is confirmed that the user is the same as the user corresponding to the entry. Thereafter, a public key certificate is created from the application information, and the public key certificate is added to the entry of the corresponding DN in the corresponding public key certificate management table 21. Similar to the creation step, the additional step is described as follows: C = Japan, L = Kanagawa, ST = Yokohama, CN = Ishida. If “Ishida” of CN already exists in the public key certificate table 21 and its entry is In the case where the certificate 1 exists, if the user requests additional creation of a different public key certificate (for example, registration of a public key used in a different encryption algorithm), the certificate already exists. After confirming that they are the same user using Certificate 1,
Subsequent to the registered certificate 1, a certificate 2 is added. This allows the user to have a plurality of public key certificates. Referring to FIG. 3, since the entry of “Ishida” already exists in the public key certificate table 21, the certificate 2 is added. In the additional application, if the lowest end (generic name) of the applied DN does not exist in the corresponding public key certificate table 21, the application is rejected. (7) Public Key Certificate Deletion Step In the public key certificate deletion step, it is confirmed that the lowest end (generic name) of the applied DN exists in the corresponding public key certificate table 21 and the corresponding entry is checked. By verifying the electronic signature attached to the application using the public key certificate registered in the above, it is confirmed that the user is the same as the user corresponding to the entry. After that, the public key certificate corresponding to the applied “serial number” is deleted. Here, if all the certificates owned by the common name are deleted,
The entry with that common name will also be deleted. Referring to FIG. 3, the certificate 1 or certificate 2 of the corresponding entry of the corresponding public key certificate table 21 is deleted. Here, if both certificates 1 and 2 are deleted, the entry of “Ishida” itself is also deleted.

【0018】上述においてDNチェックステップ3で全
階層のDIT管理テーブル15のエントリ名との一致が
各1つずつとれると、振分ステップに移ったが、振分ス
テップに移る前に、そのDNの最下端と一致する一般名
のエントリが該当の公開鍵証明証テーブル21に在るか
否かをチェックし、その後、振分ステップを実行し、そ
の際、先の例における一般名のエントリの有無のチェッ
クに省略する。また削除ステップでは申請書の内容に応
じて、該当一般名に複数の証明証が登録されていても、
その全ての証明証と一般名を削除し、つまりそのエント
リを削除してもよい。更にDNの木構造DITとして
は、図1に示す例に限らず、例えば組織の上下関係を用
いて構成してもよい。つまり、申請書に用いられるDN
に応じた木構造を作成すればよい。
In the above description, if one of the entry names in the DIT management table 15 of all the hierarchies is obtained in the DN check step 3, the process proceeds to the distribution step, but before proceeding to the distribution step, the DN of the DN is checked. It is checked whether or not an entry having a common name matching the bottom end exists in the corresponding public key certificate table 21. Thereafter, a distribution step is executed. Omitted to check. Also, in the deletion step, depending on the contents of the application form, even if multiple certificates are registered for the common name,
You may delete all the certificates and common names, that is, delete the entry. Further, the DN tree structure DIT is not limited to the example shown in FIG. 1 and may be configured using, for example, the hierarchical relationship of organizations. In other words, the DN used in the application
What is necessary is just to create the tree structure according to.

【0019】[0019]

【発明の効果】以上の説明から明らかになるように、こ
の発明の方法及び記録媒体によると、公開鍵証明証の新
規作成/追加/削除サービスをDNチェック処理と同時
に実現し、かつこのサービスを実現するシステムを構築
することが可能となる。
As is apparent from the above description, according to the method and the recording medium of the present invention, a new creation / addition / deletion service of a public key certificate is realized at the same time as the DN check processing, and this service is realized. It is possible to construct a system that realizes this.

【図面の簡単な説明】[Brief description of the drawings]

【図1】DIT構造の例を示す図。FIG. 1 is a diagram showing an example of a DIT structure.

【図2】この発明の処理の流れを示す図。FIG. 2 is a diagram showing a processing flow of the present invention.

【図3】この発明に用いるデータベースのテーブル構築
例を示す図。
FIG. 3 is a diagram showing a table construction example of a database used in the present invention.

【図4】この発明方法の処理手順の例を示す図。FIG. 4 is a diagram showing an example of a processing procedure of the method of the present invention.

【図5】図4の結果を示す図。FIG. 5 is a view showing the result of FIG. 4;

───────────────────────────────────────────────────── フロントページの続き (72)発明者 小川 貴志 神奈川県横浜市中区山下町223番1 エ ヌ・ティ・ティ・ソフトウェア株式会社内 ──────────────────────────────────────────────────続 き Continued from the front page (72) Inventor Takashi Ogawa 223-1 Yamashita-cho, Naka-ku, Yokohama-shi, Kanagawa Prefecture NTT Software Corporation

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 公開鍵証明証に記述される名前を、その
一般名を最下位階層とした木構造で管理し、利用者から
の申請に応じて公開鍵証明証の作成、追加、削除、確認
などの管理を行う方法において、 上記木構造の最下位階層及びその一段上位階層(リー
フ)を除く、各階層ごとにDIT管理テーブルを設け、 各DIT管理テーブルにはそれぞれその各エントリ名
と、その下位階層をエントリとする管理テーブル名を設
け、 上記木構造の最下位階層から一段上位の各リーフごとに
公開鍵証明証テーブルを設け、 各公開鍵証明証テーブルにはその各一般名の欄とその公
開鍵証明証の欄とを設けたことを特徴とする公開鍵証明
証管理方法。
[Claim 1] A name described in a public key certificate is managed in a tree structure with its common name at the lowest level, and a public key certificate is created, added, deleted, In a method of performing management such as confirmation, a DIT management table is provided for each hierarchy except for the lowest hierarchy of the tree structure and the next higher hierarchy (leaf), and each DIT management table has its entry name, A management table name having the lower hierarchy as an entry is provided. A public key certificate table is provided for each leaf one level higher from the lowest hierarchy of the tree structure, and a column for each common name is provided in each public key certificate table. And a public key certificate column.
【請求項2】 上記各DIT管理テーブルは読み出しの
みを可能とし、上記各公開鍵証明証テーブルは読み出し
と書き込みと消去を可能としたことを特徴とする請求項
1記載の公開鍵証明証管理方法。
2. The public key certificate management method according to claim 1, wherein each of the DIT management tables is readable only, and each of the public key certificate tables is readable, writable, and erasable. .
【請求項3】 上記申請中の名前を上記木構造の階層ご
とに分解し、その分解した名前の各部が対応する上記D
IT管理テーブルのエントリ名に存在するかを調べるD
Nチェックステップと、 上記DNチェックステップに全てのチェックが合格であ
れば上記申請中の名前の最下端がこれと対応する上記公
開鍵証明証テーブルの一般名に存在するか否かを調べる
CNチェックステップと、 上記CNチェックステップで一般名が存在せず、かつ上
記申請中の処理種別が作成であれば公開鍵証明証を作成
し、上記申請中の名前の最下端から一段上位のエントリ
名と対応する上記公開鍵証明証テーブルに、上記申請中
の名前の一般名と、上記作成した公開鍵証明証とを新た
に書込む作成ステップとを有することを特徴とする請求
項2記載の公開鍵証明証管理方法。
3. The name under application is decomposed for each level of the tree structure, and each part of the decomposed name corresponds to the D
D to check if it exists in the entry name of IT management table
N check step, and if all the checks pass the above DN check step, CN check for checking whether the lowest end of the application name exists in the common name of the above public key certificate table corresponding thereto. If the common name does not exist in the CN check step and the processing type under application is created, a public key certificate is created, and the entry name one level higher than the lowest end of the application under application is created. 3. The public key according to claim 2, further comprising a creating step of newly writing the common name of the name being applied and the created public key certificate to the corresponding public key certificate table. Certificate management method.
【請求項4】 上記CNチェックステップで一般名が存
在し、かつ上記申請中の処理種別が削除であれば、上記
申請中の名前の最下端から一段上位のエントリ名と対応
する上記公開鍵証明証テーブル中の上記対応する一般名
に対する証明証を削除する削除ステップとを有すること
を特徴とする請求項3記載の公開鍵証明証管理方法。
4. If the common name exists in the CN check step and the processing type under application is deleted, the public key certificate corresponding to the entry name one level higher than the lowest end of the application under application is deleted. The public key certificate managing method according to claim 3, further comprising a deleting step of deleting a certificate for the corresponding common name in the certificate table.
【請求項5】 上記CNチェックステップで一般名が存
在し、かつ上記申請中の処理種別が削除であれば上記申
請中の名前の最下端から一段上位のエントリ名と対応す
る上記公開鍵証明証テーブル中の上記対応する一般名及
びその証明証を削除する削除ステップとを有することを
特徴とする請求項3記載の公開鍵証明証管理方法。
5. If the common name exists in the CN check step and the processing type under application is deleted, the public key certificate corresponding to the entry name one level higher than the lowest end of the application under application 4. The public key certificate management method according to claim 3, further comprising a deleting step of deleting the corresponding common name and its certificate from the table.
【請求項6】 上記CNチェックステップで一般名が存
在し、かつ上記申請中の処理種別が追加であれば公開鍵
証明証を新たに作成し、上記申請中の名前の最下端から
一段上位のエントリ名と対応する上記公開鍵証明証テー
ブルの、上記申請中の名前の最下端と一致した一般名に
対し、上記新たに作成した公開鍵証明証を追加すること
を特徴とする請求項4記載の公開鍵証明証管理方法。
6. If a common name exists in the CN check step and the processing type under application is added, a public key certificate is newly created, and a one-step higher rank from the lowest end of the name under application is created. 5. The newly created public key certificate is added to a common name in the public key certificate table corresponding to an entry name that matches the lowest end of the name under application. Public key certificate management method.
【請求項7】 上記CNチェックステップで一般名が存
在していると、その一般名と対応する登録済の公開鍵証
明証を用いて、上記申請に付けられた電子署名を検証
し、その検証に合格すると、その後の処理に移ることを
特徴とする請求項4〜6の何れかに記載の公開鍵証明証
管理方法。
7. If a common name exists in the CN check step, the electronic signature attached to the application is verified using a registered public key certificate corresponding to the common name, and the verification is performed. 7. The public key certificate management method according to claim 4, wherein the process proceeds to a subsequent process if the test passes.
【請求項8】 公開鍵証明証に記載される名前を、その
一般名を最下位階層とした木構造で管理し、その木構造
の最下位層及びその一段上位階層を除く各階層ごとに、
その各エントリ名と、その下位階層のエントリに対応す
る各管理テーブル名とを有するDIT管理テーブルを設
け、最下位階層から一段上位の各リーフごとに、その一
般名の欄と公開鍵証明証の欄を有する公開鍵証明証テー
ブルとを設け、 利用者からの申請に応じて公開鍵証明証の作成、追加、
削除、確認などの管理をコンピュータにより行うプログ
ラムを記録した記録媒体であって、 上記DIT管理テーブルに対しては読み出しのみ可能と
し、上記公開鍵証明証テーブルに対しては読み出しと、
書き込み、削除とを可能とし、 上記申請中の名前を上記木構造の階層ごとに分解し、そ
の分解された名前の各部が対応する上記DN管理テーブ
ルのエントリ名に存在するかを調べるDNチェックステ
ップと、 上記DNチェックステップで全てのチェックに合格する
と、上記申請中の処理種別が作成か、削除か追加かを判
定する振分けステップと、 上記振分けステップで作成と判定されると、上記申請中
の名前の最下端がその一段上位のエントリ名と対応する
上記公開鍵証明証テーブルの一般名に在るか否かを調
べ、なければ公開鍵証明証を作成し、上記公開鍵証明証
テーブルに、その最下端の一般名と、上記作成した公開
鍵証明証を書き込む作成ステップと、 上記振分けステップで削除と判定されると、上記申請中
の名前の最下端が、その一段上位のエントリ名と対応す
る上記公開鍵証明証テーブルの一般名に在るか否かを調
べ、在れば上記公開鍵証明証テーブルの少くともその一
般名に対する公開鍵証明証を消去する削除ステップと、 上記振分けステップで追加と判定されると、上記申請中
の名前の最下端が、その一段上位のエントリ名と対応す
る上記公開鍵証明証テーブルの一般名に在るか否かを調
べ、在れば、新たに公開鍵証明証を作成し、上記公開鍵
証明証テーブルに、その最下端の一般名の証明証欄に上
記新たに作成した公開鍵証明証を追加する追加ステップ
とを上記プログラムが有するコンピュータにより読み出
し可能な記録媒体。
8. The name described in the public key certificate is managed in a tree structure with its common name as the lowest hierarchy. For each hierarchy except the lowest hierarchy and the next higher hierarchy of the tree structure,
A DIT management table having each entry name and each management table name corresponding to the entry in the lower hierarchy is provided. For each leaf one level higher from the lowest hierarchy, the column of the common name and the public key certificate A public key certificate table with columns is provided, and public key certificates can be created, added,
A recording medium on which a program for performing management such as deletion and confirmation by a computer is recorded, wherein only the DIT management table can be read, and the public key certificate table is read.
A DN check step of enabling writing and deletion, decomposing the application name for each tree structure hierarchy, and examining whether each part of the decomposed name exists in the corresponding entry name of the DN management table. If all the checks pass in the above-mentioned DN check step, a distribution step for determining whether the processing type under application is created, deleted, or added; Check whether the lowest end of the name is in the common name of the public key certificate table corresponding to the entry name of the next higher level, and if not, create a public key certificate, and in the public key certificate table, If it is determined that the common name at the lower end, the public key certificate created above and the distribution step are to be deleted, the lower end of the name under application is Checks whether the entry is in the common name of the above-mentioned public key certificate table corresponding to the entry name one level higher, and if there is, deletes at least the public key certificate corresponding to the common name in the above-mentioned public key certificate table. And if it is determined that the name is to be added in the distribution step, it is determined whether or not the lowermost end of the application name is in the common name of the public key certificate table corresponding to the entry name of the next higher level. An additional step of creating a new public key certificate, if any, and adding the newly created public key certificate to the certificate column of the lowest common name in the public key certificate table. A computer-readable recording medium included in the program.
【請求項9】 上記削除ステップ及び上記追加ステップ
は、上記一般名が在れば、その一般名と対応する登録済
の公開鍵証明証を用いて、上記申請に付けられた電子署
名を検証し、その検証に合格すると、その後の処理に移
るステップを含むことを特徴とする請求項8記載の記録
媒体。
9. The deleting step and the adding step verify the electronic signature attached to the application using the registered public key certificate corresponding to the common name if the common name exists. 9. The recording medium according to claim 8, further comprising a step of, if the verification is passed, proceeding to subsequent processing.
JP12872697A 1997-05-19 1997-05-19 Public key certificate management method and recording medium thereof Expired - Lifetime JP3851939B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP12872697A JP3851939B2 (en) 1997-05-19 1997-05-19 Public key certificate management method and recording medium thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12872697A JP3851939B2 (en) 1997-05-19 1997-05-19 Public key certificate management method and recording medium thereof

Publications (2)

Publication Number Publication Date
JPH10322326A true JPH10322326A (en) 1998-12-04
JP3851939B2 JP3851939B2 (en) 2006-11-29

Family

ID=14991931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12872697A Expired - Lifetime JP3851939B2 (en) 1997-05-19 1997-05-19 Public key certificate management method and recording medium thereof

Country Status (1)

Country Link
JP (1) JP3851939B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4223721B2 (en) * 1999-12-08 2009-02-12 三洋電機株式会社 Key management system and key management method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0481048A (en) * 1990-07-20 1992-03-13 Nec Corp System for hierarchically managing users in electronic mail system
JPH07160701A (en) * 1993-12-13 1995-06-23 Sharp Corp Address information retrieval device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0481048A (en) * 1990-07-20 1992-03-13 Nec Corp System for hierarchically managing users in electronic mail system
JPH07160701A (en) * 1993-12-13 1995-06-23 Sharp Corp Address information retrieval device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4223721B2 (en) * 1999-12-08 2009-02-12 三洋電機株式会社 Key management system and key management method

Also Published As

Publication number Publication date
JP3851939B2 (en) 2006-11-29

Similar Documents

Publication Publication Date Title
US10474795B2 (en) Enhancement to volume license keys
CN111698228B (en) System access authority granting method, device, server and storage medium
US6978366B1 (en) Secure document management system
US20240013210A1 (en) Data Processing System Utilising Distributed Ledger Technology
US6871279B2 (en) Method and apparatus for securely and dynamically managing user roles in a distributed system
US7062563B1 (en) Method and system for implementing current user links
US6941476B2 (en) Information storage
US7865959B1 (en) Method and system for management of access information
US7171411B1 (en) Method and system for implementing shared schemas for users in a distributed computing system
JP4283536B2 (en) Method and apparatus for delegating a digital signature to a signature server
CN110069908A (en) A kind of authority control method and device of block chain
US8370626B2 (en) Method and apparatus for a configurable online public key infrastructure (PKI) management system
US20080052388A1 (en) Substitutable domain management system and method for substituting the system
CN109325359B (en) Account system setting method, system, computer device and storage medium
CN109886675A (en) The distribution of resource access token based on block chain and resource use monitoring method
CN111106940B (en) Certificate transaction verification method of resource public key infrastructure based on block chain
US7930763B2 (en) Method of authorising a computing entity
KR100731491B1 (en) Method for managing dispersion certificate revocation list
CN114666168A (en) Decentralized identity certificate verification method and device, and electronic equipment
CN113569298A (en) Identity generation method and identity system based on block chain
CN114930770A (en) Certificate identification method and system based on distributed ledger
JP3396162B2 (en) Authentication system and authentication method, and recording medium storing program for realizing the system or method
JP3851939B2 (en) Public key certificate management method and recording medium thereof
CN113420320A (en) Block chain authority management method and system under data sharing scene
JPH10285156A (en) User information management device in authentication system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040319

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040601

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040722

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040701

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040803

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20041112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060801

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061003

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20061128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090915

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100915

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100915

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110915

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120915

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130915

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term