[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2003348077A - Method and device for verifying attribute certificate - Google Patents

Method and device for verifying attribute certificate

Info

Publication number
JP2003348077A
JP2003348077A JP2002151718A JP2002151718A JP2003348077A JP 2003348077 A JP2003348077 A JP 2003348077A JP 2002151718 A JP2002151718 A JP 2002151718A JP 2002151718 A JP2002151718 A JP 2002151718A JP 2003348077 A JP2003348077 A JP 2003348077A
Authority
JP
Japan
Prior art keywords
certificate
public key
attribute
attribute certificate
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002151718A
Other languages
Japanese (ja)
Inventor
Mitsuhiro Oikawa
光浩 笈川
Seiichi Suzaki
誠一 洲崎
Hiroshi Nakakouji
博史 仲小路
Yutaka Miyazaki
豊 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002151718A priority Critical patent/JP2003348077A/en
Publication of JP2003348077A publication Critical patent/JP2003348077A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To perform a verification processing of an attribute certificate on the basis of a public key encryption base at high speed even in a device the resources of which are restricted. <P>SOLUTION: When the attribute certificate is transmitted from an owner of the attribute certificate to a verifier of the attribute certificate, an attribute certificate verifier device on which no function of constructing complicated authentication pass and performing verification is mounted transmits a verification request to an attribute certificate verification agency that performs verification of the attribute certificate by proxy, the attribute certificate verification agency performs construction, verification of the authentication pass and confirmation of validity regarding the attribute certificate and returns a verification result to the verifier of the attribute certificate. In this case, when the verification of the attribute certificate in the attribute certificate verification agency is performed, construction, verification of the authentication pass and a validity confirmation processing regarding the attribute certificate are reduced by using a cache use function. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は,属性証明書を利用
した公開鍵暗号基盤(PKI)システムにおいて,ある端末
が電子手続により受け取った属性証明書の正当性を確認
する際に好適な技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique suitable for confirming the validity of an attribute certificate received by an electronic procedure by a terminal in a public key cryptography infrastructure (PKI) system using an attribute certificate. .

【0002】[0002]

【従来の技術】属性証明書の書式やその検証の方法につ
いては,例えば,IETF(Internet Engineering Task For
ce)のpkix(Public-Key Infrastructure (X.509))ワーキ
ンググループにて投稿されている”An Internet Attrib
ute Certificate Profile forAuthorization”という草
稿にて記述されている。図2は,属性証明書を含んだ公
開鍵暗号基盤のモデルの一例を示したものである。
2. Description of the Related Art The format of an attribute certificate and a method of verifying the attribute certificate are described in, for example, the IETF (Internet Engineering Task For
ce) 's pkix (Public-Key Infrastructure (X.509)) working group posted “An Internet Attrib
ute Certificate Profile for Authorization ”. FIG. 2 shows an example of a public key cryptographic infrastructure model including an attribute certificate.

【0003】公開鍵証明書の発行とその管理を行う各認
証局は,ルート認証局を頂点とする階層構造を持つグル
ープを形成している。このグループはドメインと呼ばれ
ている。例えば,ドメイン291においてルート認証
局である認証局11211は,配下となる認証局に対し
て公開鍵証明書12252を発行する。認証局1121
1の配下となる認証局の1つを認証局12212とす
る。この認証局12212は,さらに配下となる認証局
に対して公開鍵証明書を発行する。このような公開鍵証
明書の発行は,最下位に位置する認証局1n213まで
繰り返される。最下位に位置する認証局は,電子取引等
においてネットワーク越しの取引相手に自身の存在を証
明したり,電子文書の内容を当人の意思によって承諾し
たことを証明することが必要なユーザに対して,公開鍵
証明書の発行を行う。このようなドメインの最下層にく
るユーザを,エンドエンティティと呼ぶ。認証局1n
13は,エンドエンティティであるEE214に対し
て公開鍵証明書ee1254を発行する。
Each certificate authority that issues and manages public key certificates forms a group having a hierarchical structure with the root certificate authority at the top. This group is called a domain. For example, in the domain 1 291, the certificate authority 11 211 which is the root certificate authority issues a public key certificate 12 252 to a subordinate certificate authority. Certificate Authority 11 21
One of the certificate authorities under the control of “1” is referred to as a certificate authority 12 212. The certificate authority 12 212 issues public key certificates to further the subordinate certification authority. The issuance of such a public key certificate is repeated up to the lowest-order certificate authority 1n 213. The CA located at the lowest level is for users who need to prove their existence to trading partners over the network in electronic transactions, etc., or to prove that they have agreed to the contents of electronic documents by their own will. Issue a public key certificate. The user at the bottom of such a domain is called an end entity. Certificate Authority 1n 2
13 issues a public key certificate ee1 254 against EE 1 214 is an end entity.

【0004】公開鍵証明書は,各主体が所有する秘密鍵
に対応した公開鍵を,第三者が証明するものであり,各
主体は,自身の秘密鍵を安全に管理しており,電子署名
を行う際に,所有者本人のみが秘密鍵を利用できるよう
になっている。従って,ある秘密鍵の所有者によって行
われた電子署名を検証する場合,公開鍵証明書中に含ま
れている公開鍵によって検証に成功すれば,その電子署
名は,公開鍵証明書に記載されている所有者名によって
行われたものであることが,第三者によって保証され
る。この第三者が認証局であり,認証局が信頼できる存
在であれば,検証を行った電子署名の正当性も証明され
ることになる。そのようなことから,電子署名の検証者
は,信頼できる認証局の存在を持っており,このような
認証局には,ルート認証局を割り当てることが一般的で
ある。また,信頼できる認証局の公開鍵証明書を信頼点
と呼ぶ。
[0004] A public key certificate is used by a third party to certify a public key corresponding to a private key owned by each subject. Each subject securely manages its own private key, When signing, only the owner himself can use the private key. Therefore, when verifying a digital signature performed by the owner of a private key, if the verification is successful with the public key included in the public key certificate, the digital signature is described in the public key certificate. Is guaranteed by a third party to have been done under the name of the owner in question. If this third party is a certificate authority and the certificate authority is trusted, the authenticity of the verified digital signature is also proved. For this reason, the verifier of the electronic signature has a trusted certificate authority, and it is common to assign a root certificate authority to such a certificate authority. A public key certificate of a trusted certificate authority is called a trust point.

【0005】あるエンドエンティティによって行われた
電子署名の正当性の証明するためには,エンドエンティ
ティの公開鍵証明書が,信頼できる認証局によって証明
されているかどうかの検証を行う必要がある。例えば,
認証局11211の自己署名証明書である公開鍵証明書
11251を信頼点とする電子署名検証者が,EE
14によって行われた電子文書に対する電子署名を検証
する場合,はじめに,電子文書に付与されている電子署
名を,エンドエンティティの公開鍵証明書ee 254
で検証する。
[0005] In order to prove the validity of a digital signature performed by a certain end entity, it is necessary to verify whether the public key certificate of the end entity is certified by a trusted certificate authority. For example,
A public key certificate that is a self-signed certificate of the certificate authority 11 211
11 251 electronic signature verifier to the trust point is, EE 1 2
When verifying the electronic signature on the electronic document performed by the electronic document 14, first, the electronic signature attached to the electronic document is converted to the public key certificate ee 1 254 of the end entity.
Verify with.

【0006】次に,エンドエンティティ証明書ee1
54は,エンドエンティティ証明書 ee1254を発行
した認証局1n213の公開鍵証明書1n253によっ
て検証される。これは,エンドエンティティ証明書
ee1254が,認証局1n213の秘密鍵によって電
子署名されたデータとなっているため,当該秘密鍵に対
応した公開鍵を含んでいる公開鍵証明書1n253を用
いることによって検証できるというものである。同様に
して,公開鍵証明書の検証を,上位の認証局の公開鍵証
明書を用いて検証を繰り返すことにより,最終的には,
公開鍵証明書12252の検証が信頼点である公開鍵証
明書11251によって検証可能となる。このようなエ
ンドエンティティ公開鍵証明書から信頼点までの電子署
名によって連鎖状に結び付いている証明書群を認証パス
と呼び,認証パスを検証することによって,エンドエン
ティティ公開鍵証明書の内容を信頼することができるよ
うになる。
Next, the end entity certificateee12
54 is the end entity certificate ee1Issue 254
Certificate Authority1n213 public key certificate1nBy 253
Is verified. This is the end entity certificate
ee1254 is the certificate authority1n213 secret key
Since the data is signed with a child signature,
Public key certificate containing the corresponding public key1nUse 253
It can be verified by having Likewise
Verification of the public key certificate and the public key certificate of a higher-level certificate authority.
By repeating the verification using the written certificate,
Public key certificate12Public key certificate whose trust point is 252 verification
Memorandum11251 makes verification possible. Such an d
Digital signature from the public key certificate to the trusted entity
Certificates that are linked in a chain by name
By verifying the certification path, the end
You can trust the contents of the public key certificate
Swell.

【0007】これまで例に挙げた検証方法は同一ドメイ
ンの場合であるが,別のドメインのルート認証局の公開
鍵証明書を信頼点とする電子署名検証者に対しても,検
証できるようにするために,ルート認証局同士が互いに
公開鍵証明書を発行する相互認証モデルを採用した公開
鍵暗号基盤が形成されることもある。例えば,ドメイン
290にある認証局00200とドメイン291に
ある認証局11211とが相互認証を行うと,認証局
00200は,認証局11211に対して公開鍵証明書
である相互認証証明書01241を発行し,認証局11
211は,認証局 00200に対して公開鍵証明書であ
る相互認証証明書10246を発行する。
[0007] The verification methods described so far are the same domain.
Publish a root certificate authority in another domain
Verification is also required for digital signature verifiers who trust key certificates.
To be able to verify each other,
Publishing using a mutual authentication model that issues public key certificates
A key cryptographic infrastructure may be formed. For example, domain
0Certificate Authority at 29000200 and the domain1291
A certificate authority11211 performs mutual authentication, the certificate authority
00200 is a certificate authority11Public key certificate for 211
Is a mutual authentication certificate01241 and the certificate authority11
211 is a certificate authority 00200 public key certificate
Mutual authentication certificate10Issue 246.

【0008】相互認証モデルを採用すると,上位の公開
鍵証明書が1つであった階層構造の形態が崩れ,上位の
公開鍵証明書が複数存在するようになるため,認証パス
の構築と検証が複雑になる。例えば,認証局12212
に対する公開鍵証明書12252の上位証明書には,認
証局11211の自己署名証明書である公開鍵証明書
11251と,認証局00200から認証局11211
に対して発行された公開鍵証明書である相互認証証明書
01241とが存在する。このように認証パスが複数存
在してしまうため,認証パスを構築するプログラムは,
検証対象の公開鍵証明書から検証者の設定する信頼点ま
でたどれる認証パスを選択する必要がある。
When the mutual authentication model is adopted, the upper public
The form of the hierarchical structure, which had only one key certificate, collapsed,
Since there are multiple public key certificates, the certification path
The construction and verification of is complicated. For example, a certificate authority12212
Public key certificate for12252 higher-level certificates
Certificate authority11Public key certificate that is a self-signed certificate of 211
11251 and the certificate authority00Certificate authority from 20011211
Certificate, which is a public key certificate issued to
01241 exist. In this way, there are multiple certification paths.
The program that builds the certification path
From the public key certificate to be verified to the trust point set by the verifier
You need to select a certification path that can be followed.

【0009】また,公開鍵証明書は秘密鍵の危殆化等に
より失効される場合があるため,各認証局では,自身の
発行した公開鍵証明書に関する失効情報を公開してい
る。公開鍵証明書を検証する検証者は,当該失効情報を
入手し,検証対象の公開鍵証明書から信頼点までの認証
パス上の証明書が失効されていないかどうかを確認する
必要がある。この作業を証明書の有効性確認と呼ぶ。公
開鍵証明書の検証には,認証パスの構築および検証と有
効性確認の作業が必要となる。
[0009] Further, since the public key certificate may be revoked due to the compromise of the private key or the like, each certificate authority publishes revocation information on its issued public key certificate. The verifier who verifies the public key certificate needs to obtain the revocation information and check whether the certificate on the certification path from the public key certificate to be verified to the trust point has been revoked. This operation is called a certificate validity check. Verification of a public key certificate requires construction of a certification path, verification, and validation.

【0010】以上のような公開鍵証明書の検証方法につ
いては,ITU-Tの勧告であるX.509やIETFで提案されてい
るRFC2459にて記述されている。また,以上で説明した
エンドエンティティの端末で公開鍵証明書の検証を行う
ことを想定しているが,当該処理は,高い処理能力と多
くのプログラム機能を必要とするため,公開鍵証明書検
証サーバをネットワーク上に設置し,そのサーバに検証
処理を委託することでエンドエンティティの端末での処
理を軽減する方法も,IETFにて提案されている。
The method of verifying a public key certificate as described above is described in X.509, which is an ITU-T recommendation, and RFC2459, which is proposed by the IETF. In addition, it is assumed that the public key certificate is verified at the terminal of the end entity described above, but since the processing requires high processing capability and many program functions, the public key certificate verification is performed. The IETF has also proposed a method of installing a server on a network and outsourcing verification processing to the server to reduce the processing at end entity terminals.

【0011】さて,公開鍵証明書は,主に公開鍵証明書
の所有者と公開鍵を結びつけるための目的で使用される
ものであり,その有効期間は運用的観点から数年から十
年程度に設定されているケースが多く,例えば,電話番
号,メールアドレス,職制等の更新頻度が比較的高い属
性情報を含めることにはあまり適していない。また,公
開鍵証明書を発行する認証局が,電子取引に必要な属性
情報を管理しているとは限らないため,当該属性情報を
公開鍵証明書に含めて発行することができないケースも
ある。
The public key certificate is mainly used for the purpose of linking the owner of the public key certificate with the public key, and its validity period is from several years to ten years from an operational viewpoint. In many cases, for example, it is not very suitable to include attribute information with a relatively high update frequency, such as a telephone number, an e-mail address, and a job organization. In addition, since the certificate authority that issues the public key certificate does not always manage the attribute information necessary for electronic transactions, it may not be possible to issue the attribute information included in the public key certificate. .

【0012】これらのような問題を解決するための一方
法として,公開鍵証明書のポインタと属性情報を結びつ
けた属性証明書を利用する方法がある。属性証明書を発
行する機関を属性認証局と呼び,属性証明書の発行対象
者を属性証明書保有者と呼ぶ。属性証明書には,属性証
明書保有者の公開鍵証明書のポインタと,属性認証局
名,属性証明書の有効期間,属性情報,属性認証局の公
開鍵を識別するための情報(以下,公開鍵識別子と呼
ぶ)等の情報が含まれており,当該情報を属性認証局の
秘密鍵による電子署名することにより内容の改ざんを防
止している。
As a method for solving these problems, there is a method of using an attribute certificate in which a pointer of a public key certificate and attribute information are linked. The organization that issues the attribute certificate is called the attribute certificate authority, and the issuer of the attribute certificate is called the attribute certificate holder. The attribute certificate contains a pointer to the attribute certificate holder's public key certificate, the name of the attribute certificate authority, the validity period of the attribute certificate, attribute information, and information for identifying the attribute certificate authority's public key (hereinafter, referred to as the attribute key). Such information is referred to as a public key identifier), and the content is prevented from being falsified by digitally signing the information with a private key of the attribute certificate authority.

【0013】属性証明書の検証には,まず属性証明書に
付与されている属性認証局の電子署名の正当性を検証す
る必要がある。そのためには,属性証明書の電子署名
を,属性認証局の公開鍵証明書で検証し,かつ,信頼点
から属性認証局の公開鍵証明書までの認証パスを検証す
る必要がある。また,属性証明書保有者が行った電子文
書への電子署名において,属性証明書に含まれる属性情
報の正当性まで検証しなければならない時には,電子文
書の電子署名を属性証明書に記載されている属性証明書
保有者の公開鍵証明書のポインタに結び付けられた公開
鍵証明書で検証し,かつ,信頼点から当該公開鍵証明書
までの認証パスを検証する必要がある。
To verify an attribute certificate, it is necessary to first verify the validity of the digital signature of the attribute certificate authority attached to the attribute certificate. For that purpose, it is necessary to verify the electronic signature of the attribute certificate with the public key certificate of the attribute certificate authority, and to verify the certification path from the trust point to the public key certificate of the attribute certificate authority. Also, when it is necessary to verify the validity of the attribute information included in the attribute certificate in the electronic signature of the electronic document performed by the holder of the attribute certificate, the electronic signature of the electronic document is described in the attribute certificate. It is necessary to verify with the public key certificate linked to the pointer of the public key certificate of the holder of the attribute certificate, and to verify the certification path from the trust point to the public key certificate.

【0014】また,場合によっては,属性証明書に記載
されている属性情報に変更や取り消しがあった場合のた
めに,属性認証局が属性証明書に関する失効情報を公開
するケースもある。この場合,属性証明書の検証者は,
属性証明書に関する有効性確認を行う必要がある。以上
をまとめると,属性証明書の検証には,属性証明書の電
子署名の検証,属性認証局の公開鍵証明書の正当性の確
認(すなわち,認証パスの検証および有効性確認),属
性証明書保有者の公開鍵証明書の正当性の確認を行う必
要がある。
[0014] In some cases, the attribute certificate authority publishes revocation information on the attribute certificate in case the attribute information described in the attribute certificate is changed or revoked. In this case, the verifier of the attribute certificate:
It is necessary to confirm the validity of the attribute certificate. To summarize the above, attribute certificate verification includes verification of the digital signature of the attribute certificate, verification of the validity of the public key certificate of the attribute certificate authority (ie, verification of the certification path and validity verification), and verification of the attribute certificate. It is necessary to confirm the validity of the certificate holder's public key certificate.

【0015】[0015]

【発明が解決しようとする課題】かかる従来の方法にお
いては,次のような問題がある。
The conventional method has the following problems.

【0016】すなわち,属性証明書の検証を行う際に,
属性認証局の公開鍵証明書と属性証明書保有者の公開鍵
証明書という2つの認証パスの検証および有効性確認と
行う必要があり,リソースの限られたエンドエンティテ
ィの端末で属性証明書の検証処理を行うには,従来の方
法では,処理に膨大な時間を要したり,実装が困難な場
合がある。また,属性証明書や公開鍵証明書には記載内
容を独自に定義できる領域があり,その領域を使用する
場合は,当該部分の解釈を行うためのプログラムを全検
証者に配布しなければならず,導入コストが増大する。
That is, when verifying an attribute certificate,
It is necessary to verify and validate the two certification paths, the public key certificate of the attribute certificate authority and the public key certificate of the holder of the attribute certificate. To perform the verification process, the conventional method may require an enormous amount of time for the process or may be difficult to implement. In addition, attribute certificates and public key certificates have areas in which the content can be defined independently. If such areas are used, a program for interpreting the relevant parts must be distributed to all verifiers. And the introduction cost increases.

【0017】ある組織において,属性証明書の検証に関
するポリシー(組織としての信頼点や,属性証明書や公
開鍵証明書の記載事項に関する解釈や失効情報の取り扱
い等)が規定されている場合,組織内の各ユーザが自身
の端末を利用して属性証明書の検証を行うときに,当該
ポリシーに則っていることをポリシー管理者が強制する
ことも困難である。
If a certain organization defines a policy regarding the verification of an attribute certificate (such as a trust point as an organization, interpretation of items described in an attribute certificate or a public key certificate, and handling of revocation information, etc.) It is also difficult for the policy manager to enforce that the user complies with the policy when each of the users uses the own terminal to verify the attribute certificate.

【0018】[0018]

【課題を解決するための手段】本発明は,属性証明書の
検証において,リソースの限られた端末でも高速に検証
を可能とすること,属性証明書や公開鍵証明書の書式に
変更等があった場合の対応を低コストで行うこと,及
び,組織の検証ポリシーを厳密に実施する技術を提供す
る。
According to the present invention, in the verification of an attribute certificate, it is possible to perform high-speed verification even with a terminal having limited resources, and to change the format of an attribute certificate or a public key certificate. Provide a technology that can respond to the case at low cost and strictly enforce the organization's verification policy.

【0019】本発明は,ネットワークを介して,複数の
端末(エンドエンティティ)や認証局に接続された属性
証明書検証局において,ある端末からの属性証明書の検
証要求に応じて,属性証明書の検証を行う。具体的に
は,属性証明書の電子署名の検証と,当該端末もしくは
組織のポリシーによって当該装置に設定された信頼点か
ら属性認証局の公開鍵証明書までの認証パスの構築及び
検証と,当該認証パス上に存在する公開鍵証明書の有効
性確認と,属性証明書に記載されている属性証明書保有
者の公開鍵証明書のポインタが示す公開鍵証明書から当
該信頼点まで認証パスの構築及び検証と,当該認証パス
上に存在する公開鍵証明書の有効性確認を行う。この際
に,属性証明書検証局の装置内に保存されている公開鍵
証明書や失効情報を利用することにより,認証パスの構
築や検証を高速に行うことが可能となる。以上の処理を
行った後,属性証明書検証局の装置は検証結果を当該端
末に返信し,当該端末では,属性証明書検証局の検証結
果を検証することのみで,属性証明書の検証を完了す
る。
According to the present invention, an attribute certificate verification authority connected to a plurality of terminals (end entities) and a certificate authority via a network responds to an attribute certificate verification request from a certain terminal. Verify. Specifically, it verifies the digital signature of the attribute certificate, constructs and verifies the certification path from the trust point set for the device by the terminal or organization policy to the public key certificate of the attribute certificate authority, and Check the validity of the public key certificate existing on the certification path, and check the certification path from the public key certificate indicated by the attribute certificate holder's public key certificate pointer indicated in the attribute certificate to the trust point. Construction and verification are performed, and the validity of the public key certificate existing on the certification path is checked. At this time, the construction and verification of the certification path can be performed at high speed by using the public key certificate and the revocation information stored in the device of the attribute certificate verification authority. After performing the above processing, the device of the attribute certificate verification authority returns the verification result to the terminal, and the terminal verifies the attribute certificate only by verifying the verification result of the attribute certificate verification authority. Complete.

【0020】本発明により,属性証明書の検証にかかる
端末側の機能を減らすことができ,処理にかかる時間も
短縮できる。また,ある組織として属性証明書の検証を
行う場合,検証に係るポリシーの管理や,独自の属性情
報が組み込まれた属性証明書を解釈するためのプログラ
ム変更が容易になる。
According to the present invention, it is possible to reduce the function of the terminal for verifying the attribute certificate, and to shorten the time required for the processing. Further, when an attribute certificate is verified as a certain organization, it is easy to manage a policy related to the verification and to change a program for interpreting an attribute certificate in which unique attribute information is incorporated.

【0021】[0021]

【発明の実施の形態】以下,図面を用いて,本発明の実
施例を説明する。なお,以下で説明する図面において,
同一の番号は同様の部品・要素を表すものとする。ま
た,これにより本発明が限定されるものではない。
Embodiments of the present invention will be described below with reference to the drawings. In the drawings described below,
The same numbers represent similar parts / elements. In addition, the present invention is not limited by the embodiments.

【0022】図1は,属性証明書を利用するための環境
と属性証明書検証局に関する概略構成を示す図である。
公開鍵証明書を発行する各認証局の認証局装置101〜
109と,属性証明書を発行する属性認証局の認証局装
置110と,属性証明書の発行対象である属性証明書保
有者の端末である属性証明書保有者装置120と,属性
証明書保有者から電子署名付きの電子文書を受信し,そ
こに添付されている属性証明書の検証を行い属性情報の
正当性を確認しようとする属性証明書検証者の端末であ
る属性証明書検証者装置130と,属性証明書の検証を
一括で担う属性証明書検証局のサーバである属性証明書
検証局装置140とが,ネットワーク150を介して互
いに接続されて構成されている。認証局装置の数は,電
子取引等を行うためのシステムが採用する公開鍵暗号基
盤の構成によるため,1つの場合もあれば,N個存在す
る場合もある。
FIG. 1 is a diagram showing a schematic configuration of an environment for using an attribute certificate and an attribute certificate verification authority.
Certificate authority devices 101-101 of each certificate authority that issues public key certificates
109, a certificate authority device 110 of an attribute certificate authority that issues an attribute certificate, an attribute certificate holder device 120 that is a terminal of an attribute certificate holder to which an attribute certificate is to be issued, and an attribute certificate holder , An attribute certificate verifier device 130 that is a terminal of an attribute certificate verifier who attempts to verify the attribute certificate attached thereto and verify the validity of the attribute information. And an attribute certificate verification authority device 140, which is a server of the attribute certificate verification authority that collectively performs the verification of the attribute certificate, is connected to each other via a network 150. The number of certificate authority devices depends on the configuration of the public key cryptographic infrastructure employed in the system for conducting electronic transactions and the like, and may be one or N in some cases.

【0023】図2は,属性証明書を含む公開鍵暗号基盤
の構造の一例を示す図である。以降で説明する実施例
は,図2のモデルを適用した場合の形態である。ドメイ
291では,ルート認証局である認証局11211
が当該認証局の所有する秘密鍵に対応した公開鍵を証明
するための自己署名証明書である公開鍵証明書1125
1を発行する。また,下位の認証局である認証局12
12が所有する秘密鍵に対応した公開鍵を証明するため
に,認証局11211は,公開鍵証明書12252を発
行する。同様にして,認証局12212は下位の認証局
に公開鍵証明書を発行し,これが最下位の認証局1n
13まで繰り返される。最下位の認証局 213が所
有する秘密鍵に対応した公開鍵を証明する公開鍵証明書
を,公開鍵証明書1n253とする。認証局1n213
は,エンドエンティティであるEE 214が所有する
秘密鍵に対応した公開鍵に対して公開鍵証明書ee1
54を発行する。
FIG. 2 shows a public key cryptographic infrastructure including an attribute certificate.
FIG. 3 is a diagram showing an example of the structure of FIG. Examples described below
Is a form when the model of FIG. 2 is applied. Domain
N1In 291, the certificate authority that is the root certificate authority11211
Certifies the public key corresponding to the private key owned by the certificate authority
Public key certificate, which is a self-signed certificate for1125
Issue 1. In addition, the certificate authority that is a lower-level certificate authority122
12 to certify the public key corresponding to the private key
And a certificate authority11211 is a public key certificate12Depart 252
Run. Similarly, the certificate authority12212 is a lower-level certificate authority
Issue a public key certificate to the lowest certificate authority1n2
This is repeated up to 13. Lowest Certificate Authority1 n213 is
Public key certificate that certifies the public key corresponding to the private key
To the public key certificate1n253. Certificate Authority1n213
Is the end entity EE 1Owned by 214
Public key certificate for public key corresponding to private keyee12
Issue 54.

【0024】当該実施例では,EE214を属性認証
局とする。ドメイン292では,ドメイン291と
同様,ルート認証局である認証局21221が自己署名
証明書である公開鍵証明書21261を発行する。ま
た,下位の認証局である認証局 22222に対して公開
鍵証明書22262を発行する。同様にして,認証局
222は下位の認証局に公開鍵証明書を発行し,これ
が最下位の認証局2n223まで繰り返される。最下位
の認証局2n213に対して発行された公開鍵証明書
を,公開鍵証明書2n263とする。認証局2n223
は,エンドエンティティであるEE224に対して公
開鍵証明書ee2264を発行する。当該実施例では,
EE224を属性証明書保有者とする。ドメイン
93では,ルート認証局である認証局31231は自己
署名証明書である公開鍵証明書31271を発行する。
また,認証局31231は,エンドエンティティである
EE232に対して公開鍵証明書ee3272を発行
する。
In this embodiment, EE1Attribute authentication for 214
Station. domain2In 292, the domain1291 and
Similarly, the certificate authority that is the root certificate authority21221 is self-signed
A public key certificate that is a certificate21261 is issued. Ma
Certificate authority that is a lower-level certificate authority 22Published to 222
Key certificate22262 is issued. Similarly, the certificate authority2
2222 issues a public key certificate to a lower-level certificate authority,
Is the lowest certificate authority2nThis is repeated up to 223. Lowest
Certificate Authority2nPublic key certificate issued for 213
To the public key certificate2n263. Certificate Authority2n223
Is the end entity EE2Public for 224
Key release certificateee2Issue H.264. In this embodiment,
EE2224 is the attribute certificate holder. domain32
In 93, the certificate authority that is the root certificate authority31231 is self
Public key certificate, which is the signing certificate31271 is issued.
Certificate Authority31231 is an end entity
EE3Public key certificate for 232ee3Issue 272
I do.

【0025】当該実施例では,EE232を属性証明
書検証局とする。認証局31231の証明書信頼者であ
るRP233は,認証局31231の公開鍵証明書31
271を信頼点とする。当該実施例では,RP233
を,属性証明書保有者と電子的な取引を行い,当該取引
において添付された属性証明書保有者に関する属性証明
書の属性情報を検証しようとする属性証明書検証者とす
る。また,ドメイン290における認証局00200
は,他ドメインと連携を可能とする相互認証を行うた
め,認証局11211に対して相互認証証明書0124
1を発行し,認証局 21221に対して相互認証証明書
02242を発行し,認証局31231に対して相互認
証証明書03243を発行する。その逆も同様に,各ド
メインのルート認証局は,認証局00200に対して相
互認証証明書を発行する。具体的には,認証局1121
1が認証局00200に対して相互認証証明書1024
6を発行し,認証局21221が認証局00200に対
して相互認証証明書20247を発行し,認証局31
31が認証局00200に対して相互認証証明書10
48を発行する。
In this embodiment, EE3232 attribute proof
The document verification office. Certificate Authority31231
RP233 is a certificate authority31Public key certificate of 23131
271 is a trust point. In this embodiment, RP233
Electronic transaction with the attribute certificate holder
Attribute certificate for attribute certificate holder attached in
Attribute certificate verifier who wants to verify the attribute information of the certificate
You. Also, the domain0Certificate Authority in 29000200
Performs mutual authentication to enable cooperation with other domains.
Certificate authority11Mutual authentication certificate for 2110124
Issue 1 and the certificate authority 21221 mutual authentication certificate
02Issued 242 and issued a certificate authority31Mutual recognition for 231
Certificate03243 is issued. The reverse is also true for each domain.
The main root certificate authority is the certificate authority00Phase for 200
Issue a mutual authentication certificate. Specifically, the certificate authority1121
1 is a certificate authority00Mutual authentication certificate for 2001024
6 and the Certificate Authority21221 is a certificate authority00Against 200
Then mutual authentication certificate20Issued 247 and the Certificate Authority312
31 is a certificate authority00Mutual authentication certificate for 200102
Issue 48.

【0026】図3は,図1で列挙した,認証局装置10
1〜109,属性認証局装置110,属性証明書保有者
装置120,属性証明書検証者装置130,及び,属性
証明書検証局装置140のハードウェア構成を示す図で
ある。
FIG. 3 shows the certificate authority device 10 listed in FIG.
1 is a diagram showing a hardware configuration of an attribute certificate authority device 110, an attribute certificate holder device 120, an attribute certificate verifier device 130, and an attribute certificate verifier device 140. FIG.

【0027】各装置101〜140は,入力装置310
と,表示装置320と,CPU330と,メモリ340
と,記憶装置350と,ネットワーク150へ接続・通
信するための通信装置360とが,バス300によって
接続された構成となっている。入力装置310は,各装
置101〜140を利用する人が,データや命令等を入
力するために用いられるものであり,キーボードやマウ
ス等で構成される。また,表示装置320は,各装置1
01〜140を利用する人に対して,メッセージ等を表
示するために用いられるものであり,CRTや液晶ディ
スプレイ等で構成される。
Each of the devices 101 to 140 has an input device 310.
, A display device 320, a CPU 330, and a memory 340.
, A storage device 350, and a communication device 360 for connecting and communicating with the network 150 are connected by a bus 300. The input device 310 is used by a person who uses each of the devices 101 to 140 to input data, commands, and the like, and includes a keyboard, a mouse, and the like. Further, the display device 320 is a
It is used for displaying a message or the like to a person using 01 to 140, and is constituted by a CRT, a liquid crystal display, or the like.

【0028】また,CPU330は,各装置101〜1
40の構成要素を統括的に制御したり,様々な演算処理
を行ったりする。また,メモリ340には,図4〜8に
示すようなプログラムや,処理に必要なデータが一時的
に格納される。また,記憶装置350は,各装置101
〜140で使用されるプログラムやデータを永続的に記
憶するために用いられるものであり,ハードディスク等
で構成される。また,通信装置360は,ネットワーク
150を介して,各装置101〜140間でのデータの
やり取りを行うためのインタフェースである。
The CPU 330 is provided for each of the devices 101 to 1.
It comprehensively controls the 40 components and performs various arithmetic processing. The memory 340 temporarily stores programs as shown in FIGS. 4 to 8 and data necessary for processing. In addition, the storage device 350 stores each device 101.
It is used to permanently store programs and data used in the programs 140 to 140, and is constituted by a hard disk or the like. The communication device 360 is an interface for exchanging data between the devices 101 to 140 via the network 150.

【0029】図4〜8では,各装置101〜140に関
するソフトウェア構成を示す。各ソフトウェアはCPU
330により実行されることにより、上記各装置を実現
する。また、各ソフトウェアは予め記憶装置350に導
入されているかまたは通信媒体または記録媒体を介して
記憶装置350に導入されても良い。
4 to 8 show the software configuration of each of the devices 101 to 140. Each software is CPU
The above devices are realized by being executed by 330. Further, each software may be installed in the storage device 350 in advance, or may be installed in the storage device 350 via a communication medium or a recording medium.

【0030】図4は,認証局装置101〜109のソフ
トウェア構成を示す図である。認証局装置101〜10
9のメモリ340には,オペレーティングシステム40
0と,公開鍵証明書発行プログラム410と,公開鍵証
明書管理プログラム420と,公開鍵証明書公開プログ
ラム430と,失効情報発行プログラム440と,失効
情報管理プログラム450と,失効情報公開プログラム
460と,秘密鍵情報管理プログラム470といったプ
ログラム等が一時的に格納される。
FIG. 4 is a diagram showing a software configuration of the certificate authority apparatuses 101 to 109. Certificate authority devices 101 to 10
9, the operating system 40 is stored in the memory 340.
0, a public key certificate issuing program 410, a public key certificate managing program 420, a public key certificate opening program 430, a revocation information issuing program 440, a revocation information management program 450, and a revocation information opening program 460. , And a secret key information management program 470 are temporarily stored.

【0031】オペレーティングシステム400は,認証
局装置101〜109の全体の制御を行うために,ファ
イル管理,プロセス管理,デバイス管理といった機能を
実現するためのプログラムである。また,公開鍵証明書
発行プログラム410は,下位のエンティティから公開
鍵証明書の発行依頼を受け付け,公開鍵証明書を生成す
るためのプログラムである。公開鍵証明書の受け付け
は,ネットワーク150を介して公開鍵証明書の発行に
必要な情報を受け取る方法と,入力装置310から公開
鍵証明書の発行に必要な情報を直接入力する方法があ
り,本発明ではどちらの方法でも適用可能である。
The operating system 400 is a program for implementing functions such as file management, process management, and device management in order to control the entire certificate authority apparatuses 101 to 109. The public key certificate issuing program 410 is a program for receiving a public key certificate issuing request from a lower entity and generating a public key certificate. The public key certificate can be received by a method of receiving information required for issuing a public key certificate via the network 150 or a method of directly inputting information required for issuing a public key certificate from the input device 310. In the present invention, either method is applicable.

【0032】また,公開鍵証明書管理プログラム420
は,公開鍵証明書発行プログラム410にて発行された
公開鍵証明書の一覧とステータスを管理するためのプロ
グラムである。また,公開鍵証明書公開プログラム43
0は,ネットワーク150を介したユーザから,公開鍵
証明書取得プログラムによって公開鍵証明書の取得要求
があった場合に,公開鍵証明書発行プログラム410に
て発行された公開鍵証明書を,要求された公開鍵証明書
を送信するためのプログラムである。
The public key certificate management program 420
Is a program for managing the list and status of public key certificates issued by the public key certificate issuing program 410. In addition, the public key certificate public program 43
0 indicates a request for the public key certificate issued by the public key certificate issuing program 410 when the user via the network 150 requests the public key certificate to be obtained by the public key certificate obtaining program. This is a program for transmitting the obtained public key certificate.

【0033】また,失効情報発行プログラム440は,
公開鍵証明書管理プログラム420にて管理されている
公開鍵証明書のステータスに基づいて失効している証明
書の一覧(以下,証明書失効リストと呼ぶ)を発行する
ためのプログラムである。また,失効情報管理プログラ
ム450は,失効情報発行プログラム440にて発行さ
れた証明書失効リストの一覧を管理し,定期的に失効情
報発行プログラムを起動するためのプログラムである。
また,失効情報公開プログラム460は,ネットワーク
150を介したユーザから,失効情報取得プログラムに
よって失効情報の取得要求があった場合に,失効情報発
行プログラム440にて発行された失効情報を,要求さ
れた失効情報を送信するためのプログラムである。ま
た,秘密鍵情報管理プログラム470は,公開鍵証明書
の発行や失効情報の発行に使用する秘密鍵を暗号化ある
いはアクセスコントロールすることにより,秘密鍵を安
全に管理し,他のプログラムから署名要求があった場合
に,署名対象に対して電子署名を行うためのプログラム
である。
Also, the revocation information issuing program 440
This is a program for issuing a list of revoked certificates (hereinafter referred to as a certificate revocation list) based on the status of the public key certificate managed by the public key certificate management program 420. Further, the revocation information management program 450 is a program for managing a list of certificate revocation lists issued by the revocation information issuance program 440 and periodically activating the revocation information issuance program.
The revocation information disclosure program 460 requests the revocation information issued by the revocation information issuance program 440 when the user via the network 150 requests revocation information acquisition by the revocation information acquisition program. This is a program for transmitting revocation information. Also, the secret key information management program 470 manages the secret key securely by encrypting or controlling access to the secret key used for issuing the public key certificate and issuing the revocation information, and requests a signature request from another program. This is a program for performing an electronic signature on a signature target when there is an error.

【0034】図5は,属性認証局装置110のソフトウ
ェア構成を示す図である。属性認証局装置110のメモ
リ340には,オペレーティングシステム500と,公
開鍵証明書取得プログラム510と,公開鍵証明書管理
プログラム520と,属性証明書発行プログラム530
と,属性証明書管理プログラム540と,属性証明書公
開プログラム550と,失効情報発行プログラム560
と,失効情報管理プログラム570と,失効情報公開プ
ログラム580と,秘密鍵情報管理プログラム590と
いったプログラム等が一時的に格納される。
FIG. 5 is a diagram showing a software configuration of the attribute certificate authority apparatus 110. The operating system 500, the public key certificate acquisition program 510, the public key certificate management program 520, and the attribute certificate issuing program 530 are stored in the memory 340 of the attribute certificate authority device 110.
Attribute certificate management program 540, attribute certificate disclosure program 550, and revocation information issue program 560
And a program such as a revocation information management program 570, a revocation information disclosure program 580, and a secret key information management program 590 are temporarily stored.

【0035】オペレーティングシステム500は,属性
認証局装置110の全体の制御を行うために,ファイル
管理,プロセス管理,デバイス管理といった機能を実現
するためのプログラムである。また,公開鍵証明書取得
プログラム510は,ネットワーク150に接続されて
いる認証局装置に対して特定の公開鍵証明書の取得要求
を送信し,認証局装置の公開鍵証明書公開プログラム4
30から公開鍵証明書を受け取るためのプログラムであ
る。また,公開鍵証明書管理プログラム520は,公開
鍵証明書取得プログラム510にて取得した公開鍵証明
書の一覧を管理するためのプログラムである。
The operating system 500 is a program for implementing functions such as file management, process management, and device management in order to control the attribute certificate authority apparatus 110 as a whole. Further, the public key certificate acquisition program 510 transmits a request for acquiring a specific public key certificate to the certification authority device connected to the network 150, and the public key certificate disclosure program 4 of the certification authority device.
30 is a program for receiving a public key certificate from the server 30. The public key certificate management program 520 is a program for managing a list of public key certificates acquired by the public key certificate acquisition program 510.

【0036】また,属性証明書発行プログラム530
は,属性情報の証明を要求しているエンティティ(すな
わち,後の属性証明書保有者)から属性証明書の発行依
頼を受け付け,属性証明書を生成するためのプログラム
である。属性証明書の受け付けは,ネットワーク150
を介して属性証明書の発行に必要な情報を受け取る方法
と,入力装置310から属性証明書の発行に必要な情報
を直接入力する方法があり,本発明ではどちらの方法で
も適用可能である。
The attribute certificate issuing program 530
Is a program for receiving an attribute certificate issuance request from an entity requesting certification of attribute information (that is, a later holder of an attribute certificate) and generating an attribute certificate. The attribute certificate is accepted by the network 150
There is a method of receiving information required for issuance of an attribute certificate via an input device, and a method of directly inputting information required for issuance of an attribute certificate from an input device 310. In the present invention, either method is applicable.

【0037】また,属性証明書管理プログラム540
は,属性証明書発行プログラム530にて発行された属
性証明書の一覧とステータスを管理するためのプログラ
ムである。また,属性証明書公開プログラム550は,
属性証明書発行プログラム530にて発行された属性証
明書を,ネットワーク150を介してユーザから属性証
明書の取得要求があった場合に,要求された属性証明書
を送信するためのプログラムである。また,失効情報発
行プログラム560は,属性証明書管理プログラム54
0にて管理されている属性証明書のステータスに基づい
て証明書失効リストを発行するためのプログラムであ
る。また,失効情報管理プログラム570は,失効情報
発行プログラム560にて発行された証明書失効リスト
の一覧を管理し,定期的に失効情報発行プログラムを起
動するためのプログラムである。
The attribute certificate management program 540
Is a program for managing a list and status of attribute certificates issued by the attribute certificate issuing program 530. In addition, the attribute certificate disclosure program 550
The attribute certificate issued by the attribute certificate issuing program 530 is a program for transmitting the requested attribute certificate when there is a request for acquiring the attribute certificate from the user via the network 150. Further, the revocation information issuing program 560 includes the attribute certificate management program 54.
0 is a program for issuing a certificate revocation list based on the status of the attribute certificate managed at 0. The revocation information management program 570 is a program for managing a list of certificate revocation lists issued by the revocation information issuance program 560, and for periodically starting the revocation information issuance program.

【0038】また,失効情報公開プログラム580は,
失効情報発行プログラム560にて発行された失効情報
を,ネットワーク150を介してユーザから失効情報の
取得要求があった場合に,要求された失効情報を送信す
るためのプログラムである。また,秘密鍵情報管理プロ
グラム590は,属性証明書の発行や失効情報の発行に
使用する秘密鍵を暗号化あるいはアクセスコントロール
することにより,秘密鍵を安全に管理し,他のプログラ
ムから署名要求があった場合に,署名対象に対して電子
署名を行うためのプログラムである。
Further, the revocation information disclosure program 580
The revocation information issuance program issued by the revocation information issuance program 560, and is a program for transmitting the requested revocation information when there is a request for revocation information from a user via the network 150. Also, the secret key information management program 590 manages the secret key securely by encrypting or controlling access to the secret key used for issuance of the attribute certificate and the issuance of the revocation information. This is a program for performing an electronic signature on the signature target when there is a signature.

【0039】図6は,属性証明書保有者装置120のソ
フトウェア構成を示す図である。属性証明書保有者装置
120のメモリ340には,オペレーティングシステム
600と,公開鍵証明書取得プログラム610と,公開
鍵証明書管理プログラム620と,属性証明書取得プロ
グラム630と,属性証明書管理プログラム640と,
署名付電子文書生成プログラム650と,署名付電子文
書送信プログラム660と,秘密鍵情報管理プログラム
670といったプログラム等が一時的に格納される。
FIG. 6 is a diagram showing a software configuration of the attribute certificate holder device 120. The operating system 600, the public key certificate acquisition program 610, the public key certificate management program 620, the attribute certificate acquisition program 630, and the attribute certificate management program 640 are stored in the memory 340 of the attribute certificate holder device 120. When,
Programs such as a signed electronic document generation program 650, a signed electronic document transmission program 660, and a secret key information management program 670 are temporarily stored.

【0040】オペレーティングシステム600は,属性
証明書保有者装置120の全体の制御を行うために,フ
ァイル管理,プロセス管理,デバイス管理といった機能
を実現するためのプログラムである。また,公開鍵証明
書取得プログラム610は,ネットワークに接続されて
いる認証局装置101〜109に対して特定の公開鍵証
明書の取得要求を送信し,認証局装置101〜109の
公開鍵証明書公開プログラム430から公開鍵証明書を
受け取るためのプログラムである。
The operating system 600 is a program for implementing functions such as file management, process management, and device management in order to control the attribute certificate holder device 120 as a whole. Further, the public key certificate acquisition program 610 transmits a request for acquiring a specific public key certificate to the certificate authority apparatuses 101 to 109 connected to the network, and the public key certificate of the certificate authority apparatuses 101 to 109 is transmitted. This is a program for receiving a public key certificate from the public program 430.

【0041】また,公開鍵証明書管理プログラム620
は,公開鍵証明書取得プログラム610にて取得した公
開鍵証明書の一覧を管理するためのプログラムである。
また,属性証明書取得プログラム630は,ネットワー
ク150に接続されている属性認証局装置110に対し
て特定の属性証明書の取得要求を送信し,属性認証局装
置110の属性証明書公開プログラム550から属性証
明書を受け取るためのプログラムである。
The public key certificate management program 620
Is a program for managing a list of public key certificates acquired by the public key certificate acquisition program 610.
Further, the attribute certificate acquisition program 630 transmits a request for acquiring a specific attribute certificate to the attribute certificate authority device 110 connected to the network 150, and the attribute certificate public program 550 of the attribute certificate authority device 110 transmits the request. This is a program for receiving attribute certificates.

【0042】また,属性証明書管理プログラム640
は,属性証明書取得プログラム630にて取得した属性
証明書の一覧を管理するためのプログラムである。ま
た,署名付電子文書生成プログラム650は,電子取引
で使われる申請書や契約書等を生成し,秘密鍵管理プロ
グラム670に対して署名要求を行い,自身の公開鍵証
明書264と属性証明書280を含んだ署名付電子文書
を生成するためのプログラムである。
The attribute certificate management program 640
Is a program for managing a list of attribute certificates acquired by the attribute certificate acquisition program 630. The signature-added electronic document generation program 650 generates an application form, a contract, and the like used in the electronic transaction, makes a signature request to the private key management program 670, and generates its own public key certificate 264 and attribute certificate. 280 is a program for generating a signed electronic document including 280.

【0043】また,署名付電子文書送信プログラム66
0は,署名付電子文書生成プログラム650にて生成さ
れた署名付電子文書を,取引相手である属性証明書検証
者の端末である属性証明書検証者装置130に送信する
ためのプログラムである。また,秘密鍵情報管理プログ
ラム670は,署名付電子文書の生成に使用する秘密鍵
を暗号化あるいはアクセスコントロールすることによ
り,秘密鍵を安全に管理し,他のプログラムから署名要
求があった場合に,署名対象に対して電子署名を行うた
めのプログラムである。
The electronic document transmission program with signature 66
Numeral 0 is a program for transmitting the signed electronic document generated by the signed electronic document generation program 650 to the attribute certificate verifier device 130 which is the terminal of the attribute certificate verifier which is the business partner. Further, the secret key information management program 670 manages the secret key securely by encrypting or controlling access to the secret key used for generating the signed electronic document. , A program for performing an electronic signature on a signature target.

【0044】図7は,属性証明書検証者装置130のソ
フトウェア構成を示す図である。属性証明書検証者装置
130のメモリ340には,オペレーティングシステム
700と,信頼点情報取得プログラム710と,信頼点
情報管理プログラム720と,署名付電子文書受信プロ
グラム730と,署名付電子文書検証プログラム740
と,属性証明書検証要求生成プログラム750と,属性
証明書検証要求送信プログラム760と,属性証明書検
証応答受信プログラム770と,属性証明書検証応答検
証プログラム780といったプログラム等が一時的に格
納される。
FIG. 7 is a diagram showing a software configuration of the attribute certificate verifier apparatus 130. In the memory 340 of the attribute certificate verifier apparatus 130, an operating system 700, a trust point information acquisition program 710, a trust point information management program 720, a signed electronic document reception program 730, and a signed electronic document verification program 740
A program such as an attribute certificate verification request generation program 750, an attribute certificate verification request transmission program 760, an attribute certificate verification response reception program 770, and an attribute certificate verification response verification program 780 are temporarily stored. .

【0045】オペレーティングシステム700は,属性
証明書検証者装置130の全体の制御を行うために,フ
ァイル管理,プロセス管理,デバイス管理といった機能
を実現するためのプログラムである。また,信頼点情報
取得プログラム710は,ネットワーク150に接続さ
れている認証局装置に対して信頼できる認証局の公開鍵
証明書の取得要求を送信し,認証局装置の公開鍵証明書
公開プログラム430から信頼できる公開鍵証明書(す
なわち,信頼点)を受け取るためのプログラムである。
また,信頼点情報管理プログラム720は,信頼点情報
取得プログラム710にて取得した信頼点の一覧を管理
するためのプログラムである。
The operating system 700 is a program for implementing functions such as file management, process management, and device management in order to control the attribute certificate verifier apparatus 130 as a whole. Further, the trust point information acquisition program 710 transmits a request for acquiring a public key certificate of a reliable certificate authority to the certificate authority connected to the network 150, and issues the public key certificate disclosure program 430 of the certificate authority. This is a program for receiving a reliable public key certificate (that is, a trust point) from the Internet.
The trust point information management program 720 is a program for managing a list of trust points acquired by the trust point information acquisition program 710.

【0046】また,署名付電子文書受信プログラム73
0は,属性証明書保有者装置120の署名付電子文書送
信プログラム660から,ネットワーク150を介し
て,署名付電子文書を受信するためのプログラムであ
る。また,署名付電子文書検証プログラム740は,署
名付電子文書受信プログラム730にて受信した署名付
電子文書の電子署名を,属性証明書保有者の公開鍵証明
書264によって検証するためのプログラムである。
The electronic document receiving program with signature 73
0 is a program for receiving a signed electronic document from the signed electronic document transmission program 660 of the attribute certificate holder device 120 via the network 150. The signature-attached electronic document verification program 740 is a program for verifying the electronic signature of the signature-attached electronic document received by the signature-attached electronic document reception program 730 using the attribute certificate holder's public key certificate 264. .

【0047】また,属性証明書検証要求生成プログラム
750は,署名付電子文書受信プログラム730にて取
得した署名付電子文書に付与されている属性証明書28
0の検証を属性証明書検証局装置140に依頼するため
の属性証明書検証要求を生成するためのプログラムであ
る。また,属性証明書検証要求生成プログラム750
は,署名付電子文書受信プログラム730にて取得した
署名付電子文書に付与されている属性証明書280の検
証を属性証明書検証局装置140に依頼するための属性
証明書検証要求を生成するためのプログラムである。ま
た,属性証明書検証要求送信プログラム760は,属性
証明書検証要求生成プログラム750にて生成された属
性証明書検証要求を,ネットワーク150を介して接続
されている属性証明書検証局140に送信し,属性証明
書の検証を依頼するためのプログラムである。
The attribute certificate verification request generation program 750 is used to generate the attribute certificate 28 attached to the signed electronic document acquired by the signed electronic document reception program 730.
This is a program for generating an attribute certificate verification request for requesting the attribute certificate verification authority apparatus 140 to verify “0”. Also, the attribute certificate verification request generation program 750
Is used to generate an attribute certificate verification request for requesting the attribute certificate verification authority device 140 to verify the attribute certificate 280 attached to the signed electronic document acquired by the signed electronic document reception program 730. Program. Further, the attribute certificate verification request transmission program 760 transmits the attribute certificate verification request generated by the attribute certificate verification request generation program 750 to the attribute certificate verification authority 140 connected via the network 150. , A program for requesting verification of an attribute certificate.

【0048】また,属性証明書検証応答受信プログラム
770は,属性証明書検証要求送信プログラム760に
て送信された属性証明書検証要求の応答である属性証明
書検証応答を,ネットワーク150を介して接続されて
いる属性証明書検証局140から受信するためのプログ
ラムである。また,属性証明書検証応答検証プログラム
780は,属性証明書検証応答受信プログラム770に
て受信した属性証明書検証応答を解析し,属性証明書検
証応答に付与されている属性証明書検証局232の署名
を公開鍵証明書ee3272によって検証し,属性証明
書保有者に関する属性情報の正当性を判断するためのプ
ログラムである。
The attribute certificate verification response receiving program 770 connects the attribute certificate verification response, which is a response to the attribute certificate verification request transmitted by the attribute certificate verification request transmission program 760, via the network 150. This is a program for receiving from the attribute certificate verification authority 140 that has been set up. Also, the attribute certificate verification response verification program 780 analyzes the attribute certificate verification response received by the attribute certificate verification response reception program 770, and analyzes the attribute certificate verification authority 232 attached to the attribute certificate verification response. This is a program for verifying the signature with the public key certificate ee3 272 and determining the validity of the attribute information on the attribute certificate holder.

【0049】図8は,属性証明書検証局装置140のソ
フトウェア構成を示す図である。属性証明書検証局装置
140のメモリ340には,オペレーティングシステム
800と,証明書取得プログラム810と,証明書管理
プログラム811と,失効情報取得プログラム820
と,失効情報管理プログラム821と,認証パス構築プ
ログラム830と,認証パス検証プログラム840と,
有効性確認プログラム850と,属性証明書検証要求受
信プログラム860と,属性証明書検証要求解析プログ
ラム861と,属性証明書検証応答生成プログラム87
0と,属性証明書検証応答送信プログラム871と,秘
密鍵情報管理プログラム880といったプログラム等が
一時的に格納される。
FIG. 8 is a diagram showing a software configuration of the attribute certificate verification authority device 140. The operating system 800, the certificate acquisition program 810, the certificate management program 811, and the revocation information acquisition program 820 are stored in the memory 340 of the attribute certificate verification authority device 140.
Revocation information management program 821, certification path construction program 830, certification path verification program 840,
Validity check program 850, attribute certificate verification request reception program 860, attribute certificate verification request analysis program 861, and attribute certificate verification response generation program 87
0, an attribute certificate verification response transmission program 871, and a program such as a secret key information management program 880 are temporarily stored.

【0050】オペレーティングシステム800は,属性
証明書検証局装置140の全体の制御を行うために,フ
ァイル管理,プロセス管理,デバイス管理といった機能
を実現するためのプログラムである。また,証明書取得
プログラム810は,ネットワーク150に接続されて
いる認証局装置101〜109もしくは属性認証局装置
110に対して特定の公開鍵証明書もしくは属性証明書
の取得要求を送信し,認証局装置101〜109の公開
鍵証明書公開プログラム430もしくは属性認証局装置
110の属性証明書公開プログラム550から指定した
証明書を受け取るためのプログラムである。また,証明
書管理プログラム811は,証明書取得プログラム81
0にて取得した公開鍵証明書および属性証明書の一覧を
管理するためのプログラムであり,認証パスの構築時や
検証時に,ある特定の証明書が既に取得済みであるかど
うかを判断し,取得済みの場合には当該証明書を,要求
したプログラムに渡す機能も有する。
The operating system 800 is a program for implementing functions such as file management, process management, and device management in order to control the entire attribute certificate verification authority apparatus 140. Further, the certificate acquisition program 810 transmits a request for acquiring a specific public key certificate or an attribute certificate to the certificate authority apparatuses 101 to 109 or the attribute certificate authority apparatus 110 connected to the network 150, and This is a program for receiving a designated certificate from the public key certificate disclosure program 430 of the devices 101 to 109 or the attribute certificate disclosure program 550 of the attribute certificate authority device 110. Further, the certificate management program 811 includes a certificate acquisition program 81.
0 is a program for managing the list of public key certificates and attribute certificates acquired at 0. It determines whether a specific certificate has already been acquired when constructing or verifying a certification path, If the certificate has been obtained, the certificate is also passed to the requested program.

【0051】また,失効情報取得プログラム820は,
ネットワーク150に接続されている認証局装置101
〜109もしくは属性認証局装置110に対して特定の
失効情報の取得要求を送信し,認証局装置101〜10
9の失効情報公開プログラム460もしくは属性認証局
装置110の失効情報公開プログラム580から指定し
た失効情報を受け取るためのプログラムである。また,
失効情報管理プログラム821は,失効情報取得プログ
ラム820にて取得した失効情報の一覧を管理するため
のプログラムであり,認証パスの構築時や検証時に,あ
る特定の失効情報が既に取得済みであるかどうかを判断
し,取得済みの場合には当該失効情報を,要求したプロ
グラムに渡す機能も有する。
Also, the revocation information acquisition program 820
Certificate authority device 101 connected to network 150
Or a request for acquiring specific revocation information to the attribute certificate authority device 110, and
9 is a program for receiving specified revocation information from the revocation information disclosure program 460 or the revocation information disclosure program 580 of the attribute certificate authority apparatus 110. Also,
The revocation information management program 821 is a program for managing a list of revocation information acquired by the revocation information acquisition program 820. Whether a specific revocation information has already been acquired at the time of establishing or verifying the certification path. It also has a function to determine whether the revocation information has been obtained and to pass the revocation information to the requested program.

【0052】また,認証パス構築プログラム830は,
公開鍵証明書取得プログラム810と公開鍵証明書管理
プログラム811と連携して,属性証明書280に記載
されている属性認証局214の公開鍵証明書ee125
4から信頼点である認証局 231の公開鍵証明書
31271までの認証パスの構築と,属性証明書280
にポインタとして記載されている属性証明書保有者22
4の公開鍵証明書ee2264から信頼点である認証局
31231の公開鍵証明書31271までの認証パスの
構築を行うためのプログラムである。また,認証パス検
証プログラム840は,認証パス構築プログラム830
にて構築された認証パスについて,認証パス上に存在す
る全ての公開鍵証明書中の署名を,上位の公開鍵証明書
を用いて検証可能であることを確認するためのプログラ
ムである。
The certification path construction program 830 includes:
In cooperation with the public key certificate acquisition program 810 and the public key certificate management program 811, the public key certificate ee 125 of the attribute certificate authority 214 described in the attribute certificate 280.
4 to the public key certificate of the certificate authority 3 1 231 which is a trust point
Construction of certification path up to 31 271 and attribute certificate 280
Attribute certificate holder 22 described as a pointer in
From the public key certificate ee2 264 of No. 4
31, which is a 231 program for the construction of a certification path to the public key certificate 31 271. Further, the certification path verification program 840 includes a certification path construction program 830.
This is a program for confirming that the signatures in all public key certificates existing on the certification path can be verified by using the higher-order public key certificate with respect to the certification path constructed in.

【0053】また,有効性確認プログラム850は,失
効情報取得プログラム820と失効情報管理プログラム
821と連携して,認証パス上に存在する公開鍵証明書
が失効されていないことを確認するためのプログラムで
ある。また,属性証明書検証要求受信プログラム860
は,属性証明書検証者装置130の属性証明書検証要求
送信プログラム760から,ネットワーク150を介し
て,属性証明書検証要求を受信するためのプログラムで
ある。また,属性証明書検証要求解析プログラム861
は,属性証明書検証要求受信プログラム860にて受信
した属性証明書検証要求を解析し,検証対象となる属性
証明書の情報を取得するためのプログラムである。
The validity check program 850 cooperates with the revocation information acquisition program 820 and the revocation information management program 821 to confirm that the public key certificate existing on the certification path has not been revoked. It is. Also, the attribute certificate verification request receiving program 860
Is a program for receiving an attribute certificate verification request from the attribute certificate verification request transmission program 760 of the attribute certificate verifier device 130 via the network 150. The attribute certificate verification request analysis program 861
Is a program for analyzing the attribute certificate verification request received by the attribute certificate verification request receiving program 860 and acquiring information on the attribute certificate to be verified.

【0054】また,属性証明書検証応答生成プログラム
870は,認証パス構築プログラム830,認証パス検
証プログラム840,及び,有効性確認プログラム85
0によって検証された属性証明書の検証結果に対し属性
証明書検証局の署名を付与するため,秘密鍵情報管理プ
ログラム880に署名を依頼し,属性証明書検証応答を
生成するためのプログラムである。また,属性証明書検
証応答送信プログラム871は,属性証明書検証応答生
成プログラム870にて生成された属性証明書検証要求
を,ネットワーク150を介して接続されている属性証
明書検証者端末130に送信し,属性証明書の検証結果
を返信するためのプログラムである。
The attribute certificate verification response generation program 870 includes a certification path construction program 830, a certification path verification program 840, and a validity confirmation program 85.
0 is a program for requesting a signature from the private key information management program 880 to add a signature of the attribute certificate verification authority to the verification result of the attribute certificate verified by 0 and generating an attribute certificate verification response. . The attribute certificate verification response transmission program 871 transmits the attribute certificate verification request generated by the attribute certificate verification response generation program 870 to the attribute certificate verifier terminal 130 connected via the network 150. It is a program for returning the verification result of the attribute certificate.

【0055】次に図9では,属性証明書の利用と属性証
明書検証局装置を利用した属性証明書の検証を行うため
の動作について説明する。
Next, with reference to FIG. 9, an operation for verifying the use of the attribute certificate and the verification of the attribute certificate using the attribute certificate verification authority will be described.

【0056】まず,属性証明書保有者224が属性証明
書を利用するにあたり,事前に,公開鍵証明書取得プロ
グラム610による公開鍵証明書ee2264の取得
と,属性証明書取得プログラム630による属性証明書
280の取得を行っていることとする。また,属性証明
書検証者233が属性証明書の検証を行うにあたり,事
前に,信頼点取得プログラム710による公開鍵証明書
31271の取得を行っていることとする。また,属性
証明書検証局232が属性証明書の検証を行うにあた
り,事前に,証明書取得プログラム810による公開鍵
証明書ee3272の取得を行っていることとする。
First, before the attribute certificate holder 224 uses the attribute certificate, the public key certificate ee2 264 is acquired by the public key certificate acquisition program 610 and the attribute certificate is acquired by the attribute certificate acquisition program 630. Book 280 has been acquired. Before the attribute certificate verifier 233 verifies the attribute certificate, the public key certificate by the trust point acquisition program 710 is required.
It is assumed that 31 271 has been acquired. Before the attribute certificate verification authority 232 verifies the attribute certificate, it is assumed that the public key certificate ee3 272 has been acquired by the certificate acquisition program 810 in advance.

【0057】図9において,属性証明書保有者224
は,署名付電子文書生成プログラム650と秘密鍵情報
管理プログラム670によって,電子的な取引等に使わ
れる電子文書の生成と当該文書への電子署名を行い,公
開鍵証明書ee2264と属性証明書280が組み込ま
れた署名付電子文書を生成する(ステップ901)。
In FIG. 9, the attribute certificate holder 224
The electronic document generation program 650 and the secret key information management program 670 generate an electronic document used for electronic transactions and the like and perform an electronic signature on the document. The public key certificate ee2 264 and the attribute certificate An electronic document with a signature incorporating the 280 is generated (step 901).

【0058】署名付電子文書を生成したら,署名付電子
文書送信プログラム660によって,取引相手である属
性証明書検証者233の端末に対して,当該文書を送信
する(ステップ902)。
After the electronic document with signature is generated, the electronic document is transmitted to the terminal of the attribute certificate verifier 233, which is the business partner, by the electronic document with signature transmission program 660 (step 902).

【0059】属性証明書検証者端末130では,署名付
電子文書受信プログラム730によって,ステップ90
2にて送信された署名付電子文書を属性証明書保有者端
末120から受信する(ステップ903)。
At the attribute certificate verifier terminal 130, the electronic document receiving program 730 with signature is used to execute step 90.
The electronic document with the signature transmitted in step 2 is received from the attribute certificate holder terminal 120 (step 903).

【0060】署名付電子文書を受信したら,署名付電子
文書検証プログラム740によって,署名付電子文書に
付与されている属性証明書保有者224の電子署名を,
当該文書に添付されている公開鍵証明書ee2264で
検証する(ステップ904)。
When the signed electronic document is received, the electronic document of the attribute certificate holder 224 attached to the signed electronic document is changed by the signed electronic document verification program 740.
Verification is performed using the public key certificate ee2 264 attached to the document (step 904).

【0061】署名付電子文書の検証に成功したら,次に
属性証明書の検証を行うため,属性証明書検証要求生成
プログラム750を用いて,属性証明書検証局に検証依
頼するためのデータである属性証明書検証要求を生成す
る(ステップ905)。属性証明書検証要求の様式の一
例については,図11で説明する。
If the verification of the signed electronic document succeeds, the data is for requesting the attribute certificate verification authority to use the attribute certificate verification request generation program 750 to verify the attribute certificate. An attribute certificate verification request is generated (Step 905). An example of the format of the attribute certificate verification request will be described with reference to FIG.

【0062】属性証明書生成要求の生成が完了したら,
属性証明書検証要求送信プログラム760によって,属
性証明書検証要求を属性証明書検証局233の端末に送
信する(ステップ906)。
When the generation of the attribute certificate generation request is completed,
The attribute certificate verification request transmission program 760 transmits the attribute certificate verification request to the terminal of the attribute certificate verification authority 233 (step 906).

【0063】属性証明書検証局装置140では,属性証
明書検証要求受信プログラム860によって,ステップ
906にて送信された属性証明書検証者端末130から
の属性証明書検証要求を受信する(ステップ907)。
In the attribute certificate verification authority device 140, the attribute certificate verification request receiving program 860 receives the attribute certificate verification request transmitted from the attribute certificate verifier terminal 130 in step 906 (step 907). .

【0064】属性証明書検証要求を受信したら,属性証
明書検証要求解析プログラム861によって,検証対象
となる属性証明書の情報と,場合によっては属性証明書
検証者の信頼点を,属性証明書検証要求から取り出す
(ステップ908)。
Upon receiving the attribute certificate verification request, the attribute certificate verification request analysis program 861 checks the attribute certificate information to be verified and, in some cases, the trust point of the attribute certificate verifier, and verifies the attribute certificate verifier. Retrieve from the request (step 908).

【0065】属性証明書検証要求から属性証明書の検証
に必要な情報を取り出したら,証明書取得プログラム8
10,証明書管理プログラム820,失効情報取得プロ
グラム830,失効情報管理プログラム821,認証パ
ス構築プログラム830,認証パス検証プログラム84
0,及び,有効性確認プログラム850によって,属性
証明書の正当性を検証する(ステップ909)。属性証
明書の詳細な検証方法については,図10で説明する。
When the information necessary for verifying the attribute certificate is extracted from the attribute certificate verification request, the certificate obtaining program 8
10, certificate management program 820, revocation information acquisition program 830, revocation information management program 821, certification path construction program 830, certification path verification program 84
0 and the validity check program 850 verifies the validity of the attribute certificate (step 909). The detailed verification method of the attribute certificate will be described with reference to FIG.

【0066】属性証明書の検証が終わったら,属性証明
書検証応答生成プログラム870と秘密鍵情報管理プロ
グラム880によって属性証明書の検証結果への電子署
名を行い,属性証明書検証応答を生成する(ステップ9
10)。属性証明書検証応答の様式の一例については,
属性証明書検証応答の生成が完了したら,属性証明書検
証応答送信プログラム871によって,検証要求者であ
る属性証明書検証者233の端末に対して,属性証明書
検証応答を送信する(ステップ911)。
After the verification of the attribute certificate is completed, the verification result of the attribute certificate is digitally signed by the attribute certificate verification response generation program 870 and the private key information management program 880, and the attribute certificate verification response is generated ( Step 9
10). For an example of the format of the attribute certificate verification response, see
When the generation of the attribute certificate verification response is completed, the attribute certificate verification response transmission program 871 transmits the attribute certificate verification response to the terminal of the attribute certificate verifier 233 that is the verification requester (step 911). .

【0067】属性証明書検証者端末130では,属性証
明書検証応答受信プログラム730によって,ステップ
911にて送信された属性証明書検証応答を属性証明書
検証局端末140から受信する(ステップ912)。
In the attribute certificate verifier terminal 130, the attribute certificate verification response received program 730 receives the attribute certificate verification response transmitted in step 911 from the attribute certificate verification authority terminal 140 (step 912).

【0068】属性証明書検証応答を受信したら,属性証
明書検証応答検証プログラム780によって,属性証明
書検証応答に付与されている属性証明書検証局の署名
を,当該検証応答に付与されている公開鍵証明書ee3
272を用いて検証する(ステップ913)。
Upon receiving the attribute certificate verification response, the attribute certificate verification response verification program 780 applies the signature of the attribute certificate verification authority attached to the attribute certificate verification response to the public information attached to the verification response. Key certificate ee3
Verification is performed using 272 (step 913).

【0069】署名の検証に成功すれば,属性証明書検証
応答に記載されている属性証明書の検証結果を信頼でき
るものとなり,属性証明書検証者における属性証明書の
検証も完了する。
If the signature verification is successful, the verification result of the attribute certificate described in the attribute certificate verification response can be trusted, and the verification of the attribute certificate by the attribute certificate verifier is also completed.

【0070】図10は,図9のステップ909における
属性証明書の検証方法の一例について説明する。まず,
属性証明書検証局232が属性証明書の検証を行うあた
り,図9のステップ908で属性証明書検証応答に信頼
点が含まれており,属性証明書検証者が当該信頼点を使
用して検証を行う意志を示している場合は,当該信頼点
として設定し,そうでない場合,もしくは,属性証明書
検証局の検証ポリシーが規定されている場合には,属性
証明書検証局装置140に事前に信頼点が設定されてい
るものとする。
FIG. 10 illustrates an example of the attribute certificate verification method in step 909 in FIG. First,
When the attribute certificate verification authority 232 verifies the attribute certificate, a trust point is included in the attribute certificate verification response in step 908 of FIG. 9, and the attribute certificate verifier verifies using the trust point. Is set as the trust point, if not, or if the verification policy of the attribute certificate verification authority is specified, the attribute certificate verification authority device 140 is set in advance. Assume that a trust point has been set.

【0071】図10において,属性証明書検証局装置1
40は,図9のステップ908から取得した検証対象と
なる属性証明書の情報をもとに,証明書取得プログラム
810を用いて属性証明書280を取得する(ステップ
1001)。属性証明書検証要求自体に検証対象となる
属性証明書が添付されている場合には,本ステップは省
略できる。
In FIG. 10, the attribute certificate verification authority device 1
40 acquires the attribute certificate 280 using the certificate acquisition program 810 based on the information on the attribute certificate to be verified acquired from step 908 in FIG. 9 (step 1001). If the attribute certificate to be verified is attached to the attribute certificate verification request itself, this step can be omitted.

【0072】属性証明書を取得したら,証明書管理プロ
グラム811によって,当該属性証明書の解析を行い,
例えば,属性認証局名と属性認証局の公開鍵識別子とい
った属性認証局の公開鍵証明書を特定する情報と,属性
証明書保有者の公開鍵証明書のポインタといった属性証
明書保有者の公開鍵証明書を特定する情報とを取り出
す。また,属性証明書の有効期間についてもチェックを
行う。その他組織の検証ポリシーとして属性証明書を処
理すべき事項があれば行う(ステップ1002)。
After obtaining the attribute certificate, the certificate management program 811 analyzes the attribute certificate, and
For example, information identifying the attribute certificate authority's public key certificate, such as the attribute certificate authority name and the attribute key's public key identifier, and the attribute certificate holder's public key, such as a pointer to the attribute certificate holder's public key certificate Extract information that identifies the certificate. Also, the validity period of the attribute certificate is checked. If there is any other matter to process the attribute certificate as a verification policy of the organization (step 1002).

【0073】属性証明書の解析が完了したら,認証パス
構築プログラム830によって,上記ステップ1002
で取り出した属性認証局の公開鍵証明書から信頼点まで
の認証パスを構築する。まず,認証パスを構築するため
の処理変数Xの初期値として,属性認証局の公開鍵証明
書を設定する(ステップ1003)。
When the analysis of the attribute certificate is completed, the certification path construction program 830 executes the above step 1002
Construct a certification path from the public key certificate of the attribute certificate authority extracted in step 2 to the trust point. First, a public key certificate of an attribute certificate authority is set as an initial value of a processing variable X for constructing a certification path (step 1003).

【0074】処理変数Xの設定が完了したら,処理変数
Xに設定されている証明書(以降,証明書Xと呼ぶ)の
取得を行う。まず,証明書管理プログラム811によっ
て,既に当該証明書が取得されていないかどうかを判断
し,取得されていれば属性証明書検証局装置140内の
記憶装置350から取得する(これをキャッシュ利用機
能と呼ぶ)。まだ取得されていない場合は,証明書取得
プログラム810によって,認証局101〜109もし
くは属性認証局110からネットワーク150を介して
取得する。このキャッシュ利用機能を採用することによ
り,ネットワーク150を介した装置と通信することな
く証明書を取得できる場合があり,検証時間を短縮する
ことができる(ステップ1011)。
When the setting of the processing variable X is completed, the certificate set in the processing variable X (hereinafter referred to as certificate X) is obtained. First, the certificate management program 811 determines whether or not the certificate has already been obtained, and if so, obtains the certificate from the storage device 350 in the attribute certificate verification authority device 140 (this is used by the cache use function). ). If the certificate has not yet been acquired, the certificate is acquired from the certificate authorities 101 to 109 or the attribute certificate authority 110 via the network 150 by the certificate acquisition program 810. By employing this cache use function, a certificate may be obtained without communicating with the device via the network 150, and the verification time can be reduced (step 1011).

【0075】証明書を取得したら,証明書管理プログラ
ム811によって,当該証明書の解析を行い,証明書の
発行者名から上位の公開鍵証明書の特定や所有者名や有
効期間等の情報の取得等を行う。その他組織の検証ポリ
シーとして公開鍵証明書を処理すべき事項があれば行う
(ステップ1012)。
When the certificate is obtained, the certificate is analyzed by the certificate management program 811, and the identification of the upper public key certificate and the information such as the owner name and the validity period from the certificate issuer name are performed. Acquisition is performed. If there is any other matter to process the public key certificate as a verification policy of the organization, the process is performed (step 1012).

【0076】証明書の解析が完了したら,検証時刻が,
上記ステップ1012にて取得した証明書の有効期間内
であるかどうかを認証パス検証プログラム840で判定
する。有効期間である場合は,ステップ1014に進
み,有効期間外である場合は,ステップ1041に進む
(ステップ1013)。
When the analysis of the certificate is completed, the verification time becomes
The certification path verification program 840 determines whether or not the certificate obtained in step 1012 is within the validity period. If it is during the valid period, the process proceeds to step 1014, and if it is outside the valid period, the process proceeds to step 1041 (step 1013).

【0077】証明書Xの有効期間チェックを行ったら,
認証パス構築の過程において証明書Xの下位に位置して
いた証明書(1つ前に処理変数Xに割り当てられていた
証明書(但し,Xに属性認証局証明書の公開鍵証明書が
割り当てられている場合は証明書Xの下位を属性証明書
とし,証明書Xに属性証明書保有者の公開鍵証明書が割
り当てられている場合は,当該ステップを省略し,ステ
ップ1015に進む))に関して,当該下位証明書に付
与されている署名を,証明書Xを用いて検証を行う。署
名の検証に成功すればステップ1015に進み,署名の
検証に失敗した場合はステップ1041に進む。
After checking the validity period of certificate X,
In the certification path construction process, a certificate located below certificate X (a certificate previously assigned to processing variable X (however, a public key certificate of an attribute certificate authority certificate is assigned to X) If the certificate has been assigned, the lower order of the certificate X is set as the attribute certificate, and if the public key certificate of the holder of the attribute certificate is assigned to the certificate X, the step is omitted and the process proceeds to the step 1015)) , The signature attached to the lower certificate is verified using the certificate X. If the signature verification is successful, the process proceeds to step 1015. If the signature verification fails, the process proceeds to step 1041.

【0078】署名の検証に成功したら,証明書Xの下位
証明書に関する失効情報の取得を行う。 まず,失効情
報管理プログラム821によって,既に当該失効情報が
取得されていないかどうかを判断し,取得されていれば
属性証明書検証局装置140内の記憶装置350から取
得する。まだ取得されていない場合は,失効情報取得プ
ログラム820によって,認証局101〜109もしく
は属性認証局110からネットワーク150を介して取
得する(ステップ1015)。
When the signature is successfully verified, revocation information on the lower certificate of the certificate X is obtained. First, it is determined by the revocation information management program 821 whether or not the revocation information has already been obtained. If the revocation information has been obtained, the revocation information is obtained from the storage device 350 in the attribute certificate verification authority device 140. If it has not been acquired yet, it is acquired from the certificate authorities 101 to 109 or the attribute certificate authority 110 via the network 150 by the revocation information acquisition program 820 (step 1015).

【0079】証明書Xの下位証明書に関する失効情報の
取得が完了したら,有効性確認プログラム850によっ
て,取得した失効情報の署名を,証明書Xで検証する。
検証に成功したら,ステップ1016に進み,検証に失
敗したらステップ1041に進む(ステップ101
6)。失効情報の署名検証に成功したら,証明書Xの下
位証明書が失効されていないことを上記ステップ101
5で取得した失効情報をもとに,有効性確認プログラム
850がチェックする。証明書Xの下位証明書が失効さ
れていない場合はステップ1018に進み,失効されて
いる場合はステップ1041に進む(ステップ101
7)。
When the acquisition of the revocation information on the lower certificate of the certificate X is completed, the signature of the acquired revocation information is verified by the certificate X by the validity check program 850.
If the verification is successful, the process proceeds to step 1016. If the verification fails, the process proceeds to step 1041 (step 101).
6). If the signature verification of the revocation information succeeds, it is determined in step 101 that the lower certificate of the certificate X has not been revoked.
The validity check program 850 checks based on the revocation information acquired in step 5. If the lower certificate of the certificate X has not been revoked, the process proceeds to step 1018, and if it has been revoked, the process proceeds to step 1041 (step 101).
7).

【0080】証明書Xの下位証明書の有効性確認が完了
したら,証明書Xが自己署名証明書であるかどうかを,
認証パス構築プログラム830にて確認する。自己署名
証明書である場合は,ステップ1018に進み,自己署
名証明書でない場合はステップ1021に進む(ステッ
プ1018)。
When the validity check of the lower certificate of the certificate X is completed, it is determined whether or not the certificate X is a self-signed certificate.
Confirm with the certification path construction program 830. If the certificate is a self-signed certificate, the process proceeds to step 1018; otherwise, the process proceeds to step 1021 (step 1018).

【0081】証明書Xが自己署名証明書であった場合,
証明書Xが信頼点であるかどうかを認証パス構築プログ
ラム830にてチェックする。信頼点である場合はステ
ップ1020に進み,信頼点でない場合はステップ10
41に進む(ステップ1019)。
If the certificate X is a self-signed certificate,
The certification path construction program 830 checks whether the certificate X is a trust point. If it is a confidence point, the process proceeds to step 1020;
It proceeds to 41 (step 1019).

【0082】証明書Xが信頼点であった場合,認証パス
の構築及び検証は成功したことになるが,属性証明書を
検証するためには,属性認証局の公開鍵証明書から信頼
点までの認証パスと,属性証明書保有者の公開鍵証明書
から信頼点までの認証パスとの2通りの認証パスを検証
する必要がある。そこで,認証パス検証プログラム84
0は,属性証明書に関わる2通りの認証パスを検証済み
かどうかチェックする。2通りの認証パスを検証済みの
場合は,属性証明書の検証に成功し処理は完了する。ま
だ1通りしか認証パスを検証できていない場合は,ステ
ップ1031に進む(ステップ1020)。
If the certificate X is a trust point, it means that the certification path has been successfully constructed and verified. However, in order to verify the attribute certificate, the certificate from the public key certificate of the attribute certificate authority to the trust point is verified. It is necessary to verify two types of authentication paths: the authentication path of the attribute certificate holder and the authentication path from the public key certificate of the attribute certificate holder to the trust point. Therefore, the certification path verification program 84
0 checks whether two types of certification paths related to the attribute certificate have been verified. If the two authentication paths have been verified, the attribute certificate is successfully verified and the process is completed. If only one authentication pass has been verified, the process proceeds to step 1031 (step 1020).

【0083】また,ステップ1018において証明書X
が自己署名証明書でなかった場合,認証パス構築プログ
ラム830は,ステップ1012で取得した上位証明書
の情報をもとにして,処理変数Xに証明書Xの上位証明
書を設定し,ステップ1011に進む(ステップ102
1)。
In step 1018, the certificate X
If is not a self-signed certificate, the certification path construction program 830 sets the upper certificate of the certificate X in the processing variable X based on the information of the upper certificate obtained in step 1012, and Proceed to (Step 102
1).

【0084】また,ステップ1020において認証パス
を1つしか構築及び検証していない場合,認証パス構築
プログラム830は,ステップ1002で取得した属性
証明書保有者の公開鍵証明書のポインタ等の情報をもと
にして,処理変数Xに属性証明書保有者の公開鍵証明書
を設定し,ステップ1011に進む(ステップ103
1)。
If only one certification path has been constructed and verified in step 1020, the certification path construction program 830 stores information such as the pointer of the public key certificate of the attribute certificate holder acquired in step 1002. Based on this, the public key certificate of the holder of the attribute certificate is set in the processing variable X, and the process proceeds to step 1011 (step 103).
1).

【0085】また,ステップ1013において検証時刻
が証明書Xの有効期間外であった場合や,ステップ10
14において下位証明書の署名検証が失敗した場合や,
ステップ1016にいて失効情報の署名検証が失敗した
場合や,ステップ1017における証明書Xの下位証明
書が失効している場合や,ステップ1019において証
明書Xが信頼点でなかった場合や,後述のステップ10
43において未検索な証明書Xの上位証明書が存在しな
かった場合は,認証パス構築の過程において証明書Xの
下位に位置していた証明書が存在していたかどうかを認
証パス構築プログラム830がチェックする。属性認証
局の公開鍵証明書から信頼点までの認証パス構築時にお
いては,証明書Xが属性認証局の公開鍵証明書となった
場合,証明書Xが最下位に到達したものとする。証明書
Xの下位に証明書が存在している場合はステップ104
2に進み,下位の証明書が存在しない場合は,属性証明
書の検証に失敗し,処理が終了する(ステップ104
1)。
If the verification time is out of the validity period of the certificate X in step 1013,
If the signature verification of the subordinate certificate fails in 14,
If the signature verification of the revocation information fails in step 1016, if the lower certificate of the certificate X in step 1017 is revoked, if the certificate X is not a trust point in step 1019, Step 10
If there is no unexamined upper-level certificate of the certificate X in 43, the certification path construction program 830 checks whether a certificate located below the certificate X exists in the certification path construction process. Check. When constructing a certification path from the public key certificate of the attribute certificate authority to the trust point, if the certificate X is the public key certificate of the attribute certificate authority, it is assumed that the certificate X has reached the bottom. If a certificate exists below certificate X, step 104
Proceeding to step 2, if there is no lower-level certificate, the verification of the attribute certificate fails, and the process ends (step 104).
1).

【0086】ステップ1041にて下位の証明書が存在
した場合,認証パス構築プログラム830は,処理変数
Xに証明書Xの下位に存在していた証明書を割り当て,
ステップ1043に進む(ステップ1042)。
If a lower-level certificate exists in step 1041, the certification path construction program 830 assigns the certificate existing under the certificate X to the processing variable X,
Proceed to step 1043 (step 1042).

【0087】ステップ1042において,処理変数Xに
証明書Xの下位に存在していた証明書を割り当てたら,
証明書Xの上位となる証明書で,かつ,認証パス構築過
程において未検索な証明書が存在するかどうかのチェッ
クを認証パス構築プログラム830が行う。未検索な証
明書が存在する場合はステップ1044に進み,未検索
な証明書が存在しない場合はステップ1041に進む
(ステップ1043)。
In step 1042, if a certificate existing under certificate X is assigned to processing variable X,
The certification path construction program 830 checks whether there is a certificate which is higher than the certificate X and which has not been searched in the certification path construction process. If there is an unsearched certificate, the process proceeds to step 1044. If there is no unsearched certificate, the process proceeds to step 1041 (step 1043).

【0088】ステップ1043において未検索の上位証
明書が存在する場合には,処理変数Xに未検索の上位証
明書を認証パス構築プログラム830が割り当て,ステ
ップ1011に進む(ステップ1044)。
If there is an unretrieved superior certificate in step 1043, the certification path construction program 830 assigns the unretrieved superior certificate to the processing variable X, and proceeds to step 1011 (step 1044).

【0089】以上が,属性証明書検証局装置140にお
ける属性証明書の検証方法である。
The above is the method of verifying the attribute certificate in the attribute certificate verification authority device 140.

【0090】図11では,属性証明書検証要求の様式の
一例を示す。属性証明書検証要求1100には,検証対
象となる属性証明書280に記載されている通し番号お
よび属性認証局名を検証対象情報として記載する。場合
によっては,属性証明書280自身を記載したり,信頼
点である公開鍵証明書33を添付してもよい。
FIG. 11 shows an example of an attribute certificate verification request format. In the attribute certificate verification request 1100, a serial number and an attribute certificate authority name described in the attribute certificate 280 to be verified are described as verification target information. In some cases, the attribute certificate 280 itself may be described, or the public key certificate 33 as a trust point may be attached.

【0091】図12では,属性証明書検証応答の様式の
一例を示す。属性証明書検証応答1200は,検証日
時,検証対象となる属性証明書280に記載されている
通し番号および属性認証局名のような検証対象情報,及
び,検証対象となる属性証明書280の検証結果に対し
て,属性証明書検証局232の秘密鍵で署名された情報
に,属性証明書検証局の公開鍵証明書ee3272を添
付する。属性証明書検証応答を受信した属性証明書検証
者は,属性証明書検証応答に施されている署名を,当該
応答に添付されている公開鍵証明書ee3272を用い
て検証し,当該証明書が,属性証明書検証者の信頼点管
理プログラム720によって管理されている信頼点,す
なわち,公開鍵証明書31271で署名検証でき,公開
鍵証明書 e3272の認証局名と公開鍵証明書31
71の所有者名が一致することを確認する。
FIG. 12 shows an example of a format of the attribute certificate verification response. The attribute certificate verification response 1200 includes verification date and time, verification target information such as a serial number and an attribute certificate authority name described in the attribute certificate 280 to be verified, and the verification result of the attribute certificate 280 to be verified. , The public key certificate ee3 272 of the attribute certificate verification authority is attached to the information signed with the secret key of the attribute certificate verification authority 232. Upon receiving the attribute certificate verification response, the attribute certificate verifier verifies the signature applied to the attribute certificate verification response using the public key certificate ee3 272 attached to the response, and verifies the signature. Can be verified with the trust point managed by the trust point management program 720 of the attribute certificate verifier, that is, the public key certificate 31 271, the certificate authority name of the public key certificate e e3 272 and the public key certificate 31 2
Confirm that the owner names of 71 match.

【0092】そして,属性証明書検証局の公開鍵証明書
ee3272が失効されていないことを物理的安全な方
法で確認,もしくは,属性証明書検証者装置130に失
効情報取得プログラムを実装しておき,認証局3123
1から失効情報を取得して,その検証を行う。当該証明
書が失効されていないことも確認できれば,属性証明書
検証応答1200の内容は信頼できるものとなり,属性
証明書検証応答1200中に記述されている検証対象と
なる属性証明書280の検証結果を正当に得ることがで
きる。従って,属性証明書検証者は,複雑な認証パスを
構築および検証するための機能と,公開鍵証明書を取得
する機能を有していなくとも属性証明書の検証を行うこ
とが可能となる。
Then, the public key certificate of the attribute certificate verification authority
Confirm that ee3 272 has not been revoked by a physically secure method, or install a revocation information acquisition program in the attribute certificate verifier apparatus 130, and set the certificate authority 31 23
The revocation information is obtained from 1 and is verified. If it can be confirmed that the certificate has not been revoked, the contents of the attribute certificate verification response 1200 become reliable, and the verification result of the attribute certificate 280 to be verified described in the attribute certificate verification response 1200 is obtained. Can be obtained legitimately. Therefore, the attribute certificate verifier can verify the attribute certificate without having a function for constructing and verifying a complicated certification path and a function for acquiring a public key certificate.

【0093】なお,本発明は上記の実施形態に限定され
るものではなく,特に,公開鍵証明書の認証パス構築及
び検証方法については,その要旨の範囲内で数々の変形
が可能である。
The present invention is not limited to the above-described embodiment. In particular, a method of constructing and verifying a certification path of a public key certificate can be variously modified within the scope of the invention.

【0094】[0094]

【発明の効果】本発明によれば,属性証明書の検証を行
うにあたり,リソースの限られた属性証明書検証者装置
を利用しても,高速に検証することができる。また,信
頼点の利用を全検証者に統一化することや,属性証明書
または公開鍵証明書の様式の変更に伴う検証側の対応を
容易に行うことが可能となる。
According to the present invention, in performing the verification of the attribute certificate, the verification can be performed at high speed even if the attribute certificate verifier having limited resources is used. In addition, it is possible to standardize the use of the trust point for all verifiers, and to easily perform a response on the verification side due to a change in the format of the attribute certificate or the public key certificate.

【0095】[0095]

【図面の簡単な説明】[Brief description of the drawings]

【図1】属性証明書を利用するための環境と属性証明書
検証局に関する概略構成を示す図である。
FIG. 1 is a diagram showing a schematic configuration of an environment for using an attribute certificate and an attribute certificate verification authority.

【図2】属性証明書を含む公開鍵暗号基盤の構造の一例
を示す図である。
FIG. 2 is a diagram illustrating an example of a structure of a public key cryptographic infrastructure including an attribute certificate.

【図3】図1に示す各装置のハードウェア構成を示す図
である。
FIG. 3 is a diagram illustrating a hardware configuration of each device illustrated in FIG. 1;

【図4】図1に示す認証局装置のソフトウェア構成を示
す図である。
FIG. 4 is a diagram illustrating a software configuration of the certificate authority device illustrated in FIG. 1;

【図5】図1に示す属性認証局装置のソフトウェア構成
を示す図である。
FIG. 5 is a diagram showing a software configuration of the attribute certificate authority device shown in FIG. 1;

【図6】図1に示す属性証明書保有者装置のソフトウェ
ア構成を示す図である。
FIG. 6 is a diagram showing a software configuration of the attribute certificate holder device shown in FIG. 1;

【図7】図1に示す属性証明書検証者装置のソフトウェ
ア構成を示す図である。
FIG. 7 is a diagram showing a software configuration of the attribute certificate verifier apparatus shown in FIG. 1;

【図8】図1に示す属性証明書検証局装置のソフトウェ
ア構成を示す図である。
FIG. 8 is a diagram showing a software configuration of the attribute certificate verification authority device shown in FIG. 1;

【図9】属性証明書の利用と属性証明書検証局装置を利
用した属性証明書の検証を行うための動作を説明するた
めの図である。
FIG. 9 is a diagram for explaining an operation for using an attribute certificate and verifying the attribute certificate using an attribute certificate verification authority device.

【図10】属性証明書の検証方法の一例を示したフロー
図である。
FIG. 10 is a flowchart illustrating an example of a method of verifying an attribute certificate.

【図11】属性証明書検証要求の様式の一例を示す図で
ある。
FIG. 11 is a diagram showing an example of a format of an attribute certificate verification request.

【図12】属性証明書検証応答の様式の一例を示す図で
ある。
FIG. 12 is a diagram illustrating an example of a format of an attribute certificate verification response.

【符号の説明】[Explanation of symbols]

CA…認証局,CPU…中央演算処理装置,EE…エン
ドエンティティ,RP…証明書信頼者,101…認証局
装置1,102…認証局装置2,109…認証局装置
N,110…属性認証局装置,120…属性証明書保有
者装置,130…属性証明書検証者装置,140…属性
証明書検証局装置,150…ネットワーク,200…認
証局00,211…認証局11,212…認証局12
213…認証局1n,214…EE/属性認証局,2
21…認証局21,222…認証局 22,223…認証
2n,224…EE/属性証明書保有者,231…
認証局31,232…EE/属性証明書検証局,23
3…RP/属性証明書検証者,241…相互認証証明書
01,242…相互認証証明書02,243…相互認証
証明書03,246…相互認証証明書10,247…相
互認証証明書20,248…相互認証証明書30,25
1…公開鍵証明書11,252…公開鍵証明書 12,2
53…公開鍵証明書1n,254…公開鍵証明
ee1,261…公開鍵証明書21,262…公開鍵
証明書22,263…公開鍵証明書23,264…公開
鍵証明書ee2,271…公開鍵証明書31,272…
公開鍵証明書ee ,280…属性証明書,290…ド
メイン,291…ドメイン,292…ドメイン
293…ドメイン,300…バス,310…入力装
置,320…表示装置,330…CPU,340…メモ
リ,350…記憶装置,360…通信装置,400…オ
ペレーティングシステム,410…公開鍵証明書発行プ
ログラム,420…公開鍵証明書管理プログラム,43
0…公開鍵証明書公開プログラム,440…失効情報発
行プログラム,450…失効情報管理プログラム,46
0…失効情報公開プログラム,470…秘密鍵情報管理
プログラム,500…オペレーティングシステム,51
0…公開鍵証明書取得プログラム,520…公開鍵証明
書管理プログラム,530…属性証明書発行プログラ
ム,540…属性証明書管理プログラム,550…属性
証明書公開プログラム,560…失効情報発行プログラ
ム,570…失効情報管理プログラム,580…失効情
報公開プログラム,590…秘密鍵情報管理プログラ
ム,600…オペレーティングシステム,610…公開
鍵証明書取得プログラム,620…公開鍵証明書管理プ
ログラム,630…属性証明書取得プログラム,640
…属性証明書管理プログラム,650…署名付電子文書
生成プログラム,660…署名付電子文書送信プログラ
ム,670…秘密鍵情報管理プログラム,700…オペ
レーティングシステム,710…信頼点取得プログラ
ム,720…信頼点管理プログラム,730…署名付電
子文書受信プログラム,740…署名付電子文書検証プ
ログラム,750…属性証明書検証要求生成プログラ
ム,760…属性証明書検証要求送信プログラム,77
0…属性証明書検証応答受信プログラム,780…属性
証明書検証応答検証プログラム,800…オペレーティ
ングシステム,810…証明書取得プログラム,811
…証明書管理プログラム,820…失効情報取得プログ
ラム,821…失効情報管理プログラム,830…認証
パス構築プログラム,840…認証パス検証プログラ
ム,850…有効性確認プログラム,860…属性証明
書検証要求受信プログラム,861…属性証明書検証要
求解析プログラム,870…属性証明書検証応答生成プ
ログラム,871…属性証明書検証応答送信プログラ
ム,880…秘密鍵情報管理プログラム,1100…属
性証明書検証要求,1200…属性証明書検証応答
CA: certificate authority, CPU: central processing unit, EE: en
Entity, RP: Certificate Relying Party, 101: Certificate Authority
Apparatus 1, 102: Certificate authority apparatus 2, 109: Certificate authority apparatus
N, 110: Attribute certificate authority device, 120: Attribute certificate possession
Device, 130 ... attribute certificate verifier device, 140 ... attribute
Certificate verification authority device, 150 network, 200 certificate
Certificate authority00, 211 ... Certificate authority11, 212 ... Certificate Authority12,
213: Certificate Authority1n, 214 ... EE1/ Attribute Certificate Authority, 2
21 ... Certification authority21, 222 ... Certificate Authority 22, 223 ... Authentication
Station2n, 224 ... EE2/ Attribute certificate holder, 231 ...
Certificate Authority31, 232 ... EE3/ Attribute Certificate Verification Bureau, 23
3: RP / attribute certificate verifier, 241: Mutual authentication certificate
01, 242 ... Mutual authentication certificate02, 243 ... Mutual authentication
Certificate03, 246 ... Mutual authentication certificate10, 247 ... phase
Mutual authentication certificate20, 248… Mutual authentication certificate30, 25
1 ... Public key certificate11, 252 ... Public key certificate 12, 2
53 ... Public key certificate1n254 public key certification
bookee1, 261… Public key certificate21, 262 ... public key
Certificate22, 263… Public key certificate23, 264 ... Public
Key certificateee2, 271… Public key certificate31, 272 ...
Public key certificateee 3, 280... Attribute certificate, 290.
Maine0, 291… Domain1, 292… Domain2,
293… Domain3, 300 bus, 310 input device
, 320 ... display device, 330 ... CPU, 340 ... memo
Re, 350: storage device, 360: communication device, 400: e
Operating system, 410: Public key certificate issuance program
Program, 420 ... public key certificate management program, 43
0: Public key certificate public program, 440: Revocation information issued
Line program, 450 ... revocation information management program, 46
0: revocation information disclosure program, 470: secret key information management
Program, 500 ... Operating system, 51
0: Public key certificate acquisition program, 520: Public key certificate
Certificate management program, 530: Attribute certificate issuing program
, 540... Attribute certificate management program, 550.
Certificate disclosure program, 560 ... Revocation information issuance program
570 ... Revocation information management program, 580 ... Revocation information
Information disclosure program, 590 ... Private key information management program
System, 600 ... operating system, 610 ... public
Key certificate acquisition program, 620 ... Public key certificate management program
Program, 630 ... Attribute certificate acquisition program, 640
... Attribute certificate management program, 650 ... Signed electronic document
Generating program, 660: Electronic document transmission program with signature
Program, 670: secret key information management program, 700: operation
Rating system, 710: Program for acquiring trust points
720, trust point management program, 730
Child document receiving program, 740 ... Signed electronic document verification program
Program, 750: Attribute certificate verification request generation program
760, an attribute certificate verification request transmission program, 77
0: attribute certificate verification response receiving program, 780: attribute
Certificate Verification Response Verification Program, 800… Operity
810 ... Certificate acquisition program, 811
... Certificate management program, 820 ... Revocation information acquisition program
RAM, 821: revocation information management program, 830: authentication
Path construction program, 840 ... certification path verification program
850: Validation program, 860: Attribute certification
Document verification request receiving program, 861 ... Attribute certificate verification required
Request analysis program, 870 ... attribute certificate verification response generation program
Program, 871… attribute certificate verification response transmission program
, 880... Secret key information management program, 1100.
Certificate verification request, 1200 ... Attribute certificate verification response

フロントページの続き (72)発明者 仲小路 博史 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 宮崎 豊 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共システム事業部内 Fターム(参考) 5B085 AE00 BA06 BG02 5J104 AA08 LA03 LA05 MA01 PA07Continuation of front page    (72) Inventor Hiroshi Nakakoji             1099 Ozenji Temple, Aso-ku, Kawasaki City, Kanagawa Prefecture             Hitachi, Ltd. System Development Laboratory (72) Inventor Yutaka Miyazaki             1-6-27 Shinsuna, Koto-ku, Tokyo Stock Association             Public Systems Division, Hitachi, Ltd. F-term (reference) 5B085 AE00 BA06 BG02                 5J104 AA08 LA03 LA05 MA01 PA07

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】属性証明書を検証しようとする者の装置か
らネットワークを介して依頼された,属性証明書を特定
することのできる情報を含んだ属性証明書の検証要求に
応じて,公開鍵暗号に基づく当該属性証明書の正当性を
検証し,その検証結果を返信する方法であって,検証対
象となる属性証明書に記述されている属性認証局名から
属性認証局の公開鍵証明書を取得し,当該公開鍵証明書
の発行者名からさらに当該公開鍵証明書の上位に位置す
る公開鍵証明書を取得し,最終的に信頼できる認証局の
公開鍵証明書に到達するまで繰り返すことにより,属性
証明書から信頼できる認証局の公開鍵証明書までの認証
パスの構築をする属性証明書認証パス構築ステップと,
当該認証パス上の自己署名証明書を除く全ての証明書に
おいて,当該証明書の上位に位置する公開鍵証明書によ
って当該証明書の署名検証を行い,署名が正当であるこ
とを確認する属性証明書認証パス検証ステップと,当該
認証パス上の全ての証明書に関する失効情報を取得し,
当該認証パス上の全ての証明書が失効していないことを
確認する属性証明書有効性確認ステップと,からなる属
性証明書検証ステップと,属性証明書に記述されている
属性証明書保有者に関する情報から属性証明書保有者の
公開鍵証明書を取得し,当該公開鍵証明書の発行者名か
らさらに当該公開鍵証明書の上位に位置する公開鍵証明
書を取得し,最終的に信頼できる認証局の公開鍵証明書
に到達するまで繰り返すことにより,属性証明書保有者
の公開鍵証明書から信頼できる認証局の公開鍵証明書ま
での認証パスの構築をする属性証明書保有者公開鍵証明
書認証パス構築ステップと,当該認証パス上の自己署名
証明書を除く全ての証明書において,当該証明書の上位
に位置する公開鍵証明書によって当該証明書の署名検証
を行い,署名が正当であることを確認する属性証明書保
有者公開鍵証明書認証パス検証ステップと,当該認証パ
ス上の全ての証明書に関する失効情報を取得し,当該認
証パス上の全ての証明書が失効していないことを確認す
る属性証明書保有者公開鍵証明書有効性確認ステップ
と,からなる属性証明書保有者公開鍵証明書検証ステッ
プとを有することを特徴とする属性証明書の検証方法。
A public key is issued in response to a request for verification of an attribute certificate including information capable of identifying the attribute certificate, which is requested from a device of a person who intends to verify the attribute certificate via a network. This method verifies the validity of the attribute certificate based on encryption, and returns the verification result. The attribute certificate authority's public key certificate is obtained from the attribute certificate authority name described in the attribute certificate to be verified. From the issuer name of the public key certificate, obtain a public key certificate that is higher in the rank of the public key certificate, and repeat until the public key certificate of a trusted certificate authority is finally reached An attribute certificate certification path construction step for constructing a certification path from the attribute certificate to the public key certificate of a trusted certificate authority;
For all certificates except the self-signed certificate on the certification path, an attribute certificate that verifies the signature of the certificate with the public key certificate positioned higher than the certificate and confirms that the signature is valid. Certificate certification path verification step and acquire revocation information for all certificates on the certification path,
An attribute certificate validity check step for confirming that all certificates on the certification path have not been revoked; an attribute certificate verification step comprising: an attribute certificate holder described in the attribute certificate; The public key certificate of the holder of the attribute certificate is obtained from the information, and the public key certificate located above the public key certificate is obtained from the issuer name of the public key certificate. Attribute certificate holder public key that builds a certification path from the attribute certificate holder's public key certificate to a trusted certificate authority's public key certificate by repeating until the certificate authority's public key certificate is reached In the certificate certification path construction step and in all the certificates except the self-signed certificate on the certification path, the signature of the certificate is verified by the public key certificate located above the certificate, and the signature is correct. Attribute certificate holder public key certificate certification path verification step to confirm that the certificate is valid, and revocation information on all certificates on the certification path is acquired, and all certificates on the certification path are revoked. A method for verifying an attribute certificate, comprising: an attribute certificate holder public key certificate validity check step for confirming that there is no attribute certificate holder; and an attribute certificate holder public key certificate verification step.
【請求項2】請求項1記載の属性証明書の検証方法であ
って,属性証明書認証パス構築ステップ,属性証明書有
効性確認ステップ,属性証明書保有者公開鍵証明書認証
パス構築ステップ,及び,属性証明書保有者公開鍵証明
書有効性確認ステップにおいて,取得した属性証明書,
公開鍵証明書および失効情報を記録する証明書関連情報
記録ステップと,前記記録ステップ以降で,属性証明書
認証パス構築ステップ,属性証明書有効性確認ステッ
プ,属性証明書保有者公開鍵証明書認証パス構築ステッ
プ,及び,属性証明書保有者公開鍵証明書有効性確認ス
テップを実施する際に,記録してある属性証明書,公開
鍵証明書,もしくは,失効情報を参照し,認証パスの構
築や失効情報の検証に必要な属性証明書,公開鍵証明書
もしくは失効情報がある場合には,当該情報を利用する
証明書関連情報参照機能と,を有することを特徴とする
属性証明書の検証方法。
2. An attribute certificate verification method according to claim 1, wherein: an attribute certificate certification path construction step; an attribute certificate validity confirmation step; an attribute certificate holder public key certificate certification path construction step; In the attribute certificate holder public key certificate validity check step,
A certificate-related information recording step for recording public key certificate and revocation information; and an attribute certificate authentication path construction step, an attribute certificate validity check step, and an attribute certificate holder public key certificate authentication after the recording step. When performing the path construction step and the attribute certificate holder public key certificate validity confirmation step, refer to the recorded attribute certificate, public key certificate or revocation information, and construct the certification path. If there is an attribute certificate, public key certificate, or revocation information necessary for verifying the revocation information, the verification of the attribute certificate is characterized by having a function of referring to the certificate-related information using the information. Method.
【請求項3】 請求項1または2記載の属性証明書の検
証方法であって,各認証パスの検証結果もしくは属性証
明書の検証結果と当該検証結果に関する属性証明書,公
開鍵証明書及び失効情報の有効期間を全て満たす有効期
間を記録しておく検証結果記録ステップと,別の検証依
頼を受け,属性証明書の検証,上記属性証明書検証ステ
ップ,あるいは,上記属性証明書保有者公開鍵検証ステ
ップを実施する際に,前記で記録した検証結果を参照
し,検証対象となる属性証明書の検証結果や認証パスの
正当性の検証結果がある場合で,かつ,当該検証依頼の
検証日時が当該検証結果の有効期間内である場合には,
当該検証結果を利用する検証結果参照機能と,を有する
ことを特徴とする属性証明書の検証方法。
3. The method for verifying an attribute certificate according to claim 1, wherein a verification result of each certification path or a verification result of the attribute certificate, and an attribute certificate, a public key certificate, and a revocation related to the verification result. A verification result recording step of recording a validity period that satisfies all the validity periods of the information, and receiving another verification request, verifying the attribute certificate, the attribute certificate verifying step, or the attribute certificate holder public key When performing the verification step, refer to the verification result recorded above, and if there is a verification result of the attribute certificate to be verified or a verification result of the validity of the certification path, and the verification date and time of the verification request Is within the validity period of the verification result,
A method of verifying an attribute certificate, comprising: a verification result reference function that uses the verification result.
【請求項4】請求項1,2または3記載の属性証明書の
検証方法であって,属性証明書を検証しようとする者
が,当該者の信頼する認証局の公開鍵証明書を添付して
検証要求を送信し,認証パスを構築する際の信頼点とし
て当該証明書を使用することを特徴とする属性証明書の
検証方法。
4. A method for verifying an attribute certificate according to claim 1, wherein a person who attempts to verify the attribute certificate attaches a public key certificate of a certificate authority trusted by the person. A method of verifying an attribute certificate, comprising transmitting a verification request by using the certificate as a trust point when constructing a certification path.
【請求項5】請求項1,2または3記載の属性証明書の
検証方法であって,属性証明書の検証要求を受信する装
置に,当該装置を管理する者の方針に基づいて信頼でき
る認証局の公開鍵証明書を登録して置き,認証パスを構
築する際の信頼点として当該証明書を使用することを特
徴とする属性証明書の検証方法。
5. The method for verifying an attribute certificate according to claim 1, wherein said apparatus for receiving a request for verification of an attribute certificate is authenticated based on a policy of a person who manages said apparatus. A method of verifying an attribute certificate, characterized in that a public key certificate of a station is registered and used, and the certificate is used as a trust point when constructing a certification path.
【請求項6】属性証明書を検証しようとする者の装置か
らネットワークを介して依頼された,属性証明書を特定
することのできる情報を含んだ属性証明書の検証要求に
応じて,公開鍵暗号に基づく当該属性証明書の正当性を
検証し,その検証結果を返信する装置であって,検証対
象となる属性証明書に記述されている属性認証局名から
属性認証局の公開鍵証明書を取得し,当該公開鍵証明書
の発行者名からさらに当該公開鍵証明書の上位に位置す
る公開鍵証明書を取得し,最終的に信頼できる認証局の
公開鍵証明書に到達するまで繰り返すことにより,属性
証明書から信頼できる認証局の公開鍵証明書までの認証
パスの構築をする属性証明書認証パス構築手段と,当該
認証パス上の自己署名証明書を除く全ての証明書におい
て,当該証明書の上位に位置する公開鍵証明書によって
当該証明書の署名検証を行い,署名が正当であることを
確認する属性証明書認証パス検証手段と,当該認証パス
上の全ての証明書に関する失効情報を取得し,当該認証
パス上の全ての証明書が失効していないことを確認する
属性証明書有効性確認手段と,の3つの手段を組み合わ
せた属性証明書検証手段と,属性証明書に記述されてい
る属性証明書保有者に関する情報から属性証明書保有者
の公開鍵証明書を取得し,当該公開鍵証明書の発行者名
からさらに当該公開鍵証明書の上位に位置する公開鍵証
明書を取得し,最終的に信頼できる認証局の公開鍵証明
書に到達するまで繰り返すことにより,属性証明書保有
者の公開鍵証明書から信頼できる認証局の公開鍵証明書
までの認証パスの構築をする属性証明書保有者公開鍵証
明書認証パス構築手段と,当該認証パス上の自己署名証
明書を除く全ての証明書において,当該証明書の上位に
位置する公開鍵証明書によって当該証明書の署名検証を
行い,署名が正当であることを確認する属性証明書保有
者公開鍵証明書認証パス検証手段と,当該認証パス上の
全ての証明書に関する失効情報を取得し,当該認証パス
上の全ての証明書が失効していないことを確認する属性
証明書保有者公開鍵証明書有効性確認手段と,の3つの
手段を組み合わせた属性証明書保有者公開鍵証明書検証
手段とを有することを特徴とする属性証明書検証装置。
6. A public key in response to a request for verification of an attribute certificate including information capable of identifying the attribute certificate, which is requested from a device of a person who intends to verify the attribute certificate via a network. A device that verifies the validity of the attribute certificate based on cryptography and returns a result of the verification. The public key certificate of the attribute certificate authority is obtained from the attribute certificate authority name described in the attribute certificate to be verified. From the issuer name of the public key certificate, obtain a public key certificate that is higher in the rank of the public key certificate, and repeat until the public key certificate of a trusted certificate authority is finally reached Therefore, the attribute certificate certification path construction means for constructing the certification path from the attribute certificate to the public key certificate of the trusted certificate authority, and in all the certificates except the self-signed certificate on the certification path, Of the certificate Verify the signature of the certificate with the public key certificate located at the top, and obtain the attribute certificate certification path verification means to confirm that the signature is valid, and obtain revocation information for all certificates on the certification path Attribute certificate validating means that combines three means of verifying that all certificates on the certification path have not been revoked; attribute certificate validating means; Obtains the public key certificate of the attribute certificate holder from the information about the attribute certificate holder and obtains the public key certificate that is higher in the hierarchy than the issuer name of the public key certificate It builds a certification path from the attribute certificate holder's public key certificate to the trusted certificate authority's public key certificate by iterating until the public key certificate of the trusted certificate authority is finally reached. Attribute certificate Certificate holder public key certificate certification path construction means and, for all certificates except the self-signed certificate on the certification path, verify the signature of the certificate with the public key certificate located above the certificate. Attribute certificate holder public key certificate certification path verification means for confirming that the signature is valid, and revocation information on all certificates on the certification path are acquired, and all certificates on the certification path are obtained. Attribute certificate holder public key certificate validity checking means for confirming that the certificate has not been revoked; and attribute certificate holder public key certificate verification means combining three means. Attribute certificate verification device to do.
【請求項7】属性証明書を検証しようとする者の装置か
らネットワークを介して依頼された,属性証明書を特定
することのできる情報を含んだ属性証明書の検証要求に
応じて,公開鍵暗号に基づく当該属性証明書の正当性を
検証し,その検証結果を返信するためのプログラムが記
録された記憶媒体であって,前記プログラムは,電子計
算機に読み取られて実行されることで,検証対象となる
属性証明書に記述されている属性認証局名から属性認証
局の公開鍵証明書を取得し,当該公開鍵証明書の発行者
名からさらに当該公開鍵証明書の上位に位置する公開鍵
証明書を取得し,最終的に信頼できる認証局の公開鍵証
明書に到達するまで繰り返すことにより,属性証明書か
ら信頼できる認証局の公開鍵証明書までの認証パスの構
築をする属性証明書認証パス構築手段と,当該認証パス
上の自己署名証明書を除く全ての証明書において,当該
証明書の上位に位置する公開鍵証明書によって当該証明
書の署名検証を行い,署名が正当であることを確認する
属性証明書認証パス検証手段と,当該認証パス上の全て
の証明書に関する失効情報を取得し,当該認証パス上の
全ての証明書が失効していないことを確認する属性証明
書有効性確認手段と,の3つの手段を組み合わせた属性
証明書検証手段と,属性証明書に記述されている属性証
明書保有者に関する情報から属性証明書保有者の公開鍵
証明書を取得し,当該公開鍵証明書の発行者名からさら
に当該公開鍵証明書の上位に位置する公開鍵証明書を取
得し,最終的に信頼できる認証局の公開鍵証明書に到達
するまで繰り返すことにより,属性証明書保有者の公開
鍵証明書から信頼できる認証局の公開鍵証明書までの認
証パスの構築をする属性証明書保有者公開鍵証明書認証
パス構築手段と,当該認証パス上の自己署名証明書を除
く全ての証明書において,当該証明書の上位に位置する
公開鍵証明書によって当該証明書の署名検証を行い,署
名が正当であることを確認する属性証明書保有者公開鍵
証明書認証パス検証手段と,当該認証パス上の全ての証
明書に関する失効情報を取得し,当該認証パス上の全て
の証明書が失効していないことを確認する属性証明書保
有者公開鍵証明書有効性確認手段と,の3つの手段を組
み合わせた属性証明書保有者公開鍵証明書検証手段と
を,当該電子計算機上に構築することを特徴とする記憶
媒体。
7. A public key in response to a request for verification of an attribute certificate including information capable of specifying the attribute certificate, which is requested from a device of a person who intends to verify the attribute certificate via a network. A storage medium storing a program for verifying the validity of the attribute certificate based on encryption and returning a result of the verification, wherein the program is read and executed by a computer to perform verification. The public key certificate of the attribute certificate authority is obtained from the attribute certificate authority name described in the target attribute certificate, and the public key located further above the public key certificate from the issuer name of the public key certificate An attribute certificate that constructs a certification path from an attribute certificate to a public key certificate of a trusted certificate authority by obtaining a key certificate and repeating until it finally reaches the public key certificate of a trusted certificate authority. For all certificates except the certification path construction means and the self-signed certificate on the certification path, the signature of the certificate is verified by the public key certificate located above the certificate, and the signature is valid. Attribute certificate certification path verification means for confirming that the certificate has been revoked, and attribute certificate for acquiring revocation information on all certificates on the certification path and confirming that all certificates on the certification path have not been revoked Attribute certificate verification means combining the three means of validity check means and attribute certificate holder public key certificate from information on the attribute certificate holder described in the attribute certificate; By obtaining the public key certificate that is higher in the rank of the public key certificate from the issuer name of the public key certificate and repeating until the public key certificate of the trusted certificate authority is finally reached, the attribute is obtained. Attribute certificate holder public key certificate certification path construction means for constructing a certification path from the public key certificate of the certificate holder to the public key certificate of a trusted certificate authority, and a self-signed certificate on the certification path Attribute certificate holder public key certificate authentication that verifies the signature of all certificates other than the certificate by verifying the signature of the certificate with the public key certificate located above the certificate and confirming that the signature is valid Path verification means and attribute certificate holder public key certificate validity to acquire revocation information for all certificates on the certification path and confirm that all certificates on the certification path have not been revoked A storage medium characterized in that an attribute certificate holder public key certificate verifying means, which is a combination of three means, is constructed on the computer.
JP2002151718A 2002-05-27 2002-05-27 Method and device for verifying attribute certificate Pending JP2003348077A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002151718A JP2003348077A (en) 2002-05-27 2002-05-27 Method and device for verifying attribute certificate

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002151718A JP2003348077A (en) 2002-05-27 2002-05-27 Method and device for verifying attribute certificate

Publications (1)

Publication Number Publication Date
JP2003348077A true JP2003348077A (en) 2003-12-05

Family

ID=29769215

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002151718A Pending JP2003348077A (en) 2002-05-27 2002-05-27 Method and device for verifying attribute certificate

Country Status (1)

Country Link
JP (1) JP2003348077A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005304093A (en) * 2005-07-11 2005-10-27 Hitachi Ltd Key distribution method and system for encryption communication
JP2005311648A (en) * 2004-04-21 2005-11-04 Nippon Telegr & Teleph Corp <Ntt> Encryption attribute certificate issuing method, attribute verification method, attribute verification support method, attribute authentication device, attribute verification device, attribute verification support device, encryption attribute certificate issuing program, attribute verification program, and attribute verification support program
JP2006101469A (en) * 2004-09-29 2006-04-13 Microsoft Corp Terminal for exchanging electronic business card
JP2006254464A (en) * 2005-03-11 2006-09-21 Microsoft Corp Delegating right to access resources or the like in access management system
JP2006352834A (en) * 2005-05-20 2006-12-28 Hitachi Ltd System and method for encrypted communication
JP2007149010A (en) * 2005-11-30 2007-06-14 Nec Corp Authority management server, authority management system, token verification method, and token verification program
JP2010118858A (en) * 2008-11-12 2010-05-27 Hitachi Ltd Method of validating public key certificate, and validation server
US7840804B2 (en) 2005-06-03 2010-11-23 Hitachi, Ltd. Attribute certificate validation method and device
JP2011004366A (en) * 2009-06-22 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> Key generation apparatus, key generation method, and key generation program
JP2011041080A (en) * 2009-08-13 2011-02-24 Konica Minolta Business Technologies Inc Authentication system, authentication device, and method and program for controlling them
US7974877B2 (en) 2005-06-23 2011-07-05 Microsoft Corporation Sending and receiving electronic business cards
US8005904B2 (en) 2005-06-30 2011-08-23 Microsoft Corporation Electronic business card exchange system and method
WO2012073559A1 (en) * 2010-11-30 2012-06-07 日本電気株式会社 Authorization information verification device and authorization information verification program, and authorization information verification system and authorization information verification method
JP2013504284A (en) * 2009-09-15 2013-02-04 シマンテック コーポレーション Just-in-time reliability establishment and propagation
JP2018537022A (en) * 2015-10-14 2018-12-13 ケンブリッジ ブロックチェーン,エルエルシー System and method for managing digital identities

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005311648A (en) * 2004-04-21 2005-11-04 Nippon Telegr & Teleph Corp <Ntt> Encryption attribute certificate issuing method, attribute verification method, attribute verification support method, attribute authentication device, attribute verification device, attribute verification support device, encryption attribute certificate issuing program, attribute verification program, and attribute verification support program
JP4615889B2 (en) * 2004-04-21 2011-01-19 日本電信電話株式会社 Attribute verification method, attribute authentication system, and program for attribute authentication system
JP2006101469A (en) * 2004-09-29 2006-04-13 Microsoft Corp Terminal for exchanging electronic business card
US8156330B2 (en) 2004-09-29 2012-04-10 Microsoft Corporation Terminal for exchanging electronic business cards
JP2006254464A (en) * 2005-03-11 2006-09-21 Microsoft Corp Delegating right to access resources or the like in access management system
JP2006352834A (en) * 2005-05-20 2006-12-28 Hitachi Ltd System and method for encrypted communication
US7840804B2 (en) 2005-06-03 2010-11-23 Hitachi, Ltd. Attribute certificate validation method and device
US7974877B2 (en) 2005-06-23 2011-07-05 Microsoft Corporation Sending and receiving electronic business cards
US8005904B2 (en) 2005-06-30 2011-08-23 Microsoft Corporation Electronic business card exchange system and method
JP2005304093A (en) * 2005-07-11 2005-10-27 Hitachi Ltd Key distribution method and system for encryption communication
JP4552785B2 (en) * 2005-07-11 2010-09-29 株式会社日立製作所 Encrypted communication management server
JP2007149010A (en) * 2005-11-30 2007-06-14 Nec Corp Authority management server, authority management system, token verification method, and token verification program
JP2010118858A (en) * 2008-11-12 2010-05-27 Hitachi Ltd Method of validating public key certificate, and validation server
JP2011004366A (en) * 2009-06-22 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> Key generation apparatus, key generation method, and key generation program
JP2011041080A (en) * 2009-08-13 2011-02-24 Konica Minolta Business Technologies Inc Authentication system, authentication device, and method and program for controlling them
JP2013504284A (en) * 2009-09-15 2013-02-04 シマンテック コーポレーション Just-in-time reliability establishment and propagation
WO2012073559A1 (en) * 2010-11-30 2012-06-07 日本電気株式会社 Authorization information verification device and authorization information verification program, and authorization information verification system and authorization information verification method
JP2012119871A (en) * 2010-11-30 2012-06-21 Nec Corp Apparatus and program for verifying recognition information, and system and method for verifying recognition information
JP2018537022A (en) * 2015-10-14 2018-12-13 ケンブリッジ ブロックチェーン,エルエルシー System and method for managing digital identities
US10938835B2 (en) 2015-10-14 2021-03-02 Cambridge Blockchain, Inc. Systems and methods for managing digital identities
US11212296B2 (en) 2015-10-14 2021-12-28 Cambridge Blockchain, Inc. Systems and methods for managing digital identities
US11777953B2 (en) 2015-10-14 2023-10-03 Cambridge Blockchain, Inc. Systems and methods for managing digital identities

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
JP4731624B2 (en) Assertion message signature
US8195933B2 (en) Method and system for computing digital certificate trust paths using transitive closures
CN111316267B (en) Authentication using delegated identity
KR102280061B1 (en) Corporation related certificate issue system and method using did based on blockchain
US8954733B2 (en) Embedded extrinsic source for digital certificate validation
JP2021517412A (en) Digital certificate verification methods and their devices, computer equipment and computer programs
JP2021526341A (en) Digital certificate management methods, devices, computer devices and computer programs
US20100138662A1 (en) Digital signature assurance system, method, program and apparatus
CN110069908A (en) A kind of authority control method and device of block chain
CN112199721A (en) Authentication information processing method, device, equipment and storage medium
US8806195B2 (en) User interface generation in view of constraints of a certificate profile
JP2007515890A (en) System and method for generating a digital certificate
WO2014103663A1 (en) Digital contract system
JP2002072876A (en) Method and device for confirming validity of certificate
JP2003348077A (en) Method and device for verifying attribute certificate
CN114666168A (en) Decentralized identity certificate verification method and device, and electronic equipment
JP5036500B2 (en) Attribute certificate management method and apparatus
JP5771822B2 (en) Digital data content certification system
GB2431746A (en) Authorising a computing entity using path label sequences
WO2023098769A1 (en) Identity authentication method, electronic device and computer-readable storage medium
WO2023026343A1 (en) Data management program, data management method, data management device, and data management system
JP7222436B2 (en) Security control method, information processing device and security control program
JP4166668B2 (en) Digital signature long-term verification system, digital signature long-term verification device, and computer program therefor
WO2022123745A1 (en) Certificate issuance assist system, certificate issuance assistance method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050314

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070918

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071016