JPH118619A - Electronic certificate publication method and system therefor - Google Patents

Electronic certificate publication method and system therefor

Info

Publication number
JPH118619A
JPH118619A JP9160798A JP16079897A JPH118619A JP H118619 A JPH118619 A JP H118619A JP 9160798 A JP9160798 A JP 9160798A JP 16079897 A JP16079897 A JP 16079897A JP H118619 A JPH118619 A JP H118619A
Authority
JP
Japan
Prior art keywords
certificate
subject
electronic
electronic certificate
issued
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9160798A
Other languages
Japanese (ja)
Inventor
Tomoya Tomiyama
朋哉 富山
Saneyuki Chiba
實之 千葉
Yoshiaki Kawatsure
嘉晃 川連
Kazuo Matsunaga
和男 松永
Seiichi Suzaki
誠一 州崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9160798A priority Critical patent/JPH118619A/en
Publication of JPH118619A publication Critical patent/JPH118619A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To issue a certificate at a low cost and to enhance the security at the issue. SOLUTION: In the electronic certificate publication method, an authentication station issues an electronic certificate via a network to a person to be authenticated who receives an issued certificate. The authentication station receives a document to be certificated in which a digital signature is made by using a key certificated by an electronic certificate and the name of the document to be certificated on request of issue from a client 20 based on the electronic certificate of a public key having already been issued by an authentication station 10 and on a public key of the person to be authenticated in the electronic certificate to authenticate whether or not the digital signature by the person to be authenticated is valid. When the digital signature is authenticated to be valid, the document is collated with a list containing electronic certrificates to be issued. In the case that the cetrificate requested by the authenticated person is able to be issued, the sent electronic cetrificate is authenticated, and when the authentication of the cetrificate is valid, the electronic cetrificate authenticating the public key of the authenticated person is issued.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、公開鍵暗号方式を
用いたオープンなネットワーク上で行われる電子証明書
発行およびシステムに関し、特に低コストで証明書を発
行できる電子証明書発行方法およびシステムに適用して
有効な技術に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic certificate issuance and system performed on an open network using a public key cryptosystem, and more particularly to an electronic certificate issuance method and system capable of issuing a certificate at low cost. It is about technology that is effective to apply.

【0002】[0002]

【従来の技術】近年では、インターネットなどオープン
なネットワーク上で電子商取引が行われているが、イン
ターネットを用いて電子商取引を行う場合には個人情報
等のデータのやり取りの安全性が問題となっている。
2. Description of the Related Art In recent years, electronic commerce is performed on an open network such as the Internet. However, when electronic commerce is performed using the Internet, the security of data exchange such as personal information becomes a problem. I have.

【0003】つまり、データの漏洩や、改竄、配送元の
なりすまし等の犯罪を比較的容易に行うことができるか
らである。
That is, crimes such as data leakage, tampering, and impersonation of a delivery source can be performed relatively easily.

【0004】このような問題に対して、従来では、共通
鍵暗号方式や、公開鍵暗号方式といった暗号化方式を使
って、安全なデータのやり取りが実現されている。
Conventionally, secure data exchange has been realized by using an encryption method such as a common key encryption method or a public key encryption method.

【0005】ここで、共通鍵暗号方式とは、暗号化する
時に使用する鍵と復号化する時に使用する鍵が同じであ
る暗号方式であり、暗・復号速度が高速なので、大量の
データを暗号化するのに適している。
Here, the common key cryptosystem is a cryptosystem in which the key used for encryption and the key used for decryption are the same, and the encryption / decryption speed is high. It is suitable for

【0006】これに対して公開鍵暗号方式とは、他者に
見せない鍵(秘密鍵)と、それに対応する、他者に公開
する鍵(公開鍵)とのペアからなり、一方の鍵を使用し
て作られた暗号文は、ペアのもう一方の鍵を使用しなけ
れば復号化できない方式であり、また、一方の鍵からも
う片方の鍵を類推することは困難であるという性質をも
っており、不特定多数の人と通信することに適してい
る。
[0006] On the other hand, the public key cryptosystem comprises a pair of a key (private key) that is not shown to others and a corresponding key (public key) that is disclosed to others. The ciphertext created using this method cannot be decrypted without using the other key of the pair, and it is difficult to infer the other key from one key. It is suitable for communicating with an unspecified number of people.

【0007】また、これらの他にも認証局という、信頼
できる第3者機関が発行した電子証明書(以下、証明書
と記す)を使用することにより、通信相手の身元を証明
し、通信元のなりすましを防止する方法が提案されてい
る。
[0007] In addition, by using an electronic certificate (hereinafter, referred to as a certificate) issued by a trusted third party called a certificate authority, the identity of a communication partner is proved, and A method for preventing impersonation has been proposed.

【0008】この認証局が証明書を発行する手順は、次
の通りである。
[0008] The procedure by which this certificate authority issues a certificate is as follows.

【0009】まず、被認証者が認証局に対して発行要求
メッセージを送り、認証局から認証局の証明書を入手す
る。認証局の証明書を受理した被認証者は、証明書を検
証する。その証明書が、上位認証局により発行されてい
た場合、その上位認証局の証明書を入手することを繰り
返す。最終的に信用できる最上位の認証局の証明書を検
証することにより判断する。検証できたときは、認証局
に対して、発行の申請を行う証明書の種類がわかるよう
な情報および登録フォーム要求メッセージを送る。ここ
で、登録フォームとは、証明書発行に必要な事柄を記入
するフォームである。
First, the person to be authenticated sends an issuance request message to the certificate authority, and obtains the certificate of the certificate authority from the certificate authority. The subject who has received the certificate of the certificate authority verifies the certificate. If the certificate has been issued by a higher-level certificate authority, obtaining the certificate of the higher-level certificate authority is repeated. The final decision is made by verifying the certificate of the highest trusted certificate authority. If the verification is successful, the information and the registration form request message are sent to the certificate authority so that the type of certificate for which the application for issuance is known can be understood. Here, the registration form is a form for filling in matters necessary for issuing a certificate.

【0010】このメッセージを受理した認証局は、証明
書の種類を確定しその証明書発行に必要な項目を記入す
る登録フォームにデジタル署名をつけて被認証者に送
る。
[0010] Upon receiving this message, the certificate authority determines the type of certificate, attaches a digital signature to a registration form in which items necessary for issuing the certificate are entered, and sends the registration form.

【0011】ここで、デジタル署名とは、具体的には、
署名したいメッセージをハッシュ関数とよばれる特殊な
関数を用いて、一定の長さのハッシュ値とよばれる値に
変換したものを作成し、そのハッシュ値に対してメッセ
ージ作成者の秘密鍵で暗号化することである。ハッシュ
値は一意に定まるため、受け取ったメッセージのハッシ
ュと、受け取ったデジタル署名を公開鍵で復号化したも
のが一致するかどうかを確認することにより、メッセー
ジの改竄を確認することができる。
Here, the digital signature is, specifically,
Using a special function called a hash function, a message to be signed is converted into a value called a hash value of a fixed length, and the hash value is encrypted with the message creator's private key. It is to be. Since the hash value is uniquely determined, tampering of the message can be confirmed by checking whether the hash of the received message matches the result of decrypting the received digital signature with the public key.

【0012】デジタル署名つき登録フォームを受け取っ
た被認証者は、署名を確認し、確認できたとき、被認証
者の登録鍵、すなわち公開鍵と秘密鍵を生成し、公開鍵
と登録者本人であることの根拠となる個人情報、たとえ
ば口座番号とを暗号化して認証局に送る。
The subject who has received the registration form with the digital signature confirms the signature. When the signature is confirmed, the subject generates a registration key of the subject, that is, a public key and a secret key. It encrypts personal information, such as an account number, which is the basis for the fact, and sends it to the certificate authority.

【0013】認証局は、送られてきたメッセージを復号
化して、登録者本人であることの根拠となる個人情報
を、その情報に関する機関に問い合わせることによって
確認する。例えば、個人情報として口座番号を用いた場
合は、銀行に問い合わせることになる。問い合わせた結
果、情報が正しいならば、被認証者の公開鍵の証明書を
作成し、この証明書を被認証者へ送る。
The certificate authority decrypts the transmitted message and confirms personal information that is the basis of the identity of the registrant by inquiring the organization relating to the information. For example, when an account number is used as personal information, an inquiry is made to a bank. If the information is correct as a result of the inquiry, a certificate of the public key of the subject is created, and this certificate is sent to the subject.

【0014】以上のような手順は、例えば、SET(Secure
Electronic Transaction Specification ,Draft for t
esting, June 17,1996, MasterCard, VISA)で用いられ
ている。
The above procedure is performed, for example, by using SET (Secure
Electronic Transaction Specification, Draft for t
esting, June 17, 1996, MasterCard, VISA).

【0015】[0015]

【発明が解決しようとする課題】本発明者は、上記従来
技術を検討した結果、以下の問題点を見いだした。
SUMMARY OF THE INVENTION As a result of studying the above prior art, the present inventor has found the following problems.

【0016】証明書発行の際に登録者本人であることを
確認する従来の方法は、被認証者から認証局へ口座番号
を送り、認証局がその口座番号が正しいかどうかを銀行
に確認することによって行われている。
A conventional method of confirming the identity of a registrant when issuing a certificate is to send an account number from a subject to a certificate authority, and the certificate authority checks with the bank whether the account number is correct. It is done by that.

【0017】この方法では、証明書発行の際に口座番号
の確認を認証局とは別の機関(銀行)に依頼しているた
め、コストが大きくなるという問題点がある。
This method has a problem in that the cost is increased because the confirmation of the account number is requested to an organization (bank) different from the certificate authority when issuing the certificate.

【0018】また、暗号化されているとはいえ、証明書
とは直接関係のない個人情報が、オープンなネットワー
ク上を通過するという問題点もある。
There is also a problem that personal information that is not directly related to a certificate, though encrypted, passes through an open network.

【0019】本発明の目的は、被認証者が既に取得して
いる証明書を本人認証の根拠とすることにより、本人認
証のコストを下げ、証明書発行にかかるコストを下げる
ことが可能な技術を提供することにある。
An object of the present invention is to provide a technology capable of reducing the cost of personal authentication and the cost of issuing a certificate by using a certificate already obtained by the subject as the basis for personal authentication. Is to provide.

【0020】本発明の他の目的は、証明書発行依頼の際
に、既に発行されている証明書を基に個人情報(例え
ば、口座番号)というプライバシーおよびセキュリティ
上に問題のある情報を送信せずに済ませることにより、
全体のセキュリティ強度を高めることが可能な技術を提
供することにある。
Another object of the present invention is to transmit personal information (for example, an account number) having privacy and security problems when a certificate issuance request is made based on a certificate that has already been issued. By doing so,
An object of the present invention is to provide a technology capable of increasing the overall security strength.

【0021】本発明の前記ならびにその他の目的と新規
な特徴は、本明細書の記述及び添付図面によって明らか
になるであろう。
The above and other objects and novel features of the present invention will become apparent from the description of the present specification and the accompanying drawings.

【0022】[0022]

【課題を解決するための手段】本願において開示される
発明のうち、代表的なものの概要を簡単に説明すれば、
下記のとおりである。
SUMMARY OF THE INVENTION Among the inventions disclosed in the present application, the outline of a representative one will be briefly described.
It is as follows.

【0023】証明書を発行してもらう被認証者に対して
認証局がネットワークを介して電子証明書を発行する電
子証明書発行方法であって、ある認証局が既に発行した
公開鍵の電子証明書とその電子証明書における被認証者
の公開鍵に対して、前記電子証明書で証明済の鍵でデジ
タル署名を施したものと発行を要求する証明書名の入力
を受け、前記被認証者のデジタル署名が妥当であるか否
かを検証し、妥当であると検証できたときは、前記電子
証明書で発行可能な証明書のリストと照合し、前記被認
証者が要求した証明書が発行可能である場合には、送信
された電子証明書の検証を行い、検証できた場合に、前
記被認証者の公開鍵を認証した電子証明書を発行する。
An electronic certificate issuance method in which a certificate authority issues an electronic certificate to a subject who is to be issued a certificate via a network, the electronic certificate of a public key already issued by a certain certificate authority. Certificate and the digital key of the subject in the digital certificate and the certificate name requesting the issuance of the digital certificate are input. Verify whether the digital signature is valid, and if it can be verified, check with the list of certificates that can be issued with the digital certificate, and issue the certificate requested by the subject. If possible, the transmitted electronic certificate is verified, and if verified, an electronic certificate authenticating the public key of the subject is issued.

【0024】また、電子証明書を発行してもらう被認証
者のクライアントと、前記被認証者に電子証明書を発行
する認証局のサーバとがネットワークを介して接続され
てなる電子証明書発行システムであって、前記被認証者
のクライアントは、ある認証局が既に発行した公開鍵の
電子証明書とその電子証明書における被認証者の公開鍵
に対し、前記電子証明書で証明済の鍵でデジタル署名
し、前記認証局のサーバに送信して他の電子証明書の発
行要求を行う発行要求手段と、前記認証局から送信され
てきた電子証明書を保存する手段とを備え、前記認証局
のサーバは、各電子証明書から発行可能な他の電子証明
書群をまとめた発行可能証明書リストと、前記被認証者
のデジタル署名が妥当であるか否かを検証する署名検証
手段と、前記署名検証手段により、署名が妥当であると
検証できたときに、送信されてきた送信電子証明書と発
行可能証明書リストと照合する証明書照合手段と、前記
証明書照合手段により、前記被認証者が要求した要求電
子証明書が発行可能であるとき、前記被認証者からの送
信電子証明書の検証を行う電子証明書検証手段と、前記
電子証明書検証手段により、前記送信電子証明書が検証
されたとき、前記被認証者の公開鍵を認証した要求電子
証明書を発行する手段とを備える。
An electronic certificate issuance system in which a client of a subject who is to be issued an electronic certificate and a server of a certification authority that issues the digital certificate to the subject are connected via a network. Wherein the client of the person to be authenticated, with respect to the electronic certificate of the public key already issued by a certain certificate authority and the public key of the person to be authenticated in the electronic certificate, with the key certified by the electronic certificate. Digital signature, issuance request means for sending to the server of the certificate authority to issue another digital certificate issuance request means, and means for storing the digital certificate transmitted from the certificate authority, the certificate authority Server, issuance certificate list that summarizes other digital certificates that can be issued from each digital certificate, a signature verification unit that verifies whether the digital signature of the subject is valid, The signature verification Means, when the signature is verified to be valid, a certificate matching means for checking the transmitted electronic certificate against the issuable certificate list, and the certificate matching means, When the requested request digital certificate can be issued, the transmission digital certificate is verified by the digital certificate verification means for verifying the transmission digital certificate from the subject and the digital certificate verification means. Means for issuing a request digital certificate that authenticates the public key of the subject.

【0025】[0025]

【発明の実施の形態】以下、本発明の実施の形態を図面
を用いて説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0026】図1は、本発明の一実施形態にかかる証明
書発行システムの構成を示すブロック図である。本実施
形態では、既に取得してあるクレジットカードを基に新
たな電子証明書を取得する場合を例に取り挙げて説明し
ていく。
FIG. 1 is a block diagram showing the configuration of a certificate issuing system according to an embodiment of the present invention. In the present embodiment, a case where a new electronic certificate is obtained based on a credit card that has already been obtained will be described as an example.

【0027】本実施形態の証明書発行システムは、図1
に示すように、電子証明書(以下、証明書と略す)を発
行する認証局10と、証明書発行を依頼する被認証者
(以下、カード所有者と記す)のクライアント20と、
電子商取引を行うネットワークであるインターネット3
0とから構成される。
The certificate issuing system according to the present embodiment has the configuration shown in FIG.
As shown in FIG. 1, a certificate authority 10 that issues an electronic certificate (hereinafter, abbreviated as a certificate), a client 20 of a person to be authenticated (hereinafter, abbreviated as a cardholder) who requests a certificate,
Internet3, a network for electronic commerce
0.

【0028】上述した認証局10は、実際の処理を行う
認証局サーバ110と、カード所有者のクライアント2
0からインタネット30経由で入力を受け付け、認証局
サーバ110へ中継し、その結果を認証局サーバ110
からカード所有者のクライアント20へ送信する認証局
Webサーバ120とから構成される。
The above-described certificate authority 10 includes a certificate authority server 110 that performs actual processing and a card holder client 2
0 through the Internet 30 and relays the input to the certificate authority server 110, and the result is sent to the certificate authority server 110.
And a certificate authority Web server 120 that transmits the certificate to the client 20 of the card holder.

【0029】認証局サーバ110は、認証局Webサー
バ120と通信を行う通信装置112と、表示器113
と、キーボード114と、証明書データベース、証明書
名データベース、認証局の署名鍵および交換鍵が格納さ
れる記憶装置115と、これら全てを制御する制御装置
111とからなる。
The certificate authority server 110 includes a communication device 112 for communicating with the certificate authority web server 120 and a display 113.
, A keyboard 114, a storage device 115 for storing a certificate database, a certificate name database, a signature key and an exchange key of a certificate authority, and a control device 111 for controlling all of them.

【0030】認証局Webサーバ120は、認証局サー
バ110と通信を行う通信装置122と、インターネッ
トに接続される通信装置123と、表示器124と、キ
ーボード125と、Webサーバソフトウエアが格納さ
れる記憶装置126と、これら全てを制御する制御装置
121とからなる。
The certificate authority Web server 120 stores a communication device 122 for communicating with the certificate authority server 110, a communication device 123 connected to the Internet, a display 124, a keyboard 125, and Web server software. It comprises a storage device 126 and a control device 121 for controlling all of them.

【0031】カード所有者のクライアント20では、証
明書データベースやカードホルダの署名鍵、共通鍵など
を格納する記憶装置211と、インターネットに接続す
る通信装置212と、表示器213と、キーボード21
4と、これら全てを制御する制御装置210とからな
る。
In the client 20 of the card holder, a storage device 211 for storing a certificate database, a signature key of the card holder, a common key, etc., a communication device 212 for connecting to the Internet, a display 213, and a keyboard 21
4 and a control device 210 for controlling all of them.

【0032】図2は、認証局10の構成を詳細に説明す
るための図である。
FIG. 2 is a diagram for explaining the configuration of the certificate authority 10 in detail.

【0033】図2に示すように、認証局10の認証局サ
ーバ110の記憶装置115には、証明書データベース
11540と証明書名データベース11530、署名鍵
公開鍵PBCPSG(11511)と署名鍵個人鍵PVCPSG(1
1512)とその証明書11513とからなる認証局の
署名鍵11510、鍵交換鍵公開鍵PBCPEX(1152
1)と鍵交換鍵個人鍵PVCPEX(11522)とその証明
書11523とからなる鍵交換鍵11520が保存され
ている。
As shown in FIG. 2, in the storage device 115 of the certificate authority server 110 of the certificate authority 10, a certificate database 11540, a certificate name database 11530, a signature key public key PBCPSG (11511), and a signature key private key PVCCPSG ( 1
1512) and its certificate 11513, a signature key 11510 of the certificate authority, and a key exchange key public key PBCPEX (1152).
1), a key exchange key 11520 including a key exchange key private key PVCPEX (11522) and its certificate 11523 are stored.

【0034】この証明書データベース11540は、公
開鍵11543と、その公開鍵の対象(持ち主)115
42、証明書11541をレコードとするデータベース
であり、証明書名データベース11530は、証明書名
11532と、その証明書を発行するのに必要となる条
件である証明書名組11533と、その証明書を使用す
るブランド11531をレコードとするデータベースで
ある。
The certificate database 11540 includes a public key 11543 and an object (owner) 115 of the public key.
42, a database having the certificate 11541 as a record. The certificate name database 11530 uses a certificate name 11532, a certificate name set 11533 that is a condition necessary for issuing the certificate, and uses the certificate. This is a database having the brand 11531 as a record.

【0035】制御装置111は、通信装置112を通じ
て認証局Webサーバ120に接続され、必要に応じて
証明書データベース11540に格納されている証明書
11541、および証明書名データベース11530に
格納されている証明書名組11533、認証局10の署
名鍵公開鍵11511および署名鍵個人鍵11512を
認証局Webサーバ120へ送信する。
The control device 111 is connected to the certificate authority Web server 120 through the communication device 112, and stores the certificate 11541 stored in the certificate database 11540 and the certificate name stored in the certificate name database 11530 as necessary. The set 11533, the signature key public key 11511 of the certificate authority 10 and the signature key private key 11512 are transmitted to the certificate authority web server 120.

【0036】認証局Webサーバ120の制御装置12
1は、認証局Webサーバ120のWebサーバソフト
ウエア12610を記憶装置126からロードし、実行
する。
Controller 12 of Certificate Authority Web Server 120
1 loads the Web server software 12610 of the certificate authority Web server 120 from the storage device 126 and executes it.

【0037】Webサーバソフトウエア12610は、
http(Hypertext Transport Protocol)に基づいて通信
を行うプログラムである。
The Web server software 12610 is
A program that performs communication based on http (Hypertext Transport Protocol).

【0038】図3は、カード所有者のクライアント20
を詳細に説明するための図である。
FIG. 3 shows the client 20 of the cardholder.
FIG. 4 is a diagram for explaining in detail.

【0039】カード所有者20のクライアントの記憶装
置211には、Webブラウザソフトウエア21110
と、署名鍵秘密鍵21160と、証明書データベース2
1140と、カード所有者20の署名鍵公開鍵PBCHSG’
(21120)および署名鍵個人鍵PVCHSG’(2113
0)と、それぞれの共通鍵#1〜#3(21171〜2
1173)と、署名鍵公開鍵リスト21180とが保存
される。
The storage device 211 of the client of the cardholder 20 stores Web browser software 21110
, Signature key private key 21160, and certificate database 2
1140 and the signature key public key PBCHSG 'of the cardholder 20
(21120) and the signature key private key PVCHSG ′ (2113)
0) and respective common keys # 1 to # 3 (21171 to 2171)
1173) and a signature key public key list 21180 are stored.

【0040】証明書データベース21150は、署名鍵
公開鍵名21153、その証明書が使える相手(ブラン
ド名)21152、証明書21151をレコードとする
データベースである。
The certificate database 21150 is a database having a signature key public key name 21153, a partner (brand name) 21152 that can use the certificate, and a certificate 21151 as records.

【0041】次に、図4を用いて本実施形態の証明書発
行システムの各制御装置における証明書発行処理の概要
の説明を行い、その後、各ステップの詳細をそれぞれの
図を用いて説明する。
Next, an outline of a certificate issuing process in each control device of the certificate issuing system of the present embodiment will be described with reference to FIG. 4, and then details of each step will be described with reference to the respective drawings. .

【0042】カード所有者が、Webブラウザソフトウ
エア21110を通じて、認証局10に対して、証明書
発行を依頼する(ステップ401)。
The card holder requests the certificate authority 10 to issue a certificate through the Web browser software 21110 (step 401).

【0043】認証局10は、カード所有者のクライアン
ト20から証明書発行依頼を受け取ると、証明書発行要
求応答を生成してカード所有者のクライアント20に送
信する。このとき、カード所有者へ認証局の公開鍵を送
付する(ステップ402)。
Upon receiving the certificate issuance request from the cardholder client 20, the certificate authority 10 generates a certificate issuance request response and sends it to the cardholder client 20. At this time, the public key of the certificate authority is sent to the card holder (step 402).

【0044】カード所有者は、認証局10から証明書発
行要求応答を受け取り、認証局10の証明書の検証を行
い、登録フォーム要求を認証局10へ送信する(ステッ
プ403)。
The card holder receives the certificate issuance request response from the certificate authority 10, verifies the certificate of the certificate authority 10, and transmits a registration form request to the certificate authority 10 (step 403).

【0045】認証局10は、カード所有者のクライアン
ト20から登録フォーム要求を受け取ると、登録フォー
ムを生成し、カード所有者のクライアント20に送信す
る(ステップ404)。
Upon receiving the registration form request from the cardholder client 20, the certificate authority 10 generates a registration form and sends it to the cardholder client 20 (step 404).

【0046】カード所有者は、登録フォームに必要事項
を記入し、証明書要求を認証局10へ送付する。このと
き、カード所有者は、カード所有者の公開鍵を送付する
(ステップ405)。
The card holder fills in a registration form and sends a certificate request to the certificate authority 10. At this time, the cardholder sends the cardholder's public key
(Step 405).

【0047】認証局10は、カード所有者のクライアン
ト20から送られてきた登録フォームに含まれている証
明書を検証する(ステップ406)。
The certificate authority 10 verifies the certificate included in the registration form sent from the client 20 of the card holder (step 406).

【0048】認証局10は、ステップ406の検証結果
に応じて、証明書を発行し、カード所有者のクライアン
ト20に送付する(ステップ407)。
The certificate authority 10 issues a certificate according to the verification result of step 406 and sends it to the client 20 of the card holder (step 407).

【0049】カード所有者のクライアント20では、発
行された証明書を検証し、保存する(ステップ40
8)。
The card holder's client 20 verifies and stores the issued certificate (step 40).
8).

【0050】上述したステップ402の詳細を図5を用
いて説明する。
Details of step 402 will be described with reference to FIG.

【0051】ステップ402は、まず、認証局サーバ1
10が、証明書発行申請メッセージに対する応答メッセ
ージを生成し、署名する(ステップ501)。
Step 402 is first performed by the certificate authority server 1
10 generates and signs a response message to the certificate issuance application message (step 501).

【0052】認証局10は、認証局10の鍵交換鍵及び
署名鍵のそれぞれの公開鍵PBCPEX(11521)、PBCP
SG(11511)と、それぞれの証明書CertPBCPEX(1
1523)、CertPBCPSG(11513)と、ステップ5
01で作成した署名つき応答メッセージを、カード所有
者のクライアント20に送信する(ステップ502)。
The certificate authority 10 has public keys PBCPEX (11521) and PBCP of the key exchange key and the signature key of the certificate authority 10, respectively.
SG (11511) and each certificate CertPBCPEX (1
1523), CertPBCPSG (11513), and step 5
The response message with the signature created in step 01 is sent to the client 20 of the card holder (step 502).

【0053】次に、上述したステップ403を図6を用
いて詳細に説明する。
Next, step 403 will be described in detail with reference to FIG.

【0054】ステップ403は、まず、カード所有者の
クライアント20が、証明書CertPBCPEX(1152
3)、CertPBCPSG(11513)の妥当性を、SET(Secu
re Electronic Transaction Specification, Draftfor
testing, June 17, 1996, MasterCard, VISA, BookII,
PartII Certificate Management, Ch.1, Sec.3, Certif
icate Chain Validation) と同様に検証する(ステップ
601)。この妥当性の検証は、例えば、証明書が有効
期限内であるか否かのチェック等である。
In step 403, first, the client 20 of the card holder transmits the certificate CertPBCPEX (1152).
3) The validity of CertPBCPSG (11513) was determined by SET (Secu
re Electronic Transaction Specification, Draftfor
testing, June 17, 1996, MasterCard, VISA, BookII,
PartII Certificate Management, Ch.1, Sec.3, Certif
Verification is performed in the same manner as icate Chain Validation (step 601). The verification of the validity is, for example, checking whether or not the certificate has expired.

【0055】検証の結果、妥当でなければ処理を中断
し、妥当であれば処理を続ける(ステップ602)。
As a result of the verification, if it is not valid, the process is interrupted, and if it is valid, the process is continued (step 602).

【0056】カード所有者は、キーボード214を通じ
て登録フォーム選択情報を取り込む(ステップ60
3)。ここで、登録フォーム選択情報とは、消費者が発
行してもらいたい証明書を選択するために必要な情報で
ある。例えば、その証明書が利用できるカード会社名
(ブランド名)などである。
The card holder takes in the registration form selection information through the keyboard 214 (step 60).
3). Here, the registration form selection information is information necessary for a consumer to select a certificate to be issued. For example, a card company name (brand name) that can use the certificate is used.

【0057】カード所有者のクライアント20は、登録
フォーム要求メッセージおよび共通鍵(#1)SymK#1
を作成する(ステップ604)。
The client 20 of the card holder sends a registration form request message and a common key (# 1) SymK # 1.
Is created (step 604).

【0058】カード所有者のクライアント20は、登録
フォーム要求メッセージを共通鍵SymK #1で暗号化
し、また、登録フォーム選択情報と共通鍵SymK #1を
認証局の鍵交換鍵公開鍵PBCPEX(11521)で暗号化
する(ステップ605)。
The client 20 of the card holder encrypts the registration form request message with the common key SymK # 1, and also registers the registration form selection information and the common key SymK # 1 with the key exchange key public key PBCPEX (11521) of the certificate authority. (Step 605).

【0059】カード所有者20は、ステップ605で作
成したメッセージを認証局10へ送信する(ステップ6
06)。
The card holder 20 transmits the message created in Step 605 to the certificate authority 10 (Step 6).
06).

【0060】次に、上述したステップ404を図7を用
いて詳細に説明する。
Next, step 404 will be described in detail with reference to FIG.

【0061】ステップ404は、まず、認証局10が、
認証局10の鍵交換鍵個人鍵PVCPEX1(1522)で、
登録フォーム選択情報と共通鍵SymK #1を復号化し
(ステップ701)、続いて、共通鍵SymK#1で登録フ
ォーム要求を復号化し(ステップ702)、登録フォー
ム選択情報から証明書発行に必要な証明書名組を決定
し、登録フォームを作成する(ステップ703)。この
証明書名組の決定の方法としては、例えば、 (1)登録フォーム選択情報に記述されているブランド
名をキーにして、認証局の証明書名データベースから検
索する (2)登録フォーム選択情報にブランド名だけでなく、
必要な証明書名組まで含めておく などがある。
Step 404 is as follows.
With the key exchange key private key PVCPEX1 (1522) of the certificate authority 10,
The registration form selection information and the common key SymK # 1 are decrypted (step 701). Subsequently, the registration form request is decrypted using the common key SymK # 1 (step 702), and the certificate required for issuing a certificate is obtained from the registration form selection information. The title set is determined, and a registration form is created (step 703). As a method of determining the certificate name set, for example, (1) a search is performed from the certificate name database of the certificate authority using the brand name described in the registration form selection information as a key, and (2) the brand is included in the registration form selection information. Not only the name,
For example, include the required certificate name set.

【0062】そして、認証局10は、ステップ703で
作成した登録フォームに対して、認証局10の署名鍵個
人鍵PVCPSG(11512)で署名し(ステップ70
4)、ステップ704で作成した署名つき登録フォーム
に、認証局10の証明書CertPBCPSG(11513)をつ
け、カード所有者のクライアント20へ送信する(ステ
ップ705)。このように、前記証明書名データベース
を基に、送信電子証明書で発行可能な他の証明書のリス
ト、または証明書の発行に必要となる証明書組をカード
所有者のクライアントに送信することにより、証明書発
行にかかる手間を少なくすることができる。
Then, the certificate authority 10 signs the registration form created in step 703 with the signature key private key PVCPSG (11512) of the certificate authority 10 (step 70).
4) Attach the certificate CertPBCPSG (11513) of the certificate authority 10 to the registration form with signature created in step 704, and transmit the certificate to the client 20 of the card holder (step 705). As described above, based on the certificate name database, by transmitting a list of other certificates that can be issued with the transmission electronic certificate or a certificate set required for issuing the certificate to the client of the card holder, In addition, the time and effort required for issuing a certificate can be reduced.

【0063】次に、上述したステップ405を図8を用
いて詳細に説明する。
Next, step 405 will be described in detail with reference to FIG.

【0064】ステップ405は、図8に示すように、ま
ず、カード所有者のクライアント20が、受信した署名
の証明書CertPBCPSGの妥当性を、SETと同様な手段によ
り検証する(ステップ801)。
In step 405, as shown in FIG. 8, first, the card holder client 20 verifies the validity of the received certificate CertPBCPSG by the same means as SET (step 801).

【0065】その検証の結果、妥当でなければ処理を中
断し、妥当であれば処理を続け(ステップ802)、カ
ード所有者の署名鍵公開鍵PBCHSG'(21120)およ
び秘密鍵PVCHSG'(21160)を生成し、記憶装置2
11に保存し(ステップ803)、受信した登録フォー
ムに必要事項を記入してこれを登録事項とする(ステッ
プ804)。
As a result of the verification, if it is not valid, the process is interrupted. If it is valid, the process is continued (step 802), and the signature key public key PBCHSG '(21120) and the private key PVCHSG' (21160) of the card holder are obtained. To generate the storage device 2
11 (step 803), and fill in the necessary information in the received registration form and use it as a registration item (step 804).

【0066】その後、カード所有者のクライアント20
は、受信した証明書名組にしたがって、証明書データベ
ース21140から証明書を検索し、証明書組を作成す
る(ステップ805)。
Thereafter, the client 20 of the card owner
Searches for a certificate from the certificate database 21140 according to the received certificate name set and creates a certificate set (step 805).

【0067】ここで、証明書組とは、1個以上の複数個
の証明書を、例えばリスト構造のように、ひとつのまと
まりにしたものである。
Here, the certificate set is a group of one or more certificates, for example, a list structure.

【0068】カード所有者は、その証明書組を構成して
いる複数個の証明書からカード所有者の署名鍵公開鍵2
1120を取り出し、カード所有者署名鍵公開鍵リスト
PBCHSGL(21180)とする(ステップ806)。
The card holder obtains the signature key public key 2 of the card holder from the plurality of certificates constituting the certificate set.
Take out 1120 and list cardholder signature key public key
PBCHSGL (21180) is set (step 806).

【0069】その後、カード所有者のクライアント20
は、共通鍵SymK #2(21172)、共通鍵SymK #3
(21173)を生成して記憶装置211に保存し(ス
テップ807)、登録事項を含んだ証明書要求メッセー
ジを作成する(ステップ808)。
Thereafter, the client 20 of the card holder
Are common key SymK # 2 (21172), common key SymK # 3
(21173) is generated and stored in the storage device 211 (step 807), and a certificate request message including the registered items is created (step 808).

【0070】カード所有者20は、証明書要求メッセー
ジおよびカード所有者の署名鍵公開鍵PBCHSG'(211
20)、共通鍵SymK #2(21172)に対して、カ
ード所有者の署名鍵公開鍵PBCHSG"" で署名をつける
(ステップ809)。ここで、PBCHSG"" はカード所有
者署名鍵公開鍵リストPBCHSGL(21180)に含まれ
ているいずれか1個の公開鍵である。このPBCHSG""の選
び方は、例えば、PBCHSGLの先頭の公開鍵を選択すると
よい。このステップ809で、PBCHSG""の代わりにPBCH
SGを使用すると、不正な証明書を使用することができる
ため、PBCHSG"" を使用することが必須である。なお、
既存のSETでは、本人確認を口座番号などを利用して行
っているためPBCHSGを使用しても構わない。登録する公
開鍵PBCHSG' は、PBCHSG"" と同一とすることもでき
る。
The card holder 20 receives the certificate request message and the card holder's signature key public key PBCHSG '(211).
20), a signature is attached to the common key SymK # 2 (21172) with the signature key public key PBCHSG "" of the card owner (step 809). Here, PBCHSG "" is any one public key included in the card holder signature key public key list PBCHSGL (21180). This PBCHSG "" may be selected, for example, by selecting the first public key of PBCHSGL. In this step 809, PBCH
Using an SG allows the use of unauthorized certificates, so it is essential to use PBCHSG "". In addition,
With existing SETs, PBCHSG may be used because identity verification is performed using account numbers and the like. The public key PBCHSG 'to be registered may be the same as PBCHSG "".

【0071】カード所有者のクライアント20は、ステ
ップ809の結果を、共通鍵SymK#3(21173)で
暗号化し(ステップ810)、続いて、証明書組と共通
鍵SymK #3(21173)を、認証局の鍵交換鍵公開
鍵PBCPEX(11521)で暗号化し(ステップ81
1)、ステップ810およびステップ811で作成した
ものを、認証局10へ送信する(ステップ812)。
The client 20 of the card holder encrypts the result of step 809 with the common key SymK # 3 (21173) (step 810), and then converts the certificate set and the common key SymK # 3 (21173) into Encrypt with the key exchange key public key PBCPEX (11521) of the certificate authority (step 81)
1) The one created in steps 810 and 811 is transmitted to the certificate authority 10 (step 812).

【0072】次に、上述したステップ406を図9を用
いて詳細に説明する。
Next, step 406 will be described in detail with reference to FIG.

【0073】ステップ406は、図9に示すように、ま
ず、認証局10が、カード所有者のクライアント20か
ら受信したメッセージに対して、認証局の鍵交換鍵個人
鍵PVCPEX(11522)を使って、証明書組と共通鍵Sy
mK #3(21173)を復号化する(ステップ90
1)。
In step 406, as shown in FIG. 9, the certificate authority 10 first uses the certificate exchange key private key PVCPEX (11522) for the message received from the cardholder client 20. , Certificate set and common key Sy
mK # 3 (21173) is decrypted (step 90)
1).

【0074】その後、認証局10は、図8に示したステ
ップ810で暗号化された部分を共通鍵SymK #3(2
1173)で復号化し(ステップ902)、カード所有
者の署名をカード所有者の署名鍵公開鍵PBCHSG""を使っ
て検証し(ステップ903)、検証の結果、妥当でなけ
れば処理を中断し、妥当であれば処理を続行する(ステ
ップ904)。
Thereafter, the certificate authority 10 converts the part encrypted in step 810 shown in FIG. 8 into the common key SymK # 3 (2
1173) (step 902), the signature of the card owner is verified using the card owner's signature key public key PBCHSG "" (step 903). If so, the process is continued (step 904).

【0075】次に、上述したステップ408を図10を
用いて詳細に説明する。
Next, step 408 will be described in detail with reference to FIG.

【0076】ステップ407は、図10に示すように、
まず、認証局10が、証明書組を分解し(ステップ10
01)、各々の証明書を検証し、証明書値を計算する
(ステップ1002)。
In step 407, as shown in FIG.
First, the certificate authority 10 disassembles the certificate set (step 10).
01), each certificate is verified, and a certificate value is calculated (step 1002).

【0077】その後、認証局10は、証明書要求メッセ
ージから発行する証明書の名前を取り出し、証明書名デ
ータベース11530からその証明書を発行するために
必要な証明書名組11533を検索し(ステップ100
3)、ステップ1001の証明書名組11533にステ
ップ1002の証明書値を代入して、証明書組値を計算
する(ステップ1004)。ここでの証明書値は、証明
書が妥当であれば”t”、妥当でなければ”f”と言う値
を取る。また、証明書名組とは、複数の証明書名CN
1,...CNnを論理演算子(∧、∨、¬)で結合したものであ
る。
After that, the certificate authority 10 extracts the name of the certificate to be issued from the certificate request message, and searches the certificate name database 11530 for a certificate name set 11533 necessary for issuing the certificate (step 100).
3) Substitute the certificate value of step 1002 into the certificate name set 11533 of step 1001, and calculate the certificate set value (step 1004). The certificate value here takes the value "t" if the certificate is valid, and "f" otherwise. In addition, a certificate name set includes a plurality of certificate names CN.
1, ... CNn connected by logical operators (∧, ∨, ¬).

【0078】例えば、(C1∧C2)∨(¬C3) は、証明書名
組であり、その証明書名組の値とは、それぞれの証明書
の値を証明書名組の「証明書名」へ代入し、論理演算し
た結果の値である。計算(論理演算)には、以下の論理
規則を用いる。
For example, (C1∧C2) ∨ (¬C3) is a certificate name set, and the value of the certificate name set is obtained by substituting the value of each certificate into the “certificate name” of the certificate name set. , The result of the logical operation. The following logical rules are used for calculation (logical operation).

【0079】A, B, C は、0 個以上のt,fを∧,∨,¬で
結合した式を表す。結合度は、¬, ∧, ∨の順で弱くな
る。
A, B, and C represent expressions in which zero or more t and f are combined with ∧, ∨, ¬. The coupling decreases in the order of 順, ∧, ∨.

【0080】(1) t ∧t →t (2) t ∧f →f (3) f ∧t →f (4) f ∧f →f (5) t ∨t →t (6) t ∨f →t (7) f ∨t →t (8) f ∨f →f (9) ¬t →f (10) ¬f →t (11) A ∧B ∧C →(A ∧B) ∧C (12) A ∨B ∨C →(A ∨B) ∨C その後、認証局10は、その他の条件を確認する。ここ
で、「その他の条件」とは、証明書の妥当性以外の条件
であり、例えば、「ある友の会の会員である」、「年齢
が35歳以上である」などのカード所有者本人を確認する
ものである。これらの条件を、認証局10は、オンライ
ンあるいはオフラインで確認し、その結果、条件に合っ
ていれば条件値を”t” とし、条件に合わなければ条件
値を”f” とする(ステップ1005)。これにより、
より確実に証明書の検証を行うことが可能になる。
(1) t ∧t → t (2) t ∧f → f (3) f ∧t → f (4) f ∧f → f (5) t ∨t → t (6) t ∨f → t (7) f ∨t → t (8) f ∨f → f (9) ¬t → f (10) ¬f → t (11) A ∧B ∧C → (A ∧B) ∧C (12) A∨B∨C → (A∨B) ∨C Thereafter, the certificate authority 10 checks other conditions. Here, the "other conditions" are conditions other than the validity of the certificate, and for example, confirm the cardholder himself / herself, such as "I am a member of a friend's association" or "I am 35 years old or older" Is what you do. The certificate authority 10 checks these conditions online or offline. As a result, if the conditions are met, the condition value is set to "t", and if not, the condition value is set to "f" (step 1005). ). This allows
The certificate can be more reliably verified.

【0081】その後、認証局10は、ステップ100
4、ステップ1005の結果、証明書組値∧条件値を前
述の論理規則にしたがって計算し、その結果が”f”で
あれば処理を中断し、その結果が”t”であれば処理を
続行する(ステップ1006)。
Thereafter, the certificate authority 10 executes step 100
4. As a result of step 1005, the certificate set value / condition value is calculated in accordance with the above-described logical rule. If the result is "f", the process is interrupted. If the result is "t", the process is continued. (Step 1006).

【0082】そして、証明書組値が”t”の場合、認証
局10は、カード所有者に対して、請求されていた証明
書を発行するため、カード所有者の署名鍵公開鍵PBCHS
G'(21120)に対して認証局10が署名した証明書
CertPBCHSG'(21140)を作成し(ステップ100
7)、証明書要求応答メッセージを作成、署名して、共
通鍵SymK #2(21172)で暗号化し(ステップ1
008)、証明書CertPBCHSG'(21140)、およ
び、ステップ1008で作成した署名つき証明書要求応
答メッセージを暗号化したものと、認証局10の証明書
CertPBCPSG(11513)とを、カード所有者20に対
して送信する(ステップ1009)。
If the certificate set value is “t”, the certificate authority 10 issues the requested certificate to the card holder, so that the card holder's signature key public key PBCHS
Certificate signed by the certificate authority 10 for G '(21120)
Create CertPBCHSG '(21140) (step 100)
7) A certificate request response message is created, signed, and encrypted with the common key SymK # 2 (21172) (step 1).
008), the certificate CertPBCHSG '(21140), the encrypted certificate request response message with the signature created in step 1008, and the certificate of the certificate authority 10.
CertPBCPSG (11513) is transmitted to the cardholder 20 (step 1009).

【0083】次に、上述したステップ409を図11を
用いて詳細に説明する。
Next, step 409 will be described in detail with reference to FIG.

【0084】ステップ409は、図11に示すように、
まず、カード所有者のクライアント20が、認証局から
受信した証明書CertPBCPSG(21113)の妥当性を、
上述したように、SETと同様に検証する(ステップ11
01)。
Step 409 is as shown in FIG.
First, the card holder client 20 checks the validity of the certificate CertPBCPSG (21113) received from the certificate authority,
As described above, verification is performed in the same manner as for SET (step 11).
01).

【0085】その検証の結果、妥当でなければ処理を中
断し、妥当であれば処理を続け(ステップ1102)、
共通鍵Sym #2(21172)を記憶装置211から取
り出し、この共通鍵Sym #2(21172)で証明書応
答メッセージを復号化し(ステップ1103)、認証局
10の署名鍵公開鍵PBCPSG(11511)で署名を検証
し(ステップ1104)、署名が確認されなければ処理
を中断し、確認されれば処理を続行する(ステップ11
05)。
As a result of the verification, if it is not valid, the process is interrupted, and if it is valid, the process is continued (step 1102).
The common key Sym # 2 (21172) is extracted from the storage device 211, the certificate response message is decrypted with the common key Sym # 2 (21172) (step 1103), and the certificate response message is obtained with the signature key public key PBCPSG (11511) of the certificate authority 10. The signature is verified (step 1104). If the signature is not confirmed, the processing is interrupted. If the signature is confirmed, the processing is continued (step 11).
05).

【0086】そして、カード所有者のクライアント20
は、発行された証明書CertPBCHSG'(21140)を記
憶装置211に保存する(ステップ1106)。
Then, the client 20 of the card holder
Saves the issued certificate CertPBCHSG '(21140) in the storage device 211 (step 1106).

【0087】したがって、説明してきたように、ある認
証局が既に発行した公開鍵の証明書とその証明書におけ
るカード所有者の公開鍵に対して、証明書で証明済の鍵
でデジタル署名を施したものと発行を要求する証明書名
の入力を受け、カード所有者のデジタル署名が妥当であ
るか否かを検証し、妥当であると検証できたときは、証
明書と証明書名データベースとを照合し、カード所有者
が要求した証明書が発行可能である場合には、送信され
た証明書の検証を行い、検証できた場合に、カード所有
者の公開鍵を認証した証明書を発行することにより、カ
ード所有者の身元確認の根拠として、電子的に送付可能
で信頼性のある既に取得した証明書を用いることが可能
になり、カード所有者から認証局へ口座番号を送った
り、認証局がその口座番号が正しいかどうかを銀行に確
認したりする必要がなくなるので、低コストで証明書を
発行することが可能になる。
Therefore, as described above, a digital signature is applied to the certificate of the public key already issued by a certain certificate authority and the public key of the card holder in the certificate using the key already certified by the certificate. The certificate and the name of the certificate requesting issuance are input, and the digital signature of the card holder is verified whether it is valid. If it is verified, the certificate is compared with the certificate name database. If the certificate requested by the cardholder can be issued, verify the transmitted certificate, and if successful, issue a certificate authenticating the cardholder's public key. Allows the use of electronically sendable and reliable previously obtained certificates as the basis for verifying the identity of the cardholder, sending the account number from the cardholder to the certificate authority, But that mouth Since the number is no longer necessary or to check whether correct to the bank, it is possible to issue the certificate at a low cost.

【0088】また、プライバシーに関わる個人情報を送
付する必要がなくなるため、全体のセキュリティ強度を
高めることが可能になる。
Further, since there is no need to send personal information relating to privacy, it is possible to increase the overall security strength.

【0089】なお、上述した証明書発行処理を行う証明
書発行システムの各制御装置は、コンピュータで実行可
能なプログラムで実現される場合もあり、そのときのプ
ログラムは、フロッピーディスク、CD・ROM、マス
クROM等の記憶媒体で一般ユーザに提供される。この
場合、さらに、これら処理の他にGUIプログラム等の
他のプログラムと組み合わせてユーザに提供することも
ある。
Each control device of the certificate issuing system that performs the above-described certificate issuing process may be realized by a computer-executable program, and the program at that time may be a floppy disk, CD / ROM, The storage medium such as a mask ROM is provided to general users. In this case, in addition to these processes, the program may be provided to the user in combination with another program such as a GUI program.

【0090】また、上述した記憶媒体で提供する代替手
段として、インタネット等のネットワークを通じて有償
で提供することもある。
As an alternative means provided by the above-mentioned storage medium, it may be provided through a network such as the Internet for a fee.

【0091】以上、本発明者によってなされた発明を、
前記実施形態に基づき具体的に説明したが、本発明は、
前記実施形態に限定されるものではなく、その要旨を逸
脱しない範囲において種々変更可能であることは勿論で
ある。
As described above, the invention made by the present inventor is:
Although specifically described based on the embodiment, the present invention
It is needless to say that the present invention is not limited to the above-described embodiment, but can be variously modified without departing from the scope of the invention.

【0092】[0092]

【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば、下
記のとおりである。
The effects obtained by the representative ones of the inventions disclosed in the present application will be briefly described as follows.

【0093】カード所有者の身元確認の根拠として、電
子的に送付可能で信頼性のある既取得証明書を用いるこ
とが可能になり、カード所有者から認証局へ口座番号を
送ったり、認証局がその口座番号が正しいかどうかを銀
行に確認したりする必要がなくなるので、低コストで証
明書を発行することが可能になる。
As a basis for confirming the identity of the cardholder, it is possible to use a previously acquired certificate which can be sent electronically and is reliable, and sends an account number from the cardholder to the certificate authority, Will no longer need to check with the bank to see if the account number is correct, so it is possible to issue certificates at low cost.

【0094】また、プライバシーに関わる個人情報を送
付する必要がなくなるため、全体のセキュリティ強度を
高めることが可能になる。
Further, since there is no need to send personal information relating to privacy, it is possible to increase the overall security strength.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態にかかる電子証明書発行シス
テムの構成を説明するためのブロック図である。
FIG. 1 is a block diagram illustrating a configuration of an electronic certificate issuing system according to an embodiment of the present invention.

【図2】認証局の構成を詳細に説明するための図であ
る。
FIG. 2 is a diagram for explaining a configuration of a certificate authority in detail.

【図3】カード所有者のクライアントを詳細に説明する
ための図である。
FIG. 3 is a diagram for explaining a client of a card holder in detail.

【図4】本実施形態の証明書発行システムの各制御装置
における証明書発行処理の概要を説明するためのフロー
チャートである。
FIG. 4 is a flowchart for explaining an outline of a certificate issuing process in each control device of the certificate issuing system of the embodiment.

【図5】認証局が、カード所有者からの証明書要求メッ
セージに応答するメッセージを作成し、カード所有者へ
送信する処理を示すフローチャートである。
FIG. 5 is a flowchart illustrating a process in which a certificate authority creates a message in response to a certificate request message from a cardholder and transmits the message to the cardholder.

【図6】カード所有者が、認証局から証明書要求応答メ
ッセージを受け取って、認証局へ登録フォーム要求メッ
セージを送信する処理を示すフローチャートである。
FIG. 6 is a flowchart showing a process in which a card holder receives a certificate request response message from a certificate authority and transmits a registration form request message to the certificate authority.

【図7】認証局が登録フォームを生成し、カード所有者
に送信する処理を示すフローチャートである。
FIG. 7 is a flowchart illustrating a process in which a certificate authority generates a registration form and transmits the registration form to a cardholder.

【図8】カード所有者が登録フォームを記入し、証明書
要求を認証局へ送信する処理を示すフローチャートであ
る。
FIG. 8 is a flowchart showing a process in which a card holder fills out a registration form and sends a certificate request to a certificate authority.

【図9】認証局がカード所有者の証明書組を検証する処
理を示すフローチャートである。
FIG. 9 is a flowchart illustrating a process in which a certificate authority verifies a card holder's certificate set.

【図10】認証局が、検証の結果に応じて証明書を発行
し、カード所有者へ証明書を送信する処理を示すフロー
チャートである。
FIG. 10 is a flowchart showing a process in which a certificate authority issues a certificate according to a result of verification and transmits the certificate to a card holder.

【図11】カード所有者が、認証局によって発行された
証明書を検証し保存する処理を示すフローチャートであ
る。
FIG. 11 is a flowchart showing a process in which a card holder verifies and saves a certificate issued by a certificate authority.

【符号の説明】[Explanation of symbols]

10…認証局、20…クライアント、30…インターネ
ット、110…認証局サーバ、111…制御装置、11
2…通信装置、113…表示器、114…キーボード、
115…記憶装置、120…認証局Webサーバ、12
1…制御装置、122…通信装置、123…通信装置、
124…表示器、125…キーボード、126…記憶装
置、210…制御装置、211…記憶装置、212…通
信装置、213…表示器、214…キーボード。
10 Certificate Authority, 20 Client, 30 Internet, 110 Certificate Authority Server, 111 Controller, 11
2 ... communication device, 113 ... display, 114 ... keyboard,
115: storage device, 120: certificate authority Web server, 12
1 ... control device, 122 ... communication device, 123 ... communication device,
124 display, 125 keyboard, 126 storage device, 210 control device, 211 storage device, 212 communication device, 213 display device, 214 keyboard.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 川連 嘉晃 神奈川県横浜市都筑区加賀原二丁目2番 株式会社日立製作所ビジネスシステム開発 センタ内 (72)発明者 松永 和男 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 (72)発明者 州崎 誠一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 ──────────────────────────────────────────────────続 き Continuing from the front page (72) Yoshiaki Kawaren 2-2-2 Kagahara, Tsuzuki-ku, Yokohama-shi, Kanagawa Prefecture Inside the Business System Development Center, Hitachi, Ltd. (72) Kazuo Matsunaga Totsuka-cho, Totsuka-ku, Yokohama-shi, Kanagawa 5030 Address Hitachi Software Works, Ltd.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 証明書を発行してもらう被認証者に対し
て認証局がネットワークを介して電子証明書を発行する
電子証明書発行方法であって、 ある認証局が既に発行した公開鍵の電子証明書とその電
子証明書における被認証者の公開鍵に対して、前記電子
証明書で証明済の鍵でデジタル署名を施したものと発行
を要求する証明書名の入力を受け、前記被認証者のデジ
タル署名が妥当であるか否かを検証し、妥当であると検
証できたときは、前記電子証明書で発行可能な証明書の
リストと照合し、前記被認証者が要求した証明書が発行
可能である場合には、送信された電子証明書の検証を行
い、検証できた場合に、前記被認証者の公開鍵を認証し
た電子証明書を発行することを特徴とする証明書発行方
法。
1. An electronic certificate issuance method in which a certificate authority issues an electronic certificate to a subject who is to be issued a certificate via a network, the method comprising the steps of: The digital certificate and the public key of the subject in the digital certificate are digitally signed with a key certified by the digital certificate, and a certificate name requesting issuance is input. Verifies whether the digital signature of the subject is valid, and if it can be verified, compares the digital signature with a list of certificates that can be issued with the digital certificate, and issues a certificate requested by the subject. If the electronic certificate can be issued, the transmitted electronic certificate is verified, and if verified, an electronic certificate authenticating the public key of the subject is issued. Method.
【請求項2】 前記請求項1に記載の電子証明書発行方
法であって、 前記ある認証局が既に発行した公開鍵の電子証明書とそ
の電子証明書における被認証者の公開鍵と発行を要求す
る証明書名と共に予め認証局に登録してある被認証者を
特定する確認情報を前記電子証明書で証明済の鍵でデジ
タル署名を施したものの入力を受け、前記被認証者のデ
ジタル署名が妥当であるか否かを検証し、妥当であると
検証できた後に、前記被認証者の確認情報の検証を行
い、検証できたときに前記電子証明書で発行可能な証明
書のリストと照合することを特徴とする証明書発行方
法。
2. The electronic certificate issuing method according to claim 1, wherein the electronic certificate of the public key already issued by the certificate authority and the public key of the subject in the electronic certificate are issued. Confirmation information for identifying a subject who has been registered in a certificate authority in advance together with the requested certificate name is input after being digitally signed with a key certified by the electronic certificate, and the digital signature of the subject is received. Verify whether it is valid, and after verifying that it is valid, verify the verification information of the subject, and verify it with a list of certificates that can be issued with the digital certificate when verification is successful A certificate issuance method.
【請求項3】 電子証明書を発行してもらう被認証者の
クライアントと、前記被認証者に電子証明書を発行する
認証局のサーバとがネットワークを介して接続されてな
る電子証明書発行システムであって、 前記被認証者のクライアントは、ある認証局が既に発行
した公開鍵の電子証明書とその電子証明書における被認
証者の公開鍵に対し、前記電子証明書で証明済の鍵でデ
ジタル署名し、前記認証局のサーバに送信して他の電子
証明書の発行要求を行う発行要求手段と、前記認証局か
ら送信されてきた電子証明書を保存する手段とを備え、 前記認証局のサーバは、各電子証明書から発行可能な他
の電子証明書群をまとめた発行可能証明書リストと、前
記被認証者のデジタル署名が妥当であるか否かを検証す
る署名検証手段と、前記署名検証手段により、署名が妥
当であると検証できたときに、送信されてきた送信電子
証明書と発行可能証明書リストと照合する証明書照合手
段と、前記証明書照合手段により、前記被認証者が要求
した要求電子証明書が発行可能であるとき、前記被認証
者からの送信電子証明書の検証を行う電子証明書検証手
段と、前記電子証明書検証手段により、前記送信電子証
明書が検証されたとき、前記被認証者の公開鍵を認証し
た要求電子証明書を発行する手段とを備えたことを特徴
とする電子証明書発行システム。
3. An electronic certificate issuing system in which a client of a subject to be issued an electronic certificate and a server of a certification authority that issues the digital certificate to the subject are connected via a network. The client of the subject is authenticated by a key certified by the digital certificate with respect to the digital certificate of the public key already issued by a certain certification authority and the public key of the subject in the digital certificate. Digital signature, issuance requesting means for transmitting to the server of the certificate authority to issue another electronic certificate, and means for storing the electronic certificate transmitted from the certificate authority, the certificate authority Server, issuance certificate list that summarizes other digital certificates that can be issued from each digital certificate, a signature verification unit that verifies whether the digital signature of the subject is valid, The signature verification hand When the signature can be verified to be valid, the certificate verification means for verifying the transmitted electronic certificate against the issuable certificate list, and the certificate verification means, When the requested electronic certificate can be issued, the electronic certificate verification unit for verifying the transmission electronic certificate from the subject and the electronic certificate verification unit verify the transmission electronic certificate. Means for issuing a request digital certificate authenticating the public key of the subject.
【請求項4】 前記請求項3に記載の電子証明書発行シ
ステムにおいて、 前記被認証者のクライアントの発行要求手段は、予め認
証局に登録してある被認証者を特定する確認情報を前記
電子証明書で証明済の鍵でデジタル署名したものを送信
する手段を備え、 前記認証局のサーバは、前記被認証者の確認情報の検証
を行う確認情報検証手段を備えたことを特徴とする電子
証明書発行システム。
4. The electronic certificate issuing system according to claim 3, wherein the issuance requesting means of the client of the authenticated person transmits confirmation information for identifying the authenticated person registered in a certificate authority in advance to the electronic certificate. An electronic device, comprising: means for transmitting a digital signature with a key certified by a certificate, wherein the server of the certificate authority includes a verification information verification means for verifying verification information of the subject. Certificate issuing system.
【請求項5】 前記請求項3、または4に記載の電子証
明書発行システムにおいて、 前記認証局のサーバは、前記発行可能証明書リストを基
に、送信電子証明書で発行可能な他の電子証明書のリス
ト、または前記要求電子証明書の発行に必要となる電子
証明書を前記被認証者のクライアントに送信する手段を
備えたことを特徴とする電子証明書発行システム。
5. The electronic certificate issuing system according to claim 3, wherein the server of the certificate authority is configured to issue another electronic certificate that can be issued with a transmission electronic certificate based on the issuable certificate list. An electronic certificate issuing system, comprising: means for transmitting a list of certificates or an electronic certificate required for issuing the request electronic certificate to the client of the subject.
JP9160798A 1997-06-18 1997-06-18 Electronic certificate publication method and system therefor Pending JPH118619A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9160798A JPH118619A (en) 1997-06-18 1997-06-18 Electronic certificate publication method and system therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9160798A JPH118619A (en) 1997-06-18 1997-06-18 Electronic certificate publication method and system therefor

Publications (1)

Publication Number Publication Date
JPH118619A true JPH118619A (en) 1999-01-12

Family

ID=15722687

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9160798A Pending JPH118619A (en) 1997-06-18 1997-06-18 Electronic certificate publication method and system therefor

Country Status (1)

Country Link
JP (1) JPH118619A (en)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001069137A (en) * 1999-08-25 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> Method for issuing public key certificate, terminal equipment for user, certification center and medium recording programs therefor
KR20010078993A (en) * 2001-05-31 2001-08-22 허종범 Method of Making Electronic Document which is agreed through Internet
JP2001305956A (en) * 2000-04-26 2001-11-02 Nippon Telegr & Teleph Corp <Ntt> Method for issuing open key certificate and authentication station, user terminal and recording medium with program recored thereon
JP2002123632A (en) * 2000-10-12 2002-04-26 Dainippon Printing Co Ltd System utilizing electronic form
JP2002123492A (en) * 2000-06-09 2002-04-26 Trw Inc Technique for acquiring single sign-on certificate from foreign pki system using existing strong authentication pki system
KR20030043452A (en) * 2001-11-28 2003-06-02 한국전자통신연구원 An method and system to print electronic document signed by public key into paper document and to offline validate electrinic signature of printed paper document
KR100406525B1 (en) * 2001-07-09 2003-11-22 한국전자통신연구원 Initial certification system for wireless public key infrastructure, and its method
KR100451082B1 (en) * 2001-11-22 2004-10-02 가부시키가이샤 히타치세이사쿠쇼 Methods of generating and verifying public key certification, and apparatus thereof
JP2005080127A (en) * 2003-09-02 2005-03-24 Ricoh Co Ltd Electronic certificate issuing method
JP2005130455A (en) * 2003-09-22 2005-05-19 Ricoh Co Ltd Communications apparatus, communications system, and control method and program for the communications apparatus
JP2005130452A (en) * 2003-07-25 2005-05-19 Ricoh Co Ltd Communication apparatus, communication system, and certificate transmission method and program
JP2006203936A (en) * 1999-05-21 2006-08-03 Internatl Business Mach Corp <Ibm> Method for initializing secure communication and pairing device exclusively, computer program, and device
JP2007013598A (en) * 2005-06-30 2007-01-18 Brother Ind Ltd Communication apparatus, communication system, and program
KR100698517B1 (en) * 2002-03-11 2007-03-21 (주)케이사인 Electronic Passport based on PKI Digital Signature Certificate
JP2011054190A (en) * 2000-06-09 2011-03-17 Dainippon Printing Co Ltd Electronic form providing device
JP4750695B2 (en) * 2004-04-21 2011-08-17 パナソニック株式会社 Content providing system, information processing apparatus, and memory card
JP2013179419A (en) * 2012-02-28 2013-09-09 Ricoh Co Ltd Network system, certificate management method, and certificate management program
JP2015518697A (en) * 2012-04-25 2015-07-02 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. Digital certificate automatic application method, apparatus and system
JP2016507843A (en) * 2013-02-08 2016-03-10 サーティファイド セキュリティー ソルーションズ,インクCertified Security Solutions,Inc. System and method for confirming validity of SCEP certificate registration request
JP2016105645A (en) * 2016-02-10 2016-06-09 インテル・コーポレーション Online identification and authentication
JP2018133785A (en) * 2017-02-17 2018-08-23 キヤノン株式会社 Information processing device and control method thereof, and program

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203936A (en) * 1999-05-21 2006-08-03 Internatl Business Mach Corp <Ibm> Method for initializing secure communication and pairing device exclusively, computer program, and device
JP2001069137A (en) * 1999-08-25 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> Method for issuing public key certificate, terminal equipment for user, certification center and medium recording programs therefor
JP2001305956A (en) * 2000-04-26 2001-11-02 Nippon Telegr & Teleph Corp <Ntt> Method for issuing open key certificate and authentication station, user terminal and recording medium with program recored thereon
JP2002123492A (en) * 2000-06-09 2002-04-26 Trw Inc Technique for acquiring single sign-on certificate from foreign pki system using existing strong authentication pki system
JP2011054190A (en) * 2000-06-09 2011-03-17 Dainippon Printing Co Ltd Electronic form providing device
JP2002123632A (en) * 2000-10-12 2002-04-26 Dainippon Printing Co Ltd System utilizing electronic form
KR20010078993A (en) * 2001-05-31 2001-08-22 허종범 Method of Making Electronic Document which is agreed through Internet
KR100406525B1 (en) * 2001-07-09 2003-11-22 한국전자통신연구원 Initial certification system for wireless public key infrastructure, and its method
KR100451082B1 (en) * 2001-11-22 2004-10-02 가부시키가이샤 히타치세이사쿠쇼 Methods of generating and verifying public key certification, and apparatus thereof
KR20030043452A (en) * 2001-11-28 2003-06-02 한국전자통신연구원 An method and system to print electronic document signed by public key into paper document and to offline validate electrinic signature of printed paper document
KR100698517B1 (en) * 2002-03-11 2007-03-21 (주)케이사인 Electronic Passport based on PKI Digital Signature Certificate
JP2005130452A (en) * 2003-07-25 2005-05-19 Ricoh Co Ltd Communication apparatus, communication system, and certificate transmission method and program
JP2005080127A (en) * 2003-09-02 2005-03-24 Ricoh Co Ltd Electronic certificate issuing method
JP2005130455A (en) * 2003-09-22 2005-05-19 Ricoh Co Ltd Communications apparatus, communications system, and control method and program for the communications apparatus
JP4750695B2 (en) * 2004-04-21 2011-08-17 パナソニック株式会社 Content providing system, information processing apparatus, and memory card
JP2007013598A (en) * 2005-06-30 2007-01-18 Brother Ind Ltd Communication apparatus, communication system, and program
US7886153B2 (en) 2005-06-30 2011-02-08 Brother Kogyo Kabushiki Kaisha Communication device and communication system
JP2013179419A (en) * 2012-02-28 2013-09-09 Ricoh Co Ltd Network system, certificate management method, and certificate management program
US9338014B2 (en) 2012-02-28 2016-05-10 Ricoh Company, Ltd. Network system, certificate management method, and certificate management program
JP2015518697A (en) * 2012-04-25 2015-07-02 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. Digital certificate automatic application method, apparatus and system
JP2016507843A (en) * 2013-02-08 2016-03-10 サーティファイド セキュリティー ソルーションズ,インクCertified Security Solutions,Inc. System and method for confirming validity of SCEP certificate registration request
JP2016105645A (en) * 2016-02-10 2016-06-09 インテル・コーポレーション Online identification and authentication
JP2018133785A (en) * 2017-02-17 2018-08-23 キヤノン株式会社 Information processing device and control method thereof, and program
US11212115B2 (en) 2017-02-17 2021-12-28 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium
US11838430B2 (en) 2017-02-17 2023-12-05 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium

Similar Documents

Publication Publication Date Title
JPH118619A (en) Electronic certificate publication method and system therefor
JP4603252B2 (en) Security framework and protocol for universal general transactions
US8190893B2 (en) Portable security transaction protocol
US7539861B2 (en) Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card
JP4553565B2 (en) Electronic value authentication method, authentication system and device
US6789193B1 (en) Method and system for authenticating a network user
US7861288B2 (en) User authentication system for providing online services based on the transmission address
US7853782B1 (en) Secure intermediation system and method
US20040199469A1 (en) Biometric transaction system and method
US20010034836A1 (en) System for secure certification of network
US20040030887A1 (en) System and method for providing secure communications between clients and service providers
US20040260657A1 (en) System and method for user-controlled on-line transactions
JP2005509231A (en) Stored value data object safety management system and method, and user device for the system
JP2003521154A (en) How to issue electronic identification information
WO2002089018A1 (en) Authenticating user on computer network for biometric information
CA2299294A1 (en) Secure transaction system
JPWO2007007690A1 (en) Authentication system, apparatus and program
JP2004032731A (en) Security method using encryption, and electronic equipment suitable for it
JP3362780B2 (en) Authentication method in communication system, center device, recording medium storing authentication program
JP2004527962A (en) Non-transferable anonymous electronic receipt
JP3896909B2 (en) Access right management device using electronic ticket
JP2000215280A (en) Identity certification system
JP2002519782A (en) Apparatus and method for end-to-end authentication using biometric data
JP2001331646A (en) System and method for financial transaction using fingerprint matching
JP2002049590A (en) Electronic authentication system