JP4057995B2 - Alternative certificate issuance / verification system for PKI authentication system - Google Patents

Alternative certificate issuance / verification system for PKI authentication system Download PDF

Info

Publication number
JP4057995B2
JP4057995B2 JP2003391263A JP2003391263A JP4057995B2 JP 4057995 B2 JP4057995 B2 JP 4057995B2 JP 2003391263 A JP2003391263 A JP 2003391263A JP 2003391263 A JP2003391263 A JP 2003391263A JP 4057995 B2 JP4057995 B2 JP 4057995B2
Authority
JP
Japan
Prior art keywords
certificate
alternative
user
verification system
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003391263A
Other languages
Japanese (ja)
Other versions
JP2005159463A (en
Inventor
康宏 藤田
健介 萬代
博永 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003391263A priority Critical patent/JP4057995B2/en
Publication of JP2005159463A publication Critical patent/JP2005159463A/en
Application granted granted Critical
Publication of JP4057995B2 publication Critical patent/JP4057995B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、証明書を利用したPKI(Pubric Key Infrastructure)認証システムに用いられる証明書の発行及び検証の技術に関する。   The present invention relates to a certificate issuance and verification technique used in a public key infrastructure (PKI) authentication system using a certificate.

プライバシ情報(例えば、生年月日等)を含んだ証明書の配布を広範囲に実行することには証明書悪用の課題もあってなかなかできなかった。そのため、プライバシ情報を含まない証明書を新しく作成することが考えられるが、プライバシ情報を含んだ証明書との関連付けが行われていないため、それぞれの証明書で異なる公開鍵と秘密鍵の鍵ペアを作って行っていた(例えば、特許文献1を参照)。つまり、これらの証明書の関連付けを行う技術は無かった。そのため、プライバシ情報を含む証明書とプライバシ情報を含まない証明書を別々に管理するという煩雑さがあった。   It has been difficult to distribute certificates containing privacy information (for example, date of birth, etc.) over a wide range due to the problem of certificate misuse. Therefore, it is possible to create a new certificate that does not include privacy information, but since there is no association with a certificate that includes privacy information, a key pair of public and private keys that are different for each certificate. (See, for example, Patent Document 1). In other words, there was no technique for associating these certificates. For this reason, there is a complexity in separately managing certificates including privacy information and certificates not including privacy information.

証明書の有効性確認という点では、Online Certificate Status Protocolという規格が存在し、該当する証明書の有効性をオンラインで確認する手段がすでに存在している。
特開平11−8619号公報
In terms of checking the validity of a certificate, there is a standard called Online Certificate Status Protocol, and means for checking the validity of the corresponding certificate online already exists.
Japanese Patent Laid-Open No. 11-8619

従来技術によると、プライバシ情報を含む証明書を不特定多数に配信することは実際上できず、そのため、プライバシ情報を含む証明書を使う場合、利用できる範囲が限定されるという課題が生じていた。   According to the prior art, it is practically impossible to distribute a certificate including privacy information to an unspecified number of people, and therefore, when a certificate including privacy information is used, there is a problem that a usable range is limited. .

本発明の目的は、上述した課題を解決するために、プライバシ情報を含む証明書に対してプライバシ情報を含まない代替証明書を発行して証明書の利用できる範囲の制限を無くすことができるようにし、さらに、匿名性を確保したり証明書の用途を変更することができる代替証明書の発行及び検証システムを提供することにある。   In order to solve the above-described problems, an object of the present invention is to issue an alternative certificate that does not include privacy information for a certificate that includes privacy information, thereby eliminating the limitation of the range in which the certificate can be used. And providing an alternative certificate issuance and verification system capable of ensuring anonymity and changing the use of the certificate.

前記課題を解決するために、本発明は主として次のような構成を採用する。
PKI認証システムの証明書の発行申請を行う第1のユーザと、前記第1のユーザと公開鍵を用いて通信する第2のユーザと、前記証明書の発行・検証を行う証明書検証システムと、にネットワークを通して接続される代替証明書発行・検証システムであって、
前記代替証明書発行・検証システムは、前記証明書検証システムによって前記第1のユーザに発行されたPKI認証システムの証明書を格納するリポジトリと、前記リポジトリを管理するリポジトリ管理部と、前記証明書に代替する証明書を発行する代替証明書発行部と、を有し、
前記代替証明書発行部は、信頼性の高い前記証明書検証システムによって発行された前記第1のユーザへの証明書に基づいて、前記証明書の情報を削除、追加又は変更した代替証明書を前記公開鍵を付して前記第1のユーザの求めに応じて発行し、
前記発行に際して、公開された変換ポリシ定義にしたがって前記証明書の情報を変換する構成とする。
In order to solve the above problems, the present invention mainly adopts the following configuration.
A first user who makes a certificate issuance application for a PKI authentication system, a second user who communicates with the first user using a public key, and a certificate verification system which issues and verifies the certificate An alternative certificate issuance / verification system connected through a network to
The alternative certificate issuance / verification system includes a repository that stores a certificate of a PKI authentication system issued to the first user by the certificate verification system, a repository management unit that manages the repository, and the certificate An alternative certificate issuing unit that issues a certificate to replace
The alternative certificate issuing unit is configured to delete an alternative certificate obtained by deleting, adding, or changing the certificate information based on the certificate to the first user issued by the highly reliable certificate verification system. Issuing upon request of the first user with the public key attached,
When issuing the certificate, the certificate information is converted in accordance with the published conversion policy definition.

また、PKI認証システムの証明書の発行申請を行う第1のユーザと、前記第1のユーザと公開鍵を用いて通信する第2のユーザと、前記証明書の発行・検証を行う証明書検証システムと、にネットワークを通して接続される代替証明書発行・検証システムであって、
前記代替証明書発行・検証システムは、前記証明書検証システムによって前記第1のユーザに発行されたPKI認証システムの証明書を格納するリポジトリと、前記リポジトリを管理するリポジトリ管理部と、前記証明書に代替する証明書を発行する代替証明書発行部と、前記第2のユーザのリクエストによる前記代替証明書及び前記公開鍵を検証する代替証明書検証部と、を有し、
前記代替証明書発行部は、信頼性の高い前記証明書検証システムによって発行された前記第1のユーザへの証明書に基づいて、公開された変換ポリシ定義にしたがって前記証明書の情報を削除、追加又は変更した代替証明書を前記公開鍵を付して前記第1のユーザの求めに応じて発行し、
前記代替証明書検証部は、前記変換ポリシ定義を用いて前記代替証明書と前記リポジトリで管理している前記証明書との差分比較を行い、前記差分比較によって前記代替証明書及び公開鍵の改ざんが行われていないことを検証する構成とする。
Also, a certificate verification for issuing and verifying the certificate with a first user who applies for the certificate issuance of the PKI authentication system, a second user communicating with the first user using a public key, An alternative certificate issuance / verification system connected to the system via a network,
The alternative certificate issuance / verification system includes a repository that stores a certificate of a PKI authentication system issued to the first user by the certificate verification system, a repository management unit that manages the repository, and the certificate An alternative certificate issuing unit that issues a certificate to be replaced with, and an alternative certificate verifying unit that verifies the alternative certificate and the public key according to the request of the second user,
The alternative certificate issuing unit deletes the certificate information in accordance with a published conversion policy definition based on the certificate to the first user issued by the highly reliable certificate verification system; Issuing an added or changed alternative certificate with the public key in response to the request of the first user,
The alternative certificate verification unit uses the conversion policy definition to perform a difference comparison between the alternative certificate and the certificate managed in the repository, and falsifies the alternative certificate and public key by the difference comparison. It is set as the structure which verifies that is not performed.

また、PKI認証システムの証明書の発行申請を行う第1のユーザと、前記証明書に代替する証明書を発行する代替証明書発行部及び前記第1のユーザと公開鍵を用いて通信する第2のユーザのリクエストによる前記代替証明書と前記公開鍵を検証する代替証明書検証部を有する代替証明書発行・検証システムと、を備えたPKI認証システムであって、
前記代替証明書発行部は、信頼性の高い前記証明書検証システムによって発行された前記第1のユーザへの証明書に基づいて、公開された変換ポリシ定義にしたがって前記証明書の情報を削除、追加又は変更した代替証明書を前記公開鍵を付して前記第1のユーザの求めに応じて発行し、
前記代替証明書検証部は、前記変換ポリシ定義を用いて前記代替証明書と前記リポジトリで管理している前記証明書との差分比較を行い、前記差分比較によって前記代替証明書及び公開鍵の改ざんが行われていないことを検証する構成とする。
In addition, the first user who applies for the issuance of a certificate for the PKI authentication system, the alternative certificate issuing unit that issues a certificate that substitutes for the certificate, and the first user that communicates with the first user by using a public key. An alternative certificate issuance / verification system having an alternative certificate verification unit that verifies the alternative certificate according to the request of the user 2 and the public key,
The alternative certificate issuing unit deletes the certificate information in accordance with a published conversion policy definition based on the certificate to the first user issued by the highly reliable certificate verification system; Issuing an added or changed alternative certificate with the public key in response to the request of the first user,
The alternative certificate verification unit uses the conversion policy definition to perform a difference comparison between the alternative certificate and the certificate managed in the repository, and falsifies the alternative certificate and public key by the difference comparison. It is set as the structure which verifies that is not performed.

また、PKI認証システムの証明書の発行申請を行う第1のユーザと、前記証明書に代替する証明書を発行する代替証明書発行部及び前記第1のユーザと公開鍵を用いて通信する第2のユーザのリクエストによる前記代替証明書と前記公開鍵を検証する代替証明書検証部を有する代替証明書発行・検証システムと、を備えたPKI認証システムであって、
前記代替証明書発行部は、信頼性の高い前記証明書検証システムによって発行された前記第1のユーザへの証明書に基づいて、公開された変換ポリシ定義にしたがって前記証明書の情報を削除、追加又は変更した代替証明書を前記公開鍵を付して前記第1のユーザの求めに応じて発行し、
前記第1のユーザは、前記第2のユーザの受信した代替証明書の情報確認の監査請求に応じて、前記代替証明書の署名を検定し、
前記代替証明書発行・検証システムの自己署名証明書から変換ポリシ定義を取得し、
前記変換ポリシ定義を用いて前記代替証明書と前記証明書との差分比較を行い、前記差分比較によって前記代替証明書の改ざんが行われていないことを監査し得る構成とする。
In addition, the first user who applies for the issuance of a certificate for the PKI authentication system, the alternative certificate issuing unit that issues a certificate that substitutes for the certificate, and the first user that communicates with the first user by using a public key. An alternative certificate issuance / verification system having an alternative certificate verification unit that verifies the alternative certificate according to the request of the user 2 and the public key,
The alternative certificate issuing unit deletes the certificate information in accordance with a published conversion policy definition based on the certificate to the first user issued by the highly reliable certificate verification system; Issuing an added or changed alternative certificate with the public key in response to the request of the first user,
The first user verifies the signature of the alternative certificate in response to an audit request for information confirmation of the alternative certificate received by the second user,
Obtain a conversion policy definition from the self-signed certificate of the alternative certificate issuance / verification system,
A difference comparison between the alternative certificate and the certificate is performed using the conversion policy definition, and the difference comparison is configured to audit whether the alternative certificate has been tampered with.

本発明によれば、従来では不可能であったプライバシ情報を含む証明書に基づいて、証明書の情報を変換した代替証明書の発行及び検証によって、証明書の利用できる範囲の制限を無くすことができ、さらに、匿名性を確保したり、証明書の用途を変更することができる。   According to the present invention, based on a certificate including privacy information, which has not been possible in the past, issuance and verification of an alternative certificate obtained by converting the certificate information eliminates the limitation of the usable range of the certificate. In addition, anonymity can be secured and the usage of the certificate can be changed.

本発明の実施形態に係るPKI認証システムについて、図面を参照しながら以下詳細に説明する。   A PKI authentication system according to an embodiment of the present invention will be described in detail below with reference to the drawings.

図1は、本発明の実施形態に係るPKI認証システムの全体構成を示すブロック図である。図1において、PKI認証システムは、証明書検証システム(100)と、代替証明書発行・検証システム(300)と、ユーザ1(500)と、ユーザ2(600)と、ネットワーク(200)および(400)と、から構成されている。証明書検証システム(100)は検証局(101)を有する。代替証明書発行・検証システム(300)は、証明書検証システム100によってユーザ1(500)に発行された証明書を元に、その証明書の情報を削除、追加、変更した代替証明書の発行をユーザ1(500)に行い、それによりユーザ1は発行された代替証明書をユーザ2(600)に暗号データや署名データともに添付する。   FIG. 1 is a block diagram showing the overall configuration of a PKI authentication system according to an embodiment of the present invention. In FIG. 1, the PKI authentication system includes a certificate verification system (100), an alternative certificate issuance / verification system (300), a user 1 (500), a user 2 (600), a network (200) and ( 400). The certificate verification system (100) has a verification authority (101). The alternative certificate issuance / verification system (300) issues an alternative certificate obtained by deleting, adding, or changing the certificate information based on the certificate issued to the user 1 (500) by the certificate verification system 100. To user 1 (500), whereby user 1 attaches the issued alternative certificate to user 2 (600) together with the encrypted data and signature data.

そして、ユーザ1(500)から暗号データや署名データを受け取ったユーザ2(600)は代替証明書発行・検証システム(300)の検証機能を利用することで、ユーザ1(500)に発行された代替証明書の有効性はもちろん、ユーザ1(500)に発行された元となった証明書の存在確認をすることができ、場合によってはユーザ1とユーザ2は元となるユーザ1(500)に発行された証明書とユーザ1(500)に発行された代替証明書の差異を確かめる手段を持つことができる。   Then, the user 2 (600) receiving the encrypted data or signature data from the user 1 (500) is issued to the user 1 (500) by using the verification function of the alternative certificate issuance / verification system (300). In addition to the validity of the alternative certificate, the existence of the original certificate issued to the user 1 (500) can be confirmed. In some cases, the user 1 and the user 2 are the original user 1 (500). And a means for confirming the difference between the certificate issued to the user 1 (500) and the alternative certificate issued to the user 1 (500).

代替証明書発行・検証システム(300)は、代替証明書発行アプリケーション(301)と、代替証明書検証アプリケーション(308)と、リポジトリ管理部(314)と、リポジトリ(316)と、で構成されている。   The alternative certificate issuing / verifying system (300) includes an alternative certificate issuing application (301), an alternative certificate verification application (308), a repository management unit (314), and a repository (316). Yes.

ここで、まず最初に、本発明の実施形態に係るPKI検証システムにおける証明書検証システムと、代替証明書発行・検証システムと、証明書発行の依頼元であるユーザ1と、ユーザ1からの代替証明書を受け取るユーザ2と、におけるそれぞれの機能や、それらの関連動作について、その概要を説明する。   Here, first, the certificate verification system in the PKI verification system according to the embodiment of the present invention, the alternative certificate issuance / verification system, the user 1 who is the requester of the certificate issuance, and the alternative from the user 1 An overview of each function and related operations in the user 2 who receives the certificate will be described.

証明書検証システム100は、信頼性の高い、例えば国やその付属機関がユーザの求めに応じて署名や暗号化に使用する公開鍵付きの証明書を発行・検証するシステムである。代替証明書発行・検証システム300は、証明書検証システム100の有する信頼性よりも低下する証明書の発行・検証システム(例えば、民間の機関であって良い)であるが、証明書検証システム(国)100の発行する証明書からユーザのプライバシ情報(例えば、誕生日、住所の細部)を取り除いた代替証明書を発行・検証するシステムであって、ユーザ1は、この代替証明書(付随する公開鍵は国発行の証明書と同一)を取得し、プライバシ情報を含まない代替証明書であるので、広範囲の相手先即ち不特定多数、例えばユーザ2に暗号データ又は署名データに添付して送付する。   The certificate verification system 100 is a highly reliable system that issues and verifies a certificate with a public key that is used by a country or its affiliated organization for signature or encryption in response to a user request. The alternative certificate issuance / verification system 300 is a certificate issuance / verification system (for example, it may be a private institution) that is lower than the reliability of the certificate verification system 100. (Country) A system for issuing / verifying an alternative certificate obtained by removing a user's privacy information (for example, details of a birthday and an address) from a certificate issued by 100. (The public key is the same as the country-issued certificate), and it is an alternative certificate that does not include privacy information. To do.

代替証明書の発行の態様を説明すると、まず、代替証明書発行・検証システム300は、ユーザ1から送られた国発行の証明書に基づいて、プライバシ情報をも含んだ国発行の証明書の記載内容を変換するのであるが、公開された変換ポリシ定義(図3を参照)によって証明書を変換する。例示すると、住所細部(図12を参照)を削除した代替証明書を発行する場合、公開された変換ポリシ定義(図3に示す証明書のsubjectに該当する)にしたがって処理する(変換する対象(場所)や変換の動作等が図3のように予め決められていて、公開しているものである)。また、プライバシ情報の削除の他に、公開鍵の使用目的を国発行の証明書と違えて、例えば、署名又は暗号化の一方に特定することもできる。また、代替証明書は代替証明書発行・検証システム自体の秘密鍵で署名してユーザ1に発行する。   The alternative certificate issuance mode will be described. First, the alternative certificate issuance / verification system 300 is configured to generate a country-issued certificate including privacy information based on the country-issued certificate sent from the user 1. The description is converted, but the certificate is converted according to the published conversion policy definition (see FIG. 3). For example, when issuing an alternative certificate in which address details (see FIG. 12) are deleted, processing is performed according to the published conversion policy definition (corresponding to the subject of the certificate shown in FIG. 3) (target to be converted ( (Location), conversion operation, etc. are predetermined as shown in FIG. In addition to the deletion of the privacy information, the purpose of use of the public key can be specified as, for example, one of signature and encryption, different from the nationally issued certificate. The substitute certificate is issued to the user 1 by signing with the private key of the substitute certificate issuing / verifying system itself.

ユーザ1は発行された代替証明書の有効性について、自身の有する監査アプリケーションを動作させて確認することができる。この際に、既に取得している国発行の証明書の内容を当然に参照して確認動作する。次に、ユーザ1は有効性の確認された代替証明書を署名データや暗号データに添付して不特定多数の一人であるユーザ2に送る。また、ユーザ1は、公開鍵付きの代替証明書を直接にユーザ2に送るのではなくて、証明書保管サーバに送付して誰もが利用できるようにしても良い。   The user 1 can confirm the validity of the issued alternative certificate by operating his own audit application. At this time, the confirmation operation is performed by referring to the contents of the country-issued certificate already acquired. Next, the user 1 attaches the substitute certificate whose validity has been confirmed to the signature data or the encrypted data, and sends it to the user 2 who is an unspecified number of one person. In addition, the user 1 may send an alternative certificate with a public key directly to the user 2 instead of sending it to the user 2 so that anyone can use it.

ユーザ2は、代替証明書が直接にユーザ1から送られる場合や証明書保管サーバから取り寄せる場合もあり、受け取った代替証明書の有効性を確認する必要がある。ユーザ2による代替証明書の有効性確認には2つのルートが存在する。1つのルートは、代替証明書発行・検証システム300に検証リクエストを送り、代替証明書検証アプリケーションを動作させて確認するとともに国の証明書検証システムの検証結果を得る(図13を参照)。この検証によって、代替証明書の項目、付随する公開鍵の有効性を確認することができる。また、他のルートは、ユーザ2から直接にユーザ1に検証リクエストを出して、ユーザ1に監査を請求することである(証明書保管サーバから代替証明書を取得した場合に特に有効である)。監査請求されたユーザ1は、国発行の証明書と代替証明書発行・検証システム発行の代替証明書を保持しているので、ユーザ2から送られてきた代替証明書を監査してその有効性を確認することができる。   The user 2 may need to check the validity of the received alternative certificate because the alternative certificate may be sent directly from the user 1 or may be ordered from the certificate storage server. There are two routes for checking the validity of the alternative certificate by the user 2. One route sends a verification request to the alternative certificate issuance / verification system 300, operates and confirms the alternative certificate verification application, and obtains the verification result of the national certificate verification system (see FIG. 13). By this verification, the validity of the item of the alternative certificate and the accompanying public key can be confirmed. Another route is to directly issue a verification request from the user 2 to the user 1 and request an audit from the user 1 (especially effective when an alternative certificate is obtained from the certificate storage server). . The user 1 requested to audit has a certificate issued by the country and a substitute certificate issued by the alternative certificate issuance / verification system. Therefore, the substitute certificate sent from the user 2 is audited and its validity is verified. Can be confirmed.

以上、概説した代替証明書を発行し且つ検証するシステムでは、高信頼性を有し且つ権威のある国発行の証明書に代えて、代替証明書を発行且つ検証することができて代替証明書を広範囲に流通させることできる。しかも、この代替証明書は、信頼性の高い国発行の証明書と公開鍵が同一であることやプライバシ情報を取り除いた代替証明書の他の内容が国発行の証明書と同一であることを確認可能であり、即ち、公開鍵を含めて代替証明書の有効性が確認可能なものである。したがって、広範囲に流通させることのできる代替証明書は、信頼性の高い国発行の証明書に裏付けられた証明書であると云える。   As described above, in the system for issuing and verifying the substitute certificate outlined above, the substitute certificate can be issued and verified instead of the highly reliable and authoritative country issued certificate. Can be distributed widely. In addition, this alternative certificate has the same public key as the highly reliable nationally issued certificate, and other contents of the alternative certificate with the privacy information removed are the same as the nationally issued certificate. That is, it is possible to confirm the validity of the alternative certificate including the public key. Therefore, it can be said that an alternative certificate that can be widely distributed is a certificate backed by a highly reliable nationally issued certificate.

以上の説明は、本発明の実施形態に係るPKI検証システムの概要を記述したに過ぎないものであるので、本発明はこの概要に特定されるものではなくて、以下に詳細に述べる技術的事項に基づくものである。   The above description merely describes the outline of the PKI verification system according to the embodiment of the present invention. Therefore, the present invention is not limited to this outline, and technical matters described in detail below. It is based on.

代替証明書の発行手順は、ユーザ1(500)から送信される代替証明書リクエストデータを受け、代替証明書発行・検証システム(300)の代替証明書発行アプリケーション(301)を実行する。   The substitute certificate issuance procedure receives the substitute certificate request data transmitted from the user 1 (500), and executes the substitute certificate issuance application (301) of the substitute certificate issuance / verification system (300).

代替証明書発行アプリケーション(301)は、署名検定部(302)、変換ポリシ抽出部(303)、証明書変換部(304)、変換ポリシ証拠作成部(305)、変換ポリシ追加部(306)、署名変更部(307)、で構成されており、署名検定部(302)でリクエストデータに付随する署名値の検定を行う。検定結果が正しければ、リクエストデータ内の証明書をリポジトリ管理部(314)の証明書登録部(313)を利用しリポジトリ(316)に登録し、変換ポリシ抽出部(303)を実行する。   The alternative certificate issuing application (301) includes a signature verification unit (302), a conversion policy extraction unit (303), a certificate conversion unit (304), a conversion policy evidence creation unit (305), a conversion policy addition unit (306), The signature changing unit (307) is configured, and the signature verification unit (302) verifies the signature value attached to the request data. If the test result is correct, the certificate in the request data is registered in the repository (316) using the certificate registration unit (313) of the repository management unit (314), and the conversion policy extraction unit (303) is executed.

変換ポリシ抽出部(303)は代替証明書発行・検証システムの自己署名証明書から変換ポリシ定義を取得する。変換ポリシ定義は図3に示し、代替証明書リクエストデータ内のユーザ1の証明書を変換ポリシ定義に従って変換を行う。   The conversion policy extraction unit (303) acquires the conversion policy definition from the self-signed certificate of the alternative certificate issuance / verification system. The conversion policy definition is shown in FIG. 3, and the certificate of the user 1 in the alternative certificate request data is converted according to the conversion policy definition.

証明書変換部(304)の処理フローを図6に記載する。この処理フローを図6と図3を用いて説明すると、最初に、与えられた変換ポリシ定義にステップ6001でTP(変換ポリシ:図3に示す変数名)があるかどうか確認を行い、存在する場合、ステップ6002でaction(動作)がadd(追加)でないか確認し、addである場合、ステップ6003で変換場所の変数値に定義されている証明書の部分を検索し、ステップ6004で代替文字の変数名altstringに代入されている任意の文字列を追加する。同様にステップ6005ではactionがchange(変更)でないか確認を行い、ステップ6008ではactionがdelete(削除)でないか確認を行い、確認が取れた場合はそれぞれの処理を行う。   The processing flow of the certificate conversion unit (304) is shown in FIG. This processing flow will be described with reference to FIGS. 6 and 3. First, in step 6001, it is confirmed whether there is a TP (conversion policy: variable name shown in FIG. 3) in the given conversion policy definition. If the action is not “add” in step 6002, the certificate part defined in the variable value of the conversion location is searched in step 6003. An arbitrary character string assigned to the variable name altstring is added. Similarly, in step 6005, it is confirmed whether or not the action is change (change), and in step 6008, it is confirmed whether or not the action is delete (deletion).

その後、ステップ6011変換ポリシ証拠作成を行い、ステップ6012の変換ポリシ追加部の実行において、証明書のプライベートエクステンションに追加し、ステップ6013の次のTPに移動するを実行し、左記の処理をTPが無くなるまで行う。   Thereafter, step 6011 conversion policy evidence creation is performed, and in the execution of the conversion policy addition unit in step 6012, the certificate is added to the private extension of the certificate, and the next TP in step 6013 is executed. Do it until it disappears.

次に、変換ポリシ証拠作成の処理フローを図5に示し、作成される変換ポリシ証拠の定義を図4に示す。   Next, FIG. 5 shows a processing flow for creating the conversion policy evidence, and FIG. 4 shows the definition of the conversion policy evidence to be created.

変換ポリシ証拠作成の処理フローは、ステップ5001で変換ポリシ定義の変数名action(図3を参照)の変数値から変換ポリシ証拠の変数名action(図4を参照)の変数値を作成し、ステップ5002で変換ポリシ定義の変数名object(図3を参照)の変数値から変換ポリシ証拠の変数名object(図4を参照)の変数値を作成し、ステップ5003で変換ポリシ定義処理フローで検索した証明書の変換場所(変換すべき対象)の値を取得し、ステップ5004で取得した値のハッシュ値を作成する、ステップ5005で作成したハッシュ値で変換ポリシ証拠の変数名predata_hashを作成し、変換ポリシ証拠が作成される。   The conversion policy evidence creation processing flow creates a variable value of the conversion policy evidence variable name action (see FIG. 4) from the variable value of the conversion policy definition variable name action (see FIG. 3) in step 5001. In step 5002, the variable value of the conversion policy evidence variable name object (see FIG. 4) is created from the variable value of the conversion policy definition variable name object (see FIG. 3). Obtain the value of the certificate conversion location (target to be converted), create a hash value of the value acquired in step 5004, create a conversion policy evidence variable name predata_hash with the hash value created in step 5005, and convert it Policy evidence is created.

以上のことを具体的例示で説明する。例えば、ブロマイドデータ配布における変換ポリシ定義を図10に示し、証明書変換部(304)の処理フローと変換ポリシ証拠作成の処理フローを説明する。   The above will be described with specific examples. For example, the conversion policy definition in the distribution of bromide data is shown in FIG. 10, and the processing flow of the certificate conversion unit (304) and the processing flow of conversion policy evidence creation will be described.

ステップ6001でTP(変換ポリシ)があるかどうか確認を行い、存在するので、ステップ6002でactionがaddでないか確認し、addでは無いため、次にステップ6005でactionがchangeでないか確認し、changeでは無いため、ステップ6008でactionがdeleteで無いか確認し、deleteであるためステップ6009を実行し、変数名objectの値subjectから証明書内のsubjectが記載されている位置を検索する。次にステップ6010で検索したsubjectを削除処理として「*」の文字で上書きし、ステップ6011の変換ポリシ証拠の作成を行い、ステップ6012の変換ポリシ証拠追加で証明書のプライベートエクステンションに作成した変換ポリシ証拠を追加する。ステップ6013で次のTPに移動するを実行し、ステップ6001の処理でTPが存在しないので証明書変換部(304)の処理は終了し、署名変更部(307)の処理を実行する。   In step 6001, it is confirmed whether there is a TP (conversion policy). Since it exists, in step 6002, it is confirmed whether the action is not add. Since it is not add, in step 6005, it is confirmed whether the action is not change. In step 6008, it is confirmed whether or not the action is “delete”, and if it is “delete”, step 6009 is executed, and the position where the subject in the certificate is described is searched from the value “subject” of the variable name object. Next, the subject searched in step 6010 is overwritten with the character “*” as a deletion process, the conversion policy evidence is created in step 6011, and the conversion policy created in the private extension of the certificate by adding the conversion policy evidence in step 6012 is created. Add evidence. In step 6013, move to the next TP is executed. Since no TP exists in the process of step 6001, the process of the certificate conversion unit (304) ends, and the process of the signature change unit (307) is executed.

この際、変換ポリシ証拠の作成は、ステップ5001において変換ポリシ定義の変数名actionに定義されている変数値deleteから変換ポリシ証拠の変数名actionにdeleteを設定し、ステップ5002において変換ポリシ定義の変数名objectに定義されている変数値subjectから変換ポリシ証拠の変数名objectにsubjectを設定し、ステップ5003において変換ポリシ定義処理フローステップ6009で検索した証明書の変換場所の値を取得し、ステップ5004において取得した値のハッシュ値を作成する、ステップ5005において変数名predata_hashに作成したハッシュ値を代入する、これにより変換ポリシ証拠が作成される。   At this time, the conversion policy evidence is created by setting delete in the variable name action of the conversion policy evidence from the variable value delete defined in the variable name action of the conversion policy definition in step 5001, and in step 5002 the variable of the conversion policy definition. The subject is set in the variable name object of the conversion policy evidence from the variable value subject defined in the name object, and in step 5003, the value of the conversion place of the certificate searched in the conversion policy definition processing flow step 6009 is acquired. A hash value of the value acquired in step S5 is created. In step 5005, the created hash value is substituted into the variable name predata_hash, thereby creating a conversion policy evidence.

次に、署名変更部(307)の処理は証明書変換部(304)で変更された証明書の署名部分の削除を行い、変換したTBSCertificateに対して代替証明書発行・検証システム(300)の秘密鍵で署名を行う。発行された代替証明書はユーザ1(500)にネットワーク400を介して送信される。   Next, the processing of the signature changing unit (307) deletes the signature part of the certificate changed by the certificate converting unit (304), and the alternative certificate issuance / verification system (300) of the converted TBScertify is processed. Sign with your private key. The issued alternative certificate is transmitted to the user 1 (500) via the network 400.

上述した代替証明書の発行の流れについて、図2の代替証明書発行処理フローに示し、図11にユーザ1(500)に国から発行された証明書の例を示し、図12に図11の証明書を元に代替証明書発行・検証システム(300)で発行する代替証明書の例を示す。図12に示す代替証明書は、図11に示す国発行の証明書を元に住所の一部が削除されている例を示している。   The flow of issuing the alternative certificate described above is shown in the alternative certificate issuing process flow of FIG. 2, FIG. 11 shows an example of the certificate issued from the country to the user 1 (500), and FIG. An example of an alternative certificate issued by the alternative certificate issuing / verification system (300) based on the certificate is shown. The alternative certificate shown in FIG. 12 shows an example in which a part of the address is deleted based on the country-issued certificate shown in FIG.

次に、代替証明書の検証手順は、図1を参照して説明すると、ユーザ2(600)において証明書検証リクエスト作成(602)を実行し、次に証明書検証申請部(603)を実行し、ネットワーク400を介して代替証明書発行・検証システム(300)に証明書検証リクエストデータを送信する。   Next, the alternative certificate verification procedure will be described with reference to FIG. 1. The user 2 (600) executes the certificate verification request creation (602), and then executes the certificate verification application unit (603). Then, the certificate verification request data is transmitted to the alternative certificate issuance / verification system (300) via the network 400.

代替証明書発行・検証システム(300)は検証リクエストデータを受信し、代替証明書検証アプリケーション(308)を実行し、変換ポリシ抽出部(309)を実行する。変換ポリシ抽出部(309)は代替証明書発行・検証システム(300)の自己署名証明書から変換ポリシ定義を取得する。変換ポリシ定義は図3に示し、次に証明書比較部(310)を実行し、リポジトリ(316)で管理しているユーザ1の証明書と代替証明書検証リクエストデータ内のユーザ1の代替証明書の比較を行う。   The alternative certificate issuance / verification system (300) receives the verification request data, executes the alternative certificate verification application (308), and executes the conversion policy extraction unit (309). The conversion policy extraction unit (309) acquires the conversion policy definition from the self-signed certificate of the alternative certificate issuance / verification system (300). The conversion policy definition is shown in FIG. 3, and then the certificate comparison unit (310) is executed and the certificate of user 1 managed in the repository (316) and the alternative certificate of user 1 in the alternative certificate verification request data Compare the letters.

証明書比較部(310)の処理は、変換ポリシ定義と代替証明書の比較処理と、証明書と代替証明書の比較処理において改ざんが行われていないことを確認し、証明書検証リクエスト作成部(311)を実行する。   The process of the certificate comparison unit (310) confirms that no falsification has been performed in the comparison process between the conversion policy definition and the alternative certificate and the comparison process between the certificate and the alternative certificate. (311) is executed.

変換ポリシ定義と代替証明書の比較処理フローを図7に示し、図8に証明書と代替証明書の比較処理フローを示す。   FIG. 7 shows a comparison processing flow between the conversion policy definition and the alternative certificate, and FIG. 8 shows a comparison processing flow between the certificate and the alternative certificate.

図7において、最初に、与えられた変換ポリシ定義にステップ7001でTP(図3に示す変換ポリシの変数名)があるかどうか確認を行い、存在する場合、ステップ7002でaction(図3に示す動作の変数名)がadd(図3に示す変数値)でないか確認し、addである場合、ステップ7003で図3の変換ポリシ定義に定義されている変数名objectの変数値と合致する代替証明書の部分を検索し、ステップ7004で検索した位置に記載されている文字と図3の変換ポリシ定義に定義されている変数名altstringの変数値が等しいことを確認し、同じであればステップ7005検索した値削除を行う。   In FIG. 7, first, it is checked in step 7001 whether a given conversion policy definition has a TP (variable name of the conversion policy shown in FIG. 3). If the variable name of the action is not add (variable value shown in FIG. 3), and if it is add, in step 7003, an alternative proof that matches the variable value of the variable name object defined in the conversion policy definition of FIG. The part of the book is searched, and it is confirmed that the character described at the position searched in step 7004 is equal to the variable value of the variable name altstring defined in the conversion policy definition of FIG. Delete the searched value.

同様に、ステップ7006ではactionがchangeでないか確認を行い、ステップ7009ではactionがdeleteでないか確認を行い、確認が取れた場合はそれぞれの処理を行う。その後、ステップ7012で次のTPに移動するを実行し、左記の処理をTPが無くなるまで行う。   Similarly, in step 7006, it is confirmed whether or not the action is “change”. In step 7009, it is confirmed whether or not the “action” is “delete”. Thereafter, move to the next TP is executed in step 7012, and the processing on the left is performed until there is no TP.

次に、証明書と代替証明書の比較処理フローを示す図8において、ステップ8001でリポジトリ管理部(314)の証明書取得部(315)を実行し証明書(証明書検証システム100の発行した証明書)を取得する。ステップ8002では代替証明書のプライベートエクステンション(証明書独自定義部分)にTPEE(図4に示す変数名であって、代替証明書に付加した変換ポリシの証拠を表すもの)が存在するか確認し、ステップ8003においてTPEEの変数名actionがaddであるか確認し、addである場合はステップ8009の次のTPEEに移動を実行する。TPEEの変数名actionがaddで無い場合はステップ8004を実行し、actionがchangeで無いか確認し、changeである場合は証明書内をTPEEの変数名objectの変数値で検索し、ステップ8007で検索部分のハッシュ値を作成し、ステップ8008でTPEEの変数名predata_hashの変数値と等しいか確認する。その後、ステップ8009で次のTPEEに移動を実行する。   Next, in FIG. 8 showing the comparison processing flow of the certificate and the alternative certificate, the certificate acquisition unit (315) of the repository management unit (314) is executed in step 8001 to execute the certificate (issued by the certificate verification system 100). Certificate). In Step 8002, it is confirmed whether the TPEE (the variable name shown in FIG. 4 and indicating the evidence of the conversion policy added to the substitute certificate) exists in the private extension (certificate unique definition part) of the substitute certificate. In step 8003, it is confirmed whether or not the variable name action of TPEE is “add”. If the TPEE variable name action is not “add”, step 8004 is executed. If the action is “change”, the certificate is searched for the variable value of the TPEE variable name “object” in step 8007. A hash value of the search part is created, and it is checked in step 8008 whether or not it is equal to the variable value of the variable name predata_hash of TPEE. Thereafter, in step 8009, the movement is executed to the next TPEE.

変数名actionがchangeで無い場合はステップ8005を実行し、actionがdeleteで無いか確認し、deleteである場合は証明書内の変数名objectの変数値を検索し、ステップ8007で検索部分のハッシュ値を作成し、ステップ8008で変数名predata_hashの値と等しいか確認する。その後、ステップ8009で次のTPEEに移動を実行する。このような処理をTPEEが無くなるまで行う。   If the variable name action is not “change”, step 8005 is executed. If the action is “delete”, the variable value of the variable name “object” in the certificate is searched. In step 8007, the hash of the search part is searched. A value is created, and it is checked in step 8008 whether or not it is equal to the value of the variable name predata_hash. Thereafter, in step 8009, the movement is executed to the next TPEE. Such a process is performed until TPEE disappears.

次に、証明書検証リクエスト作成部(311)は、リポジトリから取得しているユーザ1に発行された証明書に対して検証リクエストを作成し、証明書検証申請部(312)を実行する。ここにおいて、証明書検証リクエスト作成部(311)では、ユーザ2から検証申請された代替証明書に対応する証明書検証システム(100)発行の証明書の有効性(証明書検証システム(100)による証明書発行時から代替証明書検証時までの間において当該証明書が失効リストにリストアップされていないこと)について証明書検証システム(100)に問い合わせを行うのである。   Next, the certificate verification request creation unit (311) creates a verification request for the certificate issued to the user 1 acquired from the repository, and executes the certificate verification application unit (312). Here, in the certificate verification request creation unit (311), the validity of the certificate issued by the certificate verification system (100) corresponding to the alternative certificate applied for verification by the user 2 (according to the certificate verification system (100)). The certificate verification system (100) is inquired about the fact that the certificate is not listed in the revocation list between the time when the certificate is issued and the time when the alternative certificate is verified.

この際、証明書を取得する場合における代替証明書との対応付けは、代替証明書に記入された証明書のSerial Noを用いることで行われる。さらに、このSerial Noに加えて、証明書を発行した発行者名を確認することによっても証明書と代替証明書との対応付けを行うことができる。なお、この対応付けはテーブル等で行われる。そして、このテーブルを参照して、ユーザ2から検証申請された代替証明書に付されたSerial Noと同じSerial Noを有している証明書を取得する。また、証明書検証リクエスト作成部(311)で用いる証明書は、証明書比較部(310)で既にリポジトリ(316)から前述したのと同様にSerial No等に基づいて取得しているので、このとき取得した証明書を用いても良いし、新たにリポジトリ(316)から取得しても良い。このように、代替証明書との対応付けがなされて取得された証明書に証明書検証システム(100)向けの検証リクエストを作成するのである。   At this time, when the certificate is acquired, the association with the alternative certificate is performed by using the serial number of the certificate written in the alternative certificate. Further, in addition to the serial number, the certificate and the alternative certificate can be associated with each other by confirming the name of the issuer who issued the certificate. This association is performed using a table or the like. Then, with reference to this table, a certificate having the same serial number as the serial number attached to the alternative certificate applied for verification by the user 2 is acquired. In addition, since the certificate used in the certificate verification request creation unit (311) has already been obtained from the repository (316) by the certificate comparison unit (310) based on the serial number or the like, as described above. The acquired certificate may be used, or may be newly acquired from the repository (316). In this way, a verification request for the certificate verification system (100) is created in the certificate obtained by associating with the alternative certificate.

続いて、ネットワーク200を介して検証申請を証明書検証システム(100)に送信する。証明書検証システム(100)からネットワーク200を介して応答メッセージを受け取り、その応答結果をネットワーク400を介してユーザ2(600)に送信する。   Subsequently, a verification application is transmitted to the certificate verification system (100) via the network 200. A response message is received from the certificate verification system (100) via the network 200, and the response result is transmitted to the user 2 (600) via the network 400.

上述した一連の流れを、代替証明書発行・検証システムにおける検証依頼フローとして図13に示す。図13に示す検証依頼フローはユーザ2が受け取った代替証明書の公開鍵あるいは秘密鍵が有効であるか否かを代替証明書発行・検証システム300に対して検証する流れであり、この流れにおいて、後述するように信頼性の高い証明書検証システムによる検証も含まれているので、検証結果に信頼性が保持されることとなる。   The above-described series of flows is shown in FIG. 13 as a verification request flow in the alternative certificate issuance / verification system. The verification request flow shown in FIG. 13 is a flow for verifying with respect to the alternative certificate issuance / verification system 300 whether or not the public key or private key of the alternative certificate received by the user 2 is valid. As will be described later, verification by a highly reliable certificate verification system is also included, so that the verification result retains reliability.

図13において、ステップ13001において変換ポリシ抽出プログラムで変換ポリシ定義を取り出し、次に変換ポリシ定義と検証リクエストデータ内の代替証明書との比較を行い(ステップ13002)、ステップ13003においてリポジトリで管理しているユーザ1の証明書(証明書検証システム100の発行した証明書)とリクエストデータ内の代替証明書との比較をし、リポジトリで管理しているユーザ1の証明書に対して検証リクエストを作成し(ステップ13004)、次いで、作成した検証リクエストデータを証明書検証システムに検証依頼し(ステップ13005)、ステップ13006において、証明書検証システムから応答結果を受信し、受信した応答結果をユーザ2に送信する。この応答結果の一例として、検証依頼された代替証明書に対応する証明書が失効リストに仮に該当しているものであれば、代替証明書は失効である旨の応答結果となる。   In FIG. 13, the conversion policy definition is extracted by the conversion policy extraction program in step 13001, and then the conversion policy definition and the alternative certificate in the verification request data are compared (step 13002), and managed in the repository in step 13003. The user 1 certificate (certificate issued by the certificate verification system 100) and the alternative certificate in the request data, and create a verification request for the user 1 certificate managed in the repository (Step 13004), and then requests the certificate verification system to verify the created verification request data (Step 13005). In Step 13006, the response result is received from the certificate verification system, and the received response result is sent to the user 2. Send. As an example of this response result, if the certificate corresponding to the substitute certificate requested to be verified is in the revocation list, the response result that the substitute certificate is revoked is obtained.

ユーザ2(600)は受信した応答メッセージから署名検定部(604)を実行し、応答メッセージが改ざんされていないかを確認し、タイムスタンプ確認部605)でユーザ2(600)が作成したリクエストの応答メッセージであるかを確認し、シリアル番号確認部(606)で代替証明書のシリアル番号と同一で有るかを確認する。   The user 2 (600) executes the signature verification unit (604) from the received response message to check whether the response message has been tampered with, and the request created by the user 2 (600) in the time stamp confirmation unit 605). It is confirmed whether it is a response message, and the serial number confirmation unit (606) confirms whether it is the same as the serial number of the alternative certificate.

ユーザ2(600)の応答メッセージ解析フローを図14に示し、証明書検証システム(100)からの応答メッセージを図15に示す。図14によると、ステップ14001において応答メッセージに付随している署名値が正しいかを判断し、正しければ応答メッセージ内のタイムスタンプの時刻を確認する(ステップ14002)。次に、ステップ14003で応答メッセージデータ内の検証依頼した証明書のシリアル番号と代替証明書のシリアル番号が一致しているかを確認して解析フローを終了する。   FIG. 14 shows a response message analysis flow of the user 2 (600), and FIG. 15 shows a response message from the certificate verification system (100). According to FIG. 14, it is determined in step 14001 whether the signature value attached to the response message is correct. If it is correct, the time of the time stamp in the response message is confirmed (step 14002). In step 14003, it is confirmed whether the serial number of the certificate requested for verification in the response message data matches the serial number of the alternative certificate, and the analysis flow is terminated.

また、証明書検証システム(100)からの応答メッセージは、図15に示す通りのものであり、応答メッセージのフィールドを一例として示すと、応答結果、応答メッセージ生成時刻、証明書の状態、検証対象の証明書及び署名値とからなる。ここで、証明書検証システムからの応答メッセージにおけるフィールドの内の証明書の状態を見ると、値として有効、失効、不明が応答される。これは証明書に付された公開鍵が有効、無効、不明であることを示している。換言すると、図13に示すフローでステップ13006の応答結果をみると、代替証明書に付された公開鍵の有効性をユーザ2は確認することができるのである。   Further, the response message from the certificate verification system (100) is as shown in FIG. 15. When the fields of the response message are shown as an example, the response result, response message generation time, certificate status, verification target Certificate and signature value. Here, when the status of the certificate in the field in the response message from the certificate verification system is viewed, valid, revoked, and unknown are replied as values. This indicates that the public key attached to the certificate is valid, invalid, or unknown. In other words, the user 2 can confirm the validity of the public key attached to the alternative certificate by looking at the response result of step 13006 in the flow shown in FIG.

これにおいて、公開鍵並びに代替証明書の有効性は勿論、元になった証明書の存在確認と有効性を知ることができ、代替証明書発行・検証システム(300)がユーザ2(600)からの検証依頼を証明書検証システム(100)に正しく検証依頼していることが証明される。   In this case, it is possible to know the existence confirmation and validity of the original certificate as well as the validity of the public key and the alternative certificate, and the alternative certificate issuance / verification system (300) starts from the user 2 (600). It is proved that the verification request is correctly requested to the certificate verification system (100).

次に、代替証明書発行・検証システム(300)の監査手順は、証明書の所有者ユーザ1(500)によって発行された代替証明書を使い、代替証明書システム監査アプリケーション(504)を実行する。ここでは、ユーザ1は、証明書検証システム100から証明書を、代替証明書発行・検証システム300から代替証明書を既に得ていることが前提になっている。ユーザ2からユーザ1への監査請求(検証依頼)は、代替証明書発行・検証システムの他に、代替証明書を送信している本人宛に代替証明書の情報の再確認の意味もある。   Next, the audit procedure of the alternative certificate issuance / verification system (300) uses the alternative certificate issued by the certificate owner user 1 (500) and executes the alternative certificate system audit application (504). . Here, it is assumed that the user 1 has already obtained a certificate from the certificate verification system 100 and an alternative certificate from the alternative certificate issuance / verification system 300. The audit request (verification request) from the user 2 to the user 1 has a meaning of reconfirmation of the information of the alternative certificate to the principal who is transmitting the alternative certificate, in addition to the alternative certificate issuance / verification system.

システム監査アプリケーション(504)は署名検定部(505)、変換ポリシ抽出部(506)、証明書比較部(507)から成り、まず署名検定部(505)を実行し、代替証明書の署名を検定し、検定結果が正しければ、変換ポリシ抽出部(506)を実行する。変換ポリシ抽出部の処理は代替証明書発行・検証システムの自己署名証明書から変換ポリシ定義を取得する。   The system audit application (504) includes a signature verification unit (505), a conversion policy extraction unit (506), and a certificate comparison unit (507). First, the signature verification unit (505) is executed to verify the signature of the alternative certificate. If the test result is correct, the conversion policy extraction unit (506) is executed. The process of the conversion policy extraction unit acquires the conversion policy definition from the self-signed certificate of the alternative certificate issuance / verification system.

変換ポリシ定義は図3に示し、証明書比較部(507)を実行し、ユーザ1の代替証明書を変換ポリシ定義に従い、ユーザ1の証明書との差分比較を行う。証明書比較部の処理は変換ポリシ定義と代替証明書の比較処理と、証明書と代替証明書の比較処理フローにおいて改ざんが行われていないことを確認し、TP、TPEEに定義している以外に変換されている箇所が無いか比較する。変換ポリシ定義と代替証明書の比較処理は図7に示し、証明書と代替証明書の比較処理は図8に示す。   The conversion policy definition is shown in FIG. 3, and the certificate comparison unit (507) is executed, and the alternative certificate of user 1 is compared with the certificate of user 1 according to the conversion policy definition. The process of the certificate comparison unit confirms that no alteration has been made in the conversion policy definition and the alternative certificate comparison process, and the certificate and alternative certificate comparison process flow, and is defined in TP and TPEE. Compare if there is any part converted to. The comparison process between the conversion policy definition and the alternative certificate is shown in FIG. 7, and the comparison process between the certificate and the alternative certificate is shown in FIG.

上述の監査処理により代替証明書発行・検証システム(300)が変換ポリシに従って代替証明書を発行しているか知ることができ、また、上述の例ではユーザ1が代替証明書発行・検証システムの監査申請を行ったが、ユーザ2(600)がユーザ1(500)の代替証明書の監査申請をネットワーク400を介してユーザ1(500)に依頼することも可能であり、また、ユーザ1が代替証明書の検証を代替証明書発行・検証システム(300)にネットワーク400を介して依頼することも可能である。さらに、システム監査アプリケーション(504)がユーザ1の内部に含まれているとして説明したが、この監査アプリケーション(504)が監査サーバとしてユーザ1から独立した構成としても良い。   Through the above-described audit process, it can be known whether the alternative certificate issuance / verification system (300) has issued the alternative certificate according to the conversion policy. In the above example, the user 1 audits the alternative certificate issuance / verification system. Although the application has been made, the user 2 (600) can request the user 1 (500) to apply for an audit of the substitute certificate of the user 1 (500) via the network 400. It is also possible to request certificate verification via the network 400 to the alternative certificate issuance / verification system (300). Furthermore, although the system audit application (504) has been described as being included in the user 1, the audit application (504) may be configured to be independent from the user 1 as an audit server.

以上説明したように、本発明の特徴の概要は、信頼性レベルの高い権威の有る証明書検証システムと、信頼性レベルの比較的低い代替証明書発行・検証システムとを設けることによって、前記証明書検証システムの発行したプライバシ情報を含む証明書を元に、代替証明書発行・検証システムがユーザに公開した変換ポリシ定義に従って、プライバシ情報を含まない代替証明書を発行することができ、さらに、プライバシ情報の入った証明書が確実に存在することが代替証明書発行・検証システムに問い合わせることで知ることができ、さらに、代替証明書とプライバシ情報を含む証明書との差異を証明書の利用者が知ることのできるシステムである。   As described above, the features of the present invention can be summarized by providing the certificate verification system having an authority with a high reliability level and an alternative certificate issuing / verification system with a relatively low reliability level. Based on the certificate containing privacy information issued by the certificate verification system, an alternative certificate that does not contain privacy information can be issued according to the conversion policy definition published to the user by the alternative certificate issuing / verification system. You can know that a certificate with privacy information exists reliably by inquiring the alternative certificate issuance / verification system, and use the certificate to identify the difference between the alternative certificate and the certificate containing privacy information. It is a system that can be known.

また、本発明の実施形態は次のような構成例も含むものである。即ち、PKI認証システムの証明書配布において、PKIシステムの運用又は証明書の利用の主体であるユーザが証明書の情報を追加、削除、変更して、同じ鍵ペアを使って(証明書と代替証明書とで同一の公開鍵及び秘密鍵のペアを使って)、証明書を安全に再発行する方法であって、その発行した証明書から元の情報を含む証明書の存在確認と再発行した証明書が含む情報とどこが異なっているか確認することができる
また、PKI認証システム証明書配布において、PKIシステムのユーザが証明書の用途を変更した内容で証明書を再発行(例えば、鍵の使用方法の変更又は証明書のエクステンションの削除又は追加など)することで、証明書の用途を広げたり、制限することを可能とすることができる。
The embodiment of the present invention also includes the following configuration example. That is, in the certificate distribution of the PKI authentication system, the user who is the subject of the operation of the PKI system or the use of the certificate adds, deletes, and changes the certificate information, and uses the same key pair (substitute with the certificate). A method for securely reissuing a certificate (using the same public / private key pair with the certificate) and confirming and reissuing the certificate including the original information from the issued certificate In the PKI authentication system certificate distribution, the user of the PKI system reissues the certificate with the changed usage of the certificate (for example, the key By changing the method of use or deleting or adding a certificate extension, the usage of the certificate can be expanded or restricted.

さらに、PKI認証システム証明書配布において、段階的に証明書記載の情報を相手に送る方法、具体的には契約において、契約の最初では契約相手に自分の情報が全く記載されていない証明書を見せて暗号化通信を行うが、契約の最後には情報が全て記載された証明書を送付して、最初に送っていた証明書の公開鍵と相違が無いことを確認することで匿名性を確保することを可能とする。   In addition, in the distribution of PKI authentication system certificates, a method for sending the information described in the certificate to the other party step by step, specifically, in the contract, at the beginning of the contract, a certificate whose information is not described at all at the contracting party. We will show you encrypted communication, but at the end of the contract we will send you a certificate with all the information and make sure that there is no difference with the public key of the certificate you sent first. It is possible to secure.

また、PKI認証システム証明書配布において、PKIシステムのユーザの内容を変更しても公開鍵の変更が発生しない(企業間の取引において利用している証明書において、担当者ユーザの変更が予想される、その際に新しい担当者ユーザ用に電子証明書を発明の方法で発行することで公開鍵の変更が発生しない)。さらに、交渉用の証明書を発行し、その証明書の代替証明書を担当者ユーザ宛に発行することで、担当者ユーザが変わった場合は、再度代替証明書を発行することで、元の交渉用の証明書の発行をする必要が無い、また、公開鍵の変更が無い、より現状の情報を証明書に反映できる。   In addition, in the PKI authentication system certificate distribution, the public key is not changed even if the contents of the PKI system user are changed (the person in charge is expected to change in the certificate used in the transaction between companies). In this case, the public key is not changed by issuing an electronic certificate for the new user in charge by the method of the invention). Furthermore, by issuing a certificate for negotiation and issuing a substitute certificate for that certificate to the person in charge, if the person in charge changes, the issue of the substitute certificate again will result in the original There is no need to issue a certificate for negotiation, and there is no change in the public key, and more current information can be reflected in the certificate.

また、電子投票システムにおいて、証明書記載の情報を一切排除した内容で証明書を発行することで投票内容にその証明書を添付して送付することで、投票内容の匿名性をコントロール(確保)することが可能となる。また、有名人のプライバシ情報を含む証明書を売買可能とすることもできる。   Also, in the electronic voting system, the anonymity of the voting content is controlled (secured) by issuing the certificate with the content excluding the information described in the certificate and sending it attached to the voting content. It becomes possible to do. It is also possible to buy and sell certificates containing celebrity privacy information.

本発明の実施形態に係るPKI認証システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the PKI authentication system which concerns on embodiment of this invention. 本実施形態に関する代替証明書発行・検証システムにおける代替証明書発行の処理フローを示す図である。It is a figure which shows the processing flow of alternative certificate issue in the alternative certificate issue / verification system regarding this embodiment. 本実施形態に関する代替証明書発行・検証システムに用いられる変換ポリシ定義を示す図である。It is a figure which shows the conversion policy definition used for the alternative certificate issue / verification system regarding this embodiment. 本実施形態に関する代替証明書発行・検証システムで作成される変換ポリシ証拠の定義を示す図である。It is a figure which shows the definition of the conversion policy proof produced with the alternative certificate issue / verification system regarding this embodiment. 本実施形態に関する代替証明書発行・検証システムにおける変換ポリシ証拠作成の処理フローを示す図である。It is a figure which shows the processing flow of conversion policy proof preparation in the alternative certificate issue / verification system regarding this embodiment. 本実施形態に関する代替証明書発行・検証システムにおける証明書変換部の処理フローを示す図である。It is a figure which shows the processing flow of the certificate conversion part in the alternative certificate issue / verification system regarding this embodiment. 本実施形態に関する代替証明書発行・検証システムにおける変換ポリシ定義と代替証明書の比較処理フローを示す図である。It is a figure which shows the comparison process flow of the conversion policy definition and alternative certificate in the alternative certificate issuing / verification system regarding this embodiment. 本実施形態に関する代替証明書発行・検証システムにおける証明書と代替証明書の比較処理フローを示す図である。It is a figure which shows the comparison processing flow of the certificate and alternative certificate in the alternative certificate issue / verification system regarding this embodiment. 本実施形態に関する代替証明書発行・検証システムに用いられる代替証明書リクエストデータを示す図である。It is a figure which shows the alternative certificate request data used for the alternative certificate issuing / verification system regarding this embodiment. 本実施形態に変換ポリシ定義の一例であるブロマイドデータ配布における変換ポリシ定義を示す図である。It is a figure which shows the conversion policy definition in the bromide data distribution which is an example of a conversion policy definition in this embodiment. 国から発行された証明書の一例を示す図である。It is a figure which shows an example of the certificate issued from the country. 図11に示す証明書を元に本実施形態の代替証明書発行・検証システムから発行された代替証明書の一例を示す図である。It is a figure which shows an example of the alternative certificate issued from the alternative certificate issuing / verification system of this embodiment based on the certificate shown in FIG. 本実施形態に関する代替証明書発行・検証システムによる証明書検証システムへの検証依頼フローを示す図である。It is a figure which shows the verification request flow to the certificate verification system by the alternative certificate issue / verification system regarding this embodiment. ユーザ2が代替証明書発行・検証システムから受信した応答メッセージの解析フローを示す図である。It is a figure which shows the analysis flow of the response message which the user 2 received from the alternative certificate issue / verification system. 証明書検証システムからの応答メッセージを示す図である。It is a figure which shows the response message from a certificate verification system.

符号の説明Explanation of symbols

100 証明書検証システム
101 検証局
200 ネットワーク
300 代替証明書発行・検証システム
301 代替証明書発行アプリケーション
302 署名検定部
303 変換ポリシ抽出部
304 証明書変換部
305 変換ポリシ証拠作成部
306 変換ポリシ追加部
307 署名変更部
308 代替証明書検証アプリケーション
309 変換ポリシ抽出部
310 証明書比較部
311 証明書検証リクエスト作成部
312 証明書検証申請部
313 証明書登録部
314 リポジトリ管理部
315 証明書取得部
316 リポジトリ
400 ネットワーク
500 ユーザ1
501 署名部
502 代替証明書リクエスト作成部
503 証明書申請部
504 代替証明書システム監査アプリケーション
505 署名検定部
506 変換ポリシ抽出部
507 証明書比較部
600 ユーザ2
601 署名部
602 証明書検証リクエスト作成部
603 証明書検証申請部
604 署名検定部
605 タイムスタンプ確認部
606 シリアル番号確認部
DESCRIPTION OF SYMBOLS 100 Certificate verification system 101 Verification authority 200 Network 300 Alternative certificate issue / verification system 301 Alternative certificate issue application 302 Signature verification part 303 Conversion policy extraction part 304 Certificate conversion part 305 Conversion policy evidence preparation part 306 Conversion policy addition part 307 Signature change unit 308 Alternative certificate verification application 309 Conversion policy extraction unit 310 Certificate comparison unit 311 Certificate verification request creation unit 312 Certificate verification application unit 313 Certificate registration unit 314 Repository management unit 315 Certificate acquisition unit 316 Repository 400 Network 500 users 1
501 Signature section 502 Alternative certificate request creation section 503 Certificate application section 504 Alternative certificate system audit application 505 Signature verification section 506 Conversion policy extraction section 507 Certificate comparison section 600 User 2
601 Signature unit 602 Certificate verification request creation unit 603 Certificate verification application unit 604 Signature verification unit 605 Time stamp confirmation unit 606 Serial number confirmation unit

Claims (12)

PKI認証システムの証明書の発行申請を行う第1のユーザと、前記第1のユーザと公開鍵を用いて通信する第2のユーザと、前記証明書の発行・検証を行う証明書検証システムと、にネットワークを通して接続される代替証明書発行・検証システムであって、
前記代替証明書発行・検証システムは、前記証明書検証システムによって前記第1のユーザに発行されたPKI認証システムの証明書を格納するリポジトリと、前記リポジトリを管理するリポジトリ管理部と、前記証明書に代替する証明書を発行する代替証明書発行部と、を有し、
前記代替証明書発行部は、信頼性の高い前記証明書検証システムによって発行された前記第1のユーザへの証明書に基づいて、前記証明書の情報を削除、追加又は変更した代替証明書を前記公開鍵を付して前記第1のユーザの求めに応じて発行し、
前記発行に際して、公開された変換ポリシ定義にしたがって前記証明書の情報を変換する
ことを特徴とする代替証明書発行・検証システム。
A first user who makes a certificate issuance application for a PKI authentication system, a second user who communicates with the first user using a public key, and a certificate verification system which issues and verifies the certificate An alternative certificate issuance / verification system connected through a network to
The alternative certificate issuance / verification system includes a repository that stores a certificate of a PKI authentication system issued to the first user by the certificate verification system, a repository management unit that manages the repository, and the certificate An alternative certificate issuing unit that issues a certificate to replace
The alternative certificate issuing unit is configured to delete an alternative certificate obtained by deleting, adding, or changing the certificate information based on the certificate to the first user issued by the highly reliable certificate verification system. Issuing upon request of the first user with the public key attached,
An alternative certificate issuance / verification system, wherein the certificate information is converted in accordance with a published conversion policy definition at the time of issuance.
請求項1において、
前記証明書の情報の変換後に前記代替証明書発行・検証システムの秘密鍵で署名して前記代替証明書を発行する
ことを特徴とする代替証明書発行・検証システム。
In claim 1,
An alternative certificate issuance / verification system, wherein the alternative certificate is issued by signing with the private key of the alternative certificate issuance / verification system after conversion of the certificate information.
PKI認証システムの証明書の発行申請を行う第1のユーザと、前記第1のユーザと公開鍵を用いて通信する第2のユーザと、前記証明書の発行・検証を行う証明書検証システムと、にネットワークを通して接続される代替証明書発行・検証システムであって、
前記代替証明書発行・検証システムは、前記証明書検証システムによって前記第1のユーザに発行されたPKI認証システムの証明書を格納するリポジトリと、前記リポジトリを管理するリポジトリ管理部と、前記証明書に代替する証明書を発行する代替証明書発行部と、前記第2のユーザのリクエストによる前記代替証明書及び前記公開鍵を検証する代替証明書検証部と、を有し、
前記代替証明書発行部は、信頼性の高い前記証明書検証システムによって発行された前記第1のユーザへの証明書に基づいて、公開された変換ポリシ定義にしたがって前記証明書の情報を削除、追加又は変更した代替証明書を前記公開鍵を付して前記第1のユーザの求めに応じて発行し、
前記代替証明書検証部は、前記変換ポリシ定義を用いて前記代替証明書と前記リポジトリで管理している前記証明書との差分比較を行い、前記差分比較によって前記代替証明書及び公開鍵の改ざんが行われていないことを検証する
ことを特徴とする代替証明書発行・検証システム。
A first user who makes a certificate issuance application for a PKI authentication system, a second user who communicates with the first user using a public key, and a certificate verification system which issues and verifies the certificate An alternative certificate issuance / verification system connected through a network to
The alternative certificate issuance / verification system includes a repository that stores a certificate of the PKI authentication system issued to the first user by the certificate verification system, a repository management unit that manages the repository, and the certificate An alternative certificate issuing unit that issues a certificate to be replaced with, and an alternative certificate verifying unit that verifies the alternative certificate and the public key according to the request of the second user,
The alternative certificate issuing unit deletes the certificate information in accordance with a published conversion policy definition based on the certificate to the first user issued by the highly reliable certificate verification system; Issuing an added or changed alternative certificate with the public key in response to the request of the first user,
The alternative certificate verification unit uses the conversion policy definition to perform a difference comparison between the alternative certificate and the certificate managed in the repository, and falsifies the alternative certificate and public key by the difference comparison. An alternative certificate issuance / verification system characterized by verifying that no certification has been made.
請求項3において、
前記差分比較は、前記ポリシ定義と前記代替証明書の対応比較を行うとともに、前記代替証明書と前記証明書の比較を行う
ことを特徴とする代替証明書発行・検証システム。
In claim 3,
In the difference comparison, the policy definition and the alternative certificate are compared with each other, and the alternative certificate and the certificate are compared.
請求項3において、
前記代替証明書検証部は、前記差分比較に加えて、前記リポジトリで管理している前記第1のユーザの証明書に対する検証リクエストを作成して前記証明書検証システムに検証依頼し、前記証明書検証システムからの応答結果を前記第2のユーザに送信する
ことを特徴とする代替証明書発行・検証システム。
In claim 3,
In addition to the difference comparison, the alternative certificate verification unit creates a verification request for the first user certificate managed in the repository and requests the certificate verification system to verify the certificate. An alternative certificate issuance / verification system, wherein a response result from the verification system is transmitted to the second user.
請求項5において、
前記代替証明書検証部は、前記証明書検証システムからの応答結果の内容によって公開鍵の有効性を前記第2のユーザに伝達し得る
ことを特徴とする代替証明書発行・検証システム。
In claim 5,
The alternative certificate issuance / verification system, wherein the alternative certificate verification unit can transmit the validity of the public key to the second user according to the content of the response result from the certificate verification system.
請求項3において、
前記代替証明書検証部は、前記変換ポリシ定義を取り出す変換ポリシ抽出部と、前記変換ポリシ定義と代替証明書との比較及び前記代替証明書と前記証明書との比較を行う証明書比較部と、を備える
ことを特徴とする代替証明書発行・検証システム。
In claim 3,
The alternative certificate verification unit includes a conversion policy extraction unit that extracts the conversion policy definition, a certificate comparison unit that compares the conversion policy definition and the alternative certificate, and compares the alternative certificate and the certificate. An alternative certificate issuance / verification system comprising:
PKI認証システムの証明書の発行申請を行う第1のユーザと、前記証明書に代替する証明書を発行する代替証明書発行部及び前記第1のユーザと公開鍵を用いて通信する第2のユーザのリクエストによる前記代替証明書と前記公開鍵を検証する代替証明書検証部を有する代替証明書発行・検証システムと、を備えたPKI認証システムであって、
前記代替証明書発行部は、信頼性の高い前記証明書検証システムによって発行された前記第1のユーザへの証明書に基づいて、公開された変換ポリシ定義にしたがって前記証明書の情報を削除、追加又は変更した代替証明書を前記公開鍵を付して前記第1のユーザの求めに応じて発行し、
前記代替証明書検証部は、前記変換ポリシ定義を用いて前記代替証明書と前記リポジトリで管理している前記証明書との差分比較を行い、前記差分比較によって前記代替証明書及び公開鍵の改ざんが行われていないことを検証する
ことを特徴とするPKI認証システム。
A first user who applies for issuance of a certificate for the PKI authentication system, an alternative certificate issuing unit that issues a certificate that replaces the certificate, and a second user that communicates with the first user using a public key An alternative certificate issuance / verification system having an alternative certificate verification unit that verifies the alternative certificate according to a user request and the public key;
The alternative certificate issuing unit deletes the certificate information in accordance with a published conversion policy definition based on the certificate to the first user issued by the highly reliable certificate verification system; Issuing an added or changed alternative certificate with the public key in response to the request of the first user,
The alternative certificate verification unit uses the conversion policy definition to perform a difference comparison between the alternative certificate and the certificate managed in the repository, and falsifies the alternative certificate and public key by the difference comparison. A PKI authentication system characterized by verifying that the authentication is not performed.
請求項8において、
前記代替証明書検証部は、前記変換ポリシ定義を取り出す変換ポリシ抽出部と、前記変換ポリシ定義と代替証明書との比較及び前記代替証明書と前記証明書との比較を行う証明書比較部と、を備える
ことを特徴とするPKI認証システム。
In claim 8,
The alternative certificate verification unit includes a conversion policy extraction unit that extracts the conversion policy definition, a certificate comparison unit that compares the conversion policy definition and the alternative certificate, and compares the alternative certificate and the certificate. A PKI authentication system comprising:
PKI認証システムの証明書の発行申請を行う第1のユーザと、前記証明書に代替する証明書を発行する代替証明書発行部及び前記第1のユーザと公開鍵を用いて通信する第2のユーザのリクエストによる前記代替証明書と前記公開鍵を検証する代替証明書検証部を有する代替証明書発行・検証システムと、を備えたPKI認証システムであって、
前記代替証明書発行部は、信頼性の高い前記証明書検証システムによって発行された前記第1のユーザへの証明書に基づいて、公開された変換ポリシ定義にしたがって前記証明書の情報を削除、追加又は変更した代替証明書を前記公開鍵を付して前記第1のユーザの求めに応じて発行し、
前記第1のユーザは、前記第2のユーザの受信した代替証明書の情報確認の監査請求に応じて、前記代替証明書の署名を検定し、
前記代替証明書発行・検証システムの自己署名証明書から変換ポリシ定義を取得し、
前記変換ポリシ定義を用いて前記代替証明書と前記証明書との差分比較を行い、前記差分比較によって前記代替証明書の改ざんが行われていないことを監査し得る
ことを特徴とするPKI認証システム。
A first user who applies for issuance of a certificate for the PKI authentication system, an alternative certificate issuing unit that issues a certificate that replaces the certificate, and a second user that communicates with the first user using a public key A PKI authentication system comprising: an alternative certificate issuance / verification system having an alternative certificate verification unit that verifies the alternative certificate according to a user request and the public key;
The alternative certificate issuing unit deletes the certificate information in accordance with a published conversion policy definition based on the certificate to the first user issued by the highly reliable certificate verification system; Issuing an added or changed alternative certificate with the public key in response to the request of the first user,
The first user verifies the signature of the alternative certificate in response to an audit request for information confirmation of the alternative certificate received by the second user,
Obtain a conversion policy definition from the self-signed certificate of the alternative certificate issuance / verification system,
A PKI authentication system characterized by performing a difference comparison between the alternative certificate and the certificate using the conversion policy definition, and auditing whether the alternative certificate has not been altered by the difference comparison .
PKI認証システムの証明書の発行申請を行う第1の計算機システムと、前記第1の計算機システムと公開鍵を用いて通信する第2の計算機システムと、前記証明書の発行・検証を行う証明書検証システムと、にネットワークを通して接続される代替証明書発行・検証システムにおける代替証明書の管理方法であって、
前記代替証明書発行・検証システムは、信頼性の高い前記証明書検証システムによって発行された前記第1の計算機システムへの証明書に基づいて、公開された変換ポリシ定義にしたがって前記証明書の情報を削除、追加又は変更した代替証明書を前記公開鍵を付して前記第1の計算機システムの求めに応じて発行し、
さらに、前記代替証明書発行・検証システムは、前記変換ポリシ定義を用いて前記代替証明書と前記リポジトリで管理している前記証明書との差分比較を行い、前記差分比較によって前記代替証明書及び公開鍵の改ざんが行われていないことを前記第2の計算機システムの求めに応じて検証する
ことを特徴とする代替証明書発行・検証システムにおける代替証明書の管理方法。
A first computer system that issues a certificate issuance application for a PKI authentication system, a second computer system that communicates with the first computer system using a public key, and a certificate that issues and verifies the certificate An alternative certificate management method in the verification system and the alternative certificate issuance / verification system connected to the network through the network,
The alternative certificate issuance / verification system uses the certificate to the first computer system issued by the highly reliable certificate verification system, and the certificate information according to the published conversion policy definition. Is issued in response to the request of the first computer system, with the public key attached, with the alternative certificate deleted, added or changed
Further, the alternative certificate issuance / verification system performs a difference comparison between the alternative certificate and the certificate managed in the repository using the conversion policy definition, and the alternative certificate and the certificate managed by the repository are compared. An alternative certificate management method in an alternative certificate issuance / verification system, which verifies that the public key has not been tampered with in response to a request from the second computer system.
PKI認証システムの証明書の発行申請を行う第1の計算機システムと、前記第1の計算機システムと公開鍵を用いて通信する第2の計算機システムと、前記証明書の発行・検証を行う証明書検証システムと、にネットワークを通して接続される代替証明書発行・検証システムにおける代替証明書の管理プログラムであって、
前記代替証明書発行・検証システムは、信頼性の高い前記証明書検証システムによって発行された前記第1の計算機システムへの証明書に基づいて、公開された変換ポリシ定義にしたがって前記証明書の情報を削除、追加又は変更した代替証明書を前記公開鍵を付して前記第1の計算機システムの求めに応じて発行する代替証明書発行アプリケーションと、
さらに、前記代替証明書発行・検証システムは、前記変換ポリシ定義を用いて前記代替証明書と前記リポジトリで管理している前記証明書との差分比較を行い、前記差分比較によって前記代替証明書及び公開鍵の改ざんが行われていないことを前記第2の計算機システムの求めに応じて検証する代替証明書検証アプリケーションと、を備える
ことを特徴とする代替証明書発行・検証システムにおける代替証明書の管理プログラム。
A first computer system that issues a certificate issuance application for a PKI authentication system, a second computer system that communicates with the first computer system using a public key, and a certificate that issues and verifies the certificate An alternative certificate management program in an alternative certificate issuance / verification system connected to the verification system through a network,
The alternative certificate issuance / verification system uses the certificate to the first computer system issued by the highly reliable certificate verification system, and the certificate information according to the published conversion policy definition. An alternative certificate issuing application that issues an alternative certificate that has been deleted, added, or changed with the public key attached in response to a request from the first computer system;
Further, the alternative certificate issuance / verification system performs a difference comparison between the alternative certificate and the certificate managed in the repository using the conversion policy definition, and the alternative certificate and the certificate managed by the repository are compared. An alternative certificate verification application for verifying that the public key has not been tampered with in response to the request of the second computer system, Management program.
JP2003391263A 2003-11-20 2003-11-20 Alternative certificate issuance / verification system for PKI authentication system Expired - Fee Related JP4057995B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003391263A JP4057995B2 (en) 2003-11-20 2003-11-20 Alternative certificate issuance / verification system for PKI authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003391263A JP4057995B2 (en) 2003-11-20 2003-11-20 Alternative certificate issuance / verification system for PKI authentication system

Publications (2)

Publication Number Publication Date
JP2005159463A JP2005159463A (en) 2005-06-16
JP4057995B2 true JP4057995B2 (en) 2008-03-05

Family

ID=34718380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003391263A Expired - Fee Related JP4057995B2 (en) 2003-11-20 2003-11-20 Alternative certificate issuance / verification system for PKI authentication system

Country Status (1)

Country Link
JP (1) JP4057995B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5532048B2 (en) 2009-07-13 2014-06-25 日本電気株式会社 Anonymous authentication signature system, user device, verification device, signature method, verification method and program thereof
WO2014108993A1 (en) * 2013-01-08 2014-07-17 三菱電機株式会社 Authentication processing device, authentication processing system, authentication processing method and authentication processing program
JP2021044686A (en) * 2019-09-11 2021-03-18 富士通株式会社 Communication program, communication method, and communication apparatus

Also Published As

Publication number Publication date
JP2005159463A (en) 2005-06-16

Similar Documents

Publication Publication Date Title
JP5329184B2 (en) Public key certificate verification method and verification server
AU2003259136B2 (en) A remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
RU2434340C2 (en) Infrastructure for verifying biometric account data
CN111092737B (en) Digital certificate management method and device and block link points
JP5576985B2 (en) Method for determining cryptographic algorithm used for signature, verification server, and program
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
CN111490873A (en) Block chain-based certificate information processing method and system
CN100374966C (en) Method for storage and transport of an electronic certificate
JP4846464B2 (en) System for issuing and verifying multiple public key certificates, and method for issuing and verifying multiple public key certificates
JP4057995B2 (en) Alternative certificate issuance / verification system for PKI authentication system
JPH07160198A (en) Public key registration method of cipher communication and issuing bureau of public key certificate
JP2002132996A (en) Server for authenticating existence of information, method therefor and control program for authenticating existence of information
JP2013225938A (en) Verification method of public key certificate and verification server
JP2020010299A (en) Personal authentication device and personal authentication method
JP2004056635A (en) Update instrument of certificate invalidation list, system and method
WO2023026343A1 (en) Data management program, data management method, data management device, and data management system
KR100969313B1 (en) Method for issuing certificate of electric filing document, and system for storing certificate of electric filing document therefor, and the recording media storing the program performing the said method
KR100925638B1 (en) System and method for providing verification service of time stamping tokens
JP2002033729A (en) Authentication method and system, and storage medium with authentication program stored thereon
CN114844700A (en) Identity authentication method, system, equipment and storage medium based on trusted storage in distributed environment
JP2003304240A (en) Method for signing electronic data and information processing system
KR100776692B1 (en) Method for updating Data Validation Certificate in Data Validation and Certification Server and Method for verification of the updated Data Validation Certificate
CN115776381A (en) Key processing method, device, medium and electronic equipment based on block chain system
JP2011244213A (en) Public key certificate verification processing system
JPWO2004100444A1 (en) Signature reliability verification method, signature reliability verification program, and data communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees