JP2009123154A - Method and device for managing attribute certificates - Google Patents
Method and device for managing attribute certificates Download PDFInfo
- Publication number
- JP2009123154A JP2009123154A JP2007299234A JP2007299234A JP2009123154A JP 2009123154 A JP2009123154 A JP 2009123154A JP 2007299234 A JP2007299234 A JP 2007299234A JP 2007299234 A JP2007299234 A JP 2007299234A JP 2009123154 A JP2009123154 A JP 2009123154A
- Authority
- JP
- Japan
- Prior art keywords
- attribute certificate
- user
- attribute
- information
- service providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、属性証明書を用いたサービスを利用する者の利便性を向上させる場合に好適な属性証明書管理技術に関する。 The present invention relates to an attribute certificate management technique suitable for improving the convenience of a person who uses a service using an attribute certificate.
近年のITの普及により、様々な情報が電子化され、ネットワークを介してやり取りされるようになってきている。このようなネットワークを介した情報のやり取りは、遠く離れた人とでも簡単かつ高速に行うことができる反面、通信相手が他人になりすますといった脅威も存在する。通信相手のなりすましを防ぐ方法の1つとして、公開鍵証明書を用いた認証方法が存在する。加えて、通信相手の本人性の確認だけでなく、資格や権限を確認する方法として、属性証明書を利用する方法も存在する(例えば、非特許文献1参照)。 With the spread of IT in recent years, various information has been digitized and exchanged via a network. Such exchange of information via a network can be performed easily and at high speed even with a distant person, but there is also a threat that a communication partner impersonates another person. As one method for preventing spoofing of a communication partner, there is an authentication method using a public key certificate. In addition, there is a method of using an attribute certificate as a method of confirming the qualification and authority as well as confirming the identity of the communication partner (for example, see Non-Patent Document 1).
ここで、公開鍵証明書とは、ある公開鍵の値と、当該公開鍵に対応した秘密鍵の所有者とを結びつけたデータのことである。このデータに認証局が電子署名を付与することによって、その内容が保証される仕組みとなっている。 Here, the public key certificate is data in which a value of a certain public key is associated with an owner of a private key corresponding to the public key. The certificate authority gives an electronic signature to this data so that the contents are guaranteed.
一方、属性証明書とは、公開鍵証明書を特定するためのポインタ(例えば、公開鍵証明書の発行者名とシリアル番号など)と、公開鍵証明書の所有者が保持する属性情報(例えば、生年月日、性別、住所、役職、所属など)を結びつけたデータである。このデータに属性認証局が電子署名を付与することによって、その内容が保証される仕組みとなっている。 On the other hand, an attribute certificate is a pointer for specifying a public key certificate (for example, the issuer name and serial number of the public key certificate) and attribute information (for example, the owner of the public key certificate). , Date of birth, gender, address, title, affiliation, etc.). The attribute certificate authority gives an electronic signature to this data to ensure the contents.
サービスで利用される属性情報は様々なので、属性証明書を利用するサービスが増えれば増えるほど、属性証明書の種類も多数存在する可能性がある。その場合、サービスの利用者は、複数の属性証明書を管理することになる。しかし、属性証明書内に含まれる属性情報には、特定の相手以外には開示したくないような個人情報などが含まれる事も多い。そのため、利用するサービスの提供者に応じて、提示すべき属性証明書を制御できるようにする事が望まれる。サービス利用者が必要以上の個人情報を開示することがなく、サービス提供者に適切な属性証明書を送付する方法として、特許文献1や特許文献2が存在している。
意図しない相手に属性証明書を提示しないように管理する方法には、上述のとおり、特許文献1や特許文献2の方法が存在する。しかし、これらの方法はいずれもサービス利用者側に特別なプログラムを必要とするものである。サービス利用者の中には、情報リテラシの高くない者もいると考えられ、そのような場合において特別なプログラムを導入するという仕組みは望ましい形態ではない。また、特別なプログラムを入手するためには、当該プログラムの費用を利用者が負担しなければいけないということも考えられる。従って、サービス利用者側に特別なプログラムを必要とする仕組みは、属性証明書を利用するサービスの普及における阻害要因となっているため、サービス利用者の利便性をより向上させることが必要である。本発明は、上記の課題を解決するものである。 As described above, there are the methods disclosed in Patent Document 1 and Patent Document 2 for managing such that an attribute certificate is not presented to an unintended partner. However, both of these methods require a special program on the service user side. It is considered that some service users do not have high information literacy. In such a case, a mechanism for introducing a special program is not desirable. In addition, in order to obtain a special program, it is possible that the user must bear the cost of the program. Therefore, a mechanism that requires a special program on the service user side is an impediment to the spread of services that use attribute certificates, so it is necessary to further improve the convenience of service users. . The present invention solves the above problems.
本発明は、属性証明書を用いてサービスの利用可否を判定するようなWebサービスシステムにおいて、当該サービスを利用するために必要となる属性証明書を属性証明書管理システム内で保管しておくことで、サービスの利用時には、サービス利用者がパーソナルコンピュータを購入した時点から一般的に使用可能なWebブラウザを介して、サービス提供者に提示できるようにする。また、上記属性証明書管理システムに、サービス提供者毎の属性証明書のアクセス権を設定しておくことで、サービス提供装置が直接属性証明書管理システムにサービスの属性証明書を要求してきた場合でも、適切な属性証明書のみを開示できるようにする。上述の装置及び方法によって、サービス利用者側に特別なプログラムを導入させることなく、意図しない相手に属性証明書を提示しないような属性証明書の管理を実現する。 According to the present invention, in a Web service system that determines whether or not a service can be used by using an attribute certificate, the attribute certificate necessary for using the service is stored in the attribute certificate management system. Thus, when the service is used, the service user can present it to the service provider via a Web browser that can be generally used from the time of purchasing the personal computer. In addition, by setting the attribute certificate access right for each service provider in the attribute certificate management system, the service providing apparatus directly requests the attribute certificate of the service from the attribute certificate management system. However, only appropriate attribute certificates can be disclosed. With the above-described apparatus and method, it is possible to manage the attribute certificate so as not to present the attribute certificate to an unintended partner without introducing a special program on the service user side.
本発明によれば、サービス利用者側に特別なプログラムを導入する必要がないので、サービス利用者にかかる負担を低減できる。結果として、属性証明書を利用するサービスシステムの導入を容易にする効果をもたらす。 According to the present invention, since it is not necessary to introduce a special program on the service user side, the burden on the service user can be reduced. As a result, the service system that uses the attribute certificate can be easily introduced.
以下、本発明による好適な実施形態を、図面を用いて説明する。なお、以下で説明する図面において、同一の番号は同様の部品・要素を表すものとする。また、これにより本発明が限定されるものではない。 Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings. In the drawings described below, the same number represents the same component / element. Moreover, this does not limit the present invention.
図1は、本実施例を適用するためのシステム構成を示す図である。あるエンティティ(本実施例の例では利用者装置140を使用する利用者)に対して公開鍵証明書を発行する認証局装置110と、認証局装置110によって発行された公開鍵証明書に前記エンティティの属性情報を割り付けた属性証明書を発行する属性認証局装置120と、属性認証局装置120によって発行された前記エンティティの属性証明書を管理する属性証明書管理装置130と、サービスの利用者が使用する装置である利用者装置140と、資格の認証を伴うサービスを提供する装置であるサービス提供装置150と、がネットワーク160で接続されている。
FIG. 1 is a diagram showing a system configuration for applying the present embodiment. A
図2は、各装置のハードウェア構成を示す図である。認証局装置110、属性認証局装置120、属性証明書管理装置130、利用者装置140、サービス提供装置150は、入力装置210と、表示装置220と、CPU230と、メモリ240と、記憶装置250と、通信装置260と、これらを接続するバス270とから構成されている。
FIG. 2 is a diagram illustrating a hardware configuration of each device. The
入力装置210は、装置を利用する人が、データや命令等を入力するために操作されるものであり、キーボード、マウス、生体情報の入力装置、その他認証に必要な装置等で構成される。
The
表示装置220は、装置を利用する人に対してメッセージ等を表示するために用いられるものであり、CRTや液晶ディスプレイ等で構成される。
The
CPU230は、メモリ240や記憶装置250に格納されたプログラムを実行することで、装置の各構成要素を制御したり、様々な演算処理を行ったりして、以下に説明する様々な処理を実現する。
The
メモリ240は、図3から図7に示すようなプログラムや、処理に必要なデータが一時的に格納されるものであり、RAM等の揮発性記憶媒体で構成することが多い。
The
記憶装置250は、装置内で使用されるプログラムやデータを永続的に記憶するために用いられるものであり、ハードディスク等の不揮発性記憶媒体で構成される。
The
通信装置260は、ネットワーク160を介して他の装置とデータの送受信を行うために必要な物理的インタフェースであり、LANボードや無線LANカード等で構成される。
The
図3は、認証局装置110の構成を示す図である。認証局装置110のメモリ240には、オペレーティングシステム310と、公開鍵証明書発行プログラム320と、失効情報発行プログラム330がロードされている領域である。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
FIG. 3 is a diagram illustrating a configuration of the
また、認証局装置110の記憶装置250には、認証局の所有する秘密鍵350と、当該秘密鍵に対応した認証局の公開鍵証明書360と、当該認証局が発行した公開鍵証明書に関する失効情報370と、当該認証局が各利用者に対して発行した公開鍵証明書380等のデータが格納されている。
Further, the
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
Next, the function of each program will be described. Each program is read in the device in which each program is stored and executed by the
図3において、オペレーティングシステム310は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
In FIG. 3, an
公開鍵証明書発行プログラム320は、ある利用者に関して、当該利用者の識別名とユーザの所有する公開鍵とを結びつけ、この結びつけた情報に対し認証局の秘密鍵350を用いて電子署名を施した公開鍵証明書を発行するプログラムである。本実施例においては、当該プログラムによって、ルート証明書となる認証局の公開鍵証明書360と、属性認証局装置120を運用する属性認証局の公開鍵証明書460と、利用者装置140を使用する利用者の公開鍵証明書380を発行する。
The public key
失効情報発行プログラム330は、当該認証局が発行した公開鍵証明書に関して、失効されている公開鍵証明書の情報の一覧に、当該認証局の秘密鍵350を用いて電子署名を施した失効情報370を生成するプログラムである。当該プログラムによって生成された失効情報370は記憶装置250内で保管される。
The revocation
認証局の秘密鍵350は、公開鍵証明書を発行する際に認証局の電子署名を付与する際に用いる暗号鍵である。当該秘密鍵350は、認証局が所有する秘密鍵情報であり、当該認証局内で安全に管理されるものとする。本実施例においては、認証局装置の記憶装置250の内部で管理するものとしているが、ハードウェアセキュリティモジュール等を用いて管理してもよい。
The
認証局の公開鍵証明書360は、認証局が自身に対して発行した自己署名の公開鍵証明書である。当該公開鍵証明書に記載された公開鍵と、前記秘密鍵350は一対の鍵ペアをなすものである。
The certificate authority
失効情報370は、公開鍵証明書が失効しているかどうかを確認するために用いられる情報である。例えば、証明書失効リスト(CRL)等が該当する。
The
利用者の公開鍵証明書380は、公開鍵証明書発行プログラム320によって発行された利用者用の公開鍵証明書である。
The user public
図4は、本実施例に関連する属性認証局装置120の構成を示す図である。
FIG. 4 is a diagram illustrating a configuration of the
属性認証局装置120のメモリ240には、オペレーティングシステム410と、属性証明書発行プログラム420と、属性証明書失効情報発行プログラム430がロードされている。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
An
また、属性認証局装置120の記憶装置250には、属性認証局の所有する秘密鍵450と、当該秘密鍵に対応した属性認証局の公開鍵証明書460と、当該属性認証局が発行した属性証明書に関する失効情報470と、当該属性認証局が各利用者に対して発行した属性証明書480等のデータが格納されている。
Further, the
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
Next, the function of each program will be described. Each program is read in the device in which each program is stored and executed by the
図4において、オペレーティングシステム410は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
In FIG. 4, an
公開鍵証明書発行プログラム320は、ある利用者に関して、当該利用者の識別名とユーザの所有する公開鍵とを結びつけ、この結びつけた情報に対し認証局の秘密鍵350を用いて電子署名を施した公開鍵証明書を発行する。
The public key
属性証明書発行プログラム420は、公開鍵証明書を所有している或る利用者に関して、当該利用者の公開鍵証明書情報と当該利用者の属性情報とを結びつけ、この結びつけた情報に対し属性認証局の秘密鍵450を用いて電子署名を施した属性証明書を発行するプログラムである。本実施例においては、当該プログラムによって、利用者装置140を使用する利用者の属性証明書480を発行する。
The attribute
属性証明書失効情報発行プログラム430は、属性認証局が発行した属性証明書に関して、失効されている属性証明書の情報の一覧に、当該属性認証局の秘密鍵450を用いて電子署名を施した失効情報470を生成するプログラムである。当該プログラムによって生成された失効情報は記憶装置250内で保管される。
The attribute certificate revocation
属性認証局の秘密鍵450は、属性証明書を発行する際に属性認証局の電子署名を付与する際に用いる暗号鍵である。当該秘密鍵450は、属性認証局が所有する秘密鍵情報であり、当該属性認証局内で安全に管理されるものとする。本実施例においては、属性認証局装置の記憶装置250の内部で管理するものとしているが、ハードウェアセキュリティモジュール等を用いて管理してもよい。
The attribute certificate authority
属性認証局の公開鍵証明書460は、認証局装置110によって発行された当該属性認証局用の公開鍵証明書である。当該公開鍵証明書に記載された公開鍵と、前記秘密鍵450は一対の鍵ペアをなすものである。
The attribute certificate authority public key certificate 460 is a public key certificate for the attribute certificate authority issued by the
属性証明書失効情報470は、属性証明書が失効しているかどうかを確認するために用いられる情報である。例えば、属性証明書失効リスト(ACRL)等が該当する。
The attribute
利用者の属性証明書480は、利用者の公開鍵証明書380に結びつく属性情報を含む属性証明書として、属性証明書発行プログラム420を用いて発行された利用者用の属性証明書である。
The
図5は、本実施例に関連する属性証明書管理装置130のソフトウェア構成を示す図である。
FIG. 5 is a diagram illustrating a software configuration of the attribute
属性証明書管理装置130のメモリ240には、オペレーティングシステム510と、属性証明書登録プログラム520と、属性証明書開示プログラム530がロードされている領域である。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
The
また、属性証明書管理装置130の記憶装置250には、利用者の属性証明書480と、
アクセス制御情報550等のデータが格納されている。実施形態に応じて、さらに、属性開示に関する設定情報560や暗号化鍵570が格納される。
In addition, the
Data such as
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
Next, the function of each program will be described. Each program is read in the device in which each program is stored and executed by the
図5において、オペレーティングシステム510は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
In FIG. 5, an
属性証明書登録プログラム520は、ある利用者の属性証明書を、属性証明書管理装置130内に登録するためのプログラムである。当該プログラムは、属性認証局装置120から直接属性証明書の登録を受け付ける、あるいは、利用者の要求に応じて属性証明書の登録を受け付ける。
The attribute
属性証明書開示プログラム530は、属性証明書登録プログラム520によって登録された利用者の属性証明書を開示するプログラムである。当該プログラムでは、利用者自身が開示を要求する場合と属性証明書の内容を確認しようとする者(本実施例の例ではサービス提供者)が開示を要求する場合がある。利用者自身が属性証明書の開示を要求してきた場合には、要求した者が正当な属性証明書の所有者であることをアクセス制御情報550に基づいて認証した上で、属性証明書の開示を行う。
The attribute
また、サービス提供者等が属性証明書の開示を要求してきた場合には、要求した者が誰であるかをアクセス制御情報550に基づいて認証し、さらに当該者が属性証明書の開示権限を有しているかを属性開示に関する設定情報560に基づいて判定した上で、属性証明書の開示を行う。当該開示プログラムは、属性開示に関する設定情報560の登録、変更、削除に関する設定機能も有している。
In addition, when a service provider or the like requests disclosure of an attribute certificate, it authenticates who is the requester based on the
格納されている利用者の属性証明書は、場合によっては、属性情報単位に異なる暗号化鍵を用いて暗号化されているものも存在する。このような暗号化属性証明書を取り扱う場合には、開示してもよい属性情報を暗号化した暗号化鍵570と暗号化属性証明書と併せて当該者に送付する。
Some stored user attribute certificates are encrypted using different encryption keys for each attribute information unit. When handling such an encrypted attribute certificate, it sends the attribute information that may be disclosed together with the
アクセス制御情報550は、属性証明書管理装置130にアクセスを要求してきた者の認証や、当該装置内の各プログラムを利用する権限があるかを確認する際に用いられるポリシー情報である。PKIでの認証におけるトラストアンカー情報、属性証明書管理装置の運用者が定めた要求者のホワイトリストやブラックリストも当該アクセス制御情報に含まれるものとする。
The
属性開示に関する設定情報560は、利用者の属性証明書を、利用者以外の者に開示する際に必要な条件を定めた情報である。例えば、属性証明書単位もしくはその中に含まれる属性情報単位に、開示可能な者が割り当てられているデータである。暗号化属性証明書が使われる場合には、暗号化鍵との対応関係も当該設定情報内に割り当てられる。暗号化鍵570は、暗号化属性証明書における属性情報の暗号化に用いた暗号鍵のことである。
The setting
図6は、利用者装置140の構成を示す図である。
FIG. 6 is a diagram illustrating a configuration of the
利用者装置140のメモリ240には、オペレーティングシステム610と、Webブラウザプログラム620とがロードされている。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
An
また、メモリ領域250には、利用者の秘密鍵650と、利用者の公開鍵証明書380が格納されている。
The
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
Next, the function of each program will be described. Each program is read in the device in which each program is stored and executed by the
図6において、オペレーティングシステム610は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
In FIG. 6, an
Webブラウザプログラム620は、ネットワーク上のWebサーバに公開されたHTMLファイル、画像ファイル、音楽ファイル等をダウンロードし、レイアウトを解析して表示あるいは再生するプログラムであり、フォームを使用してユーザがデータをWebサーバに送信することや、Java(登録商標)等で記述されたプログラムを動作することも可能なプログラムである。また、SSLもしくはTLS通信を行うために必要な暗号処理を行う機能と鍵及び証明書を管理する機能も当該プログラムに含むものとする。
The
利用者の秘密鍵650は、利用者装置140のWebブラウザプログラム620によって生成された秘密鍵もしくは認証局装置130によって生成された利用者用の秘密鍵をインポートしたものである。
The user
利用者の公開鍵証明書380は、認証局装置110によって生成された利用者用の公開鍵証明書を、Webブラウザプログラム620によってインポートしたものである。
The user public
図7は、サービス提供装置150の構成を示す図である。サービス提供装置150のメモリ240には、オペレーティングシステム710と、サービス提供プログラム720と、認証・認可プログラム730とがロードされている。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
FIG. 7 is a diagram illustrating a configuration of the
また、メモリ領域250には、サービス提供用データ750と、アクセス制御情報760と、属性の条件に関する情報770が格納されている。また、実施形態に応じて、属性証明書取得先情報780、サービス提供装置の秘密鍵790、サービス提供装置791が格納されている。
The
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
Next, the function of each program will be described. Each program is read in the device in which each program is stored and executed by the
図7において、オペレーティングシステム710は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
In FIG. 7, an
サービス提供プログラム720は、サービス提供者によって提供されるネットワークサービスの受付や応答を行うプログラムである。Webサーバの機能とその上位で動作するアプリケーションプログラム等が当該プログラムに該当する。
The
認証・認可プログラム730は、他の装置からネットワークを介してアクセス要求があった場合などに、アクセス要求してきた利用者が誰であるかを認証し、アクセス要求されたサービスに対して権限のある者だけに利用を認可するプログラムである。認証の機能については、例えば、SSLもしくはTLSによるクライアント認証機能を有したサーバによって実現される。認可の機能については、利用者の属性証明書を用いて判定を行うので、属性証明書の取得から判定を行うまでの一連の処理を当該プログラムが実施することになる。
The authentication /
サービス提供用データ750は、サービス提供者がサービスを提供する際に用いるデータであり、サービス提供プログラム720によって使用されるものである。
The
アクセス制御情報760は、サービス提供装置150にアクセスを要求してきた者の認証や、当該装置が提供するサービスを利用する権限があるかを確認する際に用いられるポリシー情報である。PKIでの認証におけるトラストアンカー情報、利用者の属性情報に応じたサービスの提供範囲を定めた情報がアクセス制御情報に含まれる。
The
属性の条件に関する情報770は、利用者に提示してもらいたい属性情報の種類を定めた情報である。属性証明書取得先情報780は、利用者の属性証明書の取得先を記録した情報である。例えば、利用者ごとに取得先のURLもしくは取得先を識別可能な情報が割り当てられたデータである。
The
サービス提供装置の秘密鍵790は、サービス提供装置150が属性証明書管理装置130にアクセスする際の認証に用いるための暗号鍵である。サービス提供装置が所有する秘密鍵情報であり、当該サービス提供装置局内で安全に管理されるものとする。本実施例においては、サービス提供装置150内の記憶装置250の内部で管理するものとしているが、ハードウェアセキュリティモジュール等を用いて管理してもよい。
The service providing apparatus
サービス提供装置の公開鍵証明書791は、認証局装置110によって発行された当該サービス提供装置用の公開鍵証明書である。当該公開鍵証明書に記載された公開鍵と、前記秘密鍵790は一対の鍵ペアをなすものである。
The service providing device public
図8は、本実施例で用いる、利用者の公開鍵証明書380、及び、属性証明書480のデータ仕様を示す図である。利用者の公開鍵証明書380は、従来技術であるX.509の仕様に基づくものとする。具体的には、公開鍵証明書シリアル番号、公開鍵証明書の発行者名、公開鍵証明書のサブジェクト名、公開鍵証明書の有効期間、公開鍵情報等の要素を署名対象に含むデータであり、認証局の秘密鍵350によって電子署名が付与される。公開鍵証明書シリアル番号と公開鍵証明書の発行者の組み合わせは、一般的に公開鍵証明書を一意に特定するものであり、その組み合わせを公開鍵証明書のポインタとする。
FIG. 8 is a diagram showing data specifications of the user public
利用者の属性証明書480も、従来技術であるX.509の仕様に基づくものとする。具体的には、利用者の公開鍵証明書の発行者名、利用者の公開鍵証明書シリアル番号、属性証明書の発行者名、属性証明書の有効期間、属性情報等の要素を署名対象に含むデータであり、属性認証局の秘密鍵450によって電子署名が付与される。利用者の公開鍵証明書の発行者名と利用者の公開鍵証明書シリアル番号に記載する値は、利用者の公開鍵証明書380のシリアル番号と発行者名に一致させることで、公開鍵証明書と属性証明書を対応づける。
The
図9は、本発明の実施形態に係る属性証明書管理装置を用いた資格認証の処理フロー概要を示す図である。利用者装置140と、サービス提供装置150と、属性証明書管理装置130との間において、サービス提供装置150が属性証明書を用いて利用者の資格や属性を確認するための手順について記述する。
FIG. 9 is a diagram showing an outline of the processing flow of qualification authentication using the attribute certificate management apparatus according to the embodiment of the present invention. A procedure for the
図9において、利用者装置140は、サービス提供装置150にサービス要求を送信する。当該サービス提供装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該サービス提供装置に送信する。当該サービス提供装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書の取得先一覧を当該利用者装置に送信する。当該利用者装置は、属性証明書の取得先一覧を表示し、それを利用者に選択させ、選択された情報を当該サービス提供装置に送信する。
In FIG. 9, the
当該サービス提供装置は、受信した取得先の情報に基づき、属性証明書を取得するための要求を利用者装置経由で属性証明書管理装置に送信する。当該属性証明書管理装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。当該属性証明書管理装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書の一覧を当該利用者装置に送信する。当該利用者装置は、属性証明書の一覧を表示し、それを利用者に選択させ、選択された情報を当該属性証明書管理装置に送信する。 The service providing apparatus transmits a request for acquiring an attribute certificate to the attribute certificate management apparatus via the user apparatus based on the received acquisition destination information. The attribute certificate management device transmits an authentication request to the user device. The user device receives the authentication request, generates authentication information, and transmits it to the attribute certificate management device. The attribute certificate management apparatus transmits a list of attribute certificates to the user apparatus after authenticating the other party who has accessed from the authentication information. The user device displays a list of attribute certificates, causes the user to select it, and transmits the selected information to the attribute certificate management device.
当該属性証明書管理装置は、属性証明書を、当該利用者装置経由で、属性証明書の要求元である当該サービス提供装置に送信する。当該サービス提供装置は、受信した属性証明書の検証を行った結果に応じて、当該利用者装置に、サービス提供内容を送信する。以上が本発明における属性証明書の管理方法の実施形態の1つとなる。 The attribute certificate management apparatus transmits the attribute certificate to the service providing apparatus that is the request source of the attribute certificate via the user apparatus. The service providing apparatus transmits the service provision content to the user apparatus according to the result of verifying the received attribute certificate. The above is one embodiment of the attribute certificate management method according to the present invention.
図10、図11及び図12は、図9の内容の詳細な処理フロー示す図である。 10, FIG. 11 and FIG. 12 are diagrams showing a detailed processing flow of the contents of FIG.
図10において、利用者装置140では、Webブラウザプログラム620を起動し、サービス提供装置150が提供するサービスにアクセスするためのURLを入力し、サービス提供装置150に対してサービス要求を送信する(ステップ2001)。
In FIG. 10, the
サービス提供装置150では、利用者装置140が送信したサービス要求をサービス提供プログラム720にて受信する(ステップ2002)。
上記ステップにてサービス要求を受信したら、サービス提供プログラム720は、利用者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、利用者装置140に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ2003)。
In the
When the service request is received in the above step, the
利用者装置140では、上記ステップ2003にて送信された認証要求を、Webブラウザプログラム620にて受信する(ステップ2004)。
The
続いて、利用者装置140では、Webブラウザプログラム620を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、利用者の秘密鍵650を用いた電子署名データを生成することに相当する(ステップ2005)。
Subsequently, the
さらに、利用者装置140は、上記ステップ2005にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、サービス提供装置150に送信する。例えば、SSLあるいはTLSによる認証の場合、利用者装置140からサービス提供装置150に送信される情報として、電子署名データの他に、利用者の公開鍵証明書380も送信される(ステップ2006)。
Further, the
サービス提供装置150では、利用者装置140が送信した認証情報をサービス提供プログラム720にて受信する(ステップ2007)。
In the
続いて、サービス提供装置150では、認証・認可プログラム730によって、利用者装置140が送信した認証情報を検証し、ユーザの認証を行う。例えば、SSLあるいはTLSによる認証の場合、利用者装置から送信された電子署名データを、利用者の公開鍵証明書380を用いて検証を行うとともに、利用者の公開鍵証明書380の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。
Subsequently, in the
なお、トラストアンカーとなる証明書は、アクセス制御情報760に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいた利用者の公開鍵証明書380の有効性確認も行う(ステップ2008)。
Note that a certificate serving as a trust anchor is included in the
上記ステップ2008にて、ユーザの認証が完了したら、サービス提供装置150の認証・認可プログラム730は、当該利用者の属性証明書の取得先を検索する(ステップ2009)。
When the user authentication is completed in step 2008, the authentication /
上記ステップ2009の検索の結果、例えば、ステップ2039において属性証明書取得先情報780が生成されている状況など、属性証明書の取得先情報を取得できた場合には、ステップ2017まで、処理を省略してよい。逆に、属性証明書の取得先情報を取得できなかった場合には、次ステップ2011に処理が移行する(ステップ2010)。
As a result of the search in step 2009, if the attribute certificate acquisition destination information can be acquired, such as the situation where the attribute certificate
上記ステップ2010にて、属性証明書の取得先を取得できなかった場合には、利用者にその取得先を指定させるため、サービス提供装置150の認証・認可プログラム730は、利用者装置140に属性証明書の取得先一覧を送信する。属性証明書の取得先一覧は、サービス提供装置側で予め登録されているものとする(ステップ2011)。
If the acquisition destination of the attribute certificate cannot be acquired in step 2010, the authentication /
利用者装置140では、上記ステップ2011にて送信されてきた属性証明書の取得先一覧を、Webブラウザプログラム620によって受信する(ステップ2012)。
In the
続いて、利用者装置140のWebブラウザプログラム620は、受信した属性証明書の取得先一覧を表示する(ステップ2013)。
Subsequently, the
さらに、利用者装置140のWebブラウザプログラム620は、表示した属性証明書の取得先一覧の中から、適切な属性証明書の取得先を利用者に選択させる(ステップ2014)。
Further, the
利用者装置140のWebブラウザプログラム620は、上記ステップ2014にて利用者が選択した属性証明書の取得先に関する情報を、サービス提供装置150に送信する(ステップ2015)。
The
サービス提供装置150では、利用者装置140が送信した属性証明書の取得先に関する情報をサービス提供プログラム720にて受信する(ステップ2016)。
In the
次に、図10におけるステップ2016以降の手順について、図11を用いて説明する。
上記ステップ2009もしくは2016にて、属性証明書の取得先に関する情報を取得したら、サービス提供装置150は、利用者の属性証明書を属性証明書管理装置130に要求する旨のメッセージを、利用者装置140に送信する。属性証明書を要求する際のメッセージとしては、サービス提供者が必要とする属性情報の種類を示す情報(例えば、属性の型を表すオブジェクト識別子等)、セッション情報(例えば、Cookieにセッション情報を組み込む方法や、URLのクエリーに組み込む方法などがよく知られている)、属性証明書管理装置130にアクセスした後に当該サービス提供装置150に通信を戻すために必要な戻り先URL情報などが含まれる。
Next, the procedure after step 2016 in FIG. 10 will be described with reference to FIG.
When the information related to the acquisition destination of the attribute certificate is acquired in step 2009 or 2016, the
属性情報の種類を示す情報は、属性の条件に関する情報770にて予め設定されているものとする。また、当該メッセージは、利用者端末140のWebブラウザプログラムが、上記ステップ2009もしくは2016にて取得した属性証明書の取得先にリダイレクトできるようにするための情報も含まれるものとする。さらに、必要に応じて、本メッセージには、サービス提供装置150にて認証済みである旨のチケットを添付してもよい。この認証済みであるチケットは、例えば、SAML(Security Assertion Markup
Language)における認証アサーションもしくはアーティファクトに相当する(ステップ2017)。
It is assumed that information indicating the type of attribute information is set in advance in
This corresponds to an authentication assertion or artifact in (Language) (step 2017).
利用者装置140では、上記ステップ2017にて送信されてきた属性証明書要求を、Webブラウザプログラム620によって受信する(ステップ2018)。
In the
上記ステップ2018にて受信した属性証明書要求は、属性証明書管理装置130へのリダイレクトを行う旨のメッセージとなっているため、利用者装置140のWebブラウザプログラム620は、上記ステップ2018にて受信したメッセージの内容をそのまま属性証明書管理装置130に送信する(ステップ2019)。
Since the attribute certificate request received in step 2018 is a message indicating that redirection to the attribute
属性証明書管理装置130では、利用者装置140が送信した属性証明書要求を属性証明書開示プログラム530にて受信する(ステップ2020)。
In the attribute
上記ステップ2020にて受信した属性証明書要求の中に、認証済みのチケットが含まれているような場合など、利用者装置140に認証を要求する必要のない場合は、ステップ2028まで処理を省略してもよい。但し、認証済みのチケットを受け取っている場合には、そのチケットの検証は本ステップにて実施する。一方、属性証明書要求の中に、認証済みのチケット等が含まれておらず、利用者装置140に認証を要求する必要がある場合には、次ステップ2022に処理を移行する(ステップ2021)。
If it is not necessary to request authentication from the
上記ステップ2021にて利用者側の認証が必要であると判断した場合には、属性証明書開示プログラム530は、利用者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、利用者装置140に送信する。例えば、SSLあるいはTLSによるクライアント認証の要求が本ステップに相当する(ステップ2022)。
If it is determined in step 2021 that user authentication is required, the attribute
利用者装置140では、上記ステップ2022にて送信された認証要求を、Webブラウザプログラムにて受信する(ステップ2023)。
The
続いて、利用者装置140では、Webブラウザプログラム620を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、利用者の秘密鍵650を用いた電子署名データを生成することに相当する(ステップ2024)。
Subsequently, the
さらに、利用者装置140は、上記ステップ2024にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、属性証明書管理装置130に送信する。例えば、SSLあるいはTLSによる認証の場合、利用者装置140から属性証明書管理装置130に送信される情報として、電子署名データの他に、利用者の公開鍵証明書380も送信される(ステップ2025)。
Further, the
属性証明書管理装置130では、利用者装置140が送信した認証情報を属性証明書開示プログラム530にて受信する(ステップ2026)。
In the attribute
続いて、属性証明書管理装置130では、属性証明書開示プログラム530によって、利用者装置140が送信した認証情報を検証し、ユーザの認証を行う。例えば、SSLあるいはTLSによる認証の場合、利用者装置から送信された電子署名データを、利用者の公開鍵証明書380を用いて検証を行うとともに、利用者の公開鍵証明書380の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。
Subsequently, in the attribute
なお、トラストアンカーとなる証明書は、アクセス制御情報550に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいた利用者の公開鍵証明書380の有効性確認も行う(ステップ2027)。
Note that a certificate serving as a trust anchor is included in the
上記ステップ2027にて、ユーザの認証が完了したら、サービス提供装置150に提示する属性証明書を利用者に指定させるため、属性証明書管理装置130の属性証明書開示プログラム530は、利用者装置140に属性証明書の一覧を送信する。利用者の属性証明書480は、利用者の要求もしくは属性認証局120が利用者の属性証明書を発行したタイミング等であらかじめ登録されているものとする。1人の利用者に対して、属性証明書は複数登録されていてもよい。また、この際に送信する一覧は、ステップ2020において受信した認証済みチケット、あるいは、ステップ2026にて受信した利用者の公開鍵証明書380に関連する利用者の属性証明書のみが含まれ、他のユーザの属性証明書は含まないように制御する。
In step 2027, when the user authentication is completed, the attribute
なお、属性証明書の一覧を提示するにあたっては、属性証明書の検証の観点において有効であるもののみを一覧に加えることで、利用者の不要な選択をさけることが可能となる。 When presenting a list of attribute certificates, it is possible to avoid unnecessary selection by the user by adding only those that are valid from the viewpoint of attribute certificate verification to the list.
また、上記ステップ2020にて受信した属性証明書要求のメッセージの中に、サービス提供装置150が要求する属性情報の条件が含まれていることから、この条件に適合するもののみを一覧に加えることで、利用者の不要な選択をさけることが可能となる。さらに、属性証明書を提示してもよいサイトの一覧、あるいは、属性証明書の提示をしてはいけないサイトの一覧を属性証明書管理装置130側で予め登録しておき、それらの情報と、上記ステップ2020にて受信した属性証明書要求のメッセージの中に含まれる戻り先URLとを比較し、属性証明書を提示してもよいと判断したもののみを、選択させる一覧に加えることで、利用者の不要な選択をさけることが可能となる(ステップ2028)。
In addition, since the attribute certificate request message received by the
利用者装置140では、上記ステップ2028にて送信されてきた属性証明書の一覧を、Webブラウザプログラム620によって受信する(ステップ2029)。
In the
続いて、利用者装置140のWebブラウザプログラム620は、受信した属性証明書の一覧を表示する(ステップ2030)。
Subsequently, the
さらに、利用者装置140のWebブラウザプログラム620は、表示した属性証明書の一覧の中から、サービス提供装置150に開示する属性証明書を利用者に選択させる(ステップ2031)。
Further, the
利用者装置140のWebブラウザプログラム620は、上記ステップ2031にて利用者が選択した属性証明書に関する情報を、属性証明書管理装置130に送信する(ステップ2032)。
The
属性証明書管理装置130では、利用者装置140が送信した属性証明書に関する情報を属性証明書開示プログラム530にて受信する(ステップ2033)。
In the attribute
続いて、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ2033にて指定された利用者の属性証明書480を戻り先URLであるサービス提供装置150に送信する旨のメッセージを利用者装置140に送信する。送信する明書を要求する際のメッセージとしては、上記ステップ2033にて指定された利用者の属性証明書480の他、利用者端末140のWebブラウザプログラムが、戻り先URLに利用者の属性証明書480を転送できるようにするための情報あるいはスクリプトも含まれるものとする。また、上記ステップ2020にて、セッション情報も受信していた場合には、本メッセージに、当該セッション情報を含めてもよい(ステップ2034)。
Subsequently, the attribute
利用者装置140では、上記ステップ2034にて送信されてきた属性証明書を含むメッセージ、Webブラウザプログラム620によって受信する(ステップ2035)。
The
上記ステップ2035にて受信したメッセージは、当該メッセージ内に含まれる利用者の属性証明書480をサービス提供装置150に転送する旨のメッセージとなっている、もしくは、スクリプトが記述されているため、利用者装置140のWebブラウザプログラム620は、上記ステップ2035にて受信した利用者の属性証明書480をサービス提供装置150に送信する。また、上記ステップ2018にて、Webブラウザプログラム620に記録する形式のセッション情報を受信していた場合には、当該セッション情報を本メッセージに加えて送信してもよい(ステップ2036)。
The message received in step 2035 is a message indicating that the user's
サービス提供装置150では、利用者装置140が送信した属性証明書をサービス提供プログラム720にて受信する(ステップ2037)。
In the
次に、図11におけるステップ2037以降の手順について、図12を用いて説明する。
上記ステップ2037にて、利用者の属性証明書480を受信したら、サービス提供装置150の認証・認可プログラム730は、当該属性証明書の認証パス検証を行い、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。なお、トラストアンカーとなる証明書は、アクセス制御情報760に含むものとする。さらに、当該属性証明書が指し示す公開鍵証明書のポインタと、上記ステップ2007で受信した利用者の公開鍵証明書380との対応関係がとれることを確認する。また、必要に応じて、属性認証局装置120にアクセスして属性証明書失効情報470を取得し、当該失効情報に基づいた利用者の属性証明書480の有効性確認も行う(ステップ2038)。
Next, the procedure after step 2037 in FIG. 11 will be described with reference to FIG.
In step 2037, when the
続いて、上記ステップ2038において利用者の属性証明書の検証に成功した場合、サービス提供装置150の認証・認可プログラム730は、当該属性証明書内に記載されている属性情報が、予め設定されているアクセス制御情報760の条件を満たすことを確認する。属性証明書を取得した際に、属性証明書の属性情報の暗号化に用いた暗号化鍵570を併せて取得している場合には、当該暗号化鍵を用いて、属性証明書の属性情報の復号処理を行った上で、属性情報を取り出す。
Subsequently, when the verification of the user's attribute certificate is successful in step 2038, the authentication /
また、当該ステップで使用した利用者の属性証明書480が、当該サービス提供装置の提供するサービスに適合するものであった場合には、上記ステップ2016にて取得した当該属性証明書の取得先を、属性証明書取得先情報780として、当該属性証明書の利用者に結び付くようにして記録しておく(ステップ2039)。
If the
上記ステップ2039において、アクセス制御情報の条件を満たすことが確認された場合、サービス提供装置150のサービス提供プログラム720は、認証・認可された利用者の情報に基づいて、要求されたサービスを実行する。必要に応じて、サービス提供用データ750も使用する(ステップ2040)。
When it is confirmed in step 2039 that the access control information condition is satisfied, the
さらに、サービス提供装置150のサービス提供プログラム720は、上記ステップ2040において実行された結果をサービス提供内容として利用者装置140に送信する(ステップ2041)。
Further, the
利用者装置140では、上記ステップ2040にて送信されてきたサービス提供内容に関する情報を、Webブラウザプログラム620によって受信する(ステップ2042)。
In the
続いて、利用者装置140のWebブラウザプログラム620は、受信したサービス提供内容に関する情報を表示する(ステップ2043)。
Subsequently, the
以上の手順を実施することにより、利用者装置側に特別なプログラムを導入することなく、サービス提供者に対して適切な属性証明書を開示することが可能となる。 By carrying out the above procedure, it is possible to disclose an appropriate attribute certificate to the service provider without introducing a special program on the user device side.
図13は、本発明の実施例2に係る属性証明書管理装置を用いたアクセス権設定の処理フロー概要を示す図である。本処理フローは、本発明の実施例2の図16の処理を行うにあたって予め実施しておく手順となる。本処理フローでは、利用者装置140と、属性証明書管理装置130との間において、サービス提供装置150等に属性証明書を開示するためのアクセス権を設定するための手順について記述する。
FIG. 13 is a diagram illustrating an outline of a processing flow for setting access rights using the attribute certificate management apparatus according to the second embodiment of the present invention. This processing flow is a procedure that is performed in advance when performing the processing of FIG. 16 according to the second embodiment of the present invention. In this processing flow, a procedure for setting an access right for disclosing an attribute certificate to the
図13において、利用者装置140は、属性証明書管理装置130にアクセス要求を送信する。当該属性証明書管理装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。
In FIG. 13, the
当該属性証明書管理装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書を管理するためのメニュー画面を当該利用者装置に送信する。当該利用者装置は、メニュー画面を表示し、それを利用者に選択させ、選択された情報を当該属性証明書管理装置に送信する。ここでの説明は、メニューとしてアクセス権の登録を選択した例を記述する。アクセス権の変更、あるいは削除を選択した場合でも処理の流れは同様である。当該属性証明書管理装置は、受信したメニューの選択内容に基づき、属性証明書を開示する際のアクセス権を登録するための画面を利用者装置に送信する。 The attribute certificate management device transmits a menu screen for managing the attribute certificate to the user device after authenticating the other party who has accessed from the authentication information. The user device displays a menu screen, causes the user to select it, and transmits the selected information to the attribute certificate management device. The description here describes an example of selecting access right registration as a menu. The process flow is the same even when access right change or deletion is selected. The attribute certificate management apparatus transmits, to the user apparatus, a screen for registering the access right when disclosing the attribute certificate based on the received menu selection content.
当該利用者装置は、アクセス権の登録画面を表示し、アクセス権の登録に必要な情報を利用者に入力させ、入力された情報を当該属性証明書管理装置に送信する。当該属性証明書管理装置は、入力された登録情報に基づいた確認画面を利用者装置に送信する。当該利用者装置は、アクセス権の登録確認画面を表示し、画面の内容で登録を実施してよいか否かを確認させ、確認結果を当該属性証明書管理装置に送信する。当該属性証明書管理装置は、確認の結果、登録が決定された場合にはアクセス権を設定し、登録が完了した旨の画面を利用者装置に送信する。利用者装置は登録完了画面を受信し、その内容を表示する。
以上が、本発明における属性証明書管理装置におけるアクセス権の設定方法の実施形態の1つとなる。
The user device displays an access right registration screen, causes the user to input information necessary for access right registration, and transmits the input information to the attribute certificate management device. The attribute certificate management apparatus transmits a confirmation screen based on the input registration information to the user apparatus. The user apparatus displays an access right registration confirmation screen, confirms whether or not the registration can be performed with the contents of the screen, and transmits the confirmation result to the attribute certificate management apparatus. If the registration is determined as a result of the confirmation, the attribute certificate management apparatus sets an access right, and transmits a screen indicating that the registration is completed to the user apparatus. The user device receives the registration completion screen and displays its contents.
The above is one embodiment of the access right setting method in the attribute certificate management apparatus according to the present invention.
図14及び図15は、図13の内容の詳細な処理フロー示す図である。図14において、利用者装置140では、Webブラウザプログラム620を起動し、属性証明書管理装置130にアクセスするためのURLを入力し、属性証明書管理装置130に対してアクセス要求を送信する(ステップ3001)。
14 and 15 are diagrams showing a detailed processing flow of the contents of FIG. In FIG. 14, the
属性証明書管理装置130では、利用者装置140が送信した属性証明書開示プログラム530にて受信する(ステップ3002)。
The attribute
上記ステップにてサービス要求を受信したら、属性証明書開示プログラム530は、利用者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、利用者装置140に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ3003)。
When the service request is received in the above step, the attribute
利用者装置140では、上記ステップ3003にて送信された認証要求を、Webブラウザプログラムにて受信する(ステップ3004)。
In the
続いて、利用者装置140では、Webブラウザプログラム620を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、利用者の秘密鍵650を用いた電子署名データを生成することに相当する(ステップ3005)。
Subsequently, the
さらに、利用者装置140は、上記ステップ3005にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、属性証明書管理装置130に送信する。例えば、SSLあるいはTLSによる認証の場合、利用者装置140から属性証明書管理装置130に送信される情報として、電子署名データの他に、利用者の公開鍵証明書380も送信される(ステップ3006)。
Further, the
属性証明書管理装置130では、利用者装置140が送信した認証情報を属性証明書開示プログラム530にて受信する(ステップ3007)。
In the attribute
続いて、属性証明書管理装置130では、属性証明書開示プログラム530によって、利用者装置140が送信した認証情報を検証し、ユーザの認証を行う。例えば、SSLあるいはTLSによる認証の場合、利用者装置から送信された電子署名データを、利用者の公開鍵証明書380を用いて検証を行うとともに、利用者の公開鍵証明書380の認証パスを検証し、当該属性証明書管理装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。
Subsequently, in the attribute
なお、トラストアンカーとなる証明書は、アクセス制御情報760に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいた利用者の公開鍵証明書380の有効性確認も行う(ステップ3008)。
Note that a certificate serving as a trust anchor is included in the
上記ステップ3008にて、ユーザの認証が完了したら、属性証明書管理装置130の属性証明書開示プログラム530は、利用者装置140に、メニュー画面を送信する。本実施例においては、当該メニュー画面には、アクセス権の登録、変更、削除というメニューが含まれているものとする(ステップ3009)。
When the user authentication is completed in step 3008, the attribute
利用者装置140では、上記ステップ3009にて送信されてきたメニュー画面を、Webブラウザプログラム620によって受信する(ステップ3010)。
The
続いて、利用者装置140のWebブラウザプログラム620は、受信したメニュー画面を表示する(ステップ3011)。
Subsequently, the
さらに、利用者装置140のWebブラウザプログラム620は、表示したメニュー画面の中から、利用者が実行したいメニューを利用者に選択させる。本実施例においては、アクセス権の登録等を選択した場合の例を記述するが、変更、削除を選択した場合であっても本ステップ以降の処理は同様で、登録を変更もしくは削除に置き換えればよい(ステップ3012)。
Furthermore, the
利用者装置140のWebブラウザプログラム620は、上記ステップ3013にて利用者が選択したメニューの情報を、属性証明書管理装置130に送信する(ステップ3013)。
The
属性証明書管理装置130では、利用者装置140が送信したメニューの情報を属性証明書開示プログラム530にて受信する(ステップ3014)。
In the attribute
次に、図14におけるステップ3014以降の手順について、図15を用いて説明する。 Next, the procedure after step 3014 in FIG. 14 will be described with reference to FIG.
属性証明書管理装置130では、上記ステップ3014において受信したメニューの情報に基づき、アクセス権を登録等するための画面を利用者装置140に送信する(ステップ3015)。
The attribute
利用者装置140では、上記ステップ3015にて送信されてきたアクセス権登録等画面を、Webブラウザプログラム620によって受信する(ステップ3016)。
In the
続いて、利用者装置140のWebブラウザプログラム620は、アクセス権登録等画面を表示する(ステップ3017)。
Subsequently, the
さらに、利用者装置140のWebブラウザプログラム620は、アクセス権登録等画面によって、アクセス権の登録等に必要な情報を利用者に入力させる。例えば、利用者の所有する属性証明書の一覧が表示され、属性証明書毎あるいは各属性証明書内の属性情報毎に対して、開示してもよいサービス提供者の情報を割り当てるものを想定する(ステップ3018)。
Further, the
利用者装置140のWebブラウザプログラム620は、上記ステップ3019にて利用者が入力した登録等情報を、属性証明書管理装置130に送信する(ステップ3019)。
The
属性証明書管理装置130では、利用者装置140が送信した登録等情報を属性証明書開示プログラム530にて受信する(ステップ3020)。
In the attribute
続いて、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ3021において受信した登録等情報に基づき、アクセス権の登録等を確認するための画面を利用者装置140に送信する(ステップ3021)。
Subsequently, the attribute
利用者装置140では、上記ステップ3021にて送信されてきたアクセス権登録等確認画面を、Webブラウザプログラム620によって受信する(ステップ3022)。
続いて、利用者装置140のWebブラウザプログラム620は、アクセス権登録等確認画面を表示する(ステップ3023)。
In the
Subsequently, the
さらに、利用者装置140のWebブラウザプログラム620は、アクセス権登録等確認画面として、上記ステップ3018で入力された情報を表示し、例えば、その内容について決定、修正もしくはキャンセルといった中から、確認結果として次に実行すべき内容を利用者に選択させる(ステップ3024)。
Further, the
利用者装置140のWebブラウザプログラム620は、上記ステップ3024にて利用者が選択した確認結果を、属性証明書管理装置130に送信する(ステップ3025)。
The
属性証明書管理装置130では、利用者装置140が送信した確認結果を属性証明書開示プログラム530にて受信する(ステップ3026)。
In the attribute
続いて、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ3026において受信した確認結果が、登録を決定する旨の内容であった場合には、次ステップ3028に処理を移行する。確認結果が、登録を修正する旨の内容であった場合には、ステップ3015に戻る。確認結果が、登録をキャンセルする旨の内容であった場合には、例えば、ステップ3009に戻るものとする(ステップ3027)。
Subsequently, the attribute
上記ステップ3027において、登録が決定された場合には、ステップ3020にて受信した登録情報の内容を反映するべく、属性開示に関する設定情報560として記録する(ステップ3028)。
If registration is determined in step 3027, the setting
さらに、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ3028において実施したアクセス権の反映が完了した旨のメッセージを利用者装置140に送信する(ステップ3029)。
Further, the attribute
利用者装置140では、上記ステップ3029にて送信されてきた完了結果の画面を、Webブラウザプログラム620によって受信する(ステップ3030)。
続いて、利用者装置140のWebブラウザプログラム620は、完了結果の画面を表示する(ステップ3031)。
In the
Subsequently, the
図16は、本発明の実施例2の属性証明書管理装置を用いた資格認証の処理フロー概要を示す図である。本処理フローは、図13におけるアクセス権の登録等処理が行われた後に実施される、サービス提供者150に属性証明書の開示を行うための手順である。本処理フローでは、利用者装置140と、サービス提供装置150と、属性証明書管理装置130との間において、サービス提供装置150が属性証明書を用いて利用者の資格や属性を確認するための手順について記述する。
FIG. 16 is a diagram illustrating an outline of a processing flow of qualification authentication using the attribute certificate management apparatus according to the second embodiment of the present invention. This processing flow is a procedure for disclosing an attribute certificate to the
図16において、利用者装置140は、サービス提供装置150にサービス要求を送信する。当該サービス提供装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該サービス提供装置に送信する。当該サービス提供装置は、認証情報からアクセスしてきた相手の認証を行った上で、当該利用者の属性証明書の取得要求を、属性証明書管理装置に送信する。
In FIG. 16, the
当該属性証明書管理装置は、当該サービス提供装置に対して認証要求を送信する。当該サービス提供装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。当該属性証明書管理装置は、予め設定された属性証明書のアクセス権に基づき、当該サービス提供装置に対して利用者の属性証明書を送信する。属性証明書が暗号化されている場合には、それを復号するための暗号化鍵もあわせて送信する。当該サービス提供装置は、受信した属性証明書の検証を行った結果に応じて、当該利用者装置に、サービス提供内容を送信する。以上が本発明における属性証明書の管理方法の実施形態の1つとなる。 The attribute certificate management apparatus transmits an authentication request to the service providing apparatus. The service providing apparatus receives the authentication request, generates authentication information, and transmits the authentication information to the attribute certificate management apparatus. The attribute certificate management apparatus transmits the user's attribute certificate to the service providing apparatus based on the access right of the attribute certificate set in advance. If the attribute certificate is encrypted, an encryption key for decrypting it is also transmitted. The service providing apparatus transmits the service provision content to the user apparatus according to the result of verifying the received attribute certificate. The above is one embodiment of the attribute certificate management method according to the present invention.
図17は、図16の内容の詳細な処理フロー示す図である。図17において、利用者装置140では、Webブラウザプログラム620を起動し、サービス提供装置150が提供するサービスにアクセスするためのURLを入力し、サービス提供装置150に対してサービス要求を送信する(ステップ4001)。
FIG. 17 is a diagram showing a detailed processing flow of the contents of FIG. In FIG. 17, the
サービス提供装置150では、利用者装置140が送信したサービス要求をサービス提供プログラム720にて受信する(ステップ4002)。
上記ステップにてサービス要求を受信したら、サービス提供プログラム720は、利用者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、利用者装置140に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ4003)。
In the
When the service request is received in the above step, the
利用者装置140では、上記ステップ2003にて送信された認証要求を、Webブラウザプログラムにて受信する(ステップ4004)。
続いて、利用者装置140では、Webブラウザプログラム620を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、利用者の秘密鍵650を用いた電子署名データを生成することに相当する(ステップ4005)。
The
Subsequently, the
さらに、利用者装置140は、上記ステップ2005にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、サービス提供装置150に送信する。例えば、SSLあるいはTLSによる認証の場合、利用者装置140からサービス提供装置150に送信される情報として、電子署名データの他に、利用者の公開鍵証明書380も送信される(ステップ4006)。
Further, the
サービス提供装置150では、利用者装置140が送信した認証情報をサービス提供プログラム720にて受信する(ステップ4007)。
In the
続いて、サービス提供装置150では、認証・認可プログラム730によって、利用者装置140が送信した認証情報を検証し、ユーザの認証を行う。例えば、SSLあるいはTLSによる認証の場合、利用者装置から送信された電子署名データを、利用者の公開鍵証明書380を用いて検証を行うとともに、利用者の公開鍵証明書380の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。なお、トラストアンカーとなる証明書は、アクセス制御情報760に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいた利用者の公開鍵証明書380の有効性確認も行う(ステップ4008)。
Subsequently, in the
上記ステップ4008にて、利用者の認証が完了したら、サービス提供装置150の認証・認可プログラム730は、属性証明書管理装置130に、当該利用者の属性証明書を要求する旨のメッセージを送信する。当該要求には、要求する属性証明書の所有者(すなわち、本実施例における利用者)の情報や、要求する属性情報の種類などが含まれる(ステップ4009)。
When the user authentication is completed in step 4008, the authentication /
属性証明書管理装置130では、サービス提供装置150が送信した属性証明書要求を属性証明書開示プログラム530にて受信する(ステップ4010)。
In the attribute
上記ステップにて属性証明書要求を受信したら、属性証明書開示プログラム530は、属性証明書の要求者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、サービス提供装置150に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ4011)。
When the attribute certificate request is received in the above step, the attribute
サービス提供装置150では、上記ステップ4011にて送信された認証要求を、認証・認可プログラム730にて受信する(ステップ4012)。
In the
続いて、サービス提供装置150では、認証・認可プログラム730を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、サービス提供装置の秘密鍵790を用いた電子署名データを生成することに相当する(ステップ4013)。
Subsequently, the
さらに、サービス提供装置150は、上記ステップ4013にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、属性証明書管理装置130に送信する。例えば、SSLあるいはTLSによる認証の場合、サービス提供装置150から属性証明書管理装置130に送信される情報として、電子署名データの他に、サービス提供装置の公開鍵証明書791も送信される(ステップ4014)。
Further, the
属性証明書管理装置130では、サービス提供装置150が送信した属性証明書開示プログラム530にて受信する(ステップ4015)。
The attribute
続いて、属性証明書管理装置130では、属性証明書開示プログラム530によって、サービス提供装置150が送信した認証情報を検証し、属性証明書の要求者の認証を行う。例えば、SSLあるいはTLSによる認証の場合、サービス提供装置から送信された電子署名データを、サービス提供装置の公開鍵証明書791を用いて検証を行うとともに、サービス提供装置の公開鍵証明書791の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。なお、トラストアンカーとなる証明書は、アクセス制御情報550に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいたサービス提供装置の公開鍵証明書791の有効性確認も行う(ステップ4016)。
Subsequently, the attribute
上記ステップ4016にて認証に成功した場合、属性証明書管理装置130の属性証明書開示プログラム530は、属性開示に関する設定情報560に設定されている属性証明書のアクセス権に基づいて、要求された利用者の属性証明書に、認証されたサービス提供装置がアクセスしてよいかどうかを判定し、アクセスが許可されれば、属性証明書を、サービス提供装置150に送信する。
When the authentication is successful in step 4016, the attribute
また、暗号化された属性証明書を使用している場合には、当該属性証明書の属性情報を暗号化する際に用いた暗号化鍵も送信する。上記ステップ4016にて認証に失敗した場合や、本ステップにてアクセスを拒否された場合には、属性証明書へのアクセスを拒否する旨のメッセージを返信する(ステップ4017)。 If an encrypted attribute certificate is used, the encryption key used for encrypting the attribute information of the attribute certificate is also transmitted. If authentication fails in step 4016, or if access is denied in this step, a message that denies access to the attribute certificate is returned (step 4017).
サービス提供装置150では、上記ステップ4017にて送信された属性証明書を、認証・認可プログラム730にて受信する。また、暗号化された属性証明書を使用している場合には、当該属性証明書の属性情報を暗号化する際に用いた暗号化鍵も受信する。アクセス拒否のメッセージを受信した場合には、認証・認可に失敗したこととして以降の処理を進める(ステップ4018)。
In the
以降の処理は、図12で示したステップ2038からステップ2043と同様である。 Subsequent processing is the same as Step 2038 to Step 2043 shown in FIG.
以上の手順を実施することにより、利用者装置側に特別なプログラムを導入することなく、サービス提供者に対して適切な属性証明書を開示することが可能となる。また、利用者装置に搭載されているWebブラウザプログラムが、リダイレクト等の機能をもたないような場合であっても、属性証明書の取扱いが可能となる。 By carrying out the above procedure, it is possible to disclose an appropriate attribute certificate to the service provider without introducing a special program on the user device side. Further, even when the Web browser program installed in the user device does not have a function such as redirection, the attribute certificate can be handled.
図18は、本発明の実施例3の属性証明書管理装置を用いた資格認証の処理フロー概要を示す図である。本処理フローでは、利用者装置140と、サービス提供装置150と、属性証明書管理装置130との間において、サービス提供装置150が属性証明書を用いて利用者の資格や属性を確認するための手順について記述する。
FIG. 18 is a diagram illustrating an outline of a processing flow of qualification authentication using the attribute certificate management apparatus according to the third embodiment of the present invention. In this processing flow, the
図18において、利用者装置140は、サービス提供装置150にサービス要求を送信する。当該サービス提供装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該サービス提供装置に送信する。当該サービス提供装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書の取得先一覧を当該利用者装置に送信する。当該利用者装置は、属性証明書の取得先一覧を表示し、それを利用者に選択させ、選択された情報を当該サービス提供装置に送信する。
In FIG. 18, the
当該サービス提供装置は、受信した取得先の情報に基づき、属性証明書を取得するために必要な情報の要求を利用者装置経由で属性証明書管理装置に送信する。当該属性証明書管理装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。当該属性証明書管理装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書の一覧を当該利用者装置に送信する。当該利用者装置は、属性証明書の一覧を表示し、それを利用者に選択させ、選択された情報を当該属性証明書管理装置に送信する。 The service providing apparatus transmits a request for information necessary to acquire the attribute certificate to the attribute certificate management apparatus via the user apparatus based on the received acquisition destination information. The attribute certificate management device transmits an authentication request to the user device. The user device receives the authentication request, generates authentication information, and transmits it to the attribute certificate management device. The attribute certificate management apparatus transmits a list of attribute certificates to the user apparatus after authenticating the other party who has accessed from the authentication information. The user device displays a list of attribute certificates, causes the user to select it, and transmits the selected information to the attribute certificate management device.
当該属性証明書管理装置は、属性証明書に関するポインタの情報を、当該利用者装置経由で、属性証明書の要求元である当該サービス提供装置に送信する。当該サービス提供装置は、受信した属性証明書のポインタ情報を基に、当該利用者の属性証明書の取得要求を、属性証明書管理装置に送信する。当該属性証明書管理装置は、当該サービス提供装置に対して認証要求を送信する。当該サービス提供装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。 The attribute certificate management apparatus transmits pointer information related to the attribute certificate to the service providing apparatus that is the request source of the attribute certificate via the user apparatus. The service providing apparatus transmits an attribute certificate acquisition request of the user to the attribute certificate management apparatus based on the received pointer information of the attribute certificate. The attribute certificate management apparatus transmits an authentication request to the service providing apparatus. The service providing apparatus receives the authentication request, generates authentication information, and transmits the authentication information to the attribute certificate management apparatus.
当該属性証明書管理装置は、予め設定された属性証明書のアクセス権に基づき、当該サービス提供装置に対して利用者の属性証明書を送信する。属性証明書が暗号化されている場合には、それを復号するための暗号化鍵もあわせて送信する。当該サービス提供装置は、受信した属性証明書の検証を行った結果に応じて、当該利用者装置に、サービス提供内容を送信する。以上が本発明における属性証明書の管理方法の実施形態の1つとなる。 The attribute certificate management apparatus transmits the user's attribute certificate to the service providing apparatus based on the access right of the attribute certificate set in advance. If the attribute certificate is encrypted, an encryption key for decrypting it is also transmitted. The service providing apparatus transmits the service provision content to the user apparatus according to the result of verifying the received attribute certificate. The above is one embodiment of the attribute certificate management method according to the present invention.
図19は、図18の内容の詳細な処理フロー示す図である。利用者装置140が、サービス提供装置150にサービス要求を送信するところから、属性証明書管理装置130が、利用者に属性証明書の一覧を表示し、それを利用者に選択させ、選択された情報を当該属性証明書管理装置に送信するところまでの手順は、図10のステップ2001から図11のステップ2033までの説明で示した内容と同様である。
FIG. 19 is a diagram showing a detailed processing flow of the contents of FIG. Since the
上記ステップ2033に続いて、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ2033にて指定された利用者の属性証明書480に関するポインタ(例えば、当該属性証明書の発行者名とシリアル番号など)を戻り先URLであるサービス提供装置150に送信する旨のメッセージを利用者装置140に送信する。送信する明書を要求する際のメッセージとしては、上記ステップ2033にて指定された利用者の属性証明書のポインタ情報の他、利用者端末140のWebブラウザプログラムが、戻り先URLに利用者の属性証明書のポインタ情報を転送できるようにするための情報あるいはスクリプトも含まれるものとする。また、上記ステップ2020にて、セッション情報も受信していた場合には、本メッセージに、当該セッション情報を含めてもよい(ステップ5001)。
Subsequent to step 2033, the attribute
利用者装置140では、上記ステップ5001にて送信されてきた属性証明書を含むメッセージ、Webブラウザプログラム620によって受信する(ステップ5002)。
The
上記ステップ5002にて受信したメッセージは、当該メッセージ内に含まれる利用者の属性証明書のポインタ情報をサービス提供装置150に転送する旨のメッセージとなっている、もしくは、スクリプトが記述されているため、利用者装置140のWebブラウザプログラム620は、上記ステップ5002にて受信した利用者の属性証明書のポインタ情報をサービス提供装置150に送信する。また、上記ステップ2018にて、Webブラウザプログラム620に記録する形式のセッション情報を受信していた場合には、当該セッション情報を本メッセージに加えて送信してもよい(ステップ5003)。
The message received in step 5002 is a message for transferring the pointer information of the user's attribute certificate included in the message to the
サービス提供装置150では、利用者装置140が送信した属性証明書のポインタ情報をサービス提供プログラム720にて受信する(ステップ5004)。
In the
上記ステップ5004にて受信した属性証明書のポインタ情報を基に、サービス提供装置150の認証・認可プログラム730は、属性証明書管理装置130に、当該利用者の属性証明書を要求する旨のメッセージを送信する。当該要求には、要求する属性証明書のポインタ情報や、要求する属性情報の種類などが含まれる(ステップ5005)。
Based on the attribute certificate pointer information received in step 5004, the authentication /
属性証明書管理装置130では、サービス提供装置150が送信した属性証明書要求を属性証明書開示プログラム530にて受信する(ステップ5006)。
In the attribute
上記ステップ5006にて属性証明書要求を受信したら、属性証明書開示プログラム530は、属性証明書の要求者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、サービス提供装置150に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ5007)。
Upon receiving the attribute certificate request in step 5006, the attribute
サービス提供装置150では、上記ステップ5007にて送信された認証要求を、認証・認可プログラム730にて受信する(ステップ5008)。
続いて、サービス提供装置150では、認証・認可プログラム730を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、サービス提供装置の秘密鍵790を用いた電子署名データを生成することに相当する(ステップ5009)。
In the
Subsequently, the
さらに、サービス提供装置150は、上記ステップ5009にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、属性証明書管理装置130に送信する。例えば、SSLあるいはTLSによる認証の場合、サービス提供装置150から属性証明書管理装置130に送信される情報として、電子署名データの他に、サービス提供装置の公開鍵証明書791も送信される(ステップ5010)。
Further, the
属性証明書管理装置130では、サービス提供装置150が送信した属性証明書開示プログラム530にて受信する(ステップ5011)。
The attribute
続いて、属性証明書管理装置130では、属性証明書開示プログラム530によって、サービス提供装置150が送信した認証情報を検証し、属性証明書の要求者の認証を行う。例えば、SSLあるいはTLSによる認証の場合、サービス提供装置から送信された電子署名データを、サービス提供装置の公開鍵証明書791を用いて検証を行うとともに、サービス提供装置の公開鍵証明書791の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。
Subsequently, the attribute
なお、トラストアンカーとなる証明書は、アクセス制御情報550に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいたサービス提供装置の公開鍵証明書791の有効性確認も行う(ステップ5012)。
Note that a certificate serving as a trust anchor is included in the
上記ステップ5012にて認証に成功した場合、属性証明書管理装置130の属性証明書開示プログラム530は、属性開示に関する設定情報560に設定されている属性証明書のアクセス権に基づいて、要求された利用者の属性証明書に、認証されたサービス提供装置がアクセスしてよいかどうかを判定し、アクセスが許可されれば、属性証明書を、サービス提供装置150に送信する。また、暗号化された属性証明書を使用している場合には、当該属性証明書の属性情報を暗号化する際に用いた暗号化鍵も送信する。上記ステップ5012にて認証に失敗した場合や、本ステップにてアクセスを拒否された場合には、属性証明書へのアクセスを拒否する旨のメッセージを返信する(ステップ5013)。
If the authentication is successful in step 5012, the attribute
サービス提供装置150では、上記ステップ5013にて送信された属性証明書を、認証・認可プログラム730にて受信する。また、暗号化された属性証明書を使用している場合には、当該属性証明書の属性情報を暗号化する際に用いた暗号化鍵も受信する。アクセス拒否のメッセージを受信した場合には、認証・認可に失敗したこととして以降の処理を進める(ステップ5014)。以降の処理は、図12で示したステップ2038からステップ2043と同様である。
In the
以上の手順を実施することにより、利用者装置側に特別なプログラムを導入することなく、サービス提供者に対して適切な属性証明書を開示することが可能となる。 By carrying out the above procedure, it is possible to disclose an appropriate attribute certificate to the service provider without introducing a special program on the user device side.
110 認証局装置
120 属性認証局装置
130 属性証明書管理装置
140 利用者装置
150 サービス提供装置
160 ネットワーク
210 入力装置
220 表示装置
230 CPU
240 メモリ
250 記憶装置
260 通信装置
270 バス
310 オペレーティングシステム
320 公開鍵証明書発行プログラム
330 失効情報発行プログラム
350 認証局の秘密鍵
360 認証局の公開鍵証明書
370 失効情報
380 利用者の公開鍵証明書
410 オペレーティングシステム
420 属性証明書発行プログラム
430 属性証明書失効情報発行プログラム
450 属性認証局の秘密鍵
460 属性認証局の公開鍵証明書
470 属性証明書失効情報
480 利用者の属性証明書
510 オペレーティングシステム
520 属性証明書登録プログラム
530 属性証明書開示プログラム
550 アクセス制御情報
560 属性開示に関する設定情報
570 暗号化鍵
610 オペレーティングシステム
620 Webブラウザプログラム
650 利用者の秘密鍵
710 オペレーティングシステム
720 サービス提供プログラム
730 認証・認可プログラム
750 サービス提供用データ
760 アクセス制御情報
770 属性の条件に関する情報
780 属性証明書取得先情報
790 サービス提供装置の秘密鍵
791 サービス提供装置の公開鍵証明書
110
240
Claims (17)
前記属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行うといったサービス提供装置側利用者認証ステップを実行し、
前記サービス提供装置は、属性証明書の取得先情報を取得する属性証明書取得先取得ステップを実行し、
前記サービス提供装置は、前記利用者経由で、取得した属性証明書の取得先である前記属性証明書管理装置に、属性証明書を要求するためのメッセージを送信する属性証明書要求ステップを実行し、
前記利用者装置は、属性証明書を要求するためのメッセージを受信し、属性証明書管理装置に転送する属性証明書要求転送ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを送信してきた利用者装置の認証を行う属性証明書管理装置側利用者認証ステップを実行し、
前記属性証明書管理装置は、サービス提供者に提示してもよい属性証明書を選択するという属性証明書選択ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書を、前記利用者経由で、前記サービス提供装置に送信する属性証明書送信ステップを実行し、
前記利用者装置は、属性証明書を受信し、サービス提供装置に転送する属性証明書転送ステップを実行し、
前記サービス提供装置は、属性証明書を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行する、認可ステップを実行する
ことを特徴とする属性証明書管理方法。 In an attribute certificate management system in which an attribute certificate management apparatus, a service providing apparatus, and a user apparatus are connected via a network, the attribute information of a user who intends to use the service by the service providing apparatus that provides the service on the network Attribute certificate management method when confirming
The attribute certificate management apparatus includes an attribute certificate disclosure unit that manages user attribute certificates, and the attribute certificate management apparatus stores user attribute certificates in advance. In
The service providing device executes an authentication request step of transmitting an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, and executes an authentication information transmission step for generating and transmitting authentication information,
The service providing device executes the user authentication step on the service providing device side such as receiving the authentication information and performing user authentication,
The service providing apparatus executes an attribute certificate acquisition destination acquisition step of acquiring attribute certificate acquisition destination information,
The service providing apparatus executes an attribute certificate requesting step of transmitting a message for requesting an attribute certificate to the attribute certificate management apparatus that is an acquisition destination of the acquired attribute certificate via the user. ,
The user device receives an attribute certificate request message and executes an attribute certificate request transfer step of transferring the attribute certificate to the attribute certificate management device.
The attribute certificate management device executes an attribute certificate request receiving step of receiving a message for requesting an attribute certificate;
The attribute certificate management device executes an attribute certificate management device side user authentication step for authenticating a user device that has transmitted a message for requesting an attribute certificate,
The attribute certificate management device executes an attribute certificate selection step of selecting an attribute certificate that may be presented to a service provider,
The attribute certificate management device executes an attribute certificate transmission step of transmitting the selected attribute certificate to the service providing device via the user;
The user device executes an attribute certificate transfer step of receiving the attribute certificate and transferring the attribute certificate to the service providing device;
The service providing device receives the attribute certificate, verifies the attribute certificate, authorizes the service based on the attribute information in the attribute certificate, and executes the service according to the authorization result. An attribute certificate management method characterized in that:
ネットワーク上でサービスを提供する複数のサービス提供装置に対して、属性証明書管理装置で属性証明書の開示権限を設定するために、
前記属性証明書管理装置は、前記利用者が使用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記属性証明書管理装置は、前記認証情報を受信し、利用者の認証を行う利用者認証ステップを実行し、
前記属性証明書管理装置は、前記利用者の属性証明書の開示権限の登録、変更あるいは削除を行うための要求を利用者装置から受信した場合に、当該要求に応じた設定情報を入力する画面の情報を利用者装置に送信する設定画面送信ステップを実行し、
前記利用者装置は、設定情報を入力するための画面の情報を受信、表示し、属性証明書の開示の登録、変更あるいは削除に必要な設定情報を利用者に入力させ、入力された情報を属性証明書管理装置に送信する設定情報入力ステップを実行し、
前記属性証明書管理装置は、前記設定情報を受信し、属性証明書管理装置内の設定情報に反映する開示権限設定ステップを実行し、
さらに、ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認するために、
前記属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う利用者認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行う利用者認証ステップを実行し、
前記サービス提供装置は、属性証明書管理装置に、属性証明書を要求するためのメッセージを送信する属性証明書要求ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、前記サービス提供装置からのアクセスに応じ、サービス提供装置に対して認証要求を送信するサービス提供装置認証要求ステップを実行し、
前記サービス提供装置は、前記認証要求を受信し、認証情報の生成及び送信を行うサービス提供装置認証情報送信ステップを実行し、
前記属性証明書管理装置は、前記認証情報を受信し、サービス提供装置の認証を行うサービス提供装置認証ステップを実行し、
前記属性証明書管理装置は、当該サービス提供者に開示権限を与えられている属性証明書を取得する属性証明書取得ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書及びその関連情報を、前記サービス提供装置に送信する属性証明書情報送信ステップを実行し、
前記サービス提供装置は、属性証明書情報を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行する、認可ステップを実行する
ことを特徴とする属性証明書管理方法。 In an attribute certificate management system in which an attribute certificate management device, a service providing device, and a user device are connected via a network,
In order to set the disclosure authority of the attribute certificate with the attribute certificate management device for a plurality of service providing devices that provide services on the network,
The attribute certificate management device executes an authentication request step of transmitting an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, and executes an authentication information transmission step for generating and transmitting authentication information,
The attribute certificate management device receives the authentication information and executes a user authentication step for authenticating a user,
When the attribute certificate management device receives a request from the user device to register, change or delete the disclosure authority of the user's attribute certificate, a screen for inputting setting information corresponding to the request Execute the setting screen transmission step to transmit the information of
The user device receives and displays information on a screen for inputting setting information, causes the user to input setting information necessary for registering, changing, or deleting the disclosure of the attribute certificate. Execute the setting information input step to be sent to the attribute certificate management device,
The attribute certificate management device receives the setting information and executes a disclosure authority setting step for reflecting the setting information in the attribute certificate management device;
Furthermore, in order for the service providing apparatus that provides the service on the network to check the attribute information of the user who intends to use the service,
The attribute certificate management apparatus includes an attribute certificate disclosure unit that manages user attribute certificates, and the attribute certificate management apparatus stores user attribute certificates in advance. In
The service providing device executes an authentication request step of transmitting an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, and executes a user authentication information transmission step for generating and transmitting authentication information,
The service providing apparatus receives the authentication information and executes a user authentication step for authenticating a user,
The service providing apparatus executes an attribute certificate requesting step of transmitting a message for requesting an attribute certificate to the attribute certificate management apparatus,
The attribute certificate management device executes an attribute certificate request receiving step of receiving a message for requesting an attribute certificate;
The attribute certificate management device executes a service providing device authentication request step of transmitting an authentication request to the service providing device in response to access from the service providing device,
The service providing apparatus receives the authentication request, and executes a service providing apparatus authentication information transmission step for generating and transmitting authentication information.
The attribute certificate management device receives the authentication information and executes a service providing device authentication step for authenticating the service providing device,
The attribute certificate management device executes an attribute certificate acquisition step of acquiring an attribute certificate for which disclosure authority is given to the service provider,
The attribute certificate management apparatus executes an attribute certificate information transmission step of transmitting the selected attribute certificate and related information to the service providing apparatus,
The service providing apparatus receives the attribute certificate information, verifies the attribute certificate, authorizes the service based on the attribute information in the attribute certificate, and executes the service according to the authorization result. An attribute certificate management method characterized by executing a step.
属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行うサービス提供装置側利用者認証ステップを実行し、
前記サービス提供装置は、属性証明書の取得先情報を取得する属性証明書取得先取得ステップを実行し、
前記サービス提供装置は、前記利用者経由で、取得した属性証明書の取得先である前記属性証明書管理装置に、属性証明書を要求するためのメッセージを送信する属性証明書要求ステップを実行し、
前記利用者装置は、属性証明書を要求するためのメッセージを受信し、属性証明書管理装置に転送する属性証明書要求転送ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを送信してきた利用者装置の認証を行う属性証明書管理装置側利用者認証ステップを実行し、
前記属性証明書管理装置は、サービス提供者に提示してもよい属性証明書を選択する属性証明書選択ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書に関連するポインタ情報を、前記利用者経由で、前記サービス提供装置に送信する属性証明書ポインタ情報送信ステップを実行し、
前記利用者装置は、属性証明書ポインタ情報を受信し、サービス提供装置に転送する属性証明書ポインタ情報転送ステップを実行し、
前記サービス提供装置は、属性情報ポインタ情報を受信し、当該ポインタ情報にも基づいて属性証明書を要求するためのメッセージを属性証明書管理装置に送信する属性証明書要求ステップを実行し、
前記属性証明書管理装置は、前記サービス提供装置からのアクセスに応じ、サービス提供装置に対して認証要求を送信するサービス提供装置認証要求ステップを実行し、
前記サービス提供装置は、前記認証要求を受信し、認証情報の生成及び送信を行うサービス提供装置認証情報送信ステップを実行し、
前記属性証明書管理装置は、前記認証情報を受信し、サービス提供装置の認証を行うサービス提供装置認証ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、当該サービス提供者に開示権限を与えられている属性証明書を取得するという属性証明書取得ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書及びその関連情報を、前記サービス提供装置に送信する属性証明書情報送信ステップを実行し、
前記サービス提供装置は、属性証明書情報を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行する、認可ステップを実行する
ことを特徴とする属性証明書管理方法。 In an attribute certificate management system in which an attribute certificate management apparatus, a service providing apparatus, and a user apparatus are connected from a network, the attribute information of a user who intends to use the service by the service providing apparatus that provides the service on the network Attribute certificate management method when confirming
The attribute certificate management apparatus includes an attribute certificate disclosure unit that manages user attribute certificates, and the attribute certificate management apparatus stores user attribute certificates in advance in the attribute certificate management apparatus. ,
The service providing device executes an authentication request step of transmitting an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, and executes an authentication information transmission step for generating and transmitting authentication information,
The service providing apparatus executes the user authentication step on the service providing apparatus side that receives the authentication information and performs user authentication,
The service providing apparatus executes an attribute certificate acquisition destination acquisition step of acquiring attribute certificate acquisition destination information,
The service providing apparatus executes an attribute certificate request step of transmitting a message for requesting an attribute certificate to the attribute certificate management apparatus that is an acquisition destination of the acquired attribute certificate via the user. ,
The user device receives an attribute certificate request message and executes an attribute certificate request transfer step of transferring the attribute certificate to the attribute certificate management device.
The attribute certificate management device executes an attribute certificate request receiving step of receiving a message for requesting an attribute certificate;
The attribute certificate management device executes an attribute certificate management device side user authentication step for authenticating a user device that has transmitted a message for requesting an attribute certificate,
The attribute certificate management device executes an attribute certificate selection step of selecting an attribute certificate that may be presented to a service provider;
The attribute certificate management apparatus executes an attribute certificate pointer information transmission step of transmitting pointer information related to the selected attribute certificate to the service providing apparatus via the user,
The user device receives the attribute certificate pointer information and executes an attribute certificate pointer information transfer step of transferring to the service providing device,
The service providing apparatus executes an attribute certificate request step of receiving attribute information pointer information and transmitting a message for requesting an attribute certificate to the attribute certificate management apparatus based on the pointer information,
The attribute certificate management device executes a service providing device authentication request step of transmitting an authentication request to the service providing device in response to access from the service providing device,
The service providing apparatus receives the authentication request, and executes a service providing apparatus authentication information transmission step for generating and transmitting authentication information.
The attribute certificate management device receives the authentication information and executes a service providing device authentication step for authenticating the service providing device,
The attribute certificate management device executes an attribute certificate request receiving step of receiving a message for requesting an attribute certificate;
The attribute certificate management device executes an attribute certificate acquisition step of acquiring an attribute certificate that is authorized to be disclosed to the service provider;
The attribute certificate management apparatus executes an attribute certificate information transmission step of transmitting the selected attribute certificate and related information to the service providing apparatus,
The service providing apparatus receives the attribute certificate information, verifies the attribute certificate, authorizes the service based on the attribute information in the attribute certificate, and executes the service according to the authorization result. An attribute certificate management method characterized by executing a step.
前記属性証明書取得先取得ステップは、
前記サービス提供装置が、属性証明書取得先の一覧を利用者装置に送信し、
前記利用者装置が、属性証明書取得先の一覧を受信、表示し、当該一覧の中から、属性証明書の取得先を利用者に選択させ、選択した属性証明書の取得先に関する情報を前記サービス提供装置に送信することで具現化される
ことを特徴とする属性証明書管理方法。 In the attribute certificate management method according to claim 1 or claim 3,
The attribute certificate acquisition destination acquisition step includes:
The service providing device transmits a list of attribute certificate acquisition destinations to the user device,
The user device receives and displays a list of attribute certificate acquisition destinations, causes the user to select an attribute certificate acquisition destination from the list, and provides information on the selected attribute certificate acquisition destination. An attribute certificate management method characterized by being realized by transmitting to a service providing apparatus.
前記認可ステップは、
前記サービス提供装置が、サービスの認可に成功した場合の属性証明書の取得先情報を予め記録しておくことを含むことで具現化され、
前記属性証明書取得先取得ステップは、
前記サービス提供装置が、過去に実施された認可ステップによって記録された前記取得先情報を読み出すことで具現化される
ことを特徴とする属性証明書管理方法。 In the attribute certificate management method according to claim 1 or claim 3,
The authorization step includes
The service providing apparatus is embodied by including pre-recording attribute certificate acquisition destination information when service authorization is successful,
The attribute certificate acquisition destination acquisition step includes:
An attribute certificate management method, characterized in that the service providing apparatus is embodied by reading the acquisition source information recorded in an authorization step performed in the past.
前記属性証明書管理装置側利用者認証ステップは、
前記サービス提供装置が、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信し、
前記利用者装置が、前記認証要求を受信し、認証情報の生成及び送信を行い、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行うことで具現化される
ことを特徴とする属性証明書管理方法。 In the attribute certificate management method according to claim 1 or claim 3,
The attribute certificate management device side user authentication step includes:
The service providing device transmits an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, generates and transmits authentication information,
The service providing apparatus is embodied by receiving the authentication information and authenticating a user. An attribute certificate management method, comprising:
前記属性証明書要求ステップは、
前記サービス提供装置が、属性証明書要求に認証済みであることを示す認証済み情報を含めることで具現化され
前記属性証明書管理装置側利用者認証ステップは、
前記属性証明書管理装置が、利用者認証として当該認証済み情報の検証を行うことで具現化される
ことを特徴とする属性証明書管理方法。 In the attribute certificate management method according to claim 1 or claim 3,
The attribute certificate request step includes:
The service providing apparatus is embodied by including authenticated information indicating that the attribute certificate request is authenticated, and the attribute certificate management apparatus side user authentication step includes:
An attribute certificate management method, characterized in that the attribute certificate management device is embodied by verifying the authenticated information as user authentication.
前記属性証明書選択ステップは、
前記属性証明書管理装置が、認証された利用者の属性証明書の一覧を利用者装置に送信するという属性証明書一覧送信ステップを実行し、
前記利用者装置が、属性証明書の一覧を受信、表示し、当該一覧の中から、サービス提供装置に提示してもよい属性証明書を利用者に選択させ、選択した属性証明書に関する情報を前記属性証明書管理装置に送信するという属性証明書利用者選択ステップを実行し、
前記属性証明書管理装置が、選択された属性証明書に関する情報を受信するという属性証明書選択情報受信ステップを実行することで具現化される
ことを特徴とする属性証明書管理方法。 In the attribute certificate management method according to claim 1 or claim 3,
The attribute certificate selection step includes:
The attribute certificate management device executes an attribute certificate list transmission step of transmitting a list of authenticated user attribute certificates to the user device;
The user device receives and displays a list of attribute certificates, causes the user to select an attribute certificate that may be presented to the service providing device from the list, and displays information about the selected attribute certificate. Performing an attribute certificate user selection step of transmitting to the attribute certificate management device;
An attribute certificate management method, characterized in that the attribute certificate management apparatus is embodied by executing an attribute certificate selection information reception step of receiving information on the selected attribute certificate.
前記属性証明書一覧送信ステップは、
前記属性証明書管理装置に保管されている前記利用者の属性証明書の中でも、有効かつ属性条件の適したもののみを利用者の属性証明書の一覧として、属性証明書の一覧を利用者装置に送信することで具現化される
ことを特徴とする属性証明書管理方法。 In the attribute certificate management method according to claim 8,
The attribute certificate list transmission step includes:
Of the user's attribute certificates stored in the attribute certificate management apparatus, only valid and suitable attribute conditions are used as a list of the user's attribute certificates, and the list of attribute certificates is used as the user apparatus. An attribute certificate management method characterized by being realized by transmitting to the server.
前記属性証明書一覧送信ステップは、
前記属性証明書管理装置に予め記録してあるサービス提供装置のホワイトリストもしくはブラックリストと比較して、提示するにふさわしいもののみを利用者の属性証明書の一覧として、属性証明書の一覧を利用者装置に送信することで具現化される
ことを特徴とする属性証明書管理方法。 In the attribute certificate management method according to claim 8,
The attribute certificate list transmission step includes:
Compared to the white list or black list of the service providing device recorded in advance in the attribute certificate management device, only the one suitable for presentation is used as the list of the attribute certificate of the user, and the attribute certificate list is used. An attribute certificate management method characterized by being realized by transmitting to a user device.
前記属性証明書送信ステップにおける属性証明書情報は、利用者の属性証明書と、当該属性証明書が暗号化されていた場合に、当該属性証明書の属性情報の暗号化に使用した1つ以上の暗号鍵を含むことで具現化され、
認可ステップは、
属性証明書内の属性情報をもとにサービスの認可を行う際に、前記暗号鍵を用いて属性情報の復号を行い、サービスの認可を行うことで具現化される
ことを特徴とする属性証明書管理方法。 In the attribute certificate management method according to claim 2 or claim 3,
The attribute certificate information in the attribute certificate transmission step is one or more used for encrypting the attribute certificate of the user attribute certificate and, when the attribute certificate is encrypted, the attribute certificate information of the user. It is realized by including the encryption key of
The authorization step is
Attribute certification characterized in that when service authorization is performed based on the attribute information in the attribute certificate, the attribute information is decrypted using the encryption key and the service authorization is performed. Document management method.
前記利用者が使用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求送信機能と、
前記利用者装置から受信した前記認証情報を用いて、利用者の認証を行う利用者認証機能と、
属性証明書の取得先情報を取得する属性証明書取得先取得機能と、
前記利用者経由で、取得した属性証明書の取得先に、属性証明書を要求するためのメッセージを送信する属性証明書要求送信機能と、
前記利用者経由で、利用者の属性証明書を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行う認可機能と、を有する
ことを特徴とするサービス提供装置。 A service providing apparatus that provides a service on a network is a service providing apparatus used when checking attribute information of a user who intends to use the service,
In response to access from the user device used by the user, an authentication request transmission function for transmitting an authentication request to the user device;
A user authentication function for authenticating a user using the authentication information received from the user device;
Attribute certificate acquisition destination acquisition function to acquire attribute certificate acquisition destination information,
An attribute certificate request transmission function for transmitting a message for requesting an attribute certificate to the acquisition destination of the acquired attribute certificate via the user;
An authorization function for receiving a user attribute certificate via the user, verifying the attribute certificate, and authorizing a service based on attribute information in the attribute certificate. Service providing device.
前記利用者の属性証明書を登録し、保管しておく属性証明書登録機能と、
利用者装置から属性証明書を要求するためのメッセージを受信する属性証明書要求受信機能と、
属性証明書を要求するためのメッセージを送信してきた利用者装置の認証を行う利用者認証機能と、
サービス提供者に提示してもよい属性証明書を選択するという属性証明書選択機能と、
選択した属性証明書もしくはそのポインタ情報を、前記利用者経由で、戻り先であるサービス提供装置に送信する属性証明書情報送信機能と、を有する
ことを特徴とする属性証明書管理装置。 A service providing apparatus that provides a service on a network is an attribute certificate management apparatus used when confirming attribute information of a user who intends to use the service,
An attribute certificate registration function for registering and storing the user's attribute certificate; and
An attribute certificate request reception function for receiving a message for requesting an attribute certificate from a user device;
A user authentication function for authenticating a user device that has sent a message for requesting an attribute certificate;
Attribute certificate selection function to select an attribute certificate that may be presented to the service provider;
An attribute certificate management apparatus, comprising: an attribute certificate information transmission function for transmitting a selected attribute certificate or pointer information thereof to a service providing apparatus that is a return destination via the user.
前記利用者が使用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求送信機能と、
前記利用者装置から前記認証情報を受信し、利用者の認証を行う利用者認証機能と、
前記利用者の属性証明書の開示権限の登録、変更あるいは削除を行うための要求を利用者装置から受信した場合に、当該要求に応じた設定情報を入力する画面の情報を利用者装置に送信する設定画面送信機能と、
前記利用者装置から設定情報を受信し、属性証明書管理装置内の設定情報に反映する開示権限設定機能と、を有する
ことを特徴とする属性証明書管理装置。 A service providing apparatus that provides a service on a network is an attribute certificate management apparatus used when confirming attribute information of a user who intends to use the service,
In response to access from the user device used by the user, an authentication request transmission function for transmitting an authentication request to the user device;
A user authentication function for receiving the authentication information from the user device and authenticating the user;
When a request for registering, changing or deleting the disclosure authority of the user's attribute certificate is received from the user device, information on a screen for inputting setting information corresponding to the request is transmitted to the user device. Setting screen transmission function to
An attribute certificate management apparatus, comprising: a disclosure authority setting function that receives setting information from the user apparatus and reflects the setting information in the setting information in the attribute certificate management apparatus.
前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求送信機能と、
前記利用者装置から認証情報を受信し、利用者の認証を行う利用者認証機能と、
属性証明書管理装置に、属性証明書を要求するためのメッセージを送信する属性証明書要求送信機能と、
前記属性証明書管理装置から認証要求を受信し、認証情報の生成及び送信を行うサービス提供装置認証情報送信機能と、
前記属性証明書管理装置から属性証明書情報を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行う認可機能と、を有する
ことを特徴とするサービス提供装置。 A service providing apparatus that provides a service on a network is a service providing apparatus used when checking attribute information of a user who intends to use the service,
An authentication request transmission function for transmitting an authentication request to the user device in response to an access from the user device used by the user;
A user authentication function for receiving authentication information from the user device and authenticating the user;
An attribute certificate request transmission function for transmitting a message for requesting an attribute certificate to the attribute certificate management device;
A service providing apparatus authentication information transmission function for receiving an authentication request from the attribute certificate management apparatus and generating and transmitting authentication information;
An authorization function for receiving attribute certificate information from the attribute certificate management device, verifying the attribute certificate, and authorizing a service based on the attribute information in the attribute certificate. Service providing device.
更に、
サービス提供装置から属性証明書を要求するためのメッセージを受信する属性証明書要求受信機能と、
前記サービス提供装置からのアクセスに応じ、サービス提供装置に対して認証要求を送信するサービス提供装置認証要求機能と、
前記サービス提供装置から認証情報を受信し、サービス提供装置の認証を行うサービス提供装置認証機能と、
前記サービス提供者に開示権限を与えられている属性証明書を取得する属性証明書取得機能と、
選択した属性証明書及びその関連情報を、前記サービス提供装置に送信する属性証明書情報送信機能と、を有することを
ことを特徴とする属性証明書管理装置。 An attribute certificate management device according to claim 14,
Furthermore,
An attribute certificate request receiving function for receiving a message for requesting an attribute certificate from a service providing device;
A service providing device authentication request function for transmitting an authentication request to the service providing device in response to an access from the service providing device;
A service providing device authentication function for receiving authentication information from the service providing device and authenticating the service providing device;
An attribute certificate acquisition function for acquiring an attribute certificate that is authorized to be disclosed to the service provider;
An attribute certificate management apparatus, comprising: an attribute certificate information transmission function for transmitting the selected attribute certificate and related information to the service providing apparatus.
前記利用者が使用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求送信機能と、
前記利用者装置から受信した前記認証情報を用いて、利用者の認証を行う利用者認証機能と、
属性証明書の取得先情報を取得する属性証明書取得先取得機能と、
前記利用者経由で、取得した属性証明書の取得先に、属性証明書を要求するためのメッセージを送信する属性証明書要求送信機能と、
前記利用者経由で、利用者の属性証明書にポインタ情報を受信する属性証明書ポインタ情報受信機能と、
属性証明書管理装置に、取得した属性証明書のポインタ情報を基に、属性証明書を要求するためのメッセージを送信する属性証明書要求送信機能と、
前記属性証明書管理装置から認証要求を受信し、認証情報の生成及び送信を行うサービス提供装置認証情報送信機能と、
前記属性証明書管理装置から利用者の属性証明書情報を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行う認可機能と、を有する
ことを特徴とするサービス提供装置。 A service providing apparatus that provides a service on a network is a service providing apparatus used when checking attribute information of a user who intends to use the service,
In response to access from the user device used by the user, an authentication request transmission function for transmitting an authentication request to the user device;
A user authentication function for authenticating a user using the authentication information received from the user device;
Attribute certificate acquisition destination acquisition function to acquire attribute certificate acquisition destination information,
An attribute certificate request transmission function for transmitting a message for requesting an attribute certificate to the acquisition destination of the acquired attribute certificate via the user;
An attribute certificate pointer information receiving function for receiving pointer information to the user's attribute certificate via the user;
An attribute certificate request transmission function for transmitting a message for requesting an attribute certificate to the attribute certificate management apparatus based on the acquired pointer information of the attribute certificate;
A service providing apparatus authentication information transmission function for receiving an authentication request from the attribute certificate management apparatus and generating and transmitting authentication information;
An authorization function that receives user attribute certificate information from the attribute certificate management device, verifies the attribute certificate, and authorizes a service based on the attribute information in the attribute certificate. A service providing apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007299234A JP5036500B2 (en) | 2007-11-19 | 2007-11-19 | Attribute certificate management method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007299234A JP5036500B2 (en) | 2007-11-19 | 2007-11-19 | Attribute certificate management method and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009123154A true JP2009123154A (en) | 2009-06-04 |
JP5036500B2 JP5036500B2 (en) | 2012-09-26 |
Family
ID=40815202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007299234A Expired - Fee Related JP5036500B2 (en) | 2007-11-19 | 2007-11-19 | Attribute certificate management method and apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5036500B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011232794A (en) * | 2010-04-23 | 2011-11-17 | Fuji Xerox Co Ltd | Communication control device, communication control program and communication control system |
JP2013003712A (en) * | 2011-06-14 | 2013-01-07 | Nippon Telegr & Teleph Corp <Ntt> | Attribute information disclosure system and attribute information disclosure method |
JP2013541099A (en) * | 2010-09-30 | 2013-11-07 | マイクロソフト コーポレーション | Device claims you can trust as a service |
JP2014017707A (en) * | 2012-07-10 | 2014-01-30 | Canon Inc | Image forming apparatus, information processing system, control method, and computer program |
JP2018078626A (en) * | 2017-12-26 | 2018-05-17 | キヤノン株式会社 | Image forming apparatus |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002324194A (en) * | 2001-04-26 | 2002-11-08 | Hitachi Ltd | Method for managing access authority |
JP2003345930A (en) * | 2002-05-27 | 2003-12-05 | Hitachi Ltd | Attribute warrant management method and device |
WO2005022428A1 (en) * | 2003-08-28 | 2005-03-10 | Ibm Japan, Ltd. | Attribute information providing server, attribute information providing method, and program |
JP2005142672A (en) * | 2003-11-04 | 2005-06-02 | Ntt Docomo Inc | Service providing method utilizing attribute certificate, communication system, authentication station server, and service providing server |
JP2005250779A (en) * | 2004-03-03 | 2005-09-15 | Ntt Docomo Inc | Attribute management device, communication system and attribute providing method |
-
2007
- 2007-11-19 JP JP2007299234A patent/JP5036500B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002324194A (en) * | 2001-04-26 | 2002-11-08 | Hitachi Ltd | Method for managing access authority |
JP2003345930A (en) * | 2002-05-27 | 2003-12-05 | Hitachi Ltd | Attribute warrant management method and device |
WO2005022428A1 (en) * | 2003-08-28 | 2005-03-10 | Ibm Japan, Ltd. | Attribute information providing server, attribute information providing method, and program |
JP2005142672A (en) * | 2003-11-04 | 2005-06-02 | Ntt Docomo Inc | Service providing method utilizing attribute certificate, communication system, authentication station server, and service providing server |
JP2005250779A (en) * | 2004-03-03 | 2005-09-15 | Ntt Docomo Inc | Attribute management device, communication system and attribute providing method |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011232794A (en) * | 2010-04-23 | 2011-11-17 | Fuji Xerox Co Ltd | Communication control device, communication control program and communication control system |
JP2013541099A (en) * | 2010-09-30 | 2013-11-07 | マイクロソフト コーポレーション | Device claims you can trust as a service |
KR101832535B1 (en) * | 2010-09-30 | 2018-02-26 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | Trustworthy device claims as a service |
JP2013003712A (en) * | 2011-06-14 | 2013-01-07 | Nippon Telegr & Teleph Corp <Ntt> | Attribute information disclosure system and attribute information disclosure method |
JP2014017707A (en) * | 2012-07-10 | 2014-01-30 | Canon Inc | Image forming apparatus, information processing system, control method, and computer program |
JP2018078626A (en) * | 2017-12-26 | 2018-05-17 | キヤノン株式会社 | Image forming apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP5036500B2 (en) | 2012-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11722301B2 (en) | Blockchain ID connect | |
US8117459B2 (en) | Personal identification information schemas | |
US9172541B2 (en) | System and method for pool-based identity generation and use for service access | |
US8352743B2 (en) | Client device, key device, service providing apparatus, user authentication system, user authentication method, program, and recording medium | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
US20110030041A1 (en) | Session Ticket Authentication Scheme | |
CN114008968B (en) | System, method, and storage medium for license authorization in a computing environment | |
US9100171B1 (en) | Computer-implemented forum for enabling secure exchange of information | |
US8806195B2 (en) | User interface generation in view of constraints of a certificate profile | |
KR100561629B1 (en) | Security information integrated management system and method | |
CN102143134A (en) | Method, device and system for distributed identity authentication | |
JP6609788B1 (en) | Information communication device, authentication program for information communication device, and authentication method | |
JP2017225054A (en) | Profile data distribution control device, profile data distribution control method, and profile data distribution control program | |
KR100947119B1 (en) | Certificate verification method, certificate management method and terminal performing the same | |
JP6571890B1 (en) | Electronic signature system, certificate issuing system, certificate issuing method and program | |
JP4690779B2 (en) | Attribute certificate verification method and apparatus | |
JP5036500B2 (en) | Attribute certificate management method and apparatus | |
JP6465426B1 (en) | Electronic signature system, certificate issuing system, key management system, and electronic certificate issuing method | |
US20240039723A1 (en) | Information processing apparatus, non-transitory computer readable medium, and information processing system | |
US20200403812A1 (en) | Certificate issuing apparatus, verification apparatus, communication device, certificate issuing system, certificate issuing method, and non-transitory computer readable medium | |
JP2005149341A (en) | Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program | |
JP6983685B2 (en) | Information processing system, client device, authentication / authorization server, control method and its program | |
JP2005318269A (en) | Electronic certificate management system, method and server | |
JP6128958B2 (en) | Information processing server system, control method, and program | |
KR101821645B1 (en) | Key management method using self-extended certification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120626 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120703 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5036500 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |