JPH11331142A - Method and device for managing public key certificate - Google Patents

Method and device for managing public key certificate

Info

Publication number
JPH11331142A
JPH11331142A JP10125643A JP12564398A JPH11331142A JP H11331142 A JPH11331142 A JP H11331142A JP 10125643 A JP10125643 A JP 10125643A JP 12564398 A JP12564398 A JP 12564398A JP H11331142 A JPH11331142 A JP H11331142A
Authority
JP
Japan
Prior art keywords
public key
key certificate
verification
electronic signature
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10125643A
Other languages
Japanese (ja)
Inventor
Akira Takeda
景 武田
Mitsunobu Tasaka
光伸 田坂
Hideo Takahashi
英男 高橋
Hiroyuki Wajima
裕之 輪島
Kenichi Endo
賢一 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10125643A priority Critical patent/JPH11331142A/en
Publication of JPH11331142A publication Critical patent/JPH11331142A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To accelerate the examining processing of a public key certificate by dispensing with the examination of a public key certificate, which is examined by an examination device inside a LAN, at the other examination device on the LAN to which plural public key certificate examination devices are connected. SOLUTION: A public key certificate managing device 10 is installed inside a LAN and prior to performing the examining processing of the public certificate, each of examination devices 20, 21, 22 and so on inquires whether or not this public key certificate is registered in the public key certificate managing device. When it has been already registered, the examining processing is omitted. When the examining processing of the public key certificate is made successful each examination device registers such a public key certificate in the public key certificate managing device. By sharing the examined public key, the examining processing of the shared public key certificate can be omitted so that enciphering processing using the public key cryptograph can be acceleted.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、公開鍵暗号を用い
た暗号通信システムにおける公開鍵証書管理方法及び検
定方法に関し、特に暗号化電子メールシステムや電子商
取引システムに用いて好適な公開鍵証書管理方法及び検
定方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a public key certificate management method and a verification method in a cryptographic communication system using public key cryptography, and more particularly to a public key certificate management suitable for use in an encrypted electronic mail system and an electronic commerce system. Method and assay method.

【0002】[0002]

【従来の技術】近年インターネットは新たな情報通信媒
体として爆発的に普及し、各種の企業や個人がWWW
(ワールドワイドウェブ)を用いた情報の発信や、電子
メールを用いた情報の交換を行うようになった。また、
地理的な制約によらず情報の授受が可能であるうえ、不
特定多数の人が自由にアクセスできるため、インターネ
ットは商品やサービスの新しい販路として利用されはじ
めており、実際にインターネットを使って商品やサービ
スの宣伝や販売をし、クレジットカード番号を入力させ
ることによって決済処理を行う販売形態が取られるよう
になってきている。また、WWWブラウザなどインター
ネットを前提としたソフトウエアが低価格化したため、
多くの企業は、従来専用線を用いて行っていた契約情報
のやり取りを、インターネット上で行うことを検討しは
じめている。このようにインターネットは、単なるメー
ルのやり取りや、情報の発信だけでなく、決済情報や契
約情報など金銭の授受に直接関わるような情報を伝達す
る通信媒体としても利用されはじめている。
2. Description of the Related Art In recent years, the Internet has exploded as a new information communication medium, and various companies and individuals have been using the WWW.
(World Wide Web) and information exchange using e-mail. Also,
The Internet has begun to be used as a new sales channel for products and services because information can be exchanged regardless of geographical restrictions and unspecified number of people can freely access it. 2. Description of the Related Art A sales form in which a service is advertised or sold and a payment process is performed by inputting a credit card number has been adopted. In addition, because software that assumes the Internet, such as WWW browsers, has been reduced in price,
Many companies have begun to consider the exchange of contract information, which used to be performed using a dedicated line, on the Internet. As described above, the Internet has begun to be used not only as a simple exchange of e-mails and transmission of information, but also as a communication medium for transmitting information such as settlement information and contract information directly related to the transfer of money.

【0003】しかし、インターネットはもともと研究機
関同士の組織間ネットワークとして発展してきたため、
通信路のセキュリティに対して充分な配慮がなされてい
ない。このためインターネットを用いて決済情報や契約
情報を授受するためには以下の二つの問題を解決しなけ
ればならない。第一の問題は部外者が身元を偽って企業
のコンピュータに不正に侵入する恐れがあるという問題
であり、第二の問題は通信内容が傍受されたり改ざんさ
れる恐れがあるという問題である。
However, since the Internet has originally developed as an inter-organizational network between research institutions,
Inadequate consideration has been given to the security of the communication channel. Therefore, the following two problems must be solved in order to send and receive settlement information and contract information using the Internet. The first problem is that outsiders may be able to impersonate themselves and gain unauthorized access to corporate computers. The second problem is that communications may be intercepted or tampered with. .

【0004】第一の問題を解決する方法として、あらか
じめ指定された特定の通信のみを許可し、他の通信を拒
絶する装置であるファイアウォールを利用する方法が知
られている。ファイアウォールによれば、インターネッ
トからLANへの不正な通信を遮断できるため、部外者
のLANへの不正な侵入を防止することができる。現在
インターネットを利用するほとんどの企業では、インタ
ーネットと企業内LANの間にファイアウォールを介在
させ、部外者による企業内LANへの不正な侵入を防止
している。
As a method of solving the first problem, there is known a method of using a firewall which is a device which permits only a specific communication designated in advance and rejects other communication. According to the firewall, since unauthorized communication from the Internet to the LAN can be blocked, unauthorized entry of the outsider into the LAN can be prevented. At present, most companies that use the Internet intervene a firewall between the Internet and a company LAN to prevent an outsider from illegally entering the company LAN.

【0005】第二の問題を解決する方法として、暗号技
術を使って授受するデータを暗号化し通信内容の傍受や
改ざんを防止する方法が知られている。暗号は大きく共
通鍵暗号と公開鍵暗号に分類される。共通鍵暗号は暗号
化と復号に共通の鍵用いる暗号である。公開鍵暗号は暗
号化と復号に二つの異なる鍵を用いる暗号である。共通
鍵暗号では、事前に通信を行う当事者間で秘密に鍵を共
有しておかなければならないという欠点がある。一方公
開鍵暗号では、暗号化鍵と復号鍵が異なるため、復号鍵
さえ秘匿すれば、暗号化鍵を公開しても暗号化データを
解読される恐れがない。このため公開鍵暗号では暗号化
鍵を公開情報としてインターネットで送付することがで
きるという利点がある。この性質に加えて公開鍵暗号
は、データ改ざんの検出が可能な暗号文である電子署名
を作成することができるので、インターネット上の通信
内容の傍受や改ざんの防止を行うための技術として特に
注目されている。公開鍵暗号については、ネットワーク
セキュリティ,1995年,48頁〜53頁(Char
lie Kaufman,Radia Perlman,
Mike Spenciner:”Network Se
curity”,1995,Prentice Hal
l,pp48−53)(以下文献[1]とする)におい
て論ぜられている。
As a method for solving the second problem, there is known a method of encrypting data to be transmitted and received by using an encryption technique to prevent interception and falsification of communication contents. Ciphers are broadly classified into symmetric key ciphers and public key ciphers. The common key encryption is an encryption using a common key for encryption and decryption. Public key cryptography uses two different keys for encryption and decryption. The common key cryptosystem has a disadvantage that a key must be secretly shared between parties performing communication in advance. On the other hand, in public key cryptography, since the encryption key and the decryption key are different, as long as the decryption key is kept secret, there is no danger of decrypting the encrypted data even if the encryption key is made public. For this reason, public key cryptography has the advantage that the encryption key can be sent as public information over the Internet. In addition to this property, public key cryptography can create electronic signatures, which are ciphertexts that can detect data tampering, so it is particularly attracting attention as a technology for preventing interception and tampering of communication contents on the Internet. Have been. Regarding public key cryptography, see Network Security, 1995, pp. 48-53 (Char
lie Kaufman, Radia Perlman,
Mike Spencer: “Network Se
currency ", 1995, Prentice Hal
1, pp. 48-53) (hereinafter referred to as reference [1]).

【0006】以下では現在提案されている公開鍵暗号を
用いた通信内容の傍受や改ざんの防止方法について詳し
く説明する。公開鍵暗号を用いて通信内容の傍受や改ざ
んの防止を行う暗号通信システムを、本明細書では公開
鍵暗号システムと呼ぶことにする。公開鍵暗号システム
では、通信を行う当事者は公開鍵と秘密鍵と呼ばれる一
組の鍵の対を作成する。公開鍵は通信相手に送付する鍵
であり、秘密鍵は自分だけが秘密に保持する鍵である。
これら二つの鍵は対となって働き、お互いに一方の鍵を
使って暗号化したデータを他方の鍵使って復号できるよ
うになっている。
Hereinafter, a method of preventing communication contents from being intercepted and tampered with using public key cryptography, which is currently proposed, will be described in detail. A cryptographic communication system that uses public key cryptography to prevent interception and tampering of communication content will be referred to as a public key cryptosystem in this specification. In a public key cryptosystem, a communicating party creates a pair of keys called a public key and a secret key. The public key is a key to be sent to the communication partner, and the secret key is a key that only the user himself / herself keeps secret.
These two keys work in pairs so that data encrypted with one key can be decrypted with the other key.

【0007】以下ではこれらの鍵を用いた通信の傍受の
防止方法について説明する。まずデータ受信者は自分の
公開鍵をデータ送信者に送付する。次にデータ送信者は
データ受信者の公開鍵を使用してデータを暗号化し、暗
号化されたデータをデータ受信者に送信する。最後にデ
ータ受信者は自分の秘密鍵を使用して受信した暗号化デ
ータを復号する。以上の手順によれば、暗号化データを
復号できるのは秘密鍵を保持しているデータ受信者だけ
なので、通信の傍受は防止されることになる。
[0007] A method for preventing interception of communication using these keys will be described below. First, the data receiver sends his public key to the data sender. The data sender then encrypts the data using the data recipient's public key and sends the encrypted data to the data recipient. Finally, the data receiver decrypts the received encrypted data using his / her private key. According to the above procedure, the encrypted data can be decrypted only by the data receiver holding the secret key, so that interception of the communication is prevented.

【0008】次に公開鍵と秘密鍵の対を用いた通信の改
ざん防止方法について説明する。まずデータ送信者は自
分の公開鍵をデータ受信者に送付する。次にデータ送信
者は自分の秘密鍵を使用してデータを暗号化し、暗号化
前のデータと暗号化されたデータの双方をデータ受信者
に送信する。最後にデータ受信者は、暗号化されたデー
タをデータ送信者の公開鍵で復号し、送信された暗号化
前のデータと比較して食い違いがないことを確認する。
以上の手順によれば、上記の暗号化データを作成できる
のは秘密鍵を保持しているデータ送信者だけなので、通
信経路上でデータに改ざんがあった場合、上記の比較が
一致しなくなり、データの改ざんが検出できることにな
る。この改ざん検出の技術は電子署名技術として知られ
ている。
Next, a method for preventing falsification of communication using a pair of a public key and a secret key will be described. First, the data sender sends his public key to the data receiver. The data sender then encrypts the data using his or her private key, and sends both the unencrypted data and the encrypted data to the data receiver. Finally, the data receiver decrypts the encrypted data with the data sender's public key and compares it with the transmitted data before encryption to confirm that there is no discrepancy.
According to the above procedure, the above encrypted data can be created only by the data sender holding the secret key, so if the data is tampered on the communication path, the above comparison will not match, Data tampering can be detected. This falsification detection technique is known as an electronic signature technique.

【0009】公開鍵暗号を利用するためには、上述のよ
うに通信に先立って公開鍵を通信相手に送付する必要が
ある。但し、送付時に公開鍵自身が改ざんされてしまう
と、公開鍵を改ざんした第三者が暗号化したデータを解
読することができてしまう。このため、公開鍵の送付は
改ざんの恐れがない形で行わなければならない。公開鍵
の改ざんを防止する方法として、認証局と呼ばれる機関
によって公開鍵自身に電子署名を施してもらい、この電
子署名が施された公開鍵を送付する方法が知られてい
る。認証局によって電子署名が施された公開鍵は公開鍵
証書と呼ばれる。公開鍵証書の受信者は、あらかじめイ
ンターネット以外の手段で認証局の公開鍵を取得してお
き、その公開鍵を用いて受信した公開鍵証書に施された
電子署名を検定する。以上の手順により、公開鍵証書の
受信者は受信した公開鍵に改ざんがなかったことを確認
した上で公開鍵を使用する。取得した公開鍵が改ざんさ
れていないことを確認する上述の一連の操作を本明細書
では公開鍵の認証と呼ぶ。
In order to use public key cryptography, it is necessary to send a public key to a communication partner prior to communication as described above. However, if the public key itself is falsified at the time of transmission, a third party who has falsified the public key can decrypt the encrypted data. For this reason, the transmission of the public key must be performed without fear of tampering. As a method of preventing falsification of a public key, there is known a method in which a public key itself is given an electronic signature by an organization called a certificate authority, and the public key with the electronic signature is sent. A public key digitally signed by a certificate authority is called a public key certificate. The recipient of the public key certificate obtains the public key of the certification authority in advance by means other than the Internet, and verifies the electronic signature applied to the received public key certificate using the public key. According to the above procedure, the recipient of the public key certificate uses the public key after confirming that the received public key has not been tampered with. The above-described series of operations for confirming that the obtained public key has not been falsified is referred to as public key authentication in this specification.

【0010】典型的な公開鍵暗号システムでは、図14
に示すように複数の認証局設け、認証局同士を階層的な
関係にする。ここでいう階層的な関係とは、ある認証局
の公開鍵に対する公開鍵証書を、より上位の認証局が発
行するような関係のことである。このように認証局同士
を階層的な関係にすることにより、暗号化データの受信
者は最上位の認証局の公開鍵証書さえインターネット以
外の手段であらかじめ取得しておけば、その他の認証局
やユーザの公開鍵については、インターネットを用いて
取得した公開鍵証書を検定することによって認証できる
ようになる。
In a typical public key cryptosystem, FIG.
A plurality of certificate authorities are provided as shown in FIG. Here, the hierarchical relationship is a relationship in which a higher-level certificate authority issues a public key certificate for a public key of a certain certificate authority. By establishing a hierarchical relationship between the certificate authorities in this way, the recipient of the encrypted data can obtain the public key certificate of the highest-level certificate authority in advance by means other than the Internet, and other certificate authorities and The user's public key can be authenticated by examining the public key certificate obtained using the Internet.

【0011】上記のように公開鍵暗号システムでは、通
信を行う当事者は公開鍵を認証するために少なくとも最
上位の公開鍵証書を保持し管理する必要がある。以下で
は典型的な公開鍵証書管理方法を実装している、暗号化
メール標準であるプライバシー エンハンスメント フォ
オ インターネット エレクトロニック メール: パー
ト I,II,III,IV,リクエスト フォオ コメ
ンツ:1421-1424,1993年(Privac
y Enhancement for Internet
Electronic Mail :Part I,I
I,III,IV,Request for Comme
nts:1421−1424,1993)(以下文献
[2]とする)記載のPEM(Privacy Enhancement Mai
l)を例に挙げて公開鍵証書管理方法について説明す
る。
As described above, in the public key cryptosystem, the communicating party needs to hold and manage at least the highest-order public key certificate in order to authenticate the public key. The following is an encrypted email standard that implements a typical public key certificate management method, Privacy Enhancement For Internet Electronic Email: Part I, II, III, IV, Request For Comments: 1421-1424, 1993 (Privac)
y Enhancement for Internet
Electronic Mail: Part I, I
I, III, IV, Request for Comme
nts: 1421-1424, 1993)
PEM (Privacy Enhancement Mai) described in [2]
The public key certificate management method will be described by taking l) as an example.

【0012】PEMでは、電子メール作成者は自分の公
開鍵証書から最上位認証局の公開鍵証書にいたるすべて
の公開鍵証書を電子メールに添付する。このため、電子
メール受信者は、最上位認証局の公開鍵証書だけをイン
ターネット以外の手段で取得しておけば、電子メールに
添付された公開鍵証書を上位から順に検定することによ
って、電子メール作成者の公開鍵の認証が可能となって
いる。しかし、代表的な公開鍵暗号アルゴリズムである
前記文献[1]:129頁〜144頁に記載のRSA公
開鍵暗号アルゴリズムは、暗号処理に数百ビットの整数
のべき剰余算が必要であり、代表的な共通鍵暗号である
前記文献[2]:60頁〜73頁に記載のDES共通鍵
暗号アルゴリズムに比べて100倍以上も処理時間がか
かる。このため、上記のように複数の公開鍵証書を検定
すると、目的の電子署名の検定に時間がかかってしまう
という問題が発生する。
In PEM, the e-mail creator attaches all public key certificates, from his public key certificate to the public key certificate of the top-level certificate authority, to the e-mail. Therefore, if the e-mail recipient obtains only the public key certificate of the highest-level certificate authority by means other than the Internet, the e-mail recipient verifies the public key certificate attached to the e-mail in order from the highest order, It is possible to authenticate the creator's public key. However, the RSA public key encryption algorithm described in the above-mentioned reference [1], pp. 129 to 144, which is a typical public key encryption algorithm, requires an exponentiation of an integer of several hundred bits for encryption processing. [2]: It takes 100 times or more processing time as compared with the DES common key encryption algorithm described on pages 60 to 73. Therefore, when a plurality of public key certificates are verified as described above, a problem occurs that it takes time to verify a target electronic signature.

【0013】この問題を解決し、公開鍵証書検定処理を
高速化するために、前記文献[2]:パートII,24頁
から26頁では、検定を行った情報処理装置上のテーブ
ルに、いったん検定に成功した公開鍵証書を蓄積し、再
び同じ公開鍵証書を受信したときには検定を省略する公
開鍵証書管理方法が提案されている。この方法を用いれ
ば、同一の通信相手から複数回電子メールを受信した場
合に、2回目以降の通信では公開鍵証書の検定処理を省
略できるため、公開鍵証書検定処理を高速化できるとい
う効果がある。
In order to solve this problem and speed up the public key certificate verification process, in the above-mentioned document [2]: Part II, pages 24 to 26, once a table on the verified information processing apparatus is stored. A public key certificate management method has been proposed in which public key certificates that have been successfully verified are accumulated, and verification is omitted when the same public key certificate is received again. By using this method, when an e-mail is received from the same communication partner a plurality of times, the public key certificate verification process can be omitted in the second and subsequent communications, so that the public key certificate verification process can be speeded up. is there.

【0014】以上では公開鍵証書の管理方法について、
PEMを例に挙げて説明したが、その他の公開鍵暗号シ
ステムにおいてもPEMと同様な方法が取られている。
In the above, the management method of the public key certificate has been described.
Although the PEM has been described as an example, other public key cryptosystems employ the same method as the PEM.

【0015】[0015]

【発明が解決しようとする課題】上記の従来の公開鍵証
書管理方法には次のような問題点がある。
The above-described conventional public key certificate management method has the following problems.

【0016】LANに接続された複数の情報処理装置
が、LAN外部の通信相手と公開鍵暗号を用いた暗号通
信をする場合を考える。この場合従来の公開鍵証書管理
方法では、LAN内の各情報処理装置は個別に公開鍵証
書の検定処理を行うことになる。このため、複数の情報
処理装置が同一の公開鍵証書を受信した場合であって
も、それぞれの情報処理装置が重複して同一の公開鍵証
書を検定しなければならない。代表的な公開鍵暗号アル
ゴリズムであるRSA公開鍵暗号アルゴリズムでは、数
百ビットの整数のべき剰余算計算が必要であるため、暗
号処理に時間がかかる。このため、各情報処理装置が重
複して公開鍵証書の検定を行うと、検定処理に時間がか
かってしまい、暗号通信システム全体のスループットが
低下してしまうという問題があった。
Consider a case where a plurality of information processing devices connected to a LAN perform encrypted communication using public key encryption with a communication partner outside the LAN. In this case, in the conventional public key certificate management method, each information processing device in the LAN individually performs a public key certificate verification process. For this reason, even when a plurality of information processing apparatuses receive the same public key certificate, each of the information processing apparatuses must duplicately verify the same public key certificate. The RSA public key encryption algorithm, which is a typical public key encryption algorithm, requires a modular exponentiation calculation of an integer of several hundred bits, so that the encryption process takes a long time. For this reason, when each information processing apparatus performs the verification of the public key certificate in duplicate, there is a problem that the verification process takes a long time and the throughput of the entire cryptographic communication system is reduced.

【0017】この問題を解決するため、各情報処理装置
上の公開鍵暗号アプリケーションが使用する格納領域
を、ディレクトリ共有システムによって共有する方法が
考えられる。しかし実用化されているディレクトリ共有
システムには様々なものが存在するため、上記方法を利
用するためには、エンドユーザが手動でディレクトリ共
有の設定をするか、特定のディレクトリ共有システムに
特化した公開鍵暗号アプリケーションを使う必要があ
る。前者の場合、ディレクトリ共有の設定をする手間を
エンドユーザが負担しなければならず、後者の場合、公
開鍵暗号アプリケーションに汎用性がなくなるため、各
ディレクトリ共有システムに応じた公開鍵暗号アプリケ
ーションを個別に開発しなければならない。このため上
記方法を利用すると、エンドユーザもしくは公開鍵暗号
アプリケーション開発者の負担が大きくなってしまう。
To solve this problem, a method of sharing a storage area used by a public key encryption application on each information processing apparatus by a directory sharing system is considered. However, there are various types of directory sharing systems that have been put into practical use, and in order to use the above method, end users must manually set directory sharing or specialize in specific directory sharing systems. You need to use a public key encryption application. In the case of the former, the end user must bear the burden of setting up directory sharing. In the case of the latter, the public key encryption application loses versatility. Must be developed. Therefore, if the above method is used, the burden on the end user or the developer of the public key cryptographic application increases.

【0018】本発明は上記の問題点を鑑みてなされたも
ので、複数の情報処理装置が接続されているLANにお
いて、LAN内のいずれかの情報処理装置が既に検定し
た公開鍵証書については、他の情報処理装置では検定し
なくてすむようにし、公開鍵証書の検定処理を高速化す
ることを目的としている。
The present invention has been made in view of the above problems, and in a LAN to which a plurality of information processing devices are connected, a public key certificate already verified by any one of the information processing devices in the LAN is: It is an object of the present invention to eliminate the need for verification in other information processing apparatuses and to speed up the verification processing of public key certificates.

【0019】[0019]

【課題を解決するための手段】本発明で提供する公開鍵
証書管理方法は、上記の目的を達成するために考案され
たものであり、情報処理装置とネットワークで接続され
る公開鍵証書管理装置における公開鍵証書管理方法であ
って、上記情報処理装置装置から受信した、検定に成功
した公開鍵証書を蓄積し、上記情報処理装置から登録問
い合わせを受けた場合には上記蓄積した公開鍵証書の中
に一致する公開鍵証書が存在するか否かを判定し、存在
するか否かを上記登録問い合わせの応答として返信する
ようにしている。
SUMMARY OF THE INVENTION A public key certificate management method provided by the present invention has been devised to achieve the above object, and is a public key certificate management device connected to an information processing device via a network. The public key certificate management method according to the above, wherein the public key certificate received from the information processing device, the certification is successful, is stored, and when a registration inquiry is received from the information processing device, the stored public key certificate It is determined whether or not a matching public key certificate exists therein, and a response is made as to whether or not there is a corresponding public key certificate as a response to the registration inquiry.

【0020】また、本発明で提供する公開鍵証書検定方
法は、公開鍵証書管理装置とネットワークで接続される
情報処理装置における公開鍵証書検定方法であって、公
開鍵証書を受け取り、上記公開鍵証書を検定する際に
は、上記公開鍵証書管理装置に上記公開鍵証書が登録さ
れているかを問い合わせ、登録されている場合には検定
処理を省略し、登録されていない場合には上記公開鍵証
書の検定を行い、さらに検定に成功した場合には上記公
開鍵証書管理装置に検定に成功した上記公開鍵証書を送
信するようにしている。
A public key certificate verification method provided by the present invention is a public key certificate verification method in an information processing device connected to a public key certificate management device via a network, the method including receiving a public key certificate and receiving the public key certificate. When the certificate is verified, the public key certificate management device is inquired as to whether the public key certificate is registered. If the certificate is registered, the verification process is omitted, and if the certificate is not registered, the public key certificate is not registered. The certificate is verified, and when the verification is successful, the public key certificate that has been successfully verified is transmitted to the public key certificate management device.

【0021】上記の方法によれば、複数の情報処理装置
がつながっているLANにおいて、LAN内のいずれか
の情報処理装置が検定した公開鍵証書はすべて上記公開
鍵証書管理装置に登録される。LAN内の任意の情報処
理装置は、公開鍵証書を受信した際に、上記公開鍵証書
管理装置に問い合わせることによって、受信した公開鍵
証書が既にLAN内の他の情報処理装置によって検定済
みであるかどうかを知ることができる。ここでかかる公
開鍵証書が既に検定済みであった場合には、重複した検
定処理を省略できるため、公開鍵証書の検定処理を高速
化することができる。したがって、上記の方法によれば
複数の情報処理装置が接続されているLANにおいて、
LAN内のいずれかの情報処理装置が検定した公開鍵証
書を、他の情報処理装置では検定しなくてすむように
し、公開鍵証書の検定処理を高速化するという本発明の
目的は達せられる。
According to the above method, in a LAN to which a plurality of information processing apparatuses are connected, all public key certificates verified by any of the information processing apparatuses in the LAN are registered in the public key certificate management apparatus. Any information processing device in the LAN, upon receiving the public key certificate, inquires of the public key certificate management device that the received public key certificate has already been verified by another information processing device in the LAN. You can know whether or not. Here, if the public key certificate has already been verified, the duplicate verification process can be omitted, so that the speed of the public key certificate verification process can be increased. Therefore, according to the above method, in a LAN to which a plurality of information processing devices are connected,
The object of the present invention is achieved in that the public key certificate verified by any one of the information processing devices in the LAN need not be verified by another information processing device, and the verification processing of the public key certificate is speeded up.

【0022】[0022]

【発明の実施の形態】《第一の実施例》以下に、図面を
用いて本発明の一実施例を詳細に説明する。本実施例
は、公開鍵暗号を用いた電子署名付き電子メールシステ
ムに、本発明を適用した場合の例であるが、同様にし
て、電子商取引システム等の公開鍵暗号システムにも本
発明を適用することができる。
DESCRIPTION OF THE PREFERRED EMBODIMENTS First Embodiment An embodiment of the present invention will be described below in detail with reference to the drawings. The present embodiment is an example in which the present invention is applied to an electronic mail system with a digital signature using public key cryptography. Similarly, the present invention is also applied to a public key cryptosystem such as an electronic commerce system. can do.

【0023】まず、図1を用いて本実施例の構成につい
て説明する。本実施例では、LAN30とインターネッ
ト50はファイアウォール40を介して接続されてい
る。LAN30には、検定済みの公開鍵証書を蓄積する
公開鍵証書管理装置10と、電子署名付き電子メールを
受信し電子メールの検定を行う電子署名付き電子メール
検定装置20、21、22、・・・が接続されており、
インターネット50には電子メールに電子署名を施して
送信する電子署名付き電子メール作成装置60が接続さ
れている。以上の構成によれば、ファイアウォール40
によってインターネット50からLAN30には直接ア
クセスできないため、LAN30上では改ざんされるこ
となく公開鍵証書のやり取りが可能になる。
First, the configuration of this embodiment will be described with reference to FIG. In this embodiment, the LAN 30 and the Internet 50 are connected via a firewall 40. The LAN 30 has a public key certificate management device 10 for storing verified public key certificates, and an electronic signature-email verification device 20, 21, 22,... For receiving an electronic signature electronic mail and verifying the electronic mail.・ Is connected,
The Internet 50 is connected to an electronic mail creation device 60 with an electronic signature that applies an electronic signature to an electronic mail and transmits the electronic mail. According to the above configuration, the firewall 40
Because the LAN 50 cannot be directly accessed from the Internet 50, the public key certificate can be exchanged on the LAN 30 without being tampered with.

【0024】次に、図2を用いて、本実施例の構成にお
ける公開鍵証書管理処理の概要を説明する。電子署名付
き電子メール検定装置20、21、22、・・・はいず
れも同様に動作するので、以下の説明ではこれらの装置
のうち電子署名付き電子メール検定装置20が動作する
場合について説明する。
Next, the outline of the public key certificate management processing in the configuration of this embodiment will be described with reference to FIG. .. Operate in the same manner, the following description will be made on the case where the e-mail verification apparatus 20 with an electronic signature operates out of these apparatuses.

【0025】電子署名付き電子メール検定装置20は電
子署名付き電子メール510を受信すると、電子署名付
き電子メール510に添付された各々の公開鍵証書につ
いて、公開鍵証書管理装置10に登録済み公開鍵証書問
い合わせデータ520を送信し、同一の公開鍵証書が既
に登録されているか問い合わせる。次に電子署名付き電
子メール検定装置20は、公開鍵証書管理装置10から
上記問い合わせの応答である登録済み公開鍵証書応答デ
ータ530を受信すると、公開鍵証書が登録済みであっ
た場合は、かかる公開鍵証書は信用できるものとして公
開鍵証書自身の検定処理を省略する。公開鍵証書が登録
されていなかった場合は、かかる公開鍵証書の検定処理
を行う。ここで公開鍵証書の検定に成功した場合は、公
開鍵証書登録データ540を公開鍵証書管理装置10に
送信し、検定済み公開鍵証書の登録を行う。最後に電子
署名付き電子メール検定装置20は、電子メールに添付
された電子メール作成者自身の公開鍵証書を使用して電
子署名の検定を行う。
When receiving the electronic mail 510 with the electronic signature, the electronic mail verification device 20 with the electronic signature receives the public key certificate registered in the public key certificate management device 10 for each public key certificate attached to the electronic mail 510 with the electronic signature. The certificate inquiry data 520 is transmitted, and an inquiry is made as to whether the same public key certificate has already been registered. Next, upon receiving the registered public key certificate response data 530, which is a response to the above inquiry, from the public key certificate management device 10, the e-mail verification device 20 with the electronic signature, if the public key certificate has been registered, The public key certificate is trusted, and the public key certificate itself is omitted from the verification process. If the public key certificate has not been registered, the public key certificate is verified. If the verification of the public key certificate succeeds, the public key certificate registration data 540 is transmitted to the public key certificate management device 10, and the verified public key certificate is registered. Finally, the e-mail verification apparatus 20 with the electronic signature verifies the electronic signature using the public key certificate of the e-mail creator attached to the e-mail.

【0026】一方公開鍵証書管理装置10は、登録済み
公開鍵証書問い合わせデータ520を受信すると、検定
済みの公開鍵証書を蓄積してある二次記憶装置上の公開
鍵証書管理テーブルを検索して一致する公開鍵証書が存
在するか否かを調べ、結果を登録済み公開鍵証書応答デ
ータ530として電子署名付き電子メール検定装置20
に返信する。また、公開鍵管理装置10は、公開鍵証書
登録データ540を受信すると、公開鍵証書登録データ
540に含まれている検定済みの公開鍵証書を蓄積す
る。
On the other hand, upon receiving the registered public key certificate inquiry data 520, the public key certificate management device 10 searches the public key certificate management table on the secondary storage device storing the verified public key certificate, and It is checked whether or not a matching public key certificate exists, and the result is registered as public key certificate response data 530, and the e-mail verification device 20 with an electronic signature is used.
Reply to. Further, upon receiving the public key certificate registration data 540, the public key management device 10 accumulates the verified public key certificate included in the public key certificate registration data 540.

【0027】以上の手順によれば、電子署名付き電子メ
ール検定装置20、21、22、・・・が検定した公開
鍵証書はすべて公開鍵証書管理装置10に蓄積され、以
後すべての電子署名付き電子メール検定装置20、2
1、22、・・・において当該公開鍵証書の検定処理が
省略されるため、公開鍵証書の検定処理を高速化するこ
とができる。
According to the above-mentioned procedure, all the public key certificates verified by the electronic mail verification devices 20, 21, 22,... Email verification device 20, 2
Since the verification process of the public key certificate is omitted in 1, 22,..., The verification process of the public key certificate can be speeded up.

【0028】次に、公開鍵証書管理装置10の構成につ
いて説明する。公開鍵証書管理装置10は、電子署名付
き電子メール検定装置20、21、22、・・・が検定
したすべての公開鍵証書を公開鍵証書管理テーブル14
10に蓄積し、電子署名付き電子メール検定装置20、
21、22、・・・から問い合わせを受けた場合に、当
該証書が既に検定済みである否か応答する装置である。
図3は公開鍵証書管理装置10の構成図である。公開鍵
証書管理装置10は、二次記憶装置制御回路110と、
CPU120と、ネットワークインターフェース回路1
30と、二次記憶装置140と、主記憶装置150から
構成される。二次記憶装置140には、検定済みの公開
鍵証書を蓄積する公開鍵証書管理テーブル1410が格
納される。主記憶装置150には、電子署名付き電子メ
ール検定装置20から公開鍵証書登録データ540を受
信した場合には公開鍵証書登録プログラム1520を起
動し、登録済み公開鍵証書問い合わせデータ520を受
信した場合には公開鍵証書参照プログラム1530を起
動する公開鍵証書通信制御プログラム1510と、公開
鍵証書登録データ540を受信した場合に検定済みの公
開鍵証書を公開鍵証書管理テーブル1 410に追加す
る公開鍵証書登録プログラム1520と、登録済み公開
鍵証書問い合わせデータ520を受信した場合に当該公
開鍵証書が公開鍵証書管理テーブル1410に格納され
ているか否か検索し、応答する公開鍵証書参照プログラ
ムと、これらのプログラムが使用するワークエリア15
40が格納される。
Next, the configuration of the public key certificate management device 10 will be described. The public key certificate management device 10 stores all the public key certificates verified by the electronic signature verification devices 20, 21, 22,.
10 and an electronic signature verification device 20 with an electronic signature,
21, 22,... When an inquiry is received from 21, 22,...
FIG. 3 is a configuration diagram of the public key certificate management device 10. The public key certificate management device 10 includes a secondary storage device control circuit 110,
CPU 120 and network interface circuit 1
30, a secondary storage device 140, and a main storage device 150. The secondary storage device 140 stores a public key certificate management table 1410 for storing verified public key certificates. The main memory 150 starts the public key certificate registration program 1520 when the public key certificate registration data 540 is received from the e-mail verification device 20 with the electronic signature, and receives the registered public key certificate inquiry data 520. The public key certificate communication control program 1510 for starting the public key certificate reference program 1530 and the public key for adding the verified public key certificate to the public key certificate management table 1410 when the public key certificate registration data 540 is received. A certificate registration program 1520, a public key certificate reference program that searches whether or not the public key certificate is stored in the public key certificate management table 1410 when the registered public key certificate inquiry data 520 is received, Work area 15 used by other programs
Forty is stored.

【0029】以上の構成によれば、公開鍵証書管理装置
10は、電子署名付き電子メール検定装置20、21、
22、・・・が検定したすべての公開鍵証書を公開鍵証
書管理テーブル1410に蓄積し、電子署名付き電子メ
ール検定装置20、21、22、・・・から問い合わせ
を受けた場合に、当該証書が既に検定済みである否か応
答することができる。
According to the above configuration, the public key certificate management device 10 can control the electronic mail verification devices 20 and 21
22 are stored in the public key certificate management table 1410, and when an inquiry is received from the e-mail verification devices 20, 21, 22,. Can be responded to whether has already been tested.

【0030】次に、公開鍵証書管理テーブル1410の
構成について説明する。公開鍵証書管理テーブル141
0は、検定済みの公開鍵証書を蓄積するテーブルであ
る。図4 は公開鍵証書管理テーブル1410の構成図
である。公開鍵証書管理テーブル1410は公開鍵証書
フィールド1411を持っており、本フィールドに検定
済みの公開鍵証書を蓄積する。
Next, the configuration of the public key certificate management table 1410 will be described. Public key certificate management table 141
0 is a table for storing verified public key certificates. FIG. 4 is a configuration diagram of the public key certificate management table 1410. The public key certificate management table 1410 has a public key certificate field 1411 and stores a verified public key certificate in this field.

【0031】以上の構成により、公開鍵証書管理装置1
0は、電子署名付き電子メール検定装置20、21、2
2、・・・から受信した検定済みの公開鍵証書を本テー
ブルに蓄積し、また電子署名付き電子メール検定装置2
0、21、22、・・・から問い合わせを受けた場合
に、本テーブルを検索することによって、当該公開鍵証
書が検定済みか否かを調べ応答することができる。
With the above configuration, the public key certificate management device 1
0 is an e-mail verification device 20, 21, 2 with an electronic signature.
The certified public key certificate received from 2,... Is stored in this table, and the electronic signature verification device 2
When an inquiry is received from 0, 21, 22,..., By searching this table, it is possible to check whether or not the public key certificate has been verified and respond.

【0032】次に、電子署名付き電子メール検定装置2
0の構成について説明する。電子署名付き電子メール検
定装置20は、電子署名付き電子メール510を検定す
る装置である。電子署名付き電子メール510の検定に
は、電子署名付き電子メール510に添付された公開鍵
証書の検定が必要であるが、本装置では、公開鍵証書管
理装置に当該公開鍵証書が検定済みであるか否かを問い
合わせることによって、公開鍵証書の検定処理の高速化
を図っている。図5は電子署名付き電子メール検定装置
20の構成を説明する構成図である。電子署名付き電子
メール検定装置20は、CPU210と、ネットワーク
インターフェース回路220と、主記憶装置230から
構成される。主記憶装置には、電子署名付き電子メール
510を受信した場合に電子署名付き電子メール検定プ
ログラム2320を起動する通信制御プログラム231
0と、電子署名付き電子メールを検定する電子署名付き
電子メール検定プログラム2320と、電子署名付き電
子メール510に添付された公開鍵証書を検定する公開
鍵証書検定プログラム2330と、プログラムが使用す
るワークエリア2340が格納されている。特に公開鍵
証書検定プログラム2330では、検定に成功した公開
鍵証書を公開鍵証書管理装置10に登録し、他の電子署
名付き電子メール検定装置21、22、・・・から参照
できるようにしている。また公開鍵証書検定プログラム
2330では、公開鍵証書の検定処理を行う前に公開鍵
証書管理装置10に問い合わせることにより、公開鍵証
書検定処理の高速化を図るようにしている。
Next, an electronic mail verification device 2 with an electronic signature
0 will be described. The electronic signature-added e-mail verification device 20 is a device that verifies the electronic signature-added e-mail 510. In order to verify the electronic mail 510 with the electronic signature, it is necessary to verify the public key certificate attached to the electronic mail 510 with the electronic signature. In this apparatus, however, the public key certificate has been verified by the public key certificate management device. By inquiring whether or not there is, the verification process of the public key certificate is speeded up. FIG. 5 is a configuration diagram illustrating the configuration of the electronic mail verification device 20 with an electronic signature. The e-mail verification device with an electronic signature 20 includes a CPU 210, a network interface circuit 220, and a main storage device 230. In the main storage device, a communication control program 231 for starting the electronic signature verification program 2320 when receiving the electronic signature electronic mail 510 is received.
0, an electronic signature verification program 2320 for verifying the electronic signature electronic mail, a public key certificate verification program 2330 for verifying the public key certificate attached to the electronic signature electronic mail 510, and work used by the program. An area 2340 is stored. In particular, in the public key certificate verification program 2330, the public key certificate that has been successfully verified is registered in the public key certificate management device 10 so that it can be referred to from the other electronic mail verification devices 21, 22,. . In addition, the public key certificate verification program 2330 attempts to speed up the public key certificate verification process by inquiring of the public key certificate management device 10 before performing the public key certificate verification process.

【0033】以上の構成により、電子署名付き電子メー
ル検定装置20は、検定した公開鍵証書を公開鍵証書管
理装置10に登録し、他の電子署名付き電子メール検定
装置から当該公開鍵証書を参照できるようにすることが
できる。また、電子署名付き電子メール検定装置20
は、公開鍵証書管理装置10に問い合わせることによっ
て、公開鍵証書の検定処理を省略するので、電子署名付
き電子メール510の検定処理を高速に行うことができ
る。
With the above configuration, the electronic signature-certified electronic mail certification device 20 registers the verified public key certificate in the public key certificate management device 10, and refers to the public key certificate from another electronic signature-added electronic mail certification device. You can do it. In addition, an electronic mail verification device 20 with an electronic signature
Can omit the public key certificate verification process by inquiring of the public key certificate management device 10, so that the verification process of the electronic mail 510 with the electronic signature can be performed at high speed.

【0034】次に電子署名付き電子メール510の構成
について説明する。電子署名付き電子メール510は電
子メールに電子署名を施したデータであり、電子署名付
き電子メール作成装置60から電子署名付き電子メール
検定装置20に送信される。図6は電子署名付き電子メ
ールの構成図である。電子署名付き電子メール510は
電子メール本文5101と、電子署名5102と、最上
位認証局から電子メール作成者にいたるすべての公開鍵
証書、すなわち最上位の認証局の公開鍵証書5103
と、最上位認証局の公開鍵に認証される上位の認証局の
公開鍵証書5104と、上位の認証局の公開鍵に認証さ
れる認証局の公開鍵証書5105と、認証局の公開鍵に
認証される電子メール作成者の公開鍵証書5106とか
ら構成されている。
Next, the configuration of the electronic mail 510 with an electronic signature will be described. The electronic mail 510 with an electronic signature is data obtained by applying an electronic signature to the electronic mail, and is transmitted from the electronic mail with the electronic signature creating device 60 to the electronic mail with the electronic signature verification device 20. FIG. 6 is a configuration diagram of an electronic mail with an electronic signature. The electronic mail 510 with the electronic signature is composed of an electronic mail body 5101, an electronic signature 5102, and all public key certificates from the highest certificate authority to the e-mail creator, that is, the public key certificate 5103 of the highest certificate authority.
A public key certificate 5104 of a higher-level certificate authority authenticated by the public key of the highest-level certificate authority, a public-key certificate 5105 of a certificate authority authenticated by the public key of the higher-level certificate authority, and a public key certificate of the certificate authority. And a public key certificate 5106 of the e-mail creator to be authenticated.

【0035】以上の構成を持つ電子署名付き電子メール
510を使用することにより、最上位認証局の公開鍵証
書しか保持していないユーザであっても、本電子署名付
き電子メールの検定することができる。
By using the electronic mail 510 with the electronic signature having the above configuration, even a user who holds only the public key certificate of the highest certificate authority can verify the electronic mail with the electronic signature. it can.

【0036】次に登録済み公開鍵証書問い合わせデータ
520の構成について説明する。登録済み公開鍵証書問
い合わせデータ520は、電子署名付き電子メール検定
装置20が、公開鍵証書管理装置10に、公開鍵証書が
既に検定済みであるか否かを問い合わせる際に送信され
る。図7は登録済み公開鍵証書問い合わせデータ520
の構成図である。登録済み公開鍵証書問い合わせデータ
520は、公開鍵証書フィールド5201からなる。公
開鍵証書フィールド5201には、電子署名付き電子メ
ール検定装置20が問い合わせたい公開鍵証書を格納す
る。
Next, the configuration of the registered public key certificate inquiry data 520 will be described. The registered public key certificate inquiry data 520 is transmitted when the e-mail verification device 20 with the electronic signature inquires the public key certificate management device 10 whether the public key certificate has already been verified. FIG. 7 shows registered public key certificate inquiry data 520.
FIG. The registered public key certificate inquiry data 520 includes a public key certificate field 5201. The public key certificate field 5201 stores the public key certificate that the e-mail verification device with electronic signature 20 wants to inquire.

【0037】以上の構成を持つ公開鍵証書問い合わせデ
ータ520を使用することにより、電子署名付き電子メ
ール検定装置20は、特定の公開鍵証書が公開鍵証書管
理装置10に登録済みであるか否か問い合わせることが
できる。
By using the public key certificate inquiry data 520 having the above configuration, the electronic mail verification device 20 with the electronic signature can check whether the specific public key certificate has been registered in the public key certificate management device 10. You can inquire.

【0038】次に登録済み公開鍵証書応答データ530
の構成について説明する。登録済み公開鍵証書応答デー
タ530は、公開鍵証書管理装置10が電子署名付き電
子メール検定装置20から登録済み公開鍵証書問い合わ
せデータ520を受信した場合に、その返信として公開
鍵証書管理装置10から電子署名付き電子メール検定装
置20に送信される。図8は登録済み公開鍵証書応答デ
ータ530の構成図である。登録済み公開鍵証書応答デ
ータ530は論理値である公開鍵証書検索結果5301
からなる。公開鍵証書検索結果5301の値は、登録済
み公開鍵証書問い合わせデータ520に含まれていた公
開鍵証書が検定済みでればTRUEであり、検定済みで
なければFALSEである。
Next, the registered public key certificate response data 530
Will be described. When the public key certificate management device 10 receives the registered public key certificate inquiry data 520 from the e-mail verification device 20 with an electronic signature, the registered public key certificate response data 530 is transmitted from the public key certificate management device 10 as a reply. The e-mail is sent to the e-mail verification device 20 with an electronic signature. FIG. 8 is a configuration diagram of the registered public key certificate response data 530. The registered public key certificate response data 530 is a public key certificate search result 5301 that is a logical value.
Consists of The value of the public key certificate search result 5301 is TRUE if the public key certificate included in the registered public key certificate inquiry data 520 has been verified, and FALSE if it has not been verified.

【0039】以上の構成を持つ公開鍵証書応答データ5
30を公開鍵証書管理装置10が送信することにより、
電子署名付き電子メール検定装置20は、当該公開鍵証
書が既に公開鍵証書管理装置10に登録されているか否
か、すなわち当該公開鍵証書が検定済みであるか否かを
知ることができる。
Public key certificate response data 5 having the above configuration
30 transmitted by the public key certificate management device 10,
The e-mail verification device 20 with the electronic signature can know whether or not the public key certificate has already been registered in the public key certificate management device 10, that is, whether or not the public key certificate has been verified.

【0040】次に公開鍵証書登録プログラム1520の
処理内容について説明する。公開鍵証書登録プログラム
1520は、電子署名付き電子メール検定装置20から
公開鍵証書の登録を受けた場合に通信制御プログラム1
510により起動される。公開鍵証書登録プログラム1
520の入力は電子署名付き電子メール検定装置20か
ら受信した公開鍵証登録データ540であり、出力はな
い。公開鍵証書登録プログラム1520は入力である公
開鍵証書登録データ540に含まれる公開鍵証書540
1を、公開鍵証書管理テーブル1410に追加する。公
開鍵証書5401の構成を図9に示す。公開鍵証書登録
プログラム1520の詳細な処理内容を図10のPAD
図に添って説明する。
Next, the processing contents of the public key certificate registration program 1520 will be described. The public key certificate registration program 1520 executes the communication control program 1 when receiving the registration of the public key certificate from the electronic mail verification device 20 with the electronic signature.
510 is activated. Public Key Certificate Registration Program 1
The input 520 is the public key certificate registration data 540 received from the electronic mail verification device 20 with the electronic signature, and there is no output. The public key certificate registration program 1520 includes the public key certificate 540 included in the input public key certificate registration data 540.
1 is added to the public key certificate management table 1410. The structure of the public key certificate 5401 is shown in FIG. The detailed processing contents of the public key certificate registration program 1520 are shown in FIG.
This will be described with reference to the drawings.

【0041】ステップ50101では、電子署名付き電
子メール検定装置20から受信した公開鍵証書登録デー
タ540をワークエリア1540に格納する。
In step 50101, the public key certificate registration data 540 received from the electronic mail verification device 20 with the electronic signature is stored in the work area 1540.

【0042】ステップ50102では、公開鍵証書登録
データ540に含まれる公開鍵証書5401をキーとし
て、公開鍵証管理テーブル1410を検索する。
In step 50102, the public key certificate management table 1410 is searched using the public key certificate 5401 included in the public key certificate registration data 540 as a key.

【0043】ステップ50103では、公開鍵証書管理
テーブル1410に公開鍵証書5401と同一のレコー
ドが存在する場合には処理を終了し、レコードが存在し
ない場合にはステップ50104を実行する。
In step 50103, if the same record as the public key certificate 5401 exists in the public key certificate management table 1410, the process ends, and if no record exists, step 50104 is executed.

【0044】ステップ50104では、公開鍵証書登録
プログラム1520は、公開鍵証書5401をレコード
として公開鍵証書管理テーブル1410に追加する。
In step 50104, the public key certificate registration program 1520 adds the public key certificate 5401 as a record to the public key certificate management table 1410.

【0045】以上の手順により、公開鍵証書登録プログ
ラム1520は電子署名付き電子メール検定装置20よ
り送信された公開鍵証書を公開鍵証書管理テーブル14
10に追加する。
By the above procedure, the public key certificate registration program 1520 stores the public key certificate transmitted from the electronic signature verification apparatus 20 with the electronic signature in the public key certificate management table 14.
Add to 10.

【0046】以上の手順により、公開鍵証書登録プログ
ラム1520は入力である公開鍵証書登録データ540
に含まれる公開鍵証書5401を、公開鍵証書管理テー
ブル1410に追加することができる。
By the above procedure, the public key certificate registration program 1520 inputs the public key certificate registration data 540
Can be added to the public key certificate management table 1410.

【0047】次に、公開鍵証書参照プログラム1530
の処理内容について説明する。公開鍵証書参照プログラ
ム1530は、電子署名付き電子メール検定装置20か
ら登録済み公開鍵証書の問い合わせを受けた場合に通信
制御プログラム1510により起動される。登録済み公
開鍵証書問い合わせプログラム150の入力は、電子署
名付き電子メール検定装置20から受信した登録済み公
開鍵証書問い合わせデータ520であり、出力は公開鍵
証書の検索結果を表す論理値を保持した登録済み公開鍵
証書応答データ530である。公開鍵証書参照プログラ
ム1530は入力である登録済み公開鍵証書問い合わせ
データ520に記載された公開鍵証書5201をキーと
して公開鍵証書管理テーブル1410を検索し、同じ証
書が検定済みであるか否かを調べ、その結果を公開鍵証
書検索結果5301としてもつ登録済み公開鍵証書応答
データ530を電子署名付き電子メール検定装置20に
送信する。公開鍵証書参照プログラム1530の詳細な
処理内容を図11にのPAD図に添って説明する。
Next, the public key certificate reference program 1530
The details of the processing will be described. The public key certificate reference program 1530 is started by the communication control program 1510 when an inquiry about the registered public key certificate is received from the electronic signature verification apparatus 20 with an electronic signature. The input of the registered public key certificate inquiry program 150 is the registered public key certificate inquiry data 520 received from the e-mail verification device 20 with the electronic signature, and the output is the registered value holding the logical value representing the search result of the public key certificate. Public key certificate response data 530. The public key certificate reference program 1530 searches the public key certificate management table 1410 using the public key certificate 5201 described in the input registered public key certificate inquiry data 520 as a key, and determines whether or not the same certificate has been verified. A check is made, and the registered public key certificate response data 530 having the result as the public key certificate search result 5301 is transmitted to the e-mail verification device 20 with the electronic signature. The detailed processing contents of the public key certificate reference program 1530 will be described with reference to the PAD diagram of FIG.

【0048】ステップ50201では、電子署名付き電
子メール検定装置20から受信した登録済み公開鍵証書
問い合わせデータ520をワークエリア1540に格納
する。
At step 50201, the registered public key certificate inquiry data 520 received from the electronic mail verification apparatus 20 with the electronic signature is stored in the work area 1540.

【0049】ステップ50202では、公開鍵証書参照
プログラム1530は、登録済み公開鍵証書問い合わせ
データ520に含まれる公開鍵証書5201をキーとし
て、公開鍵証書管理テーブル1410を検索する。
At step 50202, the public key certificate reference program 1530 searches the public key certificate management table 1410 using the public key certificate 5201 included in the registered public key certificate inquiry data 520 as a key.

【0050】ステップ50203では、ステップ502
02における検索処理が成功した場合、すなわち公開鍵
証書5201と同じ公開鍵証書が公開鍵証書管理テーブ
ル1410に既に存在する場合は、ステップ50204
を実行し、検索処理に失敗した場合、すなわち公開鍵証
書5201と同じ公開鍵証書が公開鍵証書管理テーブル
1410に既に存在しない場合にはステップ50205
を実行する。
In step 50203, step 502
If the search process in step 02 is successful, that is, if the same public key certificate as the public key certificate 5201 already exists in the public key certificate management table 1410, step 50204 is executed.
Is executed, that is, if the search process fails, that is, if the same public key certificate as the public key certificate 5201 does not already exist in the public key certificate management table 1410, step 50205 is performed.
Execute

【0051】ステップ50204では、公開鍵証書検定
結果5301がTRUEである登録済み公開鍵証書応答
データ530を作成し、電子署名付き電子メール検定装
置20に送信する。
In step 50204, the registered public key certificate response data 530 in which the public key certificate verification result 5301 is TRUE is created and transmitted to the electronic mail verification device 20 with the electronic signature.

【0052】ステップ50205では、公開鍵証書検定
結果5301がFALSEである登録済み公開鍵証書応
答データ530を作成し、電子署名付き電子メール検定
装置20に送信する。
In step 50205, the registered public key certificate response data 530 whose public key certificate verification result 5301 is FALSE is created and transmitted to the electronic mail verification device 20 with the electronic signature.

【0053】以上の手順により、公開鍵証書参照プログ
ラム1530は、電子署名付き電子メール検定装置20
から登録済み公開鍵証書の問い合わせを受けた場合に、
当該公開鍵証書が公開鍵証書管理テーブル1410に登
録されているか否か応答することができる。
In accordance with the above procedure, the public key certificate reference program 1530 is executed by the electronic signature verification apparatus 20 with the electronic signature.
If you receive an inquiry for a registered public key certificate from
A response can be made as to whether the public key certificate is registered in the public key certificate management table 1410.

【0054】次に電子署名付き電子メール検定プログラ
ム2320の処理内容について説明する。電子署名付き
電子メール検定プログラム2320は、電子署名付き電
子メール作成装置60から電子署名付き電子メール51
0を受信した場合に通信制御プログラム2310により
起動される。電子署名付き電子メール検定プログラムの
入力は、電子署名付き電子メール作成装置60から受信
した電子署名付き電子メール510であり、出力は電子
署名付き電子メールに含まれる電子署名5102の検定
結果を表す論理値である。電子署名付き電子メール検定
プログラム2320は入力である電子署名付き電子メー
ル510に含まれる電子署名5102を検定し、その結
果の論理値を出力する。電子署名付き電子メール検定プ
ログラム2320の詳細な処理内容を図12のPAD図
に添って説明する。
Next, the processing contents of the e-mail verification program with electronic signature 2320 will be described. The e-mail verification program with electronic signature 2320 transmits the e-mail 51 with the electronic signature from the e-mail creation device 60 with the electronic signature.
It is started by the communication control program 2310 when 0 is received. The input of the electronic signature verification program is an electronic signature electronic mail 510 received from the electronic signature electronic mail creation device 60, and the output is a logic representing the verification result of the electronic signature 5102 included in the electronic signature electronic mail. Value. The e-mail verification program with electronic signature 2320 verifies the electronic signature 5102 included in the input electronic mail 510 with electronic signature, and outputs the logical value of the result. The detailed processing contents of the e-mail verification program with electronic signature 2320 will be described with reference to the PAD diagram of FIG.

【0055】ステップ50301では、電子署名付き電
子メール作成装置60から受信した電子署名付き電子メ
ール510をワークエリア1540に格納する。
In step 50301, the electronic mail with electronic signature 510 received from the electronic mail with electronic signature creation device 60 is stored in the work area 1540.

【0056】ステップ50302では、電子署名付き電
子メール510に含まれる最上位認証局の公開鍵証書5
103から電子メール作成者の公開鍵証書5106にい
たるすべての公開鍵証書についてステップ50303〜
50304を繰り返す。
In step 50302, the public key certificate 5 of the highest certificate authority included in the electronic mail 510 with the electronic signature
Steps 50303 to 103 for all public key certificates from 103 to the public key certificate 5106 of the e-mail creator.
Repeat 50304.

【0057】ステップ50303では、公開鍵証書を引
数として公開鍵証書検定プログラム2320を呼び出
す。
In step 50303, the public key certificate verification program 2320 is called using the public key certificate as an argument.

【0058】ステップ50304では、公開鍵証書検定
プログラム2320の戻り値がTRUEの場合、すなわ
ち公開鍵証書の検定に成功した場合は次の公開鍵証書を
処理し、FALSEの場合すなわち公開鍵証書の検定に
失敗した場合はステップ50305を実行する。
In step 50304, when the return value of the public key certificate verification program 2320 is TRUE, that is, when the verification of the public key certificate is successful, the next public key certificate is processed, and when the return value is FALSE, that is, the verification of the public key certificate is performed. If it fails, step 50305 is executed.

【0059】ステップ50305では、電子署名付き電
子メール検定処理の失敗をあらわす論理値FALSEを
出力する。
In step 50305, a logical value FALSE representing failure of the e-mail verification processing with the electronic signature is output.

【0060】ステップ50306では、電子メール作成
者の公開鍵証書5106を使用して電子署名付き電子メ
ール510に含まれる電子署名5102を検定する。
In step 50306, the electronic signature 5102 included in the electronic mail 510 with the electronic signature is verified using the public key certificate 5106 of the electronic mail creator.

【0061】ステップ50307では、電子署名検定に
成功した場合はステップ50308を実行し、電子署名
検定に失敗した場合はステップ50309を実行する。
In step 50307, if the digital signature verification succeeds, step 50308 is executed. If the digital signature verification fails, step 50309 is executed.

【0062】ステップ50308では、電子署名付き電
子メール検定処理の成功をあらわす論理値TRUEを出
力する。
In step 50308, a logical value TRUE indicating the success of the e-mail verification process with the electronic signature is output.

【0063】ステップ50309では、電子署名付き電
子メール検定処理の失敗をあらわす論理値FALSEを
出力する。
In step 50309, a logical value FALSE representing failure of the electronic mail verification process with the electronic signature is output.

【0064】以上の手順により、電子署名付き電子メー
ル検定プログラム2320は入力である電子署名付き電
子メール510に含まれる電子署名5102を検定し、
その結果の論理値を出力することができる。
According to the above procedure, the electronic signature verification program 2320 with the electronic signature verifies the electronic signature 5102 included in the input electronic mail 510 with the electronic signature.
The logical value of the result can be output.

【0065】次に公開鍵証書検定プログラム2330の
処理内容について説明する。公開鍵証書検定プログラム
2330は、電子署名付き電子メール検定装置20が電
子署名付き電子メール510を受信した場合に電子署名
付き電子メール検定プログラム2320から起動され
る。公開鍵証書検定プログラム2330の入力は公開鍵
証書であり、出力は公開鍵証書の検定結果をあらわす論
理値である。公開鍵証書検定プログラム2330は、公
開鍵証書管理装置10に登録されている公開鍵証書につ
いては検定処理を省略し、登録されていない公開鍵証書
については検定処理をおこない、検定に成功した公開鍵
証書を公開鍵証書管理装置10に登録する。公開鍵証書
検定プログラム2330は、公開鍵証書検定プログラム
2330の詳細な処理内容を図13のPAD図に添って
説明する。
Next, the processing contents of the public key certificate verification program 2330 will be described. The public key certificate verification program 2330 is activated from the electronic signature verification email program 2320 when the electronic signature verification email device 20 receives the electronic signature verification email 510. The input of the public key certificate verification program 2330 is a public key certificate, and the output is a logical value representing the verification result of the public key certificate. The public key certificate verification program 2330 omits the verification process for the public key certificate registered in the public key certificate management device 10, performs the verification process for the unregistered public key certificate, and executes the public key that is successfully verified. The certificate is registered in the public key certificate management device 10. The public key certificate verification program 2330 will explain the detailed processing contents of the public key certificate verification program 2330 with reference to the PAD diagram of FIG.

【0066】ステップ50401では、入力である公開
鍵証書を公開鍵証書5201として持つ登録済み公開鍵
証書問い合わせデータ520を作成し、公開鍵証書管理
装置10に送信する。
In step 50401, registered public key certificate inquiry data 520 having the input public key certificate as the public key certificate 5201 is created and transmitted to the public key certificate management device 10.

【0067】ステップ50402では、上記ステップ5
0401で送信した登録済み公開鍵証書問い合わせデー
タ520の応答として、登録済み公開鍵証書応答データ
530を受け取り、ワークエリア2340に格納する。
In step 50402, step 5
As a response to the registered public key certificate inquiry data 520 transmitted at 0401, the registered public key certificate response data 530 is received and stored in the work area 2340.

【0068】ステップ50403では、公開鍵証書応答
データ530に含まれる公開鍵証書検索結果5301が
TRUEの場合にはステップ50404を実行し、FA
LSEの場合にはステップ50405を実行する。すな
わち、公開鍵証書管理装置10に当該公開鍵証書が登録
されていれば公開鍵証書検定処理を省略し、登録されて
いなければ通常の公開鍵証書検定処理に移る。
In step 50403, if the public key certificate search result 5301 included in the public key certificate response data 530 is TRUE, step 50404 is executed, and FA
In the case of LSE, step 50405 is executed. That is, if the public key certificate is registered in the public key certificate management device 10, the public key certificate verification process is omitted, and if the public key certificate is not registered, the process proceeds to the normal public key certificate verification process.

【0069】ステップ50404では、公開鍵証書の検
定成功をあらわす論理値TRUEを電子署名付き電子メ
ール検定プログラム2310に戻り値として返す。
In step 50404, a logical value TRUE indicating successful verification of the public key certificate is returned to the e-mail verification program with electronic signature 2310 as a return value.

【0070】ステップ50405では、当該公開鍵証書
が公開鍵証書管理装置10に登録されていなかったの
で、公開鍵証書の検定処理を行う。
In step 50405, since the public key certificate has not been registered in the public key certificate management device 10, a public key certificate verification process is performed.

【0071】ステップ50406では、公開鍵証書の検
定処理に成功したらステップ50408を実行し、失敗
したらステップ50407を実行する。
In step 50406, if the public key certificate verification processing succeeds, step 50408 is executed, and if it fails, step 50407 is executed.

【0072】ステップ50407では、公開鍵証書の検
定失敗をあらわす論理値FALSEを電子署名付き電子
メール検定プログラム2310に戻り値として返す。
In step 50407, a logical value FALSE indicating a failure in verification of the public key certificate is returned as a return value to the e-mail verification program with electronic signature 2310.

【0073】ステップ50408では、検定に成功した
公開鍵証書を公開鍵証書5401として含む公開鍵証書
登録データ540を作成し、公開鍵証書管理装置10に
送信する。
In step 50408, public key certificate registration data 540 including the public key certificate that succeeded in the verification as the public key certificate 5401 is created and transmitted to the public key certificate management device 10.

【0074】ステップ50409では、公開鍵証書の検
定成功を示す論理値TRUE電子署名付き電子メール検
定プログラム2310に戻り値として返す。
In step 50409, a logical value indicating the success of the public key certificate verification is returned as a return value to the electronic mail verification program 2310 with the electronic signature.

【0075】以上の手順により公開鍵証書検定プログラ
ム2330は、公開鍵証書管理装置10に登録されてい
る公開鍵証書については検定処理を省略し、登録されて
いない公開鍵証書については検定処理をおこない、検定
に成功した公開鍵証書を公開鍵証書管理装置10に登録
することができる。
By the above procedure, the public key certificate verification program 2330 omits the verification process for the public key certificate registered in the public key certificate management device 10 and performs the verification process for the unregistered public key certificate. The public key certificate that has been successfully verified can be registered in the public key certificate management device 10.

【0076】上記の構成によれば、LAN内のいずれか
の電子署名付き電子メール検定装置が公開鍵証書の検定
を行うと、検定済みの公開鍵証書が公開鍵証書管理装置
10に登録され、その後別の電子署名付き電子メール検
定装置が公開鍵証書を使用する際は、公開鍵証書を検定
しなくてすむため公開鍵証書の検定処理が高速化され、
本発明の目的は達成される。
According to the above configuration, when one of the e-mail verification devices with a digital signature in the LAN verifies the public key certificate, the verified public key certificate is registered in the public key certificate management device 10, Thereafter, when another e-mail verification device with an electronic signature uses the public key certificate, the verification process of the public key certificate is speeded up because the public key certificate need not be verified,
The object of the present invention is achieved.

【0077】また本実施例では、公開鍵証書管理装置と
電子署名付き電子メール検定は別々の装置となっている
が、いずれかの電子署名付き電子メール検定装置が公開
鍵証書管理装置を兼ねる構成にすることも可能である。
In this embodiment, the public key certificate management device and the electronic mail certificate with electronic signature are separate devices. However, one of the electronic mail certificate verification devices with the electronic signature also serves as the public key certificate management device. It is also possible to

【0078】《第二の実施例》第一の実施例では、公開
鍵証書管理装置だけが集中的に検定済み公開鍵証書を蓄
積しているため、電子署名付き電子メール検定装置は、
過去に自身で検定した公開鍵証書であっても、検定済み
か否かを公開鍵証書管理装置に問い合わせなければなら
ず、公開鍵証書管理装置との通信が発生するという問題
があった。
<< Second Embodiment >> In the first embodiment, only the public key certificate management device intensively stores the verified public key certificate.
Even if the public key certificate has been verified by itself in the past, the public key certificate management device must be inquired about whether or not the certificate has been verified, and there has been a problem that communication with the public key certificate management device occurs.

【0079】本実施例は、上記の問題を解決することを
目的としており、各々の電子署名付き電子メール検定装
置に、個別に二次公開鍵証書管理テーブルを設け、検定
した公開鍵証書を、公開鍵証書管理装置だけでなく、こ
の二次公開鍵証書管理テーブルにも登録するようにして
いる。また、公開鍵証書を検定する際には、まず検定装
置上の二次公開鍵証書管理テーブルに公開鍵証書が登録
されているか否か問い合わせ、登録されていない場合に
限り公開鍵証書管理装置に問い合わせるようにしてい
る。
The purpose of the present embodiment is to solve the above-mentioned problem. A secondary public key certificate management table is separately provided in each electronic mail verification device with an electronic signature, and the verified public key certificate is Not only the public key certificate management device but also the secondary public key certificate management table are registered. Also, when verifying the public key certificate, first, it is asked whether or not the public key certificate is registered in the secondary public key certificate management table on the verification device. I am trying to ask.

【0080】本実施例は第一の実施例の構成を基本とし
ており、電子署名付き電子メール検定装置のみが異な
る。以下では、第一の実施例と本実施例における電子署
名付き電子メール検定装置の相違点について図面を用い
て説明する。
This embodiment is based on the configuration of the first embodiment, and differs from the first embodiment only in the electronic mail verification device with an electronic signature. Hereinafter, differences between the first embodiment and the e-mail verification apparatus with an electronic signature according to the present embodiment will be described with reference to the drawings.

【0081】電子署名付き電子メール検定装置20aと
第一の実施例における電子署名付き電子メール検定装置
20との相違点を説明する。電子署名付き電子メール検
定装置20aは、第一の実施例における電子署名付き電
子メール検定装置20が持つ機能に加えて、過去に自分
自身で検定した公開鍵証書であれば、公開鍵証書管理装
置10に問い合わせることなく、検定処理を省略する機
能を追加した装置である。図15は本実施例における電
子署名付き電子メール検定装置20aの構成図である。
電子署名付き電子メール検定装置20aは、第一の実施
例における電子署名付き電子メール検定装置20に、二
次記憶装置250と、二次記憶装置250を制御する二
次記憶装置制御回路240を追加した装置である。二次
記憶装置250には、本検定装置で検定した公開鍵証書
が蓄積される二次公開鍵証書管理テーブル2510が格
納される。主記憶装置230には、第一の実施例におけ
る公開鍵証書検定プログラム2330で行われる検定処
理に加えて、二次公開鍵証書管理テーブル2510を検
索し検索結果に応じて検定処理を省略する処理と、検定
に成功した公開鍵証書を二次公開鍵証書管理テーブルに
追加する処理をおこなう公開鍵証書検定プログラム23
30aが、第一の実施例における公開鍵証書検定プログ
ラム2330のかわりに格納される。 以上の構成によ
り、電子署名付き電子メール検定装置20aは、過去に
自分自身で検定した公開鍵証書であれば、公開鍵証書管
理装置10に問い合わせることなく、検定処理を省略す
ることができる。
The difference between the electronic signature verification apparatus 20a with an electronic signature and the electronic verification apparatus 20 with an electronic signature in the first embodiment will be described. The e-mail verification device with electronic signature 20a is a public key certificate management device if it is a public key certificate that has been verified by itself in the past, in addition to the functions of the e-mail verification device with electronic signature 20 in the first embodiment. This is a device to which a function of omitting the verification process without inquiring to 10 is added. FIG. 15 is a configuration diagram of the electronic mail verification apparatus 20a with an electronic signature according to the present embodiment.
The e-mail verification device with electronic signature 20a adds a secondary storage device 250 and a secondary storage device control circuit 240 for controlling the secondary storage device 250 to the e-mail verification device with electronic signature 20 in the first embodiment. Device. The secondary storage device 250 stores a secondary public key certificate management table 2510 in which public key certificates verified by the present verification device are stored. The main storage device 230 searches the secondary public key certificate management table 2510 in addition to the verification process performed by the public key certificate verification program 2330 in the first embodiment, and omits the verification process according to the search result. Public key certificate verification program 23 that performs processing for adding a public key certificate that has been successfully verified to the secondary public key certificate management table
30a is stored instead of the public key certificate verification program 2330 in the first embodiment. With the above configuration, the e-mail verification apparatus with electronic signature 20a can omit the verification processing without inquiring the public key certificate management apparatus 10 if the public key certificate has been verified by itself in the past.

【0082】次に本実施例において追加された、二次公
開鍵証書管理テーブル2510の構成について説明す
る。二次公開鍵証書管理テーブルは、電子署名付き電子
メール検定装置20aが、自分自身で検定した公開鍵証
書を、ローカルにキャッシングするためのテーブルであ
る。図16は二次公開鍵証書管理テーブル2510の構
成図である。二次公開鍵証書管理テーブル2510は、
本検定装置が検定した公開鍵証書を公開鍵証書フィール
ド2511に蓄積するテーブルである。本テーブルへの
公開鍵証書の追加と本テーブルの検索は公開鍵証書検定
プログラム2330aによって行われる。
Next, the configuration of the secondary public key certificate management table 2510 added in this embodiment will be described. The secondary public key certificate management table is a table for locally caching the public key certificate verified by the e-mail verification device with electronic signature 20a by itself. FIG. 16 is a configuration diagram of the secondary public key certificate management table 2510. The secondary public key certificate management table 2510 is
It is a table which accumulates the public key certificate verified by this verification device in the public key certificate field 2511. The addition of the public key certificate to this table and the search of this table are performed by the public key certificate verification program 2330a.

【0083】以上の構成を持つ二次公開鍵証書管理テー
ブルに、検定済みの公開鍵証書をローカルに蓄積するこ
とにより、電子署名付き電子メール検定装置20aは、
自分自身で検定した公開鍵証書をローカルにキャッシン
グすることができ、公開鍵証書管理装置10に問い合わ
せることなく、検定処理を省略することができる。
By storing the verified public key certificate locally in the secondary public key certificate management table having the above configuration, the e-mail verification device 20a with a digital signature can
The public key certificate verified by itself can be cached locally, and the verification process can be omitted without inquiring to the public key certificate management device 10.

【0084】次に本実施例において変更された、公開鍵
証書検定プログラム2330aの処理内容について説明
する。公開鍵証書検定プログラム2330aは、過去に
自身で検定した公開鍵証書であれば、検定済みか否かを
公開鍵証書管理装置10に問い合わせることなしに、公
開鍵証書検定処理を省略する。公開鍵証書検定プログラ
ム2330aは、第一の実施例における公開鍵証書検定
プログラム2330に、二次公開鍵証書管理テーブル2
510を検索し検索結果に応じて検定処理を省略する処
理と、検定に成功した公開鍵証書を二次公開鍵証書管理
テーブルに登録する処理を追加したプログラムである。
公開鍵証書検定プログラム2330aの詳細な処理内容
を図17のPAD図に添って説明する。
Next, the processing contents of the public key certificate verification program 2330a changed in this embodiment will be described. The public key certificate verification program 2330a omits the public key certificate verification process without inquiring of the public key certificate management device 10 if the public key certificate has been verified in the past by itself. The public key certificate verification program 2330a stores the secondary public key certificate management table 2 in the public key certificate verification program 2330 in the first embodiment.
This program is a program added with a process of searching for 510 and omitting the verification process according to the search result, and a process of registering the public key certificate that has passed the verification in the secondary public key certificate management table.
The detailed processing contents of the public key certificate verification program 2330a will be described with reference to the PAD diagram of FIG.

【0085】ステップ50501では、入力である公開
鍵証書をキーとして、二次公開鍵証書管理テーブル25
10を検索し、本検定装置で既に同一の公開鍵証書が検
定済みであるか否かを調べる。
In step 50501, the secondary public key certificate management table 25 is set using the input public key certificate as a key.
10 to check whether or not the same public key certificate has already been verified by the present verification apparatus.

【0086】ステップ50502では、ステップ505
01の検索の結果、公開鍵証書が見つかればステップ5
0503を実行し、見つからなければステップ5050
4を実行する。すなわち、本検定装置で既に同一の公開
鍵証書が検定済みであった場合には、公開鍵証書の検定
を省略し、電子署名付き電子メール検定プログラム23
20に検定成功を通知し、検定済みでなかった場合に
は、公開鍵証書管理装置10に問い合わせる。
In step 50502, step 505
If the public key certificate is found as a result of the search of step 01, step 5
0503 is executed, and if not found, step 5050
Execute Step 4. That is, if the same public key certificate has already been verified by the present verification apparatus, the verification of the public key certificate is omitted, and the e-mail verification program 23 with the electronic signature is executed.
20 is notified of the success of the verification, and if the verification is not completed, the public key certificate management device 10 is inquired.

【0087】ステップ50503では、公開鍵証書の検
定成功を示す論理値TRUEを電子署名付き電子メール
検定プログラム2320に戻り値として返す。
In step 50503, a logical value TRUE indicating successful verification of the public key certificate is returned as a return value to the electronic mail verification program with electronic signature 2320.

【0088】ステップ50504では、入力である公開
鍵証書を公開鍵証書5201として持つ登録済み公開鍵
証書問い合わせデータ520を作成し、公開鍵証書管理
装置10に送信する。
In step 50504, the registered public key certificate inquiry data 520 having the input public key certificate as the public key certificate 5201 is created and transmitted to the public key certificate management device 10.

【0089】ステップ50505では、上記ステップ5
0504で送信した登録済み公開鍵証書問い合わせデー
タ520の応答として、登録済み公開鍵証書応答データ
530を受け取り、ワークエリア2340に格納する。
In step 50505, step 5
As a response to the registered public key certificate inquiry data 520 transmitted at 0504, the registered public key certificate response data 530 is received and stored in the work area 2340.

【0090】ステップ50506では、公開鍵証書応答
データ530に含まれる公開鍵証書検索結果5301が
TRUEの場合にはステップ50507を実行し、FA
LSEの場合にはステップ50409を実行する。すな
わち、公開鍵証書管理装置10に当該公開鍵証書が登録
されていれば二次公開鍵証書管理テーブルに当該公開鍵
証書を登録して公開鍵証書検定処理を省略し、登録され
ていなければ通常の公開鍵証書検定処理に移る。
In step 50506, if the public key certificate search result 5301 included in the public key certificate response data 530 is TRUE, step 50507 is executed, and FA
In the case of LSE, step 50409 is executed. That is, if the public key certificate is registered in the public key certificate management device 10, the public key certificate is registered in the secondary public key certificate management table and the public key certificate verification process is omitted. Move to public key certificate verification processing.

【0091】ステップ50507では、当該公開鍵証書
が公開鍵証書管理装置に登録されていたので、信用でき
る公開鍵証書として二次公開鍵証書管理テーブル251
0に追加する。
In step 50507, since the public key certificate has been registered in the public key certificate management device, the secondary public key certificate management table 251 is used as a trusted public key certificate.
Add to 0.

【0092】ステップ50508では、公開鍵証書の検
定成功を示す論理値TRUEを電子署名付き電子メール
検定プログラム2320に戻り値として返す。
In step 50508, a logical value TRUE indicating successful verification of the public key certificate is returned as a return value to the e-mail verification program with electronic signature 2320.

【0093】ステップ50509では、当該公開鍵証書
が二次公開鍵証書管理テーブル2510にも、公開鍵証
書管理装置10にも登録されていなかったので、当該公
開鍵証書の検定処理を行う。
In step 50509, since the public key certificate has not been registered in the secondary public key certificate management table 2510 or the public key certificate management device 10, the public key certificate is verified.

【0094】ステップ50510では、公開鍵証書の検
定に成功した場合はステップ50512を実行し、失敗
した場合はステップ50511を実行する。
In step 50510, if the verification of the public key certificate succeeds, step 50512 is executed, and if it fails, step 50511 is executed.

【0095】ステップ50511では、公開鍵証書の検
定失敗をあらわす論理値FALSEを電子署名付き電子
メール検定プログラム2310に戻り値として返す。
In step 50511, a logical value FALSE indicating a failure of the public key certificate verification is returned to the electronic mail verification program with electronic signature 2310 as a return value.

【0096】ステップ50512では、検定に成功した
公開鍵証書を、二次公開鍵証書管理テーブル2510に
追加する。
At step 50512, the public key certificate that has passed the verification is added to the secondary public key certificate management table 2510.

【0097】ステップ50513では、検定に成功した
公開鍵証書を公開鍵証書5401として含む公開鍵証書
登録データ540を作成し、公開鍵証書管理装置10に
送信する。
At step 50513, the public key certificate registration data 540 including the public key certificate that succeeded in the verification as the public key certificate 5401 is created and transmitted to the public key certificate management device 10.

【0098】ステップ50414では、公開鍵証書の検
定成功を示す論理値TRUEを電子署名付き電子メール
検定プログラム2320に戻り値として返す。
In step 50414, a logical value TRUE indicating successful verification of the public key certificate is returned as a return value to the electronic mail verification program with electronic signature 2320.

【0099】以上の手順により、公開鍵証書検定プログ
ラム2330aは、検定した公開鍵証書を二次公開鍵証
書管理テーブルに登録し、二次公開鍵証書管理テーブル
に登録されている公開鍵証書については、公開鍵証書管
理装置と通信をすることなく検定処理を省略することが
できる。また二次公開鍵証書管理テーブルに公開鍵証書
が登録されていない場合には、公開鍵証書検定プログラ
ム2330aは、第一の実施例における公開鍵証書検定
プログラム2330と同様に動作し、公開鍵証書管理装
置に問い合わせを行うことができる。
According to the above procedure, the public key certificate verification program 2330a registers the verified public key certificate in the secondary public key certificate management table, and registers the public key certificate registered in the secondary public key certificate management table. The authentication process can be omitted without communicating with the public key certificate management device. When the public key certificate is not registered in the secondary public key certificate management table, the public key certificate verification program 2330a operates in the same manner as the public key certificate verification program 2330 in the first embodiment. An inquiry can be made to the management device.

【0100】上記の構成によれば、電子署名付き電子メ
ール検定装置20a上で検定された公開鍵証書は、公開
鍵証書管理装置10に登録されるとともに、電子署名付
き電子メール検定装置20a上のテーブルにも登録され
るため、以後電子署名付き電子メール検定装置は、公開
鍵証書管理装置10と通信することなく、同一の公開鍵
証書の検定処理を行うことができるようになるので、本
実施例の目的は達成される。
According to the above configuration, the public key certificate verified on the electronic signature verification device 20a with the electronic signature is registered in the public key certificate management device 10 and the public key certificate on the electronic signature verification device 20a with the electronic signature is also registered. Since it is also registered in the table, the e-mail verification device with the electronic signature can perform the verification processing of the same public key certificate without communicating with the public key certificate management device 10 thereafter. The purpose of the example is achieved.

【0101】《第三の実施例》一般的な電子メールシス
テムでは、電子メールをメールサーバが一括して受信し
た後、要求があった時に各クライアントに転送するよう
にしている。このためメールサーバでは、電子署名付き
電子メールをクライアントに転送する際、どの公開鍵証
書が配送されるか解析することが可能である。しかし第
一の実施例、第二の実施例では、公開鍵証書管理装置と
メールサーバが独立しているため、公開鍵証書管理装置
はどの公開鍵証書が電子署名付き電子メール検定装置に
配送されたか知ることができず、電子署名付き電子メー
ル受信後、電子署名付き電子メール検定装置が、明示的
に公開鍵証書管理装置に問い合わせなければ、検定済み
公開鍵証書に関するデータを取得できないので、通信量
が多くなるという問題点があった。
Third Embodiment In a general electronic mail system, an electronic mail is collectively received by a mail server and then transferred to each client when requested. Therefore, when transferring the electronic mail with the electronic signature to the client, the mail server can analyze which public key certificate is delivered. However, in the first embodiment and the second embodiment, since the public key certificate management device and the mail server are independent, the public key certificate management device sends any public key certificate to the e-mail verification device with the electronic signature. If the e-mail verification device with the e-signature receives the e-mail with the e-signature and the e-mail verification device with the e-signature does not explicitly contact the public key certificate management device, the data related to the verified public key certificate cannot be obtained. There was a problem that the amount increased.

【0102】本実施例では、上記の問題を解決するた
め、公開鍵証書管理装置がメールサーバを兼ね、電子署
名付き電子メール検定装置が電子メールをメールサーバ
からダウンロードする際に、同時に検定済みの公開鍵証
書を通知するようにしている。
In this embodiment, in order to solve the above problem, the public key certificate management device also serves as a mail server, and when the electronic signature verification device with the electronic signature downloads the electronic mail from the mail server, the verification is performed at the same time. The public key certificate is notified.

【0103】まず図18を用いて本実施例の構成につい
て説明する。本実施例では、LAN30とインターネッ
ト50はファイアウォール40を介して接続されてい
る。LAN30には、検定済みの公開鍵証書を蓄積する
公開鍵証書管理機能と、電子メールを一旦受信しクライ
アントに配送する電子メール配送機能をもつ公開鍵管理
メールサーバ10bと、電子署名付き電子メールを受信
し電子メールの検定を行う電子署名付き電子メール検定
装置20b、21b、22b、・・・が接続されており、
インターネット50には電子メールに電子署名を施して
送信する電子署名付き電子メール作成装置60が接続さ
れている。
First, the configuration of this embodiment will be described with reference to FIG. In this embodiment, the LAN 30 and the Internet 50 are connected via a firewall 40. The LAN 30 has a public key certificate management function for accumulating verified public key certificates, a public key management mail server 10b having an e-mail delivery function for receiving an e-mail once and delivering it to a client, and an e-mail with an electronic signature. The e-mail verification devices 20b, 21b, 22b,... With the electronic signature for receiving and verifying the e-mail are connected,
The Internet 50 is connected to an electronic mail creation device 60 with an electronic signature that applies an electronic signature to an electronic mail and transmits the electronic mail.

【0104】以上の構成により、第一の実施例と同様
に、LAN30上で改ざんされることなく公開鍵証書を
やり取りすることが可能になる。
With the above configuration, it becomes possible to exchange public key certificates without being falsified on the LAN 30, as in the first embodiment.

【0105】次に図19を用いて、本実施例の動作を説
明する。電子署名付き電子メール検定装置20b、21
b、22b、・・・はいずれも同様に動作するので、以下
の説明ではこれらの装置のうち電子署名付き電子メール
検定装置20bが動作する場合について説明する。
Next, the operation of this embodiment will be described with reference to FIG. Email verification device 20b, 21 with electronic signature
, 22b,... operate in the same manner, so that the following description will be made on the case where the e-mail verification apparatus 20b with an electronic signature among these apparatuses operates.

【0106】公開鍵証書管理メールサーバ10bは、電
子署名付き電子メール検定装置20bから、電子署名付
き電子メール510の配送要求を受けると、電子署名付
き電子メール510に添付された各々の公開鍵証書が、
既に検定済みであるか否かを判別し、検定済み公開鍵証
書の一覧である登録済み公開鍵証書通知データ550を
作成して、電子署名付き電子メール510とともに、電
子署名付き電子メール検定装置20bに送信する。ま
た、公開鍵証書管理メールサーバ10bは、公開鍵証書
登録データ540bを受信すると、公開鍵証書登録デー
タ540bに含まれている検定済みの公開鍵証書を蓄積
する。
Upon receiving the delivery request for the electronic mail 510 with the electronic signature from the electronic mail verification device 20b with the electronic signature, the public key certificate management mail server 10b receives the public key certificate attached to the electronic mail 510 with the electronic signature. But,
It is determined whether or not the certificate has already been verified, and registered public key certificate notification data 550 which is a list of verified public key certificates is created. Send to When receiving the public key certificate registration data 540b, the public key certificate management mail server 10b accumulates the verified public key certificate included in the public key certificate registration data 540b.

【0107】電子署名付き電子メール検定装置20bは
電子署名付き電子メール510と登録済み公開鍵証書通
知データ550を受信すると、登録済み公開鍵証書通知
データ550に記載された公開鍵証書に関しては、公開
鍵証書は信用できるものとして公開鍵証書自身の検定処
理を省略する。登録済み公開鍵証書通知データに記載さ
れていなかった公開鍵証書に関しては、検定処理を行
う。ここで公開鍵証書の検定に成功した場合は、公開鍵
証書登録データ540を公開鍵証書管理メールサーバ1
0bに送信し、検定済み公開鍵証書の登録を行う。最後
に電子署名付き電子メール検定装置20bは、電子メー
ルに添付された電子メール作成者自身の公開鍵証書を使
用して電子署名の検定を行う。
Upon receiving the electronic mail 510 with the electronic signature and the registered public key certificate notification data 550, the electronic mail verification device with electronic signature 20b makes the public key certificate described in the registered public key certificate notification data 550 public. Since the key certificate is credible, the verification process of the public key certificate itself is omitted. A verification process is performed on a public key certificate that is not described in the registered public key certificate notification data. If the public key certificate verification is successful, the public key certificate registration data 540 is stored in the public key certificate management mail server 1.
0b to register the verified public key certificate. Finally, the e-mail verification device with electronic signature 20b verifies the electronic signature by using the public key certificate of the e-mail creator attached to the e-mail.

【0108】以上の手順によれば、公開鍵証書が検定済
みであるか否かを調べるために、電子署名付き電子メー
ル検定装置20bが、公開鍵証書管理メールサーバ10
bに問い合わせる必要がないため、電子署名付き電子メ
ール検定装置20bと公開鍵証書管理メールサーバ10
bとの間の通信量を削減することができる。
According to the above procedure, in order to check whether or not the public key certificate has been verified, the e-mail verification device with electronic signature 20b transmits the public key certificate management mail server 10b.
b, it is not necessary to inquire about the e-mail verification device 20b with the electronic signature and the public key certificate management mail server 10b.
b, it is possible to reduce the communication amount.

【0109】次に、公開鍵証書管理メールサーバ10b
の構成について説明する。公開鍵証書管理メールサーバ
10bは、第一の実施例における公開鍵証書管理装置が
メールサーバを兼ねた装置であり、電子署名付き電子メ
ール510の配送時に、添付された公開鍵証書が検定済
みか否かを同時に通知することにより、電子署名付き電
子メール検定装置20との間の通信量を削減するように
している。図20は公開鍵証書管理メールサーバ10b
の構成図である。公開鍵証書管理メールサーバ10b
は、二次記憶装置制御回路110bと、CPU120b
と、ネットワークインターフェース回路130bと、二
次記憶装置140bと、主記憶装置150bから構成さ
れる。二次記憶装置140bには、検定済みの公開鍵証
書を蓄積する公開鍵証書管理テーブル1410bが格納
される。主記憶装置150bには、電子署名付き電子メ
ール作成装置60から電子署名付き電子メール510を
受信した場合に電子署名付き電子メール受信プログラム
を起動し、電子署名付き電子メール検定装置20bから
電子メールの配送要求があった場合に電子署名付き電子
メール配送プログラム1550を起動し、電子署名付き
電子メール検定装置20bから公開鍵証書登録データ5
40を受信した場合に公開鍵証書登録プログラム152
0bを起動する通信制御プログラム1510bと、公開
鍵証書登録データ540を受信した場合に検定済みの公
開鍵証書を公開鍵証書管理テーブル1410bに追加す
る公開鍵証書登録プログラム1520bと、電子署名付
き電子メール検定装置20bから要求があった際に、電
子署名付き電子メール510を配送する電子署名付き電
子メール配送プログラム1550と、電子署名付き電子
メール作成装置から送信された電子署名付き電子メール
を受信する電子署名付き電子メール受信プログラム15
70と、電子署名付き電子メールを配送する際に、電子
署名付き電子メールに添付された公開鍵証書が公開鍵証
書管理テーブル1410bに登録されているか否か判定
し、その結果を登録済み公開鍵証書通知データ550と
して、電子署名付き電子メール検定装置20bに送信す
る登録済み公開鍵証書通知プログラム1560と、これ
らのプログラムが使用するワークエリア1540bが格
納される。
Next, the public key certificate management mail server 10b
Will be described. The public key certificate management mail server 10b is a device in which the public key certificate management device in the first embodiment also functions as a mail server, and confirms whether the attached public key certificate has been verified at the time of delivery of the electronic mail 510 with the electronic signature. By notifying at the same time whether or not this is the case, the amount of communication with the e-mail verification device 20 with an electronic signature is reduced. FIG. 20 shows a public key certificate management mail server 10b.
FIG. Public key certificate management mail server 10b
Are the secondary storage device control circuit 110b and the CPU 120b
, A network interface circuit 130b, a secondary storage device 140b, and a main storage device 150b. The secondary storage device 140b stores a public key certificate management table 1410b for accumulating verified public key certificates. In the main storage device 150b, when the electronic signature-added electronic mail 510 is received from the electronic signature-added electronic mail creation device 60, the electronic signature-added electronic mail receiving program is started, and the electronic signature-added electronic mail verification device 20b sends the electronic mail. When there is a delivery request, the electronic signature-added electronic mail delivery program 1550 is started, and the public key certificate registration data 5
40 is received and the public key certificate registration program 152 is received.
0b, a public key certificate registration program 1520b that adds a verified public key certificate to the public key certificate management table 1410b when the public key certificate registration data 540 is received, and an e-mail with an electronic signature. An electronic mail delivery program 1550 for delivering an electronic mail 510 with an electronic signature when receiving a request from the verification device 20b, and an electronic mail receiving an electronic mail with an electronic signature transmitted from the electronic mail creating device with an electronic signature. E-mail receiving program with signature 15
70, it is determined whether the public key certificate attached to the electronic signature-attached e-mail is registered in the public key certificate management table 1410b when the electronic signature-attached e-mail is delivered, and the result is registered as a registered public key. As the certificate notification data 550, a registered public key certificate notification program 1560 to be transmitted to the electronic mail verification apparatus 20b with an electronic signature, and a work area 1540b used by these programs are stored.

【0110】以上の構成により、公開鍵証書管理メール
サーバ10bは、電子署名付き電子メール510の配送
時に、同時に添付された公開鍵証書が検定済みか否かを
通知するので、電子署名付き電子メール検定装置20b
との間の通信量を削減することができる。
With the above configuration, the public key certificate management mail server 10b notifies the attached public key certificate of whether or not the attached public key certificate has been verified at the time of delivery of the electronic mail 510 with the electronic signature. Testing device 20b
And the amount of communication between them can be reduced.

【0111】次に、公開鍵証書管理テーブル1410b
の構成について説明する。公開鍵証書管理テーブル14
10は、検定済みの公開鍵証書を蓄積するテーブルであ
る。図21 は公開鍵証書管理テーブル1410bの構
成図である。公開鍵証書管理テーブル1410bは、第
一の実施例における公開鍵証書管理テーブル1410と
同様の構成であり、検定済みの公開鍵証書を公開鍵証書
フィールド1411bに蓄積するテーブルである。本テ
ーブルへの公開鍵証書の追加は公開鍵証書登録プログラ
ム1520bによって行われ、本テーブルの検索は登録
済み公開鍵証書通知プログラム1560によって行われ
る。
Next, the public key certificate management table 1410b
Will be described. Public key certificate management table 14
Reference numeral 10 denotes a table for storing verified public key certificates. FIG. 21 is a configuration diagram of the public key certificate management table 1410b. The public key certificate management table 1410b has the same configuration as the public key certificate management table 1410 in the first embodiment, and is a table for storing verified public key certificates in the public key certificate field 1411b. The addition of the public key certificate to this table is performed by the public key certificate registration program 1520b, and the search of this table is performed by the registered public key certificate notification program 1560.

【0112】以上の構成により、公開鍵証書管理メール
サーバ10bは、電子署名付き電子メール検定装置20
b、21b、22b、・・・から受信した検定済みの公
開鍵証書を本テーブルに蓄積し、また本テーブルを検索
することによって、電子署名付き電子メール510の配
送時に、添付された公開鍵証書が検定済みか否かを通知
することができる。
With the above-described configuration, the public key certificate management mail server 10b is able to use the electronic signature verification apparatus 20 with the electronic signature.
b, 21b, 22b, ..., the verified public key certificate is stored in this table, and by searching this table, the attached public key certificate at the time of delivery of the e-mail 510 with the electronic signature is attached. Can be notified whether or not has been tested.

【0113】次に、電子署名付き電子メール検定装置2
0bの構成について説明する。電子署名付き電子メール
検定装置20bは、電子署名付き電子メール510を検
定する装置である。電子署名付き電子メール510の検
定には、電子署名付き電子メール510に添付された公
開鍵証書の検定が必要であるが、本装置では、電子署名
付き電子メール510の受信時に、添付された公開鍵証
書が検定済みであるか否かを示す、登録済み公開鍵証書
550を、公開鍵証書管理メールサーバ10bから同時
に受信し、公開鍵証書の検定を省略することによって、
公開鍵証書の検定処理の高速化を図っている。図5 は
電子署名付き電子メール検定装置20bの構成を説明す
る構成図である。電子署名付き電子メール検定装置20
bは、CPU210bと、ネットワークインターフェー
ス回路220bと、主記憶装置230bから構成され
る。主記憶装置には、電子署名付き電子メール510b
を受信した場合に電子署名付き電子メール検定プログラ
ム2320bを起動する通信制御プログラム2310b
と、電子署名付き電子メールを検定する電子署名付き電
子メール検定プログラム2320bと、電子署名付き電
子メール510bに添付された公開鍵証書を検定する公
開鍵証書検定プログラム2330bと、プログラムが使
用するワークエリア2340bが格納されている。
Next, an electronic mail verification device 2 with an electronic signature
The configuration of Ob will be described. The e-mail verification device with electronic signature 20b is a device that verifies the e-mail with electronic signature 510. In order to verify the electronic mail 510 with the electronic signature, it is necessary to verify the public key certificate attached to the electronic mail 510 with the electronic signature. By simultaneously receiving the registered public key certificate 550 indicating whether the key certificate has been verified from the public key certificate management mail server 10b and omitting the verification of the public key certificate,
The certification key certification process is accelerated. FIG. 5 is a configuration diagram illustrating the configuration of the electronic mail verification device 20b with an electronic signature. Email verification device 20 with electronic signature
b includes a CPU 210b, a network interface circuit 220b, and a main storage device 230b. The main storage device has an electronic mail 510b with an electronic signature.
Communication control program 2310b that activates e-mail verification program with electronic signature 2320b upon receipt of
An electronic signature verification program 2320b for verifying the electronic signature electronic mail, a public key certificate verification program 2330b for verifying the public key certificate attached to the electronic signature electronic mail 510b, and a work area used by the program. 2340b is stored.

【0114】以上の構成により、電子署名付き電子メー
ル検定装置20bは、登録済み公開鍵証書550を、公
開鍵証書管理メールサーバ10bから受信し、公開鍵証
書の検定を省略することによって、公開鍵証書の検定処
理を高速化することができる。
With the above configuration, the electronic mail verification apparatus with electronic signature 20b receives the registered public key certificate 550 from the public key certificate management mail server 10b, and omits the verification of the public key certificate. The certificate verification process can be sped up.

【0115】次に登録済み公開鍵証書通知データ550
の構成について説明する。登録済み公開鍵証書通知デー
タ550は、電子署名付き電子メール510bが公開鍵
証書管理メールサーバ10bから、電子署名付き電子メ
ール検定装置20bに送信される際、同時に送信され
る。登録済み公開鍵証書通知データ550は電子署名付
き電子メール510bに添付された公開鍵証書が、公開
鍵証書管理メールサーバに登録されているか否かを示す
データである。図23は登録済み公開鍵証書通知データ
550の構成図である。検定済み公開鍵証書A550
1、検定済み公開鍵証書B5502…は、同時に送信さ
れる電子署名付き電子メール510bに添付されている
公開鍵証書のうち、公開鍵証書管理メールサーバ10b
に登録済みの公開鍵証書を列挙したものである。
Next, the registered public key certificate notification data 550
Will be described. The registered public key certificate notification data 550 is transmitted at the same time as the electronic mail 510b with the electronic signature is transmitted from the public key certificate management mail server 10b to the electronic signature verification device 20b with the electronic signature. The registered public key certificate notification data 550 is data indicating whether the public key certificate attached to the electronic mail 510b with the electronic signature is registered in the public key certificate management mail server. FIG. 23 is a configuration diagram of the registered public key certificate notification data 550. Certified public key certificate A550
1. The verified public key certificate B5502 ... is a public key certificate management mail server 10b among public key certificates attached to the electronic mail 510b with the electronic signature transmitted at the same time.
Is a list of public key certificates registered in.

【0116】以上の構成を持つ登録済み公開鍵証書通知
データ550を公開鍵証書管理メールサーバ10bが送
信することにより、電子署名付き電子メール検定装置2
0bは電子署名付き電子メール510に添付された公開
鍵証書が、公開鍵証書管理メールサーバ10bに登録さ
れているか否か、すなわち当該公開鍵証書が検定済みで
あるか否かを知ることができる。
The public key certificate management mail server 10b transmits the registered public key certificate notification data 550 having the above configuration, and the electronic mail verification device 2 with the electronic signature.
0b can know whether the public key certificate attached to the electronic mail 510 with the electronic signature is registered in the public key certificate management mail server 10b, that is, whether the public key certificate has been verified. .

【0117】次に公開鍵証書登録プログラム1520b
の処理内容について説明する。公開鍵証書登録プログラ
ム1520bは、電子署名付き電子メール検定装置20
bから公開鍵証書登録データを受信した場合に通信制御
プログラム1510bにより起動される。公開鍵証書登
録プログラム1520bの入力は電子署名付き電子メー
ル検定装置20bから受信した公開鍵証登録データ54
0bであり、出力はない。公開鍵証書登録プログラム1
520bは入力である公開鍵証書登録データ540bに
含まれる公開鍵証書5401bを、公開鍵証書管理テー
ブル1410bに追加する。公開鍵証書登録プログラム
1520bは、第一の実施例における公開鍵証書登録プ
ログラム1520と全く同様に動作するので、詳細な説
明は割愛する。
Next, the public key certificate registration program 1520b
The details of the processing will be described. The public key certificate registration program 1520b is an electronic mail verification device 20 with an electronic signature.
b is started by the communication control program 1510b when the public key certificate registration data is received from b. The input of the public key certificate registration program 1520b is based on the public key certificate registration data 54 received from the electronic signature verification device 20b with the electronic signature.
0b, no output. Public Key Certificate Registration Program 1
Reference numeral 520b adds the public key certificate 5401b included in the input public key certificate registration data 540b to the public key certificate management table 1410b. The public key certificate registration program 1520b operates in exactly the same way as the public key certificate registration program 1520 in the first embodiment, and thus a detailed description is omitted.

【0118】次に電子署名付き電子メール配送プログラ
ム1550の処理内容について説明する。電子署名付き
電子メール配送プログラム1550は、電子署名付き電
子メール検定装置20bから、電子メールの配送要求が
あった場合に通信制御プログラム1510により起動さ
れる。電子署名付き電子メール配送プログラム1550
の入力はなく、出力は電子署名付き電子メール検定装置
20bに送信される電子署名付き電子メール510bで
ある。電子署名付き電子メール配送プログラム1550
は、電子署名付き電子メール検定装置20bから要求が
あった際に、あらかじめ電子署名付き電子メール受信プ
ログラム1570が受信した電子署名付き電子メール5
10bを送信する。さらにこの際、電子署名付き電子メ
ールに添付された公開鍵証書が既に検定済みか否かを、
電子署名付き電子メール検定装置20bに通知するた
め、電子署名付き電子メール510bを引数として、登
録済み公開鍵証書通知プログラム1560を呼び出す。
電子署名付き電子メール配送プログラム1550の詳細
な処理内容を図24のPAD図に添って説明する。
Next, the processing content of the electronic mail delivery program with electronic signature 1550 will be described. The electronic signature-added electronic mail delivery program 1550 is started by the communication control program 1510 when an electronic mail delivery request is issued from the electronic signature-added electronic mail verification device 20b. Electronic mail delivery program 1550 with electronic signature
Is not input, and the output is an e-mail 510b with an electronic signature transmitted to the e-mail verification device 20b with an electronic signature. Electronic mail delivery program 1550 with electronic signature
The electronic mail 5 with the electronic signature previously received by the electronic mail with the electronic signature receiving program 1570 upon receiving a request from the electronic verification apparatus 20b with the electronic signature.
Send 10b. At this time, it is checked whether the public key certificate attached to the electronic mail with the electronic signature has already been verified.
In order to notify the e-mail verification device 20b with an electronic signature, the registered public key certificate notification program 1560 is called using the e-mail with electronic signature 510b as an argument.
The detailed processing contents of the electronic mail delivery program with electronic signature 1550 will be described with reference to the PAD diagram of FIG.

【0119】ステップ50601では、電子署名付き電
子メール510bを電子署名付き電子メール検定装置2
0bに送信する。
In step 50601, the electronic mail 510b with the electronic signature is converted into the electronic mail verification device 2 with the electronic signature.
0b.

【0120】ステップ50602では電子署名付き電子
メール510bを引数として、登録済み公開鍵証書通知
プログラム1560を呼び出し、電子署名付き電子メー
ル510bに添付された公開鍵証書のうち、公開鍵証書
管理テーブル1410bに登録されている検定済みの公
開鍵証書を電子署名付き電子メール検定装置20bに通
知する。
In step 50602, the registered public key certificate notification program 1560 is called using the electronic mail with electronic signature 510b as an argument, and the public key certificate attached to the electronic mail with electronic signature 510b is stored in the public key certificate management table 1410b. The registered public key certificate is notified to the e-mail verification device 20b with the electronic signature.

【0121】以上の手順により、電子署名付き電子メー
ル配送プログラム1550は、電子署名付き電子メール
510bを電子署名付き電子メール検定装置20bに配
送すると同時に、登録済み公開鍵証書通知プログラム1
560を起動し、電子署名付き電子メール510bに添
付された公開鍵証書が検定済みであるか否かを、電子署
名付き電子メール検定装置20bに通知することができ
る。
According to the above procedure, the electronic signature-added electronic mail delivery program 1550 delivers the electronic signature-added electronic mail 510b to the electronic signature-added electronic mail verification device 20b and, at the same time, sends the registered public key certificate notification program 1
560 can be activated to notify the e-mail verification apparatus with electronic signature 20b whether the public key certificate attached to the e-mail with electronic signature 510b has been verified.

【0122】次に登録済み公開鍵証書通知プログラム1
560の処理内容について説明する。登録済み公開鍵証
書通知プログラム1560は、電子署名付き電子メール
510bを配送する際に、電子署名付き電子メール配送
プログラム1550により起動される。登録済み公開鍵
証書通知プログラム1560の入力は、電子署名付き電
子メール510bであり、出力は電子署名付き電子メー
ル検定装置20bに送信される登録済み公開鍵証書通知
データ550である。登録済み公開鍵証書通知プログラ
ム1560は、入力である電子署名付き電子メール51
0bに添付された公開鍵証書それぞれについて、公開鍵
証書管理テーブル1410bに一致するものが存在する
か否か判定し、一致するすべての公開鍵証書を、検定済
み公開鍵証書として保持する登録済み公開鍵証書通知デ
ータ550を作成し、電子署名付き電子メール検定装置
20bに送信する。登録済み公開鍵証書通知プログラム
1560の詳細な処理内容を図25のPAD図に添って
説明する。
Next, the registered public key certificate notification program 1
The processing contents of 560 will be described. The registered public key certificate notification program 1560 is activated by the electronic signature-added electronic mail delivery program 1550 when delivering the electronic mail 510b with the electronic signature. The input of the registered public key certificate notification program 1560 is an electronic mail 510b with an electronic signature, and the output is registered public key certificate notification data 550 transmitted to the electronic verification apparatus 20b with an electronic signature. The registered public key certificate notification program 1560 sends the electronic mail 51
For each of the public key certificates attached to the public key certificate 0b, it is determined whether or not there is a matching public key certificate in the public key certificate management table 1410b, and all matching public key certificates are stored as verified public key certificates. The key certificate notification data 550 is created and transmitted to the e-mail verification device 20b with an electronic signature. Detailed processing contents of the registered public key certificate notification program 1560 will be described with reference to the PAD diagram of FIG.

【0123】ステップ50701では、検定済み公開鍵
証書を保持していない初期状態の登録済み公開鍵証書通
知データ550を作成し、ワークエリア1540bに格
納する。
In step 50701, the registered public key certificate notification data 550 in the initial state that does not hold the verified public key certificate is created and stored in the work area 1540b.

【0124】ステップ50702では、引数である電子
署名付き電子メール510bに添付された各々の公開鍵
証書についてステップ50703〜ステップ50704
を繰り返す。
At step 50702, steps 50703 to 50704 are performed for each public key certificate attached to the electronic mail 510b with the electronic signature as an argument.
repeat.

【0125】ステップ50703では、公開鍵証書をキ
ーとして公開鍵証書管理テーブル1410bを検索す
る。
In step 50703, the public key certificate management table 1410b is searched using the public key certificate as a key.

【0126】ステップ50704では、ステップ507
03の検索で同一の公開鍵証書が見つかった場合ステッ
プ50705を実行する。
In step 50704, step 507 is executed.
If the same public key certificate is found in the search of step 03, step 50705 is executed.

【0127】ステップ50705では、ワークエリア1
540bに格納された登録済み公開鍵証書通知データ5
10bに公開鍵証書を検定済み公開鍵証書として追加す
る。
In step 50705, the work area 1
Registered public key certificate notification data 5 stored in 540b
The public key certificate is added to 10b as a verified public key certificate.

【0128】ステップ50706では、ワークエリア1
540bに格納された登録済み公開鍵証書通知データ5
50を電子署名付き電子メール検定装置20bに送信す
る。
In step 50706, the work area 1
Registered public key certificate notification data 5 stored in 540b
50 is transmitted to the e-mail verification device 20b with an electronic signature.

【0129】以上の手順により、登録済み公開鍵証書通
知プログラム1560は、電子署名付き電子メール51
0に添付された公開鍵証書のうち、公開鍵証書管理テー
ブル1410bに登録済みである公開鍵証書をすべて保
持している登録済み公開鍵証書通知データ510bを、
電子署名付き電子メール検定装置20bに送信すること
ができる。
According to the above procedure, the registered public key certificate notification program 1560 converts the electronic mail 51 with the electronic signature.
0, the registered public key certificate notification data 510b holding all the public key certificates registered in the public key certificate management table 1410b.
It can be transmitted to the e-mail verification device 20b with an electronic signature.

【0130】次に電子署名付き電子メール検定プログラ
ム2320bの処理内容について説明する。電子署名付
き電子メール検定プログラム2320bは、公開鍵証書
管理メールサーバ10bから電子署名付き電子メール5
10bと登録済み公開鍵証書通知データ550を受信し
た場合に通信制御プログラム2310bにより起動され
る。電子署名付き電子メール検定プログラム2320b
の入力は、公開鍵証書管理メールサーバ10bから受信
した電子署名付き電子メール510bと登録済み公開鍵
証書通知データ550であり、出力は電子署名付き電子
メール510bに含まれる電子署名5102bの検定結
果を表す論理値である。電子署名付き電子メール検定プ
ログラム2320bは入力である電子署名付き電子メー
ル510bに含まれる電子署名5102bを検定し、そ
の結果の論理値を出力とする。電子署名付き電子メール
検定プログラム2320bの詳細な処理内容を図26の
PAD図に添って説明する。
Next, the processing contents of the electronic mail verification program with electronic signature 2320b will be described. The e-mail verification program with electronic signature 2320b transmits the e-mail with electronic signature 5 from the public key certificate management mail server 10b.
It is started by the communication control program 2310b when it receives the public key certificate notification data 550 and 10b. E-mail certification program with electronic signature 2320b
Is an electronic mail 510b with an electronic signature received from the public key certificate management mail server 10b and registered public key certificate notification data 550, and the output is a verification result of the electronic signature 5102b included in the electronic mail 510b with the electronic signature. Is the logical value to represent. The e-mail verification program with electronic signature 2320b verifies the electronic signature 5102b included in the input electronic mail with electronic signature 510b, and outputs the logical value of the result. The detailed processing contents of the electronic mail verification program with electronic signature 2320b will be described with reference to the PAD diagram of FIG.

【0131】ステップ50801では、公開鍵証書管理
メールサーバ10bから受信した電子署名付き電子メー
ル510と登録済み公開鍵証書通知データ550をワー
クエリア1540bに格納する。
In step 50801, the electronic mail 510 with the electronic signature and the registered public key certificate notification data 550 received from the public key certificate management mail server 10b are stored in the work area 1540b.

【0132】ステップ50802では、電子署名付き電
子メール510bに含まれる最上位認証局の公開鍵証書
5103bから電子メール作成者の公開鍵証書5106
bにいたるすべての公開鍵証書についてステップ503
03〜50304を繰り返す。
In step 50802, the public key certificate 5106b of the e-mail creator is obtained from the public key certificate 5103b of the highest certificate authority included in the electronic mail 510b with the electronic signature.
Step 503 for all public key certificates up to b
Repeat steps 03 to 50304.

【0133】ステップ50803では、公開鍵証書と登
録済み公開鍵証書通知データ550を引数として、公開
鍵証書検定プログラム2330bを呼び出す。
In step 50803, the public key certificate verification program 2330b is called using the public key certificate and the registered public key certificate notification data 550 as arguments.

【0134】ステップ50804では、公開鍵証書検定
プログラム2330bの戻り値がTRUEの場合、すな
わち公開鍵証書の検定に成功した場合は次の公開鍵証書
を処理し、FALSEの場合すなわち公開鍵証書の検定
に失敗した場合はステップ50805を実行する。
In step 50804, if the return value of the public key certificate verification program 2330b is TRUE, that is, if the verification of the public key certificate is successful, the next public key certificate is processed, and if FALSE, that is, the verification of the public key certificate If the step fails, step 50805 is executed.

【0135】ステップ50805では、電子署名付き電
子メール検定処理の失敗をあらわす論理値FALSEを
出力する。
In step 50805, a logical value FALSE indicating failure of the electronic mail verification process with the electronic signature is output.

【0136】ステップ50806では、電子メール作成
者の公開鍵証書5106bを使用して電子署名付き電子
メール510bに含まれる電子署名5102bを検定す
る。
In step 50806, the electronic signature 5102b included in the electronic mail 510b with the electronic signature is verified using the public key certificate 5106b of the electronic mail creator.

【0137】ステップ50807では、電子署名検定に
成功した場合はステップ50808を実行し、電子署名
検定に失敗した場合はステップ50809を実行する。
In step 50807, if the digital signature verification has succeeded, step 50808 is executed. If the digital signature verification has failed, step 50809 is executed.

【0138】ステップ50808では、電子署名付き電
子メール検定処理の成功をあらわす論理値TRUEを出
力する。
In step 50808, a logical value TRUE indicating the success of the electronic mail verification process with the electronic signature is output.

【0139】ステップ50809では、電子署名付き電
子メール検定処理の失敗をあらわす論理値FALSEを
出力する。
In step 50809, a logical value FALSE indicating failure of the electronic mail verification process with the electronic signature is output.

【0140】以上の手順により、電子署名付き電子メー
ル検定プログラム2320bは、電子署名付き電子メー
ルに含まれる電子署名の検定処理をおこなうことができ
る。
According to the above procedure, the e-mail verification program with electronic signature 2320b can perform the verification processing of the electronic signature included in the electronic mail with electronic signature.

【0141】次に公開鍵証書検定プログラム2330b
の処理内容について説明する。公開鍵証書検定プログラ
ム2330bは、電子署名付き電子メール検定プログラ
ム2320により起動される。公開鍵証書検定プログラ
ム2330の入力は公開鍵証書と、登録済み公開鍵証書
通知データ550であり、出力は公開鍵証書の検定結果
を表す論理値である。公開鍵証書検定プログラム233
0の詳細な処理内容を図27のPAD図に添って説明す
る。
Next, the public key certificate verification program 2330b
The details of the processing will be described. The public key certificate verification program 2330b is started by the e-mail verification program with electronic signature 2320. The input of the public key certificate verification program 2330 is a public key certificate and registered public key certificate notification data 550, and the output is a logical value representing the verification result of the public key certificate. Public Key Certificate Verification Program 233
0 will be described with reference to the PAD diagram of FIG.

【0142】ステップ50901では、引数である公開
鍵証書をキーとして、同じく引数である登録済み公開鍵
証書通知データ550が保持する、検定済み公開鍵証書
を検索する。
In step 50901, a verified public key certificate held by the registered public key certificate notification data 550, which is also an argument, is searched using the public key certificate as an argument as a key.

【0143】ステップ50902では、ステップ509
02の検索が成功した場合ステップ50903を実行
し、ステップ50902の検索が失敗した場合ステップ
50904を実行する。すなわち、登録済み公開鍵証書
通知データ550にかかる公開鍵証書が記載されていた
場合には公開鍵証書の検定処理を省略し、記載されてい
なかった場合は公開鍵証書の検定処理を行う。
At step 50902, step 509 is executed.
If the search in step 02 is successful, step 50903 is executed. If the search in step 50902 fails, step 50904 is executed. That is, when the public key certificate related to the registered public key certificate notification data 550 is described, the public key certificate verification process is omitted, and when the public key certificate is not described, the public key certificate verification process is performed.

【0144】ステップ50903では、公開鍵証書の検
定成功をあらわす論理値TRUEを電子署名付き電子メ
ール検定プログラム2310bに戻り値として返す。
In step 50903, a logical value TRUE indicating successful verification of the public key certificate is returned to the electronic mail verification program with electronic signature 2310b as a return value.

【0145】ステップ50904では、かかる公開鍵証
書が登録済み公開鍵証書通知データ550に登録されて
いなかったので、公開鍵証書の検定処理を行う。
In step 50904, since the public key certificate has not been registered in the registered public key certificate notification data 550, the public key certificate is verified.

【0146】ステップ50905では、公開鍵証書の検
定処理に成功したらステップ50907を実行し、失敗
したらステップ50906を実行する。
In step 50905, if the verification processing of the public key certificate succeeds, step 50907 is executed, and if it fails, step 50906 is executed.

【0147】ステップ50906では、公開鍵証書の検
定失敗をあらわす論理値FALSEを電子署名付き電子
メール検定プログラム2310bに戻り値として返す。
In step 50906, a logical value FALSE representing a public key certificate verification failure is returned as a return value to the electronic mail verification program with electronic signature 2310b.

【0148】ステップ50907では、検定に成功した
公開鍵証書を公開鍵証書5401bとして含む公開鍵証
書登録データ540bを作成し、公開鍵証書管理メール
サーバ10bに送信する。
In step 50907, public key certificate registration data 540b containing the public key certificate that succeeded in the verification as the public key certificate 5401b is created and transmitted to the public key certificate management mail server 10b.

【0149】ステップ50908では、公開鍵証書の検
定成功を示す論理値TRUEを電子署名付き電子メール
検定プログラム2320bに戻り値として返す。
In step 50908, a logical value TRUE indicating successful verification of the public key certificate is returned as a return value to the e-mail verification program with electronic signature 2320b.

【0150】以上の手順により公開鍵証書検定プログラ
ム2330bは、登録済み公開鍵証書通知データ550
に記載されている公開鍵証書については検定処理を省略
し、記載されていない公開鍵証書については検定処理を
おこなうことができる。
By the above procedure, the public key certificate verification program 2330b sends the registered public key certificate notification data 550
The verification process can be omitted for the public key certificate described in (1), and the verification process can be performed for the public key certificate not described.

【0151】上記の構成によれば、電子署名付き電子メ
ール検定装置20bが、公開鍵証書管理メールサーバ1
0bから電子署名付き電子メール510bを受信すると
同時に、電子メールに添付されている公開鍵証書が公開
鍵証書管理メールサーバ10bに登録されているか否か
知ることができる。このため、第一の実施例、第二の実
施例のように、公開鍵証書を検定するたび毎に公開鍵証
書管理装置と通信する必要がなくなり、通信量を削減す
るという本実施例の目的は達成される。
According to the above configuration, the e-mail verification device with electronic signature 20b is operated by the public key certificate management mail server 1
At the same time as receiving the electronic signature-added electronic mail 510b from the electronic mail 510b, it is possible to know whether or not the public key certificate attached to the electronic mail is registered in the public key certificate management mail server 10b. Therefore, unlike the first embodiment and the second embodiment, it is not necessary to communicate with the public key certificate management device every time the public key certificate is verified, and the purpose of this embodiment is to reduce the amount of communication. Is achieved.

【0152】[0152]

【発明の効果】本発明によれば、複数の情報処理装置が
接続されているLANにおいて、LAN内のいずれかの
情報処理装置が検定した公開鍵証書を、他の情報処理装
置では検定しなくてすむようになるため、公開鍵証書の
検定処理が高速化される。
According to the present invention, in a LAN to which a plurality of information processing apparatuses are connected, a public key certificate verified by one of the information processing apparatuses in the LAN is not verified by another information processing apparatus. As a result, public key certificate verification processing is sped up.

【図面の簡単な説明】[Brief description of the drawings]

【図1】第一の実施例のシステム構成図である。FIG. 1 is a system configuration diagram of a first embodiment.

【図2】第一の実施例の動作説明図である。FIG. 2 is an operation explanatory diagram of the first embodiment.

【図3】公開鍵証書管理装置10の構成図である。FIG. 3 is a configuration diagram of a public key certificate management device 10.

【図4】公開鍵証書官吏テーブル1410の構成図であ
る。
FIG. 4 is a configuration diagram of a public key certificate officer table 1410.

【図5】電子署名付き電子メール検定装置20の構成図
である。
FIG. 5 is a configuration diagram of an electronic mail verification device 20 with an electronic signature.

【図6】電子署名付き電子メール510の構成図であ
る。
FIG. 6 is a configuration diagram of an electronic mail 510 with an electronic signature.

【図7】登録済み公開鍵証書問い合わせデータ520の
構成図である。
FIG. 7 is a configuration diagram of registered public key certificate inquiry data 520.

【図8】登録済み公開鍵証書応答データ530の構成図
である。
FIG. 8 is a configuration diagram of registered public key certificate response data 530.

【図9】公開鍵証書5401の構成図である。FIG. 9 is a configuration diagram of a public key certificate 5401.

【図10】公開鍵証書登録プログラム1520のPAD
図である。
FIG. 10: PAD of the public key certificate registration program 1520
FIG.

【図11】公開鍵証書参照プログラム1530のPAD
図である。
FIG. 11 PAD of public key certificate reference program 1530
FIG.

【図12】電子署名付き電子メール検定プログラム23
20のPAD図である。
FIG. 12 shows an e-mail verification program 23 with an electronic signature.
It is a PAD figure of 20.

【図13】公開鍵証書検定プログラム2330のPAD
図である。
FIG. 13 PAD of public key certificate verification program 2330
FIG.

【図14】従来技術である階層的な認証局の構造示す構
成図である。
FIG. 14 is a configuration diagram showing a structure of a hierarchical certificate authority according to the related art.

【図15】電子署名付き電子メール検定装置20aの構
成図である
FIG. 15 is a configuration diagram of an electronic mail verification device 20a with an electronic signature.

【図16】二次公開鍵証書管理テーブル2510の構成
図である。
FIG. 16 is a configuration diagram of a secondary public key certificate management table 2510.

【図17】公開鍵証書検定プログラムのPAD図であ
る。
FIG. 17 is a PAD diagram of a public key certificate verification program.

【図18】第三の実施例のシステム構成図である。FIG. 18 is a system configuration diagram of a third embodiment.

【図19】第三の実施例の動作説明図である。FIG. 19 is an operation explanatory diagram of the third embodiment.

【図20】公開鍵証書管理メールサーバ10bの構成図
である。
FIG. 20 is a configuration diagram of a public key certificate management mail server 10b.

【図21】公開鍵証書管理テーブル1410bの構成図
である。
FIG. 21 is a configuration diagram of a public key certificate management table 1410b.

【図22】電子署名付き電子メール検定装置20bの構
成図である。
FIG. 22 is a configuration diagram of an electronic mail verification device 20b with an electronic signature.

【図23】登録済み公開鍵証書通知データ550の構成
図である。
FIG. 23 is a configuration diagram of registered public key certificate notification data 550.

【図24】電子署名付き電子メール配送プログラム15
50のPAD図である。
FIG. 24 is an electronic mail delivery program 15 with an electronic signature.
It is a PAD figure of 50.

【図25】登録済み公開鍵証書通知プログラム1560
のPAD図である。
FIG. 25: Registered public key certificate notification program 1560
FIG.

【図26】電子署名付き電子メール検定プログラム23
20bのPAD図である。
FIG. 26 is an electronic mail verification program 23 with an electronic signature.
It is a PAD figure of 20b.

【図27】公開鍵証書検定プログラム2330bのPA
D図である。
FIG. 27: PA of public key certificate verification program 2330b
FIG.

【符号の説明】[Explanation of symbols]

10…公開鍵証書管理装置、20…電子署名付き電子メ
ール検定装置、30…LAN、40…ファイアウォー
ル、50…インターネット、60…電子署名付き電子メ
ール作成装置、510…電子署名付き電子メール、52
0…登録済み公開鍵証書問い合わせデータ、530…登
録済み公開鍵証書応答データ、540…公開鍵証書登録
データ、1520…公開鍵証書登録プログラム、153
0…公開鍵証書参照プログラム、1410…公開鍵証書
管理テーブル、2320…電子署名付き電子メール検定
プログラム、2330…公開鍵証書検定プログラム
DESCRIPTION OF SYMBOLS 10 ... Public key certificate management device, 20 ... E-mail verification device with electronic signature, 30 ... LAN, 40 ... Firewall, 50 ... Internet, 60 ... E-mail generation device with electronic signature, 510 ... E-mail with electronic signature, 52
0: Registered public key certificate inquiry data, 530: Registered public key certificate response data, 540: Public key certificate registration data, 1520: Public key certificate registration program, 153
0: Public key certificate reference program, 1410: Public key certificate management table, 2320: E-mail verification program with electronic signature, 2330: Public key certificate verification program

───────────────────────────────────────────────────── フロントページの続き (72)発明者 輪島 裕之 神奈川県横浜市都筑区加賀原二丁目2番 株式会社日立製作所システム開発本部内 (72)発明者 遠藤 賢一 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Hiroyuki Wajima 2-2-2 Kagahara, Tsuzuki-ku, Yokohama-shi, Kanagawa Prefecture Within Hitachi, Ltd. System Development Division (72) Kenichi Endo 5030 Totsukacho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture Address Co., Ltd. Software Development Division, Hitachi, Ltd.

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】公開鍵証書検定装置とネットワークで接続
される情報処理装置における公開鍵証書管理方法であっ
て、 上記情報処理装置から受信した、検定に成功した公開鍵
証書を蓄積し、上記情報処理装置から登録問い合わせを
受けた場合には上記蓄積した公開鍵証書の中に一致する
公開鍵証書が存在するか否かを判定し、存在するか否か
を上記登録問い合わせの応答として返信することを特徴
とする公開鍵証書管理方法。
1. A public key certificate management method in an information processing device connected to a public key certificate verification device via a network, comprising storing a public key certificate that has been successfully verified and received from the information processing device, When a registration inquiry is received from the processing device, it is determined whether or not a matching public key certificate exists in the stored public key certificate, and whether or not there is a matching public key certificate is returned as a response to the registration inquiry. A public key certificate management method.
【請求項2】公開鍵証書管理装置とネットワークで接続
される情報処理装置における公開鍵証書検定方法であっ
て、 公開鍵証書を受け取り、上記公開鍵証書を検定する際に
は、上記公開鍵証書管理装置に上記公開鍵証書が登録済
みであるか否かを問い合わせ、登録されている場合には
検定処理を省略し、登録されていない場合には上記公開
鍵証書の検定処理を行い、さらに検定処理に成功した場
合には上記公開鍵証書管理装置に検定処理に成功した上
記公開鍵証書を送信することを特徴とする公開鍵証書検
定方法。
2. A public key certificate verification method in an information processing device connected to a public key certificate management device via a network, wherein the public key certificate is received and the public key certificate is verified when the public key certificate is verified. Inquires of the management device whether or not the above-mentioned public key certificate has been registered. If registered, omit the verification process. If not, perform the above-described public key certificate verification process. A public key certificate verification method characterized by transmitting the public key certificate that has been successfully verified to the public key certificate management device when the processing is successful.
【請求項3】情報処理装置とネットワークで接続される
公開鍵証書管理装置であって、 上記情報処理装置から受信した、検定に成功した公開鍵
証書を蓄積する公開鍵証書登録手段と、上記情報処理装
置から問い合わせを受けた場合には上記蓄積した公開鍵
証書の中に一致する公開鍵証書が存在するか否かを判定
し、存在するか否かを上記登録問い合わせの応答として
返信する公開鍵証書参照手段とを有することを特徴とす
る、公開鍵証書管理装置。
3. A public key certificate management device connected to an information processing device via a network, comprising: a public key certificate registration means for storing a public key certificate that has been successfully verified and received from the information processing device; When an inquiry is received from the processing device, it is determined whether or not there is a matching public key certificate in the stored public key certificate, and a public key which returns whether or not there is a corresponding public key certificate as a response to the registration inquiry. A public key certificate management device, comprising: certificate reference means.
【請求項4】公開鍵証書管理装置とネットワークで接続
される情報処理装置であって、 公開鍵証書を受け取り、上記公開鍵証書を検定する際に
は、上記公開鍵証書管理装置に上記公開鍵証書が登録済
みであるか否かを問い合わせ、登録されている場合には
検定処理を省略し、登録されていない場合には上記公開
鍵証書の検定処理を行い、さらに検定処理に成功した場
合には上記公開鍵証書管理装置に検定処理に成功した上
記公開鍵証書を送信する公開鍵証書検定手段を有するこ
とを特徴とする、情報処理装置。
4. An information processing apparatus connected to a public key certificate management apparatus via a network, wherein the information processing apparatus receives the public key certificate and verifies the public key certificate. Inquires whether the certificate is registered or not. If it is registered, omit the verification process.If it is not registered, perform the above-mentioned public key certificate verification process. An information processing apparatus, comprising: a public key certificate verification unit that transmits the public key certificate that has been successfully verified to the public key certificate management device.
JP10125643A 1998-05-08 1998-05-08 Method and device for managing public key certificate Pending JPH11331142A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10125643A JPH11331142A (en) 1998-05-08 1998-05-08 Method and device for managing public key certificate

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10125643A JPH11331142A (en) 1998-05-08 1998-05-08 Method and device for managing public key certificate

Publications (1)

Publication Number Publication Date
JPH11331142A true JPH11331142A (en) 1999-11-30

Family

ID=14915108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10125643A Pending JPH11331142A (en) 1998-05-08 1998-05-08 Method and device for managing public key certificate

Country Status (1)

Country Link
JP (1) JPH11331142A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006060779A (en) * 2004-07-20 2006-03-02 Ricoh Co Ltd Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium
KR100881524B1 (en) 2001-04-17 2009-02-05 소니 가부시끼 가이샤 Data recording apparatus, data recording method, and data transfer system
US8032929B2 (en) 2002-11-06 2011-10-04 Fujitsu Limited Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100881524B1 (en) 2001-04-17 2009-02-05 소니 가부시끼 가이샤 Data recording apparatus, data recording method, and data transfer system
US8032929B2 (en) 2002-11-06 2011-10-04 Fujitsu Limited Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product
JP2006060779A (en) * 2004-07-20 2006-03-02 Ricoh Co Ltd Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium
JP4671783B2 (en) * 2004-07-20 2011-04-20 株式会社リコー Communications system

Similar Documents

Publication Publication Date Title
US6446206B1 (en) Method and system for access control of a message queue
US5638448A (en) Network with secure communications sessions
US9425958B2 (en) System, method and apparatus for cryptography key management for mobile devices
US5689566A (en) Network with secure communications sessions
JP4603252B2 (en) Security framework and protocol for universal general transactions
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US6424718B1 (en) Data communications system using public key cryptography in a web environment
US6985953B1 (en) System and apparatus for storage and transfer of secure data on web
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US7624269B2 (en) Secure messaging system with derived keys
JP3251917B2 (en) Electronic bidding system and electronic bidding method
US20030217148A1 (en) Method and apparatus for LAN authentication on switch
US20040030887A1 (en) System and method for providing secure communications between clients and service providers
US20020178366A1 (en) Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server
US20020019932A1 (en) Cryptographically secure network
JPH10274926A (en) Cipher data restoration method, key registration system and data restoration system
JP2005532736A (en) Biometric private key infrastructure
CA2230304A1 (en) Method of and apparatus for providing secure distributed directory services and public key infrastructure
JP2000502532A (en) Application level security system and method
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
JP2001186122A (en) Authentication system and authentication method
JP2003188874A (en) System for secure data transmission
US20020035686A1 (en) Systems and methods for secured electronic transactions
RU2363985C2 (en) Call-based authentication, without need for knowledge of secret authentication data
US20030188161A1 (en) Unique and secure identification of a networked computing node