説明

ユーザ情報管理システム

【課題】ID及びパスワードによるユーザ認証システムと、公開鍵証明書を用いるユーザ認証システムが共存する環境において、ID管理と証明書管理を同時に行い、ID管理において本来解決すべきユーザやシステム管理者の作業の効率化を図る。
【解決手段】ユーザID等のアカウントや属性情報を登録・変更・削除等する際にユーザからID管理装置110に対して入力されたユーザ情報361を、サービス提供装置150への登録要求T1によるアカウントプロビジョニングと、認証局装置130への証明書発行要求T2による証明書(属性証明書含む)管理の両方に使用する。これにより、利用者やシステム管理者が必要な入力や操作の量を減らし、効率化を実現する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、IT(Information Technology)システムにおけるID(identifier)管理技術を用いたユーザ情報管理システムに関するものである。例えば、ユーザアカウントの登録、変更、削除等を行う際に、ユーザが入力する情報を活用して、プロビジョニングの一環として証明書の発行や失効を行い、利用者やシステム管理者の利便性を向上させる場合に好適である。
【背景技術】
【0002】
近年のITの普及により、様々なサービスがネットワーク上で提供されている。これらのサービスでは、システム個別にユーザのアカウントを管理している場合がある。ユーザのアカウントとは、例えば、ID及びパスワードなどである。ある1人のユーザが、このようなサービスを複数利用するには、複数のIDやパスワードを覚えていなければならない。
【0003】
また、システム毎に別々のID及びパスワードを使用するようなシステムが存在している。このようなシステムを複数管理している企業内のシステム管理者などは、新入社員が入ってくる度に、複数のシステムに対してアカウント登録作業を行わなければならない。複数のシステムが乱立することで、利用者や管理者は不便を強いられるという状況が発生している。
【0004】
このような問題を解決するために、シングルサインオン技術というものが用いられてきている。シングルサインオン技術とは、複数のアカウントを効率的に管理するID管理技術や、複数のシステムを利用する際にもユーザの認証操作を1回で済ませられるような技術である。特に、ID管理技術では、あるサーバのユーザ情報が更新等された場合に、他のサーバについても自動的に更新等するというプロビジョニング技術が提案されている(例えば、特許文献1参照)。
【0005】
また、ID管理の一環で、一定のワークフローシステムも提案されている。このワークフローシステムは、例えば、ユーザIDの登録申請があった際に、企業のビジネスプロセスやセキュリティを考慮して、承認者による審査をパスしないとIDの登録が行われないようにする(例えば、特許文献2参照)。
一方、システムによっては、ID及びパスワードによってユーザを認証する代わりに、公開鍵証明書によってユーザを認証する方法も提案されている(例えば、非特許文献1参照)。
【特許文献1】特開2003-162509号公報
【特許文献2】特開2002-245010号公報
【非特許文献1】International Telecommunication Union著「Information technology - Open systems interconnection - The Directory: Public-key and attribute certificate frameworks (ITU-T Recommendation X.509)」、(スイス)、International Telecommunication Union、2000年3月31日、p.1−129
【発明の開示】
【発明が解決しようとする課題】
【0006】
上述した特許文献1、2に記載の技術のように、ID及びパスワードによってユーザを識別及び認証するシステムと、公開鍵証明書を用いてユーザを識別及び認証するシステムとが共存しているような環境においては、以下のような不都合が生ずる。
【0007】
例えば、ユーザの登録を行うためのID及びパスワードの登録と公開鍵証明書の発行を連続して又は関連つけて行おうとした場合、特許文献1に記載の方法や特許文献2に記載の方法だけでは、公開鍵証明書の発行までは実現することができないという不都合があった。これは、特許文献1に記載の方法や特許文献2に記載の方法に、ID及びパスワードの登録から公開鍵証明書の発行に至る技術が開示されていないためである。
【0008】
また、これらの特許文献1に記載の方法や特許文献2に記載の方法と非特許文献1とを組み合わせた場合には、以下のような不都合が生ずる。例えば、ID及びパスワードの登録と公開鍵証明書の発行をそれぞれ単独で行うことは可能である。しかし、両者の処理を単純に組み合わせただけでは、それぞれのシステムに対して個別にアカウント登録を行うことになる。このため、ID管理において本来解決すべきユーザやシステム管理者の作業の効率化を図ることができないという不都合があった。
【0009】
そこで、本発明は、ID及びパスワードによってユーザを識別及び認証するシステムと、公開鍵証明書を用いてユーザを識別及び認証するシステムとが共存しているような環境において、ユーザの登録を行うためのID及びパスワードの登録を公開鍵証明書の発行にも用いることができるユーザ情報管理システムの提供を目的とするものである。
【課題を解決するための手段】
【0010】
本発明は、上記目的を達成するために、本発明は、利用者のIDに基づいてサービスを提供するシステムと、利用者の電子的な証明書に基づいてサービスを提供するシステムとが共存する環境において、利用者のID管理と証明書管理を一括して行うユーザ情報管理システムである。
【0011】
このユーザ情報管理システムは、ID管理を一元的に行うID管理部と、ID管理部に対してID管理の操作を行う管理者操作部と、利用者のIDに基づいてIDを利用したサービスの提供を行う1つ以上のサービス提供部と、利用者の証明書及び失効情報の生成を行う認証局部と、サービス提供部を利用するユーザが操作する利用者操作部とを備えている。
【0012】
ここで、管理者操作部は、管理者によって指定された、利用者のIDを管理するために必要なユーザ情報を含むID管理要求を、ID管理部に送信する。
ID管理部は、受信したID管理要求に基づいて、要求されたID管理の実施のためにサービス提供部毎に必要とするユーザ情報を含むプロビジョニング要求を、全てのサービス提供部に送信するとともに、要求されたID管理の実施のために認証局部が必要とするユーザ情報を含む証明書管理要求を、認証局部に送信する。
【0013】
そこで、サービス提供部は、受信したプロビジョニング要求に応じて、サービス提供部が管理しているユーザ情報データベースを更新する。
一方、認証局部は、受信した証明書管理要求に応じて、証明書関連情報を生成し、証明書関連情報内に存在する各種構成情報を含む生成結果情報を、ID管理部に送信する。
また、ID管理部は、受信した生成結果情報に基づいて、ID管理部が管理しているユーザ情報データベースを更新する。
【0014】
このようにして、本発明により、ID及びパスワードによってユーザを識別及び認証するシステムと、公開鍵証明書を用いてユーザを識別及び認証するシステムとが共存しているような環境において、ユーザの登録を行うためのID及びパスワードの登録を公開鍵証明書の発行にも用いることができる。
【0015】
すなわち、ユーザのアカウントや属性情報を登録・変更・削除等する際にユーザから入力された情報を、各システムへのプロビジョニングのためのアカウント管理(アカウントプロビジョニング)と証明書(属性証明書含む)管理の両方に使用する。これにより、利用者やシステム管理者が必要な情報入力や操作の量を減らし、効率化をはかることができる。
【発明の効果】
【0016】
本発明によれば、アカウント管理の際にユーザが入力する情報を活用し、プロビジョニングのためのアカウント管理(アカウントプロビジョニング)の一環で証明書(属性証明書含む)の管理も行うことができるという効果を奏する。これにより、利用者の入力作業や操作回数を減らすことができ、また、システム管理者の操作回数も減らすことができる。結果として、利用者やシステム管理者の利便性を向上させる効果をもたらすことができる。
【発明を実施するための最良の形態】
【0017】
以下、本発明による好適な一実施の形態を、図1〜34の図面を用いて説明する。なお、以下で説明する図面において、同一の番号は同様の部品・要素を表すものとする。また、これにより本発明が限定されるものではない。
【0018】
図1は、本実施の形態例を適用するためのシステム構成を示す図である。
図1において、このシステムはID管理装置110と、メールサーバ装置120と、認証局装置130と、リポジトリ装置140と、サービス提供装置150と、管理者装置160と、利用者装置170と、承認者装置180とを備えている。
【0019】
ID管理装置110は、システム全体のユーザ情報を一元的に管理する装置である。メールサーバ装置120は、各人員に対して通知等を行うための装置である。認証局装置130は、証明書を発行あるいは失効する装置である。リポジトリ装置140は、証明書やその失効情報を保管及び公開するための装置である。
【0020】
サービス提供装置150は、勤務関係や経理関係等の様々な業務サービスを提供するための装置である。管理者装置160は、システムを管理する人(以下、管理者)が操作するコンピュータである。利用者装置170は、様々な業務を行うために一般の人(以下、利用者)が操作するコンピュータである。承認者装置180は、業務権限の付与やアカウントの変更等を承認する人(以下、承認者)が操作するコンピュータである。
【0021】
これら各装置110〜180がネットワーク190を介して接続されているものとする。本実施例においては、簡単のため、サービス提供装置150を1台として説明を行うが、サービス提供装置150は、複数台設置され、業務毎にユーザのアカウントを保有しているような場合も想定している。
【0022】
図2は、各装置のハードウェア構成を示す図である。
図1に示したID管理装置110、メールサーバ装置120、認証局装置130、リポジトリ装置140、サービス提供装置150、管理者装置160、利用者装置170及び承認者装置180は、共通のハードウェアで構成されている。
【0023】
これら各装置110〜180は、入力装置210と、表示装置220と、CPU(Central Processing Unit)230と、メモリ240と、記憶装置250と、通信装置260と、これらを接続するバス270とから構成されている。本実施の形態例では、利用者や承認者への通知手段として電子メールを使用する例を示しているため、メールサーバ装置120が構成要素として存在している例を示している。しかし、電子メールは通知手段の1つの実施形態であって、本実施の形態としては通知手段を電子メールに限定するものではない。
【0024】
入力装置210は、装置を利用する人が、データや命令等を入力するために操作されるものであり、キーボード、マウス、生体情報の入力装置、その他認証に必要な装置等で構成される。
表示装置220は、装置を利用する人に対してメッセージ等を表示するために用いられるものであり、CRT(Cathode Ray Tube)や液晶ディスプレイ等で構成される。
【0025】
CPU230は、メモリ240や記憶装置250に格納されたプログラムを実行することで、装置の各構成要素を制御したり、様々な演算処理を行ったりして、以下に説明する様々な処理を実現する。
メモリ240は、図3から図7に示すようなプログラムや、処理に必要なデータが一時的に格納されるものであり、RAM(Random Access Memory)等の揮発性記憶媒体で構成することが多い。
【0026】
記憶装置250は、装置内で使用されるプログラムやデータを永続的に記憶するために用いられるものであり、ハードディスク等の不揮発性記憶媒体で構成される。
通信装置260は、ネットワーク190を介して他の装置とデータの送受信を行うために必要な物理的インタフェースであり、LAN(Local Area Network)ボードや無線LANカード等で構成される。
【0027】
図3は、ID管理装置110のソフトウェア構成を示す図である。
ID管理装置110のメモリ240には、オペレーティングシステム310と、ユーザ認証プログラム320と、ID管理プログラム330と、プロビジョニングプログラム340と、メール送信プログラム350がロードされている領域がある。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
また、記憶装置250には、アクセス制御データ360と、ユーザ情報データベース370とが格納されている。
【0028】
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
図3において、オペレーティングシステム310は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
【0029】
ユーザ認証プログラム320は、他の装置からネットワークを介してアクセス要求があった場合などに、アクセス要求してきたユーザが誰であるかを認証する機能を実現する。さらに、要求されたリソースへのアクセスや操作に対して、アクセス権限のあるユーザだけがアクセスもしくは操作を可能とするための機能を実現する制御プログラムである。
すなわち、当該プログラムでは、ユーザ側が入力してきた情報と、アクセス制御データ360に記録されている情報とを用いて認証を行う。ここでの例は、認証はIDとパスワードの組み合わせによって認証を実現するものとするが、認証方法についてはこの限りではない。
【0030】
ID管理サービスプログラム330は、管理者、利用者もしくは承認者が、サービス提供装置150やメールサーバ装置120等を使うために必要なIDの管理をする機能を実現する。すなわち、IDの管理として、登録、変更、削除、利用停止、利用停止解除の他、当該IDに付随する属性情報の追加、変更、削除等の申請や承認等を行うために提供されるサービスプログラムである。例えば、Webベースの画面によってID管理に関する各種手続きをインタラクティブに処理していき、申請や承認を受け付けるプログラムに相当する。
【0031】
プロビジョニングプログラム340は、いわばアカウントプロビジョニングを行うためのプログラムである。すなわち、ID管理サービスプログラム330にて受け付けたID管理業務の内容に応じて、サービス提供装置150、認証局装置130及びメール送信プログラム350との連携を行う機能を実現する。
【0032】
そして、様々なシステムで使用されるIDやその付随情報を登録、変更、削除、同期等を行ったりする機能を実現する。さらに、予め設定されたビジネスプロセスに基づいて、申請された内容をワークフローで承認者に流す等の制御を行ったりする機能を実現する。
【0033】
具体的には、IDの登録、変更、削除、当該IDに付随する属性情報の追加、変更あるいは削除等を要求する。これらID管理のための要求は、ID管理サービスプログラム330にて受け付けたID管理業務に応じて、サービス提供装置150のID管理形態に適した形で実現される。サービス提供装置150が複数存在する場合は、それらの装置に対して同様の処理を繰り返す。また、利用者や承認者に通知が必要な場合は、メール送信プログラム350に対して、ユーザへの通知を要求する。さらには、申請や承認の内容に応じて、証明書の発行や失効を要求する。
【0034】
メール送信プログラム350は、プロビジョニングプログラム340からの要求に応じて、メールサーバ装置120に、電子メールを送信するプログラムである。
アクセス制御データ360は、ユーザ認証プログラム320にて、ユーザの認証を行う際の正当性を確認するために用いるデータである。すなわち、ユーザの認証を行う際の正当性を確認するために必要な情報及び認証されたユーザがどのようなアクセス権限を有しているかを示す情報を記録したデータである。例えば、アクセス制御データ360には、ID、パスワード、管理者、利用者、あるいは承認者などの役割等が、ユーザ毎に記録されているものとする。
【0035】
ユーザ情報データベース370は、ID管理サービスプログラム330によって受け付けた情報を管理するデータベースである。すなわち、サービス提供装置150や認証局装置130に対してプロビジョニングする際のマスタとなるデータ群である。例えば、ユーザ情報データベース370は、ID、パスワード、所属部署名、役職、メールアドレス等の属性情報のデータを管理している。
【0036】
図4は、メールサーバ装置120のソフトウェア構成を示す図である。
メールサーバ装置120のメモリ240には、オペレーティングシステム410と、ユーザ認証プログラム420と、アカウント管理プログラム430と、メール管理プログラム440がロードされている領域がある。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
また、記憶装置250には、アクセス制御データ450と、ユーザ情報データベース460と、アカウント別メールボックス470とが格納されている。
【0037】
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
図4において、オペレーティングシステム410は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
【0038】
ユーザ認証プログラム420は、アクセス権限のあるユーザだけがアクセスもしくは操作を可能とするための制御プログラムである。すなわち、他の装置からネットワークを介してアクセス要求があった場合などに、アクセス要求してきたユーザが誰であるかを認証する機能を実現する。そして、要求されたリソースへのアクセスや操作に対して、アクセス権限のあるユーザだけがアクセスもしくは操作を可能とする機能を実現する。
【0039】
当該プログラムでは、ユーザ側が入力してきた情報と、アクセス制御データ450あるいはユーザ情報データベース460に記録されている情報とを用いて認証を行う。ここでの例は、認証はIDとパスワードの組み合わせによって認証を実現するものとするが、認証方法についてはこの限りではない。
【0040】
アカウント管理プログラム430は、電子メールを利用するユーザのメールアカウントやそれに付随する情報(例えばパスワード等)を登録、変更、削除等するプログラムである。登録された情報は、ユーザ情報データベース460として管理される。ここでの例では、利用者及び承認者のメールアカウントとパスワードが登録されているものとする。
【0041】
メール管理プログラム440は、メールサーバ装置120に送信されてきたメールを、アカウント別メールボックス470に振り分けて保存しておく機能を有するプログラムである。また、メールの取得要求があった場合に、ユーザ認証プログラム420を通じて要求元のユーザの認証を行なった上で、認証されたユーザのメールアカウントに対応したメールボックスに保存されているメールを、要求元のユーザに送信する機能等を有する。
【0042】
アクセス制御データ450は、ユーザがどのようなアクセス権限を有しているかを示す情報(例えば、メールアカウントを登録する権限があること等を示す情報)を記録したデータである。すなわち、ユーザ認証プログラム420にて、ユーザの認証を行う際の正当性を確認するために必要な情報及び認証された例えば、ID、パスワード、権限などが、ユーザ毎に記録されているものとする。
【0043】
ユーザ情報データベース460は、アカウント管理プログラム430によって登録・管理されているメールアカウントやそれに付随する情報を管理するデータベースであり、例えば、メールアカウント及びパスワード等のデータを管理している。
アカウント別メールボックス470は、メール管理プログラム440によって受け付けたメールのデータを、メールアカウント別に保存したものである。保存されたメールは、そのメールを保管しているメールアカウントの正当なユーザしか取得できないようにアクセス制御設定が行われているものとする。
【0044】
図5は、認証局装置130のソフトウェア構成を示す図である。
認証局装置130のメモリ240には、オペレーティングシステム510と、ユーザ認証プログラム520と、証明書管理プログラム530と、リポジトリ登録プログラム540がロードされている領域がある。また、認証局装置130側で利用者の鍵ペアを生成するモデルである場合、認証局装置130のメモリ240には、さらに利用者鍵ペア生成プログラム545がロードされる。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
また、記憶装置250には、アクセス制御データ550と、証明書情報560と、失効情報570と、認証局の秘密鍵580と、認証局の公開鍵証明書590とが格納されている。
【0045】
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
図5において、オペレーティングシステム510は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
【0046】
ユーザ認証プログラム520は、アクセス権限のあるユーザだけがアクセスもしくは操作を可能とするための制御プログラムである。すなわち、他の装置からネットワークを介してアクセス要求があった場合などに、アクセス要求してきたユーザが誰であるかを認証し、要求されたリソースへのアクセスや操作に対して、 アクセス権限のあるユーザだけがアクセスもしくは操作を可能とする。
【0047】
当該プログラムでは、ユーザ側が入力してきた情報と、アクセス制御データ550に記録されている情報をと用いて認証を行う。ここでの例は、認証はIDとパスワードの組み合わせによって認証を実現するものとするが、認証方法についてはこの限りではない。
証明書管理プログラム530は、主に、公開鍵証明書の発行要求や失効要求を受け付ける機能と、公開鍵証明書や失効情報を生成する機能と、発行した公開鍵証明書のステータスを管理する機能等を有するプログラムである。
【0048】
利用者側で鍵を生成させる場合には、利用者からのアクセスを受け付けて、利用者用鍵生成プログラムを送付し、利用者側で生成された公開鍵を受信するサービス機能も有する。
また、属性証明書の使用を想定している場合には、属性証明書の発行要求や失効要求を受け付ける機能と、属性証明書や属性証明書失効情報を生成する機能と、発行した属性証明書のステータスを管理する機能等も有する。
リポジトリ登録プログラム540は、証明書管理プログラム520で生成された公開鍵証明書、失効情報、属性証明書、属性証明書失効情報等を、リポジトリ装置140に登録するためのプログラムである。
【0049】
利用者鍵ペア生成プログラム545は、利用者の公開鍵及び秘密鍵のペアを生成するプログラムである。
アクセス制御データ550は、ユーザがどのようなアクセス権限を有しているかを示す情報(例えば、証明書を発行する権限があること等を示す情報)を記録したデータである。すなわち、ユーザ認証プログラム520にて、ユーザの認証を行う際の正当性を確認するために必要な情報及び認証された例えば、ID、パスワード、権限などが、ユーザ毎に記録されているものとする。
【0050】
証明書情報560は、証明書管理プログラム530によって生成された公開鍵証明書群である。証明書管理プログラム530にて属性証明書の発行も行う場合には、属性証明書群も証明書情報560に含まれる。
失効情報570は、証明書情報560が失効されているか否かを確認するためのデータであり、証明書管理プログラム530によって生成された失効情報群である。証明書管理プログラム530にて属性証明書の発行も行う場合には、属性証明書失効情報群も失効情報570に含まれる。
【0051】
認証局の秘密鍵580は、証明書管理プログラム530によって生成される各種証明書や各種失効情報に対し、認証局としての電子署名を付与するために用いるデータである。
認証局の公開鍵証明書590は、認証局の秘密鍵580に対応した公開鍵証明書である。
【0052】
図6は、リポジトリ装置140のソフトウェア構成を示す図である。
リポジトリ装置140のメモリ240には、オペレーティングシステム610と、ユーザ認証プログラム620と、リポジトリプログラム630とがロードされている領域がある。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
また、記憶装置250には、アクセス制御データ640と、証明書情報650と、失効情報660とが格納されている。
【0053】
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
図6において、オペレーティングシステム610は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
【0054】
ユーザ認証プログラム620は、アクセス権限のあるユーザだけがアクセスもしくは操作を可能とするための制御プログラムである。すなわち、他の装置からネットワークを介してアクセス要求があった場合などに、アクセス要求してきたユーザが誰であるかを認証し、要求されたリソースへのアクセスや操作に対して、アクセス権限のあるユーザだけがアクセスもしくは操作を可能とする。
【0055】
当該プログラムでは、ユーザ側が入力してきた情報と、アクセス制御データ640に記録されている情報をと用いて認証を行う。ここでの例は、認証はIDとパスワードの組み合わせによって認証を実現するものとするが、認証方法についてはこの限りではない。
リポジトリプログラム630は、認証局装置130のリポジトリ登録プログラム540からの要求に応じて各種証明書や失効情報を保存する機能と、保存している各種証明書や失効情報を、要求に応じて公開する機能等を有するプログラムである。
【0056】
アクセス制御データ640は、ユーザがどのようなアクセス権限を有しているかを示す情報(例えば、証明書を登録する権限があること等を示す情報)を記録したデータである。すなわち、ユーザ認証プログラム620にて、ユーザの認証を行う際の正当性を確認するために必要な情報及び認証された例えば、ID、パスワード、権限などが、ユーザ毎に記録されているものとする。
【0057】
証明書情報650は、リポジトリプログラム630によって保存された公開鍵証明書群である。認証局装置130の証明書管理プログラム530にて属性証明書の発行も行う場合には、属性証明書群も証明書情報650に含まれる。
失効情報660は、リポジトリプログラム630によって保存された失効情報群である。認証局装置130の証明書管理プログラム530にて属性証明書の発行も行う場合には、属性証明書失効情報群も失効情報660に含まれる。
【0058】
図7は、サービス提供装置150のソフトウェア構成を示す図である。
サービス提供装置150のメモリ240には、オペレーティングシステム710と、ユーザ認証プログラム720と、アカウント管理プログラム730と、業務サービス管理プログラム740とがロードされている領域がある。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
また、記憶装置250には、アクセス制御データ750と、ユーザ情報データベース760とが格納されている。
【0059】
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
図7において、オペレーティングシステム710は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
【0060】
ユーザ認証プログラム720は、アクセス権限のあるユーザだけがアクセスもしくは操作を可能とするための制御プログラムである。すなわち、他の装置からネットワークを介してアクセス要求があった場合などに、アクセス要求してきたユーザが誰であるかを認証し、要求されたリソースへのアクセスや操作に対して、アクセス権限のあるユーザだけがアクセスもしくは操作を可能とする。
【0061】
当該プログラムでは、ユーザ側が入力してきた情報と、アクセス制御データ750あるいはユーザ情報データベース760に記録されている情報とを用いて認証を行う。ここでの例は、認証はIDとパスワードの組み合わせによって認証を実現するものとするが、認証方法についてはこの限りではない。
【0062】
アカウント管理プログラム730は、サービス提供装置150の業務サービスプログラム740を利用するユーザのIDやそれに付随する情報(例えば、パスワードのような認証情報や、役職・部門名などの属性情報)を登録、変更、削除等するプログラムである。登録された情報は、ユーザ情報データベース760として管理される。ここでの例では、利用者のIDとパスワードが登録されているものとする。
【0063】
業務サービスプログラム740は、ある業務を行うためのサービスを提供するプログラムである。例えば、勤務状況を管理する業務サービスや、経理情報を管理する業務サービス、資材調達を行うための業務サービスなどである。本実施の形態例では、利用者装置170のWebブラウザプログラム920とインタラクティブに業務処理を進めていくようなWebベースのシステムであり、このサービスを利用するためには、ユーザの認証に成功していること、かつ、アクセス権があることが必要である。
【0064】
アクセス制御データ750は、ユーザがどのようなアクセス権限を有しているかを示す情報(例えば、IDを登録する権限があること等を示す情報)を記録したデータである。すなわち、ユーザ認証プログラム720にて、ユーザの認証を行う際の正当性を確認するために必要な情報及び認証された例えば、ID、パスワード、権限などが、ユーザ毎に記録されているものとする。
【0065】
ユーザ情報データベース760は、アカウント管理プログラム730によって登録・管理されているIDやそれに付随する情報を管理するデータベースであり、例えば、ID、パスワード等のデータを管理している。
【0066】
図8は、管理者装置160のソフトウェア構成を示す図である。
管理者装置160のメモリ240には、オペレーティングシステム810と、Webブラウザプログラム820とがロードされている領域がある。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
【0067】
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
図8において、オペレーティングシステム810は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
【0068】
Webブラウザプログラム820は、ネットワーク上のWebサーバに公開されたHTML(HyperText Markup Language)ファイル、画像ファイル、音楽ファイル等をダウンロードし、レイアウトを解析して表示あるいは再生するプログラムである。すなわち、フォームを使用してユーザがデータをWebサーバに送信することや、Java(登録商標)等で記述されたプログラムを動作することも可能なプログラムである。
【0069】
図9は、利用者装置170のソフトウェア構成を示す図である。
利用者装置170のメモリ240には、オペレーティングシステム910と、Webブラウザプログラム920と、メーラープログラム930と、鍵管理プログラム940とがロードされている領域がある。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
また、記憶装置250には、利用者の秘密鍵950と、利用者の公開鍵証明書960と、利用者の属性証明書970とが格納される場合がある。
【0070】
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
図9において、オペレーティングシステム910は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
【0071】
Webブラウザプログラム920は、ネットワーク上のWebサーバに公開されたHTMLファイル、画像ファイル、音楽ファイル等をダウンロードし、レイアウトを解析して表示あるいは再生するプログラムである。すなわち、フォームを使用してユーザがデータをWebサーバに送信することや、Java(登録商標)等で記述されたプログラムを動作することも可能なプログラムである。
【0072】
メーラープログラム930は、電子メールの作成、ネットワーク上のメールサーバとの電子メールの送受信、受信した電子メールの保存や管理を行うプログラムである。
鍵管理プログラム940は、秘密鍵と公開鍵のペアの生成、暗号化、復号、署名、署名検証機能、秘密鍵や証明書のインポートや管理等を行うプログラムである。
【0073】
利用者の秘密鍵950は、利用者装置170の鍵管理プログラム940によって生成された秘密鍵もしくは認証局装置130によって生成された利用者用の秘密鍵をインポートしたものである。
利用者の公開鍵証明書960は、認証局装置130によって生成された利用者用の公開鍵証明書をインポートしたものである。
利用者の属性証明書970は、認証局装置130によって生成された利用者用の属性証明書をインポートしたものである。
【0074】
図10は、承認者装置180のソフトウェア構成を示す図である。
承認者装置180のメモリ240には、オペレーティングシステム1010と、Webブラウザプログラム1020と、メーラープログラム1030とがロードされている領域がある。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
【0075】
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
図10において、オペレーティングシステム1010は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
【0076】
Webブラウザプログラム1020は、ネットワーク上のWebサーバに公開されたHTMLファイル、画像ファイル、音楽ファイル等をダウンロードし、レイアウトを解析して表示あるいは再生するプログラムである。すなわち、フォームを使用してユーザがデータをWebサーバに送信することや、Java(登録商標)等で記述されたプログラムを動作することも可能なプログラムである。
【0077】
メーラープログラム1030は、電子メールの作成、ネットワーク上のメールサーバとの電子メールの送受信、受信した電子メールの保存や管理を行うプログラムである。
図11から図34では、本実施の形態例におけるデータの管理形態や処理フローをユーザ情報管理のイベント別に図示したが、本実施の形態例において想定したイベントは以下のとおりである。
IDに関して、(a)IDの登録、(b)IDの削除、(c)IDの利用停止、(d)IDの利用停止解除、(e)IDの変更がある。また、属性に関して、(f)属性の追加、(g)属性の削除、(h)属性の変更がある。
【0078】
図11は、IDもしくは属性の登録時におけるデータの管理形態を例示する図である。
後述する図13から図24に示すメニュー選択・ID指定ステップS2100にて、IDの登録もしくは属性の登録が実施されると、ユーザに関するユーザ情報361はID管理装置110内のユーザ情報データベース360に登録される。図11の例において、メニュー選択・ID指定ステップS2100で登録されるユーザ情報361は、ID及び様々な属性情報(属性A、・・・、属性Z)となる。
【0079】
また、ID管理装置110によって後述する図13、図15、図19、図22に示す鍵生成ステップS2700が実施された場合には、ユーザ情報361として公開鍵もユーザ情報データベース360に登録される。ここで、IDは利用者を一意に示す情報であり、属性情報は、例えば、パスワード、役職、部署名など、IDに紐づく様々な情報である。また、公開鍵は、PKI(Public Key Infrastructure)ベースの認証を必要とするサービス提供装置を利用する際に利用者が使用する公開鍵のことである。
【0080】
次に、後述する図13から図24に示すプロビジョニングステップS2200では、サービス提供装置150内に対して、T1で示すIDあるいは属性の登録要求が行われる。これにより、サービス提供装置150内のユーザ情報データベース760に要求されたIDあるいは属性が登録される。また、サービス提供装置150が複数ある場合、ID管理装置110は、各サービス提供装置150に対して、各サービス提供装置150が必要とするIDもしくは属性を登録するものとする。
【0081】
図11の例では、ID管理装置110のユーザ情報データベース360をマスタのデータベースとし、本データベースの情報をもとに、サービス提供装置150内のユーザ情報データベース760に対してIDと属性Aから属性Xまでを登録する。すなわち、IDがuser(1)、属性AがaA(1)、・・・、属性XがaX(1)となるようにユーザアカウントを登録する。
【0082】
前記図13から図24に示すプロビジョニングステップと併せて実施される後記証明書発行要求ステップS2300では、ID管理装置110は、認証局装置130に対して、T2で示す公開鍵証明書あるいは属性証明書の発行を要求することになる。図11の例では、ID管理装置110のユーザ情報データベース360をマスタのデータベースとし、本データベースの情報をもとに、認証局装置130に対してID、公開鍵、各種属性を送信する。
【0083】
公開鍵証明書131の生成においては、様々な記載項目を決めなければならない。主体者名、公開鍵情報、属性を格納する拡張項目以外の項目は、認証局のポリシーによって決めることが可能な値である。このため、これらの項目については本実施の形態例ではシステムが自動的に割り当てるものとしている。同様に、属性証明書132の生成においても、様々な記載項目を決めなければならない。保有者情報、属性以外の項目は、属性認証局のポリシーによって決めることが可能な値である。このため、これらの項目については本実施の形態例ではシステムが自動的に割り当てるものとしている。
【0084】
公開鍵証明書131の発行に関しては、ID管理装置110におけるIDの命名体系と、認証局装置130における主体者名の命名体系が異なる場合がある。その場合のID管理装置110から送信されるIDは、ID管理装置110内のユーザ情報データベース360で管理されているIDの値そのものではなく、認証局装置130の主体者名の命名体系に適合するよう変換された値が送信されるものとする。
【0085】
また、公開鍵証明書131に結びつく属性証明書132の発行に関しても、属性証明書132に記載する保有者情報は当該公開鍵証明書131の発行者名及び当該公開鍵証明書131のシリアル番号の組み合わせで指定されることが多い。このことから、本実施の形態例におけるID管理装置110から送信されるIDは、ID管理装置110内のユーザ情報データベース360で管理されているIDの値そのものではない。
【0086】
すなわち、ID管理装置110は、当該データベース360内で管理している証明書情報362からIDをキーにして検索し、該当するレコードの中から公開鍵証明書131を発行した発行者名の値とそのレコードに記録されているシリアル番号の値の組み合わせがID管理装置110から送信されるものとする。
【0087】
但し、本実施の形態における保有者情報の記載方法は公開鍵証明書131の発行者名及びシリアル番号の組み合わせとは限らない。図11の例で、ID管理装置110は、IDが「user(1)」であり、かつ、発行者名が「CA」であるレコードを検索し、認証局装置130に対して送付するIDとして、発行者名が「CA」、シリアル番号が「sn11」というデータを送付する。
【0088】
認証局装置130では、ID管理装置110から送信された証明書発行要求T2をもとに、公開鍵証明書131もしくは属性証明書132を生成する。その後認証局装置130は、ID管理装置110に対して証明書発行完了通知T3を返信する。証明書発行完了通知T3には、発行した証明書に記載されている発行者名、シリアル番号、記載属性型のデータを含むものとし、これらのデータを受信したID管理装置110は、ユーザ情報データベース360の証明書情報362にIDと結びつけて記録する。
【0089】
図11の例における公開鍵証明書131の発行完了通知T3としては、発行者名が「CA」、シリアル番号が「sn11」、記載属性型が「a、a」となり、これらのデータが、「user(1)」というIDに結び付けられてユーザ情報データベース360に記録される。
【0090】
同様に、図11の属性証明書132の発行完了通知T3としては、発行者名が「AA」、シリアル番号が「sn12」、記載属性型が「a」となり、これらのデータが、「user(1)」というIDに結び付けられてユーザ情報データベース360に記録される。ここで記録したデータは、属性証明書132の発行時のIDの指定の他、IDの削除、利用停止、利用停止解除、変更、属性の追加、削除、変更のイベントにて活用される。
【0091】
図12は、IDもしくは属性の削除時等におけるデータの管理形態を例示する図である。
後述する図13から図24に示すメニュー選択・ID指定ステップS2100にて、IDの削除、利用停止、利用停止解除、変更、属性の追加、削除、変更が実施されると、ID管理装置110内のユーザ情報データベース360の内容が変更もしくは削除される。図12の例では、メニュー選択・ID指定ステップでuser(1)のID及び属性の削除が指定された場合を示しており、IDが「user(1)」であるレコードが削除対象となる。
【0092】
次に、後述する図13から図24に示すプロビジョニングステップS2200では、サービス提供装置150内に対して、T11で示すID及び属性の削除要求が行われ、サービス提供装置150内のユーザ情報データベース760に要求されたID及び属性が削除される。また、サービス提供装置150が複数ある場合、ID管理装置110は、各サービス提供装置150に対して、各サービス提供装置150が必要とするID及び属性を削除するものとする。
【0093】
図12の例では、ID管理装置110のユーザ情報データベース360をマスタのデータベースとし、本データベースの情報をもとに、サービス提供装置150内のユーザ情報データベース760に対してIDと属性Aから属性Xまでを削除する。すなわち、IDがuser(1)であるユーザアカウントを削除する。
【0094】
前記図13から図24に示すプロビジョニングステップと併せて実施される後記証明書失効要求ステップS3000では、ID管理装置110は、認証局装置130に対して、T12で示す公開鍵証明書あるいは属性証明書の失効を要求することになる。図12の例では、ID管理装置110は、ユーザ情報データベース360をマスタのデータベースとし、本データベースの情報をもとに、認証局装置130に対してIDから導き出された証明書の発行者名及びシリアル番号を送信する。
【0095】
公開鍵証明書の失効情報133の生成においては、様々な記載項目を決めなければならない。失効する公開鍵証明書のシリアル番号以外の項目は、認証局のポリシーによって決めることが可能な値である。このため、これらの項目については本実施の形態例ではシステムが自動的に割り当てるものとしている。同様に、属性証明書の失効情報134の生成においても、様々な記載項目を決めなければならないが、失効する属性証明書のシリアル番号以外の項目は、属性認証局のポリシーによって決めることが可能な値である。このため、これらの項目については本実施の形態例ではシステムが自動的に割り当てるものとしている。
【0096】
公開鍵証明書の失効や属性証明書の失効に関しては、ID管理装置110は、ユーザ情報データベース360より、IDをキーにして検索される発行者名とシリアル番号を認証局装置130に送信することになる。図12の例で、ID管理装置110は、IDが「user(1)」であるレコードを全て検索し、認証局装置130に対して、発行者名が「CA」、シリアル番号が「sn11」というデータを送信することで公開鍵証明書が失効される。そして、発行者名が「AA」、シリアル番号が「sn12」というデータを送信することで属性証明書が失効されることになる。
【0097】
認証局装置130では、ID管理装置110から送信された証明書失効要求T12をもとに、公開鍵証明書の失効情報133もしくは属性証明書の失効情報134を生成する。その後認証局装置130は、ID管理装置110に対して証明書失効完了通知T13を返信する。
【0098】
上記の例はID及び属性の削除の場合について説明したが、一部の属性のみ削除する場合については、証明書情報362の記載属性型に削除対象となる属性型が記録されていれば、そのレコードに記載された証明書の発行者名とシリアル番号を送信することになる。図12の例において、user(1)に関する属性Cの削除イベントが発生したとすると、IDがuser(1)で、かつ、記載属性型に「a」を含むレコードを検索し、検索されたレコードに記載されている発行者名とシリアル番号、すなわち、「AA」と「sn12」を認証局装置130に送信することで、属性証明書が失効される。
【0099】
図13から図24は、イベント別に、各装置間で実施される処理フローの概要を例示する図である。特に、図13から図17は、例えば企業における人事部門のシステムを操作できるような管理者が、利用者のIDを強制的に指定する場合の処理フローの例を示したものである。
【0100】
また、図18から図24は、利用者自身が申請を行い、当該申請を承認できる権限をした承認者が承認することでIDに対する操作が実施されるという場合の処理フローの例を示したものである。また、これら図13から図24で用いている各ステップの詳細な手順を図25から図34の詳細な処理フローで示す。
【0101】
図13は、管理者が利用者のIDを登録する場合の処理フローの概要を例示する図である。
はじめに、メニュー選択・ID指定ステップを実施する(ステップ2100、以下、ステップをSと略して記す)。すなわち、管理者が管理者装置160のWebブラウザプログラム820を使用してID管理装置110にアクセスし、IDの登録を行うためのメニューを選択し、登録するIDを入力する(さらに必要に応じて各種属性も入力する)。本ステップの詳細は、図25にて例示する。
【0102】
次に、プロビジョニングステップを実施する(S2200)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容を、サービス提供装置150のユーザ情報データベース760に反映するためのID及び属性の登録要求をID管理装置110が送信する。本ステップの詳細は、図26にて例示する。また、プロビジョニングの対象として、メールサーバ装置120のメールアカウントも含まれるのであれば、メールサーバ装置120のユーザ情報データベース460に対するID及び属性の登録要求も、本ステップで行うものとする。
【0103】
また、前記プロビジョニングステップS2200と併せて、証明書発行要求ステップを実施する(S2300)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容をもとに、ID管理装置110が認証局装置130に証明書の発行要求を送信する。本ステップの詳細は、図27にて例示する。なお、プロビジョニングステップS2200と証明書発行要求ステップS2300の順序性は問わない。
【0104】
プロビジョニングステップS2200及び証明書発行要求ステップS2300が完了すると、メール送信ステップを実施する(S2400)。すなわち、ID管理装置110は、IDの利用者のメールアドレスに対して証明書発行手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。本ステップの詳細は、図28にて例示する。
【0105】
一方、前記メニュー選択・ID指定ステップS2100において入力されたIDは、管理者から利用者に通知されないと、利用者はIDを利用して業務サービスを享受することができない。このため、管理者は、IDを記載した紙を利用者に送付するなどして、利用者にIDを通知するといったID通知ステップを実施する(S2500)。また、IDの他にパスワード等の認証に関する属性も通知する必要がある場合は、IDと併せて通知する。但し、利用者へのID通知方法は、既知の方法を使えばよく、IDの通知方法を紙での送付に限定するものではない。
【0106】
メール送信ステップS2400及びID通知ステップS2500が完了すると、メール受信ステップを実施する(S2600)。すなわち、利用者はメールを利用できるようになり、かつ、当該利用者のメールアカウント宛に証明書発行手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、利用者は、利用者装置170のメーラープログラム930及びID通知ステップS2500にて通知されたID及びパスワードを利用してメールサーバ装置120にアクセスし、当該利用者のメールアカウント宛に送信されたメールを取得する。本ステップの詳細は、図29にて例示する。
【0107】
前記メール受信ステップS2600において証明書発行手続きを行うためのアクセス先が記載されたメールを受信した利用者は、鍵生成ステップを実施する(S2700)。すなわち、利用者は、利用者装置170のWebブラウザを用いて、メールに記載されたアクセス先である認証局装置130にアクセスして鍵生成用の画面を取得する。そして、利用者装置170の鍵管理プログラム940を用いて利用者の秘密鍵及び公開鍵のペアを生成して公開鍵を認証局装置130に送信する。認証局装置130は、当該公開鍵を用いて当該利用者のIDに基づく公開鍵証明書を生成する。本ステップの詳細は、図30にて例示する。
【0108】
前記鍵生成ステップS2700において認証局装置130で利用者の公開鍵証明書の生成が完了したら、証明書取得ステップを実施する(S2800)。すなわち、当該ステップに続けて、利用者は、利用者装置170のWebブラウザプログラムを用いて、認証局装置130から当該公開鍵証明書をダウンロードし、利用者装置170内に保存する。本ステップの詳細は、図31にて例示する。
【0109】
前記鍵生成ステップS2700において認証局装置130で利用者の公開鍵証明書の生成が完了したら、証明書登録ステップを実施する(S2900)。すなわち、即時もしくは一定期間後に、認証局装置130はリポジトリ装置140に対して、当該公開鍵証明書の登録要求を送信し、リポジトリ装置140内で当該公開鍵証明書を保存する。本ステップの詳細は、図32にて例示する。
【0110】
また、前記証明書登録ステップS2900と並行してもしくは当該ステップの実施後即時にもしくは当該ステップの実施後一定期間後に、完了通知ステップを実施する(S3000)。すなわち、認証局装置130はID管理装置110に対して、利用者の証明書を発行した旨の完了通知(当該証明書の発行者名、シリアル番号および記載した属性の型等を含む)を送信する。そして、ID管理装置110内で完了通知時に送付された情報をユーザ情報データベース360に保存する。本ステップの詳細は、図33にて例示する。
【0111】
以上の手順によって、管理者が指定したIDをサービス提供装置150に登録する処理と、当該IDに基づく公開鍵証明書を発行する処理を、一連の流れで実施することが可能となり、管理者におけるID登録および公開鍵証明書発行に係る手間を軽減することが可能となる。
【0112】
図13を用いて、上記とは別の、管理者が利用者のIDを登録する場合の処理フローの概要の実施例を例示する。ここでは、認証局装置130側で、利用者の鍵ペアを生成するモデルを前提とする。この例では、上述した図13の処理と異なる点のみを説明し、共通の処理の説明を省略する。
【0113】
まず、前記プロビジョニングステップS2200と併せて、証明書発行要求ステップを実施する(S2300)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容をもとに、ID管理装置110が認証局装置130に証明書の発行要求を送信し、認証局装置130が要求に応じた利用者の鍵ペア及び公開鍵証明書を生成する。利用者の鍵ペアについては、認証局装置130で利用者鍵ペア生成プログラム545を用いて生成される。本ステップの詳細は、図27にて例示する。なお、プロビジョニングステップS2200と証明書発行要求ステップS2300の順序性は問わない。
【0114】
次に、前記メール受信ステップS2600において証明書取得手続きを行うためのアクセス先が記載されたメールを受信した利用者は、証明書取得ステップを実施する(S2800)。すなわち、利用者は、利用者装置170のWebブラウザを用いて、メールに記載されたアクセス先である認証局装置130にアクセスし、認証局装置130から利用者の鍵ペア及び公開鍵証明書をダウンロードし、利用者装置170内に保存する。ここで、ダウンロードされる利用者の鍵ペアは、暗号化されるものとする。本ステップの詳細は、図31にて例示する。
【0115】
以上の手順によって、管理者が指定したIDをサービス提供装置150に登録する処理と、認証局装置130側で利用者の鍵ペアを生成すると共に当該IDに基づく公開鍵証明書を発行する処理を、一連の流れで実施することが可能となり、管理者におけるID登録および公開鍵証明書発行に係る手間を軽減することが可能となる。
【0116】
図14は、管理者が利用者のIDを削除、利用停止もしくは利用停止解除する場合の処理フローの概要を例示する図である。
はじめに、メニュー選択・ID指定ステップを実施する(S2100)。すなわち、管理者が管理者装置160のWebブラウザプログラム820を使用してID管理装置110にアクセスし、IDの削除、利用停止もしくは利用停止解除を行うためのメニューを選択し、削除、利用停止もしくは利用停止解除するIDを入力する。本ステップの詳細は、図25にて例示する。
【0117】
次に、前記メニュー選択・ID指定ステップS2100において入力されたIDに対して、プロビジョニングステップを実施する(S2200)。すなわち、サービス提供装置150のユーザ情報データベース760に反映するためのIDの削除要求、利用停止要求もしくは利用停止解除要求をID管理装置110が送信する。本ステップの詳細は、図26にて例示する。また、プロビジョニングの対象として、メールサーバ装置120のメールアカウントも含まれるのであれば、メールサーバ装置120のユーザ情報データベース460に対するIDの削除要求、利用停止要求もしくは利用停止解除要求も、本ステップで行うものとする。
【0118】
また、前記プロビジョニングステップS2200と併せて、証明書失効要求ステップを実施する(S3100)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたIDをもとに、ID管理装置110が認証局装置130に証明書の失効要求、利用停止要求もしくは利用停止解除要求を送信し、認証局装置130にて証明書の失効情報を生成する。但し、失効情報の開示形態として、オンラインで証明書のステータスを回答するような形態をとる場合には、証明書の失効情報を生成する処理が、証明書のステータスを変更する処理に置き換わるものとする。本ステップの詳細は、図27にて例示する。なお、プロビジョニングステップS2200と証明書失効要求ステップS3100の順序性は問わない。
【0119】
前記証明書失効ステップS3100において認証局装置130で失効情報の生成が完了したら、失効情報登録ステップを実施する(S3200)。すなわち、即時もしくは一定期間後に、認証局装置130はリポジトリ装置140に対して、当該失効情報の登録要求を送信し、リポジトリ装置140内で当該失効情報を保存する。本ステップの詳細は、図32にて例示する。
【0120】
また、前記失効情報登録ステップS3200と並行してもしくは当該ステップの実施後即時にもしくは当該ステップの実施後一定期間後に、完了通知ステップを実施する(S3000)。すなわち、認証局装置130はID管理装置110に対して、利用者の証明書を失効した旨の完了通知(削除、利用停止もしくは利用停止解除の対象となったIDを含む)を送信し、ID管理装置110内で完了通知時に送付された情報をもとに、ユーザ情報データベース360を削除もしくは変更等する。本ステップの詳細は、図33にて例示する。
【0121】
以上の手順によって、管理者が指定したIDをサービス提供装置150に削除、利用停止もしくは利用停止解除する処理と、当該IDに基づく公開鍵証明書を失効、利用停止もしくは利用停止解除する処理を、一連の流れで実施することが可能となる。これにより、管理者におけるIDの削除、利用停止もしくは利用停止解除、および、公開鍵証明書の失効、利用停止もしくは利用停止解除に係る手間を軽減することが可能となる。
【0122】
図15は、管理者が利用者のIDを変更する場合の処理フローの概要を例示する図である。また、公開鍵証明書に属性情報を記載する場合の属性の登録、変更、削除についても本処理フローに従うものとする。
【0123】
はじめに、メニュー選択・ID指定ステップを実施する(S2100)。すなわち、管理者が管理者装置160のWebブラウザプログラム820を使用してID管理装置110にアクセスし、IDの変更を行うためのメニューを選択し、変更する前と後のIDを入力する。本ステップの詳細は、図25にて例示する。属性の登録、変更もしくは削除時は、属性の登録、変更もしくは削除を行うためのメニューを選択し、登録、変更もしくは削除対象となるIDと属性を入力する。
【0124】
次に、プロビジョニングステップを実施する(S2200)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたIDに対して、サービス提供装置150のユーザ情報データベース760に反映するためのIDもしくは属性の変更要求をID管理装置110が送信する。本ステップの詳細は、図26にて例示する。また、プロビジョニングの対象として、メールサーバ装置120のメールアカウントも含まれるのであれば、メールサーバ装置120のユーザ情報データベース460に対するIDの変更要求も、本ステップで行うものとする。
【0125】
また、前記プロビジョニングステップS2200と併せて、証明書発行要求ステップを実施する(S2300)。すなわち、前記メニュー選択・ID指定ステップS2100において入力された変更後のIDもしくは属性をもとに、ID管理装置110が認証局装置130に証明書の発行要求を送信する。
【0126】
ここで、変更前のIDに対応した公開鍵証明書の公開鍵と変更後のIDに対応した公開鍵証明書の公開鍵を同じ値にする場合には、ID管理装置110が認証局装置130に証明書の発行要求を送信する情報の中に、変更前のIDに対応した公開鍵証明書の公開鍵を含める。これによって、本ステップ内で公開鍵証明書を生成できる。本ステップの詳細は、図27にて例示する。なお、前記プロビジョニングステップS2200と、後記証明書失効要求ステップS3100と、本証明書発行要求ステップS2300の順序性は問わない。
【0127】
さらに、前記プロビジョニングステップS2200と併せて、証明書失効要求ステップを実施する(S3100)。すなわち、前記メニュー選択・ID指定ステップS2100において入力された変更前のIDをもとに、ID管理装置110が認証局装置130に証明書の失効要求を送信し、認証局装置130にて証明書の失効情報を生成する。
【0128】
但し、失効情報の開示形態として、オンラインで証明書のステータスを回答するような形態をとる場合には、証明書の失効情報を生成する処理が、証明書のステータスを変更する処理に置き換わるものとする。本ステップの詳細は、図27にて例示する。なお、前記プロビジョニングステップS2200と、前記証明書発行要求ステップS2300と、本証明書失効要求ステップS3100の順序性は問わない。
【0129】
前記証明書失効ステップS3100において認証局装置130で失効情報の生成が完了したら、失効情報登録ステップを実施する(S3200)。すなわち、即時もしくは一定期間後に、認証局装置130はリポジトリ装置140に対して、当該失効情報の登録要求を送信し、リポジトリ装置140内で当該失効情報を保存する。本ステップの詳細は、図32にて例示する。
【0130】
プロビジョニングステップS2200、証明書発行要求ステップS2300及び証明書失効要求ステップS3100が完了すると、メール送信ステップを実施する(S2400)。すなわち、ID管理装置110は、IDの利用者のメールアドレスに対して変更後のIDに対応した証明書発行手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。本ステップの詳細は、図28にて例示する。
【0131】
一方、前記メニュー選択・ID指定ステップS2100において入力された変更後のIDは、管理者から利用者に通知されないと、利用者はIDを利用して業務サービスを享受することができない。このため、管理者は、IDを記載した紙を利用者に送付するなどして、利用者にIDを通知するといったID通知ステップを実施する(S2500)。
【0132】
また、IDの他にパスワード等の認証に関する属性も通知する必要がある場合は、IDと併せて通知する。但し、利用者へのID通知方法は、既知の方法を使えばよく、IDの通知方法を紙での送付に限定するものではない。属性の登録、変更もしくは削除時であって変更前のIDと変更後のIDが同じ場合には、本ステップは省略される。
【0133】
メール送信ステップS2400及びID通知ステップS2500が完了すると、メール受信ステップを実施する(S2600)。すなわち、利用者は変更後のIDを用いてメールを利用できるようになり、かつ、当該利用者のメールアカウント宛に証明書発行手続きを行うためのアクセス先が記載されたメールが届いている状態になる。
【0134】
このため、利用者は、利用者装置170のメーラープログラム930及びID通知ステップS2500にて通知されたID及びパスワードを利用してメールサーバ装置120にアクセスし、当該利用者のメールアカウント宛に送信されたメールを取得する。本ステップの詳細は、図29にて例示する。
【0135】
前記メール受信ステップS2600において証明書発行手続きを行うためのアクセス先が記載されたメールを受信した利用者は、鍵生成ステップを実施する(S2700)。すなわち、利用者は、利用者装置170のWebブラウザを用いて、メールに記載されたアクセス先である認証局装置130にアクセスして鍵生成用の画面を取得し、利用者装置170の鍵管理プログラム940を用いて利用者の秘密鍵及び公開鍵のペアを生成して公開鍵を認証局装置130に送信する。
そして、認証局装置130は当該公開鍵を用いて当該利用者のIDに基づく公開鍵証明書を生成する。但し、前記証明書発行要求ステップ2300において既に公開鍵証明書を生成している場合、本ステップは省略される。本ステップの詳細は、図30にて例示する。
【0136】
前記鍵生成ステップS2700もしくは前記証明書発行要求ステップ2300において認証局装置130で利用者の公開鍵証明書の生成が完了したら、証明書取得ステップを実施する(S2800)。すなわち、当該ステップに続けて、利用者は、利用者装置170のWebブラウザプログラム920を用いて、認証局装置130から当該公開鍵証明書をダウンロードし、利用者装置170内に保存する。本ステップの詳細は、図31にて例示する。
【0137】
前記鍵生成ステップS2700もしくは前記証明書発行要求ステップ2300において認証局装置130で利用者の公開鍵証明書の生成が完了したら、証明書登録ステップを実施する(S2900)。すなわち、即時もしくは一定期間後に、認証局装置130はリポジトリ装置140に対して、当該公開鍵証明書の登録要求を送信し、リポジトリ装置140内で当該公開鍵証明書を保存する。本ステップの詳細は、図32にて例示する。
【0138】
また、前記証明書登録ステップS2900と並行して、もしくは、当該ステップの実施後即時に、もしくは、当該ステップの実施後一定期間後に、完了通知ステップを実施する(S3000)。すなわち、変更後のIDに対する証明書を発行した旨の完了通知(当該証明書の発行者名、シリアル番号および記載した属性の型等を含む)及び変更前のIDに対する証明書を失効した旨の通知(失効の対象となったIDを含む)を送信し、ID管理装置110内で完了通知時に送付された情報をユーザ情報データベース360に保存する。
【0139】
また、本ステップは、証明書の登録の完了通知と証明書の失効の完了通知を兼ねているが、これらは別々に実施してもよい。すなわち、前記証明書失効ステップS3200と並行して、もしくは、当該ステップの実施後即時に、もしくは、当該ステップの実施後一定期間後に、変更前のIDに対する証明書を失効した旨の通知(失効の対象となったIDを含む)を送信してもよい。本ステップの詳細は、図33にて例示する。
【0140】
以上の手順によって、管理者が指定した変更前のIDをサービス提供装置150から削除する処理と、変更前のIDに基づく公開鍵証明書を失効する処理と、管理者が指定した変更後のIDをサービス提供装置150に登録する処理と、変更後のIDに基づく公開鍵証明書を発行する処理を、一連の流れで実施することが可能となる。これにより、管理者におけるID変更および公開鍵証明書再発行に係る手間を軽減することが可能となる。
【0141】
図15を用いて、上記とは別の、管理者が利用者のIDを変更する場合の処理フローの概要の実施例を例示する。また、公開鍵証明書に属性情報を記載する場合の属性の登録、変更、削除についても本処理フローに従うものとする。ここでは、認証局装置130側で、利用者の鍵ペアを生成するモデルを前提とする。この例では、上述した図15の処理と異なる点のみを説明し、共通の処理の説明を省略する。
【0142】
まず、前記プロビジョニングステップS2200と併せて、証明書発行要求ステップを実施する(S2300)。すなわち、前記メニュー選択・ID指定ステップS2100において入力された変更後のIDもしくは属性をもとに、ID管理装置110が認証局装置130に証明書の発行要求を送信し、認証局装置130が要求に応じた利用者の鍵ペア及び公開鍵証明書を生成する。利用者の鍵ペアについては、認証局装置130の利用者鍵ペア生成プログラム545を用いて生成される。本ステップの詳細は、図27にて例示する。なお、前記プロビジョニングステップS2200と、後記証明書失効要求ステップS3100と、本証明書発行要求ステップS2300の順序性は問わない。
【0143】
次に、証明書取得ステップを実施する(S2800)。すなわち、前記メール受信ステップS2600において証明書取得手続きを行うためのアクセス先が記載されたメールを受信した利用者は、利用者装置170のWebブラウザを用いて、メールに記載されたアクセス先である認証局装置130にアクセスする。そして、認証局装置130から利用者の鍵ペア及び公開鍵証明書をダウンロードし、利用者装置170内に保存する。ここで、ダウンロードされる利用者の鍵ペアは、暗号化されるものとする。本ステップの詳細は、図31にて例示する。
【0144】
前記証明書発行要求ステップ2300において認証局装置130で利用者の鍵ペア及び公開鍵証明書の生成が完了したら、証明書登録ステップを実施する(S2900)。すなわち、即時もしくは一定期間後に、認証局装置130はリポジトリ装置140に対して、当該公開鍵証明書の登録要求を送信し、リポジトリ装置140内で当該公開鍵証明書を保存する。本ステップの詳細は、図32にて例示する。
【0145】
以上の手順によって、管理者が指定した変更前のIDをサービス提供装置150から削除する処理と、認証局装置130側で利用者の鍵ペアを生成すると共に変更前のIDに基づく公開鍵証明書を失効する処理と、管理者が指定した変更後のIDをサービス提供装置150に登録する処理と、認証局装置130側で利用者の鍵ペアを生成すると共に変更後のIDに基づく公開鍵証明書を発行する処理を、一連の流れで実施することが可能となる。これにより、管理者におけるID変更および公開鍵証明書再発行に係る手間を軽減することが可能となる。
【0146】
図16は、管理者が利用者の属性情報を登録する場合の処理フローの概要を例示する図である。但し、図16は属性情報の表現に属性証明書を用いる場合を想定しており、属性情報の表現に公開鍵証明書を用いる場合は、図15の手順に従うものとする。
【0147】
はじめに、メニュー選択・ID指定ステップを実施する(S2100)。すなわち、管理者が管理者装置160のWebブラウザプログラム820を使用してID管理装置110にアクセスし、属性の追加を行うためのメニューを選択し、その対象となるIDと追加する属性情報を入力する。本ステップの詳細は、図25にて例示する。
【0148】
次に、プロビジョニングステップを実施する(S2200)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び属性に対して、サービス提供装置150のユーザ情報データベース760に反映するための属性追加要求をID管理装置110が送信する。本ステップの詳細は、図26にて例示する。
【0149】
また、前記プロビジョニングステップS2200と併せて、証明書発行要求ステップを実施する(S2300)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び属性をもとに、ID管理装置110が認証局装置130に属性証明書の発行要求を送信する。本ステップの詳細は、図27にて例示する。なお、前記プロビジョニングステップS2200と、本証明書発行要求ステップS2300の順序性は問わない。
【0150】
前記証明書発行ステップS2300において認証局装置130で利用者の属性証明書の生成が完了したら、証明書登録ステップを実施する(S2900)。すなわち、即時もしくは一定期間後に、認証局装置130はリポジトリ装置140に対して、当該属性証明書の登録要求を送信し、リポジトリ装置140内で当該属性証明書を保存する。本ステップの詳細は、図32にて例示する。
【0151】
プロビジョニングステップS2200、証明書発行要求ステップS2300が完了すると、メール送信ステップを実施する(S2400)。すなわち、ID管理装置110は、IDの利用者のメールアドレスに対して証明書取得手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。但し、属性証明書の利用形態として、以下の場合は本ステップは省略してもよい。すなわち、属性証明書の保有者から属性証明書の検証者に属性証明書を提示するというプッシュ型ではなく、属性証明書の検証者がリポジトリ等の公開サーバに属性証明書を取りにいくというプル型の場合である。本ステップの詳細は、図28にて例示する。
【0152】
メール送信ステップS2400が実施された場合には、メール受信ステップを実施する(S2600)。すなわち、利用者は自身のメールアカウント宛に証明書取得手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、利用者は、利用者装置170のメーラープログラム930を利用してメールサーバ装置120にアクセスし、当該利用者のメールアカウント宛に送信されたメールを取得する。本ステップの詳細は、図29にて例示する。
【0153】
前記メール受信ステップS2600において証明書取得手続きを行うためのアクセス先が記載されたメールを受信した利用者は、証明書取得ステップを実施する(S2800)。すなわち、利用者は、利用者装置170のWebブラウザを用いて、メールに記載されたアクセス先である認証局装置130にアクセスし、認証局装置130から属性証明書をダウンロードし、利用者装置170内に保存する。本ステップの詳細は、図31にて例示する。
【0154】
一方、前記証明書登録ステップS2900と並行して、もしくは、当該ステップの実施後即時に、もしくは、当該ステップの実施後一定期間後に、完了通知ステップを実施する(S3000)。すなわち、認証局装置130はID管理装置110に対して、利用者の証明書を発行した旨の完了通知(当該証明書の発行者名、シリアル番号および記載した属性の型等を含む)を送信し、ID管理装置110内で完了通知時に送付された情報をユーザ情報データベース360に保存する。本ステップの詳細は、図33にて例示する。
【0155】
以上の手順によって、管理者が指定したIDに対してサービス提供装置150に属性を追加する処理と、当該IDに基づく属性証明書を発行する処理を、一連の流れで実施することが可能となり、管理者における属性追加および属性証明書発行に係る手間を軽減することが可能となる。
【0156】
図17は、管理者が利用者の属性情報を変更もしくは削除する場合の処理フローの概要を例示する図である。但し、図17は属性情報の表現に属性証明書を用いる場合を想定しており、属性情報の表現に公開鍵証明書を用いる場合は、図15の手順に従うものとする。
【0157】
はじめに、メニュー選択・ID指定ステップを実施する(S2100)。すなわち、管理者が管理者装置160のWebブラウザプログラム820を使用してID管理装置110にアクセスし、属性の変更もしくは削除を行うためのメニューを選択し、その対象となるIDと変更もしくは削除する属性情報を入力する。本ステップの詳細は、図25にて例示する。
【0158】
次に、プロビジョニングステップを実施する(S2200)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び属性に対して、ID管理装置110がサービス提供装置150のユーザ情報データベース760に反映するための属性変更要求もしくは属性削除要求を送信する。本ステップの詳細は、図26にて例示する。
【0159】
また、前記プロビジョニングステップS2200と併せて、証明書発行要求ステップを実施する(S2300)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び属性をもとに、ID管理装置110が認証局装置130に属性証明書の発行要求を送信する。但し、属性の変更もしくは削除の内容に応じて、新たに属性証明書を発行する必要がない場合、本ステップは省略される。本ステップの詳細は、図27にて例示する。なお、前記プロビジョニングステップS2200と、後記証明書失効要求ステップS3100と、本証明書発行要求ステップS2300の順序性は問わない。
【0160】
さらに、前記プロビジョニングステップS2200と併せて、証明書失効要求ステップを実施する(S3100)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び属性をもとに、ID管理装置110が認証局装置130に属性証明書の失効要求を送信し、認証局装置130にて属性証明書失効情報を生成する。但し、失効情報の開示形態として、オンラインで証明書のステータスを回答するような形態をとる場合には、属性証明書失効情報を生成する処理が、属性証明書のステータスを変更する処理に置き換わるものとする。
【0161】
ここで、どの属性証明書を失効するかは、メニュー選択・ID指定ステップS2100において入力されたID及び属性と、図12の説明にて記載したID管理装置110内のユーザ情報データベース360内の証明書情報362である証明書のIDとその記載属性型を比較して合致したものが選択されるものとする。本ステップの詳細は、図27にて例示する。なお、前記プロビジョニングステップS2200と、前記証明書発行要求ステップS2300と、本証明書失効要求ステップS3100の順序性は問わない。
【0162】
前記証明書発行ステップS2300が実施され、認証局装置130で利用者の属性証明書の生成が完了した場合には、即時もしくは一定期間後に、証明書登録ステップを実施する(S2900)。すなわち、認証局装置130はリポジトリ装置140に対して、当該属性証明書の登録要求を送信し、リポジトリ装置140内で当該属性証明書を保存する。本ステップの詳細は、図32にて例示する。
【0163】
また、前記証明書失効ステップS3100において認証局装置130で属性証明書失効情報の生成が完了したら、即時もしくは一定期間後に、失効情報登録ステップを実施する(S3200)。すなわち、認証局装置130はリポジトリ装置140に対して、当該失効情報の登録要求を送信し、リポジトリ装置140内で当該失効情報を保存する。本ステップの詳細は、図32にて例示する。
【0164】
プロビジョニングステップS2200、証明書発行要求ステップS2300及び証明書失効要求ステップS3100が完了すると、メール送信ステップを実施する(S2400)。すなわち、ID管理装置110は、IDの利用者のメールアドレスに対して証明書取得手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。
【0165】
但し、属性証明書の利用形態として、以下の場合には本ステップは省略してもよい。すなわち、属性証明書の保有者から属性証明書の検証者に属性証明書を提示するというプッシュ型ではなく、属性証明書の検証者がリポジトリ等の公開サーバに属性証明書を取りにいくというプル型の場合である。本ステップの詳細は、図28にて例示する。
【0166】
メール送信ステップS2400が実施された場合には、メール受信ステップを実施する(S2600)。すなわち、利用者は自身のメールアカウント宛に証明書取得手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、利用者は、利用者装置170のメーラープログラム930を利用してメールサーバ装置120にアクセスし、当該利用者のメールアカウント宛に送信されたメールを取得する。本ステップの詳細は、図29にて例示する。
【0167】
前記メール受信ステップS2600において証明書取得手続きを行うためのアクセス先が記載されたメールを受信した利用者は、証明書取得ステップを実施する(S2800)。すなわち、利用者は、利用者装置170のWebブラウザを用いて、メールに記載されたアクセス先である認証局装置130にアクセスし、認証局装置130から属性証明書をダウンロードし、利用者装置170内に保存する。本ステップの詳細は、図31にて例示する。
【0168】
一方、前記証明書登録ステップS2900と並行して、もしくは、当該ステップの実施後即時に、もしくは、当該ステップの実施後一定期間後に、完了通知ステップを実施する(S3000)。すなわち、認証局装置130はID管理装置110に対して、利用者の証明書を発行した旨の完了通知(当該証明書の発行者名、シリアル番号および記載した属性の型等を含む)を送信し、ID管理装置110内で完了通知時に送付された情報をユーザ情報データベース360に保存する。本ステップの詳細は、図33にて例示する。
【0169】
以上の手順によって、管理者が指定したIDに対してサービス提供装置150に属性を変更もしくは削除する処理と、当該IDに基づく属性証明書を失効もしくは再発行する処理を、一連の流れで実施することが可能となり、管理者における属性変更もしくは削除および属性証明書失効もしくは再発行に係る手間を軽減することが可能となる。
【0170】
図18は、利用者がIDを登録する場合の処理フローの概要を例示する図である。
はじめに、メニュー選択・ID指定ステップを実施する(S2100)。すなわち、利用者が利用者装置170のWebブラウザプログラム920を使用してID管理装置110にアクセスし、IDの登録を行うためのメニューを選択し、登録するIDを入力する(さらに必要に応じてパスワード等の各種属性も入力する)。本ステップの詳細は、図25にて例示する。
【0171】
前記メニュー選択・ID指定ステップS2100にてIDの入力が完了した後、続けて、鍵生成ステップを実施する(S2700)。すなわち、利用者はWebの画面遷移に従ってID管理装置110もしくは認証局装置130にアクセスする。これにより鍵生成用の画面を取得し、利用者装置170の鍵管理プログラム940を用いて利用者の秘密鍵及び公開鍵のペアを生成する。そして公開鍵をアクセス先である当該ID管理装置110もしくは当該認証局装置130に送信する。公開鍵の送信先が認証局装置130の場合には、その後の画面遷移でID管理装置に戻るものとする。本ステップの詳細は、図30にて例示する。
【0172】
次に、前記鍵生成ステップS2700が実施された後、承認者宛メール送信ステップを実施する(S2450)。すなわち、ID管理装置110は、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容を承認者に承認してもらう必要がある。このために、承認者のメールアドレスに対して承認手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。本ステップの詳細は、図28にて例示する。
【0173】
前記承認者宛メール送信ステップS2450が完了すると、承認者宛メール受信ステップを実施する(S2650)。すなわち、承認者のメールアカウント宛には承認手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、承認者は、承認者装置180のメーラープログラム1030を利用してメールサーバ装置120にアクセスし、当該承認者のメールアカウント宛に送信されたメールを取得する。本ステップの詳細は、図29にて例示する。
【0174】
前記承認者宛メール受信ステップS2650において承認手続きを行うためのアクセス先が記載されたメールを受信した承認者は、承認ステップを実施する(S3300)。すなわち、承認者は、承認者装置180のWebブラウザプログラム1020を用いて、メールに記載されたアクセス先であるID管理装置110にアクセスして承認内容を確認し、承認可否をID管理装置110に送信する。本ステップの詳細は、図34にて例示する。
【0175】
前記承認ステップS3300が完了したら、プロビジョニングステップを実施する(S2200)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容を、ID管理装置110がサービス提供装置150のユーザ情報データベース760に反映するためのID及び属性の登録要求を送信する。本ステップの詳細は、図26にて例示する。また、プロビジョニングの対象として、メールサーバ装置120のメールアカウントも含まれるのであれば、メールサーバ装置120のユーザ情報データベース460に対するID及び属性の登録要求も、本ステップで行うものとする。
【0176】
また、前記プロビジョニングステップS2200と併せて、証明書発行要求ステップを実施する(S2300)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容をもとに、ID管理装置110が認証局装置130に証明書の発行要求を送信し、認証局装置130が要求に応じた利用者の公開鍵証明書を生成する。本ステップの詳細は、図27にて例示する。なお、プロビジョニングステップS2200と証明書発行要求ステップS2300の順序性は問わない。
【0177】
前記証明書発行要求ステップS2300において認証局装置130で利用者の公開鍵証明書の生成が完了したら、即時もしくは一定期間後に、証明書登録ステップを実施する(S2900)。すなわち、認証局装置130はリポジトリ装置140に対して、当該公開鍵証明書の登録要求を送信し、リポジトリ装置140内で当該公開鍵証明書を保存する。本ステップの詳細は、図32にて例示する。
【0178】
プロビジョニングステップS2200及び証明書発行要求ステップS2300が完了すると、メール送信ステップを実施する(S2400)。すなわち、ID管理装置110は、IDの利用者のメールアドレスに対して証明書取得手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。本ステップの詳細は、図28にて例示する。
【0179】
メール送信ステップS2400が完了すると、メール受信ステップを実施する(S2600)。すなわち、利用者はメールを利用できるようになり、かつ、当該利用者のメールアカウント宛に証明書取得手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、利用者は、利用者装置170のメーラープログラム930及びメニュー選択・ID指定ステップS2100にて入力したID及びパスワードを利用してメールサーバ装置120にアクセスし、当該利用者のメールアカウント宛に送信されたメールを取得する。本ステップの詳細は、図29にて例示する。
【0180】
前記メール受信ステップS2600において証明書取得手続きを行うためのアクセス先が記載されたメールを受信した利用者は、証明書取得ステップを実施する(S2800)。すなわち、利用者は、利用者装置170のWebブラウザプログラム920を用いて、メールに記載されたアクセス先である認証局装置130にアクセスし、認証局装置130から当該利用者の公開鍵証明書をダウンロードし、利用者装置170内に保存する。本ステップの詳細は、図31にて例示する。
【0181】
また、前記証明書登録ステップS2900と並行してもしくは当該ステップの実施後即時にもしくは当該ステップの実施後一定期間後に、完了通知ステップを実施する(S3000)。すなわち、認証局装置130はID管理装置110に対して、利用者の証明書を発行した旨の完了通知(当該証明書の発行者名、シリアル番号および記載した属性の型等を含む)を送信し、ID管理装置110内で完了通知時に送付された情報をユーザ情報データベース360に保存する。本ステップの詳細は、図33にて例示する。
【0182】
以上の手順によって、利用者が指定したIDを承認者が承認する処理と、当該IDをサービス提供装置150に登録する処理と、当該IDに基づく公開鍵証明書を発行する処理を、一連の流れで実施することが可能となる。これにより、利用者と承認者におけるID登録および公開鍵証明書発行に係る手間を軽減することが可能となる。
【0183】
図19は、利用者がIDを登録する場合の処理フローの概要を別の実施例にて例示する図である。
はじめに、メニュー選択・ID指定ステップを実施する(S2100)。すなわち、利用者が利用者装置170のWebブラウザプログラム920を使用してID管理装置110にアクセスし、IDの登録を行うためのメニューを選択し、登録するIDを入力する(さらに必要に応じてパスワード等の各種属性も入力する)。本ステップの詳細は、図25にて例示する。
【0184】
前記メニュー選択・ID指定ステップS2100にてIDの入力が完了した後、続けて、鍵生成ステップを実施する(S2700)。すなわち、利用者はWebの画面遷移に従ってID管理装置110もしくは認証局装置130にアクセスすることで鍵生成用の画面を取得する。そして、利用者装置170の鍵管理プログラム940を用いて利用者の秘密鍵及び公開鍵のペアを生成して公開鍵をアクセス先である当該ID管理装置110もしくは当該認証局装置130に送信する。公開鍵の送信先が認証局装置130の場合には、その後の画面遷移でID管理装置に戻るものとする。本ステップの詳細は、図30にて例示する。
【0185】
次に、前記鍵生成ステップS2700が実施された後、承認者宛メール送信ステップを実施する(S2450)。すなわち、ID管理装置110は、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容を承認者に承認してもらう必要がある。このために、承認者のメールアドレスに対して承認手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。本ステップの詳細は、図28にて例示する。
【0186】
前記承認者宛メール送信ステップS2450が完了すると、承認者宛メール受信ステップを実施する(S2650)。すなわち、承認者のメールアカウント宛には承認手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、承認者は、承認者装置180のメーラープログラム1030を利用してメールサーバ装置120にアクセスし、当該承認者のメールアカウント宛に送信されたメールを取得する。本ステップの詳細は、図29にて例示する。
【0187】
前記承認者宛メール受信ステップS2650において承認手続きを行うためのアクセス先が記載されたメールを受信した承認者は、承認ステップを実施する(S3300)。すなわち、承認者は、承認者装置180のWebブラウザプログラム1020を用いて、メールに記載されたアクセス先であるID管理装置110にアクセスして承認内容を確認し、承認可否をID管理装置110に送信する。本ステップの詳細は、図34にて例示する。
【0188】
前記承認ステップS3300が完了したら、プロビジョニングステップを実施する(S2200)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容を、ID管理装置110がサービス提供装置150のユーザ情報データベース760に反映するためのID及び属性の登録要求を送信する。本ステップの詳細は、図26にて例示する。また、プロビジョニングの対象として、メールサーバ装置120のメールアカウントも含まれるのであれば、メールサーバ装置120のユーザ情報データベース460に対するID及び属性の登録要求も、本ステップで行うものとする。
【0189】
また、前記プロビジョニングステップS2200と併せて、証明書発行要求ステップを実施する(S2300)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容をもとに、ID管理装置110が認証局装置130に証明書の発行要求を送信する。本ステップの詳細は、図27にて例示する。なお、プロビジョニングステップS2200と証明書発行要求ステップS2300の順序性は問わない。
【0190】
プロビジョニングステップS2200及び証明書発行要求ステップS2300が完了すると、メール送信ステップを実施する(S2400)。すなわち、ID管理装置110は、IDの利用者のメールアドレスに対して証明書発行手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。本ステップの詳細は、図28にて例示する。
【0191】
メール送信ステップS2400が完了すると、利用者はメールを利用できるようになり、かつ、当該利用者のメールアカウント宛に証明書発行手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、利用者は、利用者装置170のメーラープログラム930及びメニュー選択・ID指定ステップS2100にて入力したID及びパスワードを利用してメールサーバ装置120にアクセスし、当該利用者のメールアカウント宛に送信されたメールを取得する。メール受信ステップを実施する(S2600)。本ステップの詳細は、図29にて例示する。
【0192】
前記メール受信ステップS2600において証明書発行手続きを行うためのアクセス先が記載されたメールを受信した利用者は、鍵生成ステップを実施する(S2700)。すなわち、利用者は、利用者装置170のWebブラウザプログラム920を用いて、メールに記載されたアクセス先である認証局装置130にアクセスすることで鍵生成用の画面を取得する。そして、利用者装置170の鍵管理プログラム940を用いて利用者の秘密鍵及び公開鍵のペアを生成して公開鍵をアクセス先である認証局装置130に送信する。そして、認証局装置130では当該利用者の公開鍵証明書を生成する。本ステップの詳細は、図30にて例示する。
【0193】
前記鍵生成ステップS2700において利用者の公開鍵証明書の生成が完了した後、証明書取得ステップを実施する(S2800)。すなわち、利用者は利用者装置170のWebブラウザプログラム920を用いて、認証局装置130から当該利用者の公開鍵証明書をダウンロードし、利用者装置170内に保存する。本ステップの詳細は、図31にて例示する。
【0194】
前記証明書発行要求ステップS2300において認証局装置130で利用者の公開鍵証明書の生成が完了したら、即時もしくは一定期間後に、証明書登録ステップを実施する(S2900)。すなわち、認証局装置130はリポジトリ装置140に対して、当該公開鍵証明書の登録要求を送信し、リポジトリ装置140内で当該公開鍵証明書を保存する。本ステップの詳細は、図32にて例示する。但し、証明書発行要求ステップS2300を省略した場合は、本ステップも省略する。
【0195】
また、前記証明書登録ステップS2900と並行してもしくは当該ステップの実施後即時にもしくは当該ステップの実施後一定期間後に、完了通知ステップを実施する(S3000)。すなわち、認証局装置130はID管理装置110に対して、利用者の証明書を発行した旨の完了通知(当該証明書の発行者名、シリアル番号および記載した属性の型等を含む)を送信し、ID管理装置110内で完了通知時に送付された情報をユーザ情報データベース360に保存する。本ステップの詳細は、図33にて例示する。
【0196】
以上の手順によって、利用者が指定したIDを承認者が承認する処理と、当該IDをサービス提供装置150に登録する処理と、当該IDに基づく公開鍵証明書を発行する処理を、一連の流れで実施することが可能となり、利用者と承認者におけるID登録および公開鍵証明書発行に係る手間を軽減することが可能となる。
【0197】
図20は、利用者がIDを削除、利用停止もしくは利用停止解除する場合の処理フローの概要を例示する図である。
はじめに、メニュー選択・ID指定ステップを実施する(S2100)。すなわち、利用者が利用者装置170のWebブラウザプログラム920を使用してID管理装置110にアクセスし、IDの削除、利用停止もしくは利用停止解除を行うためのメニューを選択し、削除、利用停止もしくは利用停止解除するIDを入力する。本ステップの詳細は、図25にて例示する。
【0198】
前記メニュー選択・ID指定ステップS2100にてIDの入力が完了した後、承認者宛メール送信ステップを実施する(S2450)。すなわち、ID管理装置110は、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容を承認者に承認してもらう必要がある。このために、承認者のメールアドレスに対して承認手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。本ステップの詳細は、図28にて例示する。
【0199】
前記承認者宛メール送信ステップS2450が完了すると、承認者宛メール受信ステップを実施する(S2650)。すなわち、承認者のメールアカウント宛には承認手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、承認者は、承認者装置180のメーラープログラム1030を利用してメールサーバ装置120にアクセスし、当該承認者のメールアカウント宛に送信されたメールを取得する。本ステップの詳細は、図29にて例示する。
【0200】
前記承認者宛メール受信ステップS2650において承認手続きを行うためのアクセス先が記載されたメールを受信した承認者は、承認ステップを実施する(S3300)。すなわち、承認者は、承認者装置180のWebブラウザプログラム1020を用いて、メールに記載されたアクセス先であるID管理装置110にアクセスして承認内容を確認し、承認可否をID管理装置110に送信する。本ステップの詳細は、図34にて例示する。
【0201】
前記承認ステップS3300が完了したら、プロビジョニングステップを実施する(S2200)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたIDに対して、ID管理装置110がサービス提供装置150のユーザ情報データベース760に反映するためのIDの削除要求、利用停止要求もしくは利用停止解除要求を送信する。
【0202】
本ステップの詳細は、図26にて例示する。また、プロビジョニングの対象として、メールサーバ装置120のメールアカウントも含まれるのであれば、メールサーバ装置120のユーザ情報データベース460に対するIDの削除要求、利用停止要求もしくは利用停止解除要求も、本ステップで行うものとする。
【0203】
また、前記プロビジョニングステップS2200と併せて、証明書失効要求ステップを実施する(S3100)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたIDをもとに、ID管理装置110が認証局装置130に証明書の失効要求、利用停止要求もしくは利用停止解除要求を送信し、認証局装置130にて証明書の失効情報を生成する。但し、失効情報の開示形態として、オンラインで証明書のステータスを回答するような形態をとる場合には、証明書の失効情報を生成する処理が、証明書のステータスを変更する処理に置き換わるものとする。本ステップの詳細は、図27にて例示する。なお、プロビジョニングステップS2200と証明書失効要求ステップS3100の順序性は問わない。
【0204】
前記証明書失効ステップS3100において認証局装置130で失効情報の生成が完了したら、即時もしくは一定期間後に、失効情報登録ステップを実施する(S3200)。すなわち、認証局装置130はリポジトリ装置140に対して、当該失効情報の登録要求を送信し、リポジトリ装置140内で当該失効情報を保存する。本ステップの詳細は、図32にて例示する。
【0205】
また、前記失効情報登録ステップS3200と並行してもしくは当該ステップの実施後即時にもしくは当該ステップの実施後一定期間後に、完了通知ステップを実施する(S3000)。すなわち、認証局装置130はID管理装置110に対して、利用者の証明書を失効した旨の完了通知(削除、利用停止もしくは利用停止解除の対象となったIDを含む)を送信する。そして、ID管理装置110内で完了通知時に送付された情報をもとに、ユーザ情報データベース360を削除もしくは変更等する。本ステップの詳細は、図33にて例示する。
【0206】
以上の手順によって、利用者が指定したIDを承認者が承認する処理と、当該IDをサービス提供装置150に対して削除、利用停止もしくは利用停止解除する処理と、当該IDに基づく公開鍵証明書を失効、利用停止もしくは利用停止解除する処理を、一連の流れで実施することが可能となる。これにより、利用者と承認者におけるIDの削除、利用停止もしくは利用停止解除、および、公開鍵証明書の失効、利用停止もしくは利用停止解除に係る手間を軽減することが可能となる。
【0207】
図21は、利用者がIDを変更する場合の処理フローの概要を例示する図である。また、公開鍵証明書に属性情報を記載する場合の属性の登録、変更、削除についても本処理フローに従うものとする。
はじめに、メニュー選択・ID指定ステップを実施する(S2100)。すなわち、利用者が利用者装置170のWebブラウザプログラム920を使用してID管理装置110にアクセスし、IDの変更を行うためのメニューを選択し、変更する前と後のIDを入力する。本ステップの詳細は、図25にて例示する。属性の登録、変更もしくは削除時は、属性の登録、変更もしくは削除を行うためのメニューを選択し、登録、変更もしくは削除対象となるIDと属性を入力する。
【0208】
前記メニュー選択・ID指定ステップS2100にてIDの入力が完了した後、続けて、鍵生成ステップを実施する(S2700)。すなわち、利用者はWebの画面遷移に従ってID管理装置110もしくは認証局装置130にアクセスすることで鍵生成用の画面を取得する。そして、利用者装置170の鍵管理プログラム940を用いて利用者の秘密鍵及び公開鍵のペアを生成して公開鍵をアクセス先である当該ID管理装置110もしくは当該認証局装置130に送信する。公開鍵の送信先が認証局装置130の場合には、その後の画面遷移でID管理装置に戻るものとする。
【0209】
本ステップの詳細は、図30にて例示する。但し、変更前のIDに対応した公開鍵証明書の公開鍵と変更後のIDに対応した公開鍵証明書の公開鍵を同じ値にする場合には、後記証明書発行要求ステップS2300において、ID管理装置110が認証局装置130に証明書の発行要求を送信する情報の中に、変更前のIDに対応した公開鍵証明書の公開鍵を含めることによって、本ステップを省略できる。
【0210】
次に、前記鍵生成ステップS2700が実施された後、承認者宛メール送信ステップを実施する(S2450)。すなわち、ID管理装置110は、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容を承認者に承認してもらう必要がある。このために、承認者のメールアドレスに対して承認手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。本ステップの詳細は、図28にて例示する。
【0211】
前記承認者宛メール送信ステップS2450が完了すると、承認者のメールアカウント宛には承認手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、承認者は、承認者装置180のメーラープログラム1030を利用してメールサーバ装置120にアクセスする。そして、当該承認者のメールアカウント宛に送信されたメールを取得するといった承認者宛メール受信ステップを実施する(S2650)。本ステップの詳細は、図29にて例示する。
【0212】
前記承認者宛メール受信ステップS2650において承認手続きを行うためのアクセス先が記載されたメールを受信した承認者は、承認ステップを実施する(S3300)。すなわち、承認者は、承認者装置180のWebブラウザプログラム1020を用いて、メールに記載されたアクセス先であるID管理装置110にアクセスして承認内容を確認し、承認可否をID管理装置110に送信する。本ステップの詳細は、図34にて例示する。
【0213】
前記承認ステップS3300が完了したら、プロビジョニングステップを実施する(S2200)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたIDに対して、ID管理装置110がサービス提供装置150のユーザ情報データベース760に反映するためのIDもしくは属性の変更要求を送信する。本ステップの詳細は、図26にて例示する。また、プロビジョニングの対象として、メールサーバ装置120のメールアカウントも含まれるのであれば、メールサーバ装置120のユーザ情報データベース460に対するIDの変更要求も、本ステップで行うものとする。
【0214】
また、前記プロビジョニングステップS2200と併せて、証明書発行要求ステップを実施する(S2300)。すなわち、前記メニュー選択・ID指定ステップS2100において入力された変更後のIDもしくは属性をもとに、ID管理装置110が認証局装置130に証明書の発行要求を送信する。そして、認証局装置130では要求された利用者の公開鍵証明書を生成する。本ステップの詳細は、図27にて例示する。なお、前記プロビジョニングステップS2200と、後記証明書失効要求ステップS3100と、本証明書発行要求ステップS2300の順序性は問わない。
【0215】
さらに、前記プロビジョニングステップS2200と併せて、証明書失効要求ステップを実施する(S3100)。すなわち、前記メニュー選択・ID指定ステップS2100において入力された変更前のIDをもとに、ID管理装置110が認証局装置130に証明書の失効要求を送信する。そして、認証局装置130にて証明書の失効情報を生成する。
【0216】
但し、失効情報の開示形態として、オンラインで証明書のステータスを回答するような形態をとる場合には、証明書の失効情報を生成する処理が、証明書のステータスを変更する処理に置き換わるものとする。本ステップの詳細は、図27にて例示する。なお、前記プロビジョニングステップS2200と、前記証明書発行要求ステップS2300と、本証明書失効要求ステップS3100の順序性は問わない。
【0217】
前記証明書発行要求ステップS2300において認証局装置130で利用者の公開鍵証明書の生成が完了したら、即時もしくは一定期間後に、証明書登録ステップを実施する(S2900)。すなわち、認証局装置130はリポジトリ装置140に対して、当該公開鍵証明書の登録要求を送信し、リポジトリ装置140内で当該公開鍵証明書を保存する。本ステップの詳細は、図32にて例示する。
【0218】
また、前記証明書失効ステップS3100において認証局装置130で失効情報の生成が完了したら、即時もしくは一定期間後に、失効情報登録ステップを実施する(S3200)。すなわち、認証局装置130はリポジトリ装置140に対して、当該失効情報の登録要求を送信し、リポジトリ装置140内で当該失効情報を保存する。本ステップの詳細は、図32にて例示する。
【0219】
プロビジョニングステップS2200、証明書発行要求ステップS2300及び証明書失効要求ステップS3100が完了すると、メール送信ステップを実施する(S2400)。すなわち、ID管理装置110は、IDの利用者のメールアドレスに対して変更後のIDに対応した証明書取得手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。本ステップの詳細は、図28にて例示する。
【0220】
メール送信ステップS2400が完了すると、利用者は変更後のIDを用いてメールを利用できるようになり、かつ、当該利用者のメールアカウント宛に証明書取得手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、利用者は、利用者装置170のメーラープログラム930及びメニュー選択・ID指定ステップS2100にて入力したID及びパスワードを利用してメールサーバ装置120にアクセスする。そして、当該利用者のメールアカウント宛に送信されたメールを取得するといったメール受信ステップを実施する(S2600)。本ステップの詳細は、図29にて例示する。
【0221】
前記メール受信ステップS2600において証明書取得手続きを行うためのアクセス先が記載されたメールを受信した利用者は、証明書取得ステップを実施する(S2800)。すなわち、利用者は、利用者装置170のWebブラウザプログラム920を用いて、メールに記載されたアクセス先である認証局装置130にアクセスする。そして、認証局装置130から当該利用者の公開鍵証明書をダウンロードし、利用者装置170内に保存する。本ステップの詳細は、図31にて例示する。
【0222】
また、前記証明書登録ステップS2900と並行してもしくは当該ステップの実施後即時にもしくは当該ステップの実施後一定期間後に、完了通知ステップを実施する(S3000)。すなわち、認証局装置130は、ID管理装置110に変更後のIDに対する証明書を発行した旨の完了通知(当該証明書の発行者名、シリアル番号および記載した属性の型等を含む)及び変更前のIDに対する証明書を失効した旨の通知(失効の対象となったIDを含む)を送信する。
【0223】
そして、ID管理装置110内で完了通知時に送付された情報をユーザ情報データベース360に保存する。また、本ステップは、証明書の登録の完了通知と証明書の失効の完了通知を兼ねているが、これらは別々に実施してもよい。すなわち、前記証明書失効ステップS3200と並行して、もしくは、当該ステップの実施後即時に、もしくは、当該ステップの実施後一定期間後に、変更前のIDに対する証明書を失効した旨の通知(失効の対象となったIDを含む)を送信してもよい。本ステップの詳細は、図33にて例示する。
【0224】
以上の手順によって、利用者が指定したIDを承認者が承認する処理と、利用者が指定した変更前のIDをサービス提供装置150から削除する処理と、変更前のIDに基づく公開鍵証明書を失効する処理と、利用者が指定した変更後のIDをサービス提供装置150に登録する処理と、変更後のIDに基づく公開鍵証明書を発行する処理を、一連の流れで実施することが可能となる。これにより、利用者と承認者におけるID変更および公開鍵証明書再発行に係る手間を軽減することが可能となる。
【0225】
図22は、利用者がIDを変更する場合の処理フローの概要を別の実施例にて例示する図である。また、公開鍵証明書に属性情報を記載する場合の属性の登録、変更、削除についても本処理フローに従うものとする。
【0226】
はじめに、メニュー選択・ID指定ステップを実施する(S2100)。すなわち、利用者が利用者装置170のWebブラウザプログラム920を使用してID管理装置110にアクセスし、IDの変更を行うためのメニューを選択し、変更する前と後のIDを入力する。本ステップの詳細は、図25にて例示する。属性の登録、変更もしくは削除時は、属性の登録、変更もしくは削除を行うためのメニューを選択し、登録、変更もしくは削除対象となるIDと属性を入力する。
【0227】
前記メニュー選択・ID指定ステップS2100にてIDの入力が完了した後、承認者宛メール送信ステップを実施する(S2450)。すなわち、ID管理装置110は、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容を承認者に承認してもらう必要がある。このために、承認者のメールアドレスに対して承認手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。本ステップの詳細は、図28にて例示する。
【0228】
前記承認者宛メール送信ステップS2450が完了すると、承認者宛メール受信ステップを実施する(S2650)。すなわち、承認者のメールアカウント宛には承認手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、承認者は、承認者装置180のメーラープログラム1030を利用してメールサーバ装置120にアクセスし、当該承認者のメールアカウント宛に送信されたメールを取得する。本ステップの詳細は、図29にて例示する。
【0229】
前記承認者宛メール受信ステップS2650において承認手続きを行うためのアクセス先が記載されたメールを受信した承認者は、承認ステップを実施する(S3300)。すなわち、承認者は、承認者装置180のWebブラウザプログラム1020を用いて、メールに記載されたアクセス先であるID管理装置110にアクセスして承認内容を確認し、承認可否をID管理装置110に送信する。本ステップの詳細は、図34にて例示する。
【0230】
前記承認ステップS3300が完了したら、プロビジョニングステップを実施する(S2200)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたIDに対して、ID管理装置110がサービス提供装置150のユーザ情報データベース760に反映するためのIDもしくは属性の変更要求を送信する。本ステップの詳細は、図26にて例示する。また、プロビジョニングの対象として、メールサーバ装置120のメールアカウントも含まれるのであれば、メールサーバ装置120のユーザ情報データベース460に対するIDの変更要求も、本ステップで行うものとする。
【0231】
また、前記プロビジョニングステップS2200と併せて、証明書発行要求ステップを実施する(S2300)。すなわち、前記メニュー選択・ID指定ステップS2100において入力された変更後のIDもしくは属性をもとに、ID管理装置110が認証局装置130に証明書の発行要求を送信する。
【0232】
ここで、変更前のIDに対応した公開鍵証明書の公開鍵と変更後のIDに対応した公開鍵証明書の公開鍵を同じ値にする場合には、ID管理装置110が認証局装置130に証明書の発行要求を送信する情報の中に、変更前のIDに対応した公開鍵証明書の公開鍵を含めることによって、本ステップ内で公開鍵証明書を生成できる。本ステップの詳細は、図27にて例示する。なお、前記プロビジョニングステップS2200と、後記証明書失効要求ステップS3100と、本証明書発行要求ステップS2300の順序性は問わない。
【0233】
さらに、前記プロビジョニングステップS2200と併せて、証明書失効要求ステップを実施する(S3100)。すなわち、前記メニュー選択・ID指定ステップS2100において入力された変更前のIDをもとに、ID管理装置110が認証局装置130に証明書の失効要求を送信する。そして、認証局装置130にて証明書の失効情報を生成する。
【0234】
但し、失効情報の開示形態として、オンラインで証明書のステータスを回答するような形態をとる場合には、証明書の失効情報を生成する処理が、証明書のステータスを変更する処理に置き換わるものとする。本ステップの詳細は、図27にて例示する。なお、前記プロビジョニングステップS2200と、前記証明書発行要求ステップS2300と、本証明書失効要求ステップS3100の順序性は問わない。
【0235】
前記証明書失効ステップS3100において認証局装置130で失効情報の生成が完了したら、即時もしくは一定期間後に、失効情報登録ステップを実施する(S3200)。すなわち、認証局装置130はリポジトリ装置140に対して、当該失効情報の登録要求を送信し、リポジトリ装置140内で当該失効情報を保存する。本ステップの詳細は、図32にて例示する。
【0236】
プロビジョニングステップS2200、証明書発行要求ステップS2300及び証明書失効要求ステップS3100が完了すると、メール送信ステップを実施する(S2400)。すなわち、ID管理装置110は、IDの利用者のメールアドレスに対して変更後のIDに対応した証明書発行手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。本ステップの詳細は、図28にて例示する。
【0237】
メール送信ステップS2400が完了すると、利用者は変更後のIDを用いてメールを利用できるようになり、かつ、当該利用者のメールアカウント宛に証明書発行手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、利用者は、利用者装置170のメーラープログラム930及びメニュー選択・ID指定ステップS2100にて入力したID及びパスワードを利用してメールサーバ装置120にアクセスする。そして、当該利用者のメールアカウント宛に送信されたメールを取得するといったメール受信ステップを実施する(S2600)。本ステップの詳細は、図29にて例示する。
【0238】
前記メール受信ステップS2600において証明書発行手続きを行うためのアクセス先が記載されたメールを受信した利用者は、鍵生成ステップを実施する(S2700)。すなわち、利用者は、利用者装置170のWebブラウザプログラム920を用いて、メールに記載されたアクセス先である認証局装置130にアクセスすることで鍵生成用の画面を取得する。
【0239】
そして、利用者装置170の鍵管理プログラム940を用いて利用者の秘密鍵及び公開鍵のペアを生成して公開鍵をアクセス先である認証局装置130に送信する。そして、認証局装置130では当該利用者の公開鍵証明書を生成する。但し、前記証明書発行要求ステップ2300において既に公開鍵証明書を生成している場合、本ステップは省略される。本ステップの詳細は、図30にて例示する。
【0240】
前記鍵生成ステップS2700もしくは前記証明書発行要求ステップ2300において利用者の公開鍵証明書の生成が完了した後、証明書取得ステップを実施する(S2800)。すなわち、利用者は利用者装置170のWebブラウザプログラム920を用いて、認証局装置130から当該利用者の公開鍵証明書をダウンロードし、利用者装置170内に保存する。本ステップの詳細は、図31にて例示する。
【0241】
前記鍵生成ステップS2700もしくは前記証明書発行要求ステップ2300において認証局装置130で利用者の公開鍵証明書の生成が完了したら、即時もしくは一定期間後に、証明書登録ステップを実施する(S2900)。すなわち、認証局装置130はリポジトリ装置140に対して、当該公開鍵証明書の登録要求を送信し、リポジトリ装置140内で当該公開鍵証明書を保存する。本ステップの詳細は、図32にて例示する。
【0242】
前記証明書登録ステップS2900と並行してもしくは当該ステップの実施後即時にもしくは当該ステップの実施後一定期間後に、完了通知ステップを実施する(S3000)。すなわち、認証局装置130からID管理装置110へ変更後のIDに対する証明書を発行した旨の完了通知(当該証明書の発行者名、シリアル番号および記載した属性の型等を含む)及び変更前のIDに対する証明書を失効した旨の通知(失効の対象となったIDを含む)を送信する。
【0243】
そして、ID管理装置110内で完了通知時に送付された情報をユーザ情報データベース360に保存する。また、本ステップは、証明書の登録の完了通知と証明書の失効の完了通知を兼ねているが、これらは別々に実施してもよい。すなわち、前記証明書失効ステップS3200と並行して、もしくは、当該ステップの実施後即時に、もしくは、当該ステップの実施後一定期間後に、変更前のIDに対する証明書を失効した旨の通知(失効の対象となったIDを含む)を送信してもよい。本ステップの詳細は、図33にて例示する。
【0244】
以上の手順によって、利用者が指定したIDを承認者が承認する処理と、利用者が指定した変更前のIDをサービス提供装置150から削除する処理と、変更前のIDに基づく公開鍵証明書を失効する処理と、利用者が指定した変更後のIDをサービス提供装置150に登録する処理と、変更後のIDに基づく公開鍵証明書を発行する処理を、一連の流れで実施することが可能となり、利用者と承認者におけるID変更および公開鍵証明書再発行に係る手間を軽減することが可能となる。
【0245】
図23は、利用者が属性情報を登録する場合の処理フローの概要を例示する図である。
但し、図23は属性情報の表現に属性証明書を用いる場合を想定しており、属性情報の表現に公開鍵証明書を用いる場合は、図21もしくは図22の手順に従うものとする。
【0246】
はじめに、メニュー選択・ID指定ステップを実施する(S2100)。すなわち、利用者が利用者装置170のWebブラウザプログラム920を使用してID管理装置110にアクセスし、属性の追加を行うためのメニューを選択し、その対象となるIDと追加する属性情報を入力する。本ステップの詳細は、図25にて例示する。
【0247】
前記メニュー選択・ID指定ステップS2100にてIDの入力が完了した後、承認者宛メール送信ステップを実施する(S2450)。すなわち、ID管理装置110は、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容を承認者に承認してもらう必要がある。このために、承認者のメールアドレスに対して承認手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。本ステップの詳細は、図28にて例示する。
【0248】
前記承認者宛メール送信ステップS2450が完了すると、承認者宛メール受信ステップを実施する(S2650)。すなわち、承認者のメールアカウント宛には承認手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、承認者は、承認者装置180のメーラープログラム1030を利用してメールサーバ装置120にアクセスし、当該承認者のメールアカウント宛に送信されたメールを取得する。本ステップの詳細は、図29にて例示する。
【0249】
前記承認者宛メール受信ステップS2650において承認手続きを行うためのアクセス先が記載されたメールを受信した承認者は、承認ステップを実施する(S3300)。すなわち、承認者は、承認者装置180のWebブラウザプログラム1020を用いて、メールに記載されたアクセス先であるID管理装置110にアクセスして承認内容を確認し、承認可否をID管理装置110に送信する。本ステップの詳細は、図34にて例示する。
【0250】
前記承認ステップS3300が完了したら、プロビジョニングステップを実施する(S2200)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び属性に対して、ID管理装置110がサービス提供装置150のユーザ情報データベース760に反映するための属性追加要求を送信する。本ステップの詳細は、図26にて例示する。
【0251】
また、前記プロビジョニングステップS2200と併せて、証明書発行要求ステップを実施する(S2300)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び属性をもとに、ID管理装置110が認証局装置130に属性証明書の発行要求を送信する。本ステップの詳細は、図27にて例示する。なお、前記プロビジョニングステップS2200と、本証明書発行要求ステップS2300の順序性は問わない。
【0252】
前記証明書発行ステップS2300において認証局装置130で利用者の属性証明書の生成が完了したら、即時もしくは一定期間後に、証明書登録ステップを実施する(S2900)。すなわち、認証局装置130はリポジトリ装置140に対して、当該属性証明書の登録要求を送信し、リポジトリ装置140内で当該属性証明書を保存する。本ステップの詳細は、図32にて例示する。
【0253】
プロビジョニングステップS2200、証明書発行要求ステップS2300が完了すると、メール送信ステップを実施する(S2400)。すなわち、ID管理装置110は、IDの利用者のメールアドレスに対して証明書取得手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。
【0254】
但し、属性証明書の利用形態として、以下の場合には本ステップは省略してもよい。すなわち、属性証明書の保有者から属性証明書の検証者に属性証明書を提示するというプッシュ型ではなく、属性証明書の検証者がリポジトリ等の公開サーバに属性証明書を取りにいくというプル型の場合である。本ステップの詳細は、図28にて例示する。
【0255】
メール送信ステップS2400が実施された場合には、利用者は自身のメールアカウント宛に証明書取得手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、利用者は、利用者装置170のメーラープログラム930を利用してメールサーバ装置120にアクセスする。そして、当該利用者のメールアカウント宛に送信されたメールを取得するといったメール受信ステップを実施する(S2600)。本ステップの詳細は、図29にて例示する。
【0256】
前記メール受信ステップS2600において証明書取得手続きを行うためのアクセス先が記載されたメールを受信した利用者は、証明書取得ステップを実施する(S2800)。すなわち、利用者は、利用者装置170のWebブラウザを用いて、メールに記載されたアクセス先である認証局装置130にアクセスする。そして、認証局装置130から属性証明書をダウンロードし、利用者装置170内に保存する。本ステップの詳細は、図31にて例示する。
【0257】
一方、前記証明書登録ステップS2900と並行して、もしくは、当該ステップの実施後即時に、もしくは、当該ステップの実施後一定期間後に、完了通知ステップを実施する(S3000)。すなわち、認証局装置130はID管理装置110に対して、利用者の証明書を発行した旨の完了通知(当該証明書の発行者名、シリアル番号および記載した属性の型等を含む)を送信する。そして、ID管理装置110内で完了通知時に送付された情報をユーザ情報データベース360に保存する。本ステップの詳細は、図33にて例示する。
【0258】
以上の手順によって、利用者が指定したIDに対する属性の追加を承認者が承認する処理と、当該IDに対してサービス提供装置150に属性を追加する処理と、当該IDに基づく属性証明書を発行する処理を、一連の流れで実施することが可能となり、利用者と承認者における属性追加および属性証明書発行に係る手間を軽減することが可能となる。
【0259】
図24は、利用者が属性情報を変更もしくは削除する場合の処理フローの概要を例示する図である。但し、図24は属性情報の表現に属性証明書を用いる場合を想定しており、属性情報の表現に公開鍵証明書を用いる場合は、図21もしくは図22の手順に従うものとする。
【0260】
はじめに、メニュー選択・ID指定ステップを実施する(S2100)。すなわち、利用者が利用者装置170のWebブラウザプログラム920を使用してID管理装置110にアクセスし、属性の変更もしくは削除を行うためのメニューを選択し、その対象となるIDと変更もしくは削除する属性情報を入力する。本ステップの詳細は、図25にて例示する。
【0261】
前記メニュー選択・ID指定ステップS2100にてIDの入力が完了した後、承認者宛メール送信ステップを実施する(S2450)。すなわち、ID管理装置110は、前記メニュー選択・ID指定ステップS2100において入力されたID及び各種属性の内容を承認者に承認してもらう必要がある。このために、承認者のメールアドレスに対して承認手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。本ステップの詳細は、図28にて例示する。
【0262】
前記承認者宛メール送信ステップS2450が完了すると、承認者のメールアカウント宛には承認手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、承認者は、承認者装置180のメーラープログラム1030を利用してメールサーバ装置120にアクセスし、当該承認者のメールアカウント宛に送信されたメールを取得する承認者宛メール受信ステップを実施する(S2650)。本ステップの詳細は、図29にて例示する。
【0263】
前記承認者宛メール受信ステップS2650において承認手続きを行うためのアクセス先が記載されたメールを受信した承認者は、承認ステップを実施する(S3300)。すなわち、承認者は、承認者装置180のWebブラウザプログラム1020を用いて、メールに記載されたアクセス先であるID管理装置110にアクセスして承認内容を確認し、承認可否をID管理装置110に送信する。本ステップの詳細は、図34にて例示する。
【0264】
前記承認ステップS3300が完了したら、プロビジョニングステップを実施する(S2200)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び属性に対して、ID管理装置110がサービス提供装置150のユーザ情報データベース760に反映するための属性追加要求を送信するといった本ステップの詳細は、図26にて例示する。
【0265】
また、前記プロビジョニングステップS2200と併せて、証明書発行要求ステップを実施する(S2300)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び属性をもとに、ID管理装置110が認証局装置130に属性証明書の発行要求を送信する。但し、属性の変更もしくは削除の内容に応じて、新たに属性証明書を発行する必要がない場合、本ステップは省略される。本ステップの詳細は、図27にて例示する。なお、前記プロビジョニングステップS2200と、後記証明書失効要求ステップS3100と、本証明書発行要求ステップS2300の順序性は問わない。
【0266】
さらに、前記プロビジョニングステップS2200と併せて、証明書失効要求ステップを実施する(S3100)。すなわち、前記メニュー選択・ID指定ステップS2100において入力されたID及び属性をもとに、ID管理装置110が認証局装置130に属性証明書の失効要求を送信する。そして、認証局装置130にて属性証明書失効情報を生成する。但し、失効情報の開示形態として、オンラインで証明書のステータスを回答するような形態をとる場合には、属性証明書失効情報を生成する処理が、属性証明書のステータスを変更する処理に置き換わるものとする。
【0267】
ここで、どの属性証明書を失効するかは、メニュー選択・ID指定ステップS2100において入力されたID及び属性と、図12の説明にて記載したID管理装置110内のユーザ情報データベース360内の証明書情報362である証明書のIDとその記載属性型を比較して合致したものが選択されるものとする。本ステップの詳細は、図27にて例示する。なお、前記プロビジョニングステップS2200と、前記証明書発行要求ステップS2300と、本証明書失効要求ステップS3100の順序性は問わない。
【0268】
前記証明書発行ステップS2300が実施され、認証局装置130で利用者の属性証明書の生成が完了した場合には、即時もしくは一定期間後に、証明書登録ステップを実施する(S2900)。すなわち、認証局装置130はリポジトリ装置140に対して、当該属性証明書の登録要求を送信し、リポジトリ装置140内で当該属性証明書を保存する。本ステップの詳細は、図32にて例示する。但し、証明書発行要求ステップS2300を省略した場合は、本ステップも省略する。
【0269】
また、前記証明書失効ステップS3100において認証局装置130で属性証明書失効情報の生成が完了したら、即時もしくは一定期間後に、失効情報登録ステップを実施する(S3200)。すなわち、認証局装置130はリポジトリ装置140に対して、当該失効情報の登録要求を送信し、リポジトリ装置140内で当該失効情報を保存する。本ステップの詳細は、図32にて例示する。
【0270】
プロビジョニングステップS2200、証明書発行要求ステップS2300及び証明書失効要求ステップS3100が完了すると、メール送信ステップを実施する(S2400)。すなわち、ID管理装置110は、IDの利用者のメールアドレスに対して証明書取得手続きを行うためのアクセス先が記載されたメールを、メールサーバ装置120に送信する。但し、属性証明書の利用形態として、以下の場合には本ステップは省略してもよい。すなわち、属性証明書の保有者から属性証明書の検証者に属性証明書を提示するというプッシュ型ではなく、属性証明書の検証者がリポジトリ等の公開サーバに属性証明書を取りにいくというプル型の場合である。本ステップの詳細は、図28にて例示する。
【0271】
メール送信ステップS2400が実施された場合には、利用者は自身のメールアカウント宛に証明書取得手続きを行うためのアクセス先が記載されたメールが届いている状態になる。このため、利用者は、利用者装置170のメーラープログラム930を利用してメールサーバ装置120にアクセスし、当該利用者のメールアカウント宛に送信されたメールを取得するメール受信ステップを実施する(S2600)。本ステップの詳細は、図29にて例示する。
【0272】
前記メール受信ステップS2600において証明書取得手続きを行うためのアクセス先が記載されたメールを受信した利用者は、証明書取得ステップを実施する(S2800)。すなわち、利用者は、利用者装置170のWebブラウザを用いて、メールに記載されたアクセス先である認証局装置130にアクセスし、認証局装置130から属性証明書をダウンロードし、利用者装置170内に保存する。本ステップの詳細は、図31にて例示する。
【0273】
一方、前記証明書登録ステップS2900と並行して、もしくは、当該ステップの実施後即時に、もしくは、当該ステップの実施後一定期間後に、完了通知ステップを実施する(S3000)。すなわち、認証局装置130はID管理装置110に対して、利用者の証明書を発行した旨の完了通知(当該証明書の発行者名、シリアル番号および記載した属性の型等を含む)を送信する。そして、ID管理装置110内で完了通知時に送付された情報をユーザ情報データベース360に保存する。本ステップの詳細は、図33にて例示する。
【0274】
以上の手順によって、利用者が指定したIDに対する属性の変更もしくは削除を承認者が承認する処理と、当該IDに対してサービス提供装置150に属性を変更もしくは削除する処理と、当該IDに基づく属性証明書を失効もしくは再発行する処理を、一連の流れで実施することが可能となる。これにより、管理者における属性変更もしくは削除および属性証明書失効もしくは再発行に係る手間を軽減することが可能となる。
【0275】
図25は、メニュー選択・ID指定ステップにおける処理フローの詳細を例示する図である。ここでは、メニューの選択やIDの指定を行う側である管理者装置160もしくは利用者装置170と、選択されたメニューや指定されたIDを受け付ける側のID管理装置110との間の処理手順について示す。
【0276】
はじめに、メニューの選択やIDの指定を行う者が管理者である場合は、管理者が管理者装置160のWebブラウザプログラム820を起動する。メニューの選択やIDの指定を行う者が利用者である場合は、利用者が利用者装置170のWebブラウザプログラム920を起動する(S2101)。
【0277】
次に、管理者もしくは利用者は、前記ステップS2101において起動したWebブラウザプログラムに、ID管理装置110が提供するID管理サービスのURL(Uniform Resource Locator)を入力し、ID管理装置110にアクセスする(S2102)。
ID管理装置110のID管理サービスプログラム330は、前記ステップS2102において送信されたアクセス要求を受信する(S2103)。
【0278】
続けて、ID管理装置110のID管理サービスプログラム330は、アクセス要求を送信してきた管理者装置160もしくは利用者装置170に対して、ID管理サービスのトップ画面データを返信する(S2104)。トップ画面データには、ID及びパスワード等の認証情報を入力する欄が含まれているものとする。
【0279】
本実施の形態例では、ID及びパスワードを用いた認証方法について例示するが、当該認証方法は既知の認証方法に置き換えてもよく、認証方法をID及びパスワードに限定するものではない。また、利用者がID管理を行うシステムとする場合、トップ画面データには、利用者がIDを登録するためのメニューも存在するものとする。
【0280】
管理者装置160もしくは利用者装置170のWebブラウザプログラムは、前記ステップS2104においてID管理装置110が送信してきたトップ画面データを受信し、管理者もしくは利用者に対してトップ画面を表示する(S2105)。この後、利用者がIDの登録を行う場合は、利用者がIDを登録するためのメニューを選択することで、後記S2112に遷移する。利用者がIDの登録を行う場合以外については、管理者もしくは利用者が、ID及びパスワード等の認証情報を入力することで、次のステップS2106に遷移する。
【0281】
管理者装置160もしくは利用者装置170のWebブラウザプログラム920は、前記ステップS2105にて入力された認証情報をID管理装置110に送信する(S2106)。
ID管理装置110のID管理サービスプログラム330は、前記ステップS2106において送信された認証情報を受信する(S2107)。
【0282】
ID管理装置110のユーザ認証プログラム320は、前記ステップS2107において受信した認証情報と、アクセス制御データ360もしくはユーザ情報データベース370内に保存されている認証情報とを用いて、ユーザの認証を行う(S2108)。S2108でユーザの認証に失敗した場合は、認証に失敗した旨の表示を行う画面データを管理者装置160もしくは利用者装置170に送信し、後記S2109に遷移する。S2108でユーザの認証に成功した場合には、そのまま後記S2110に遷移する。
【0283】
S2108でユーザ認証に失敗した場合、管理者装置160もしくは利用者装置170のWebブラウザプログラムは、前記ステップS2108においてID管理装置110が送信してきた画面データを受信し、管理者もしくは利用者に対して認証に失敗した旨の表示を行い、処理を中断する(S2109)。
【0284】
S2108ユーザ認証に成功した場合、当該ユーザに応じたメニュー画面データを管理者装置160もしくは利用者装置170に送信する(S2110)。認証したユーザが管理者権限であった場合には、管理者用のID管理メニューが表示され、認証したユーザが利用者権限であった場合には、利用者用のID管理メニューが表示されるものとする。メニュー画面には、IDの登録、IDの削除、IDの利用停止、IDの利用停止解除、IDの変更、属性の追加、属性の削除、属性の変更といったメニューの全部もしくは一部が存在するものとする。
【0285】
管理者装置160もしくは利用者装置170のWebブラウザプログラムは、前記ステップS2108においてID管理装置110が送信してきたメニュー画面データを受信し、管理者もしくは利用者に対してメニュー画面を表示する(S2111)。この後、管理者もしくは利用者がメニューを選択することで、後記S2112に遷移する。
【0286】
管理者装置160もしくは利用者装置170のWebブラウザプログラムは、前記ステップS2111もしくは前記ステップS2105において、管理者もしくは利用者が選択したメニューの内容を、ID管理装置110に送信する(S2112)。
ID管理装置110のID管理サービスプログラム330は、前記ステップS2112において送信されたメニューの内容を受信する(S2113)。
【0287】
続けて、ID管理装置110のID管理サービスプログラム330は、管理者装置160もしくは利用者装置170に対して、前記ステップS2113にて受信したメニューの内容に応じた入力画面データを返信する(S2114)。入力画面データには、対象となるIDや当該IDに付随する属性値等を入力する欄が含まれているものとする。
【0288】
管理者装置160もしくは利用者装置170のWebブラウザプログラムは、前記ステップS2114においてID管理装置110が送信してきた入力画面データを受信し、管理者もしくは利用者に対して入力画面を表示する(S2115)。この後、管理者もしくは利用者が入力画面に必要な情報を入力することで、後記S2116に遷移する。
【0289】
管理者装置160もしくは利用者装置170のWebブラウザプログラムは、前記ステップS2115において、管理者もしくは利用者が入力した各種情報を、ID管理装置110に送信する(S2116)。
ID管理装置110のID管理サービスプログラム330は、前記ステップS2116において送信された入力情報を受信する(S2117)。
【0290】
続けて、ID管理装置110のID管理サービスプログラム330は、前記ステップS2117にて受信した入力情報に基づく確認画面データを生成し、管理者装置160もしくは利用者装置170に対して、当該確認画面データを返信する(S2118)。
【0291】
管理者装置160もしくは利用者装置170のWebブラウザプログラムは、前記ステップS2118においてID管理装置110が送信してきた確認画面データを受信し、管理者もしくは利用者に対して確認画面を表示する(S2119)。この後、管理者もしくは利用者が確認画面に対する内容の是非を判断した結果を入力することで、後記S2120に遷移する。
【0292】
管理者装置160もしくは利用者装置170のWebブラウザプログラムは、前記ステップS2119において、管理者もしくは利用者が入力した確認結果情報を、ID管理装置110に送信する(S2120)。
ID管理装置110のID管理サービスプログラム330は、前記ステップS2120において送信された確認結果情報を受信する(S2121)。
【0293】
続けて、ID管理装置110のID管理サービスプログラム330は、前記ステップS2121にて受信した確認結果情報を判定する(S2122)。S2122の判定結果が確認画面の内容を了承した旨のものであった場合には、後記ステップS2123に遷移する。S2122の判定結果が確認画面の内容を了承しない旨のものであった場合には、管理者装置160もしくは利用者装置170に対して、前記ステップS2115における入力画面を返信する。当該入力画面には、前記ステップS2117で受信した入力情報を入力欄に含めて修正画面データのような形態でデータを返信してもよい。
【0294】
S2122の判定結果で確認画面の内容が了承されたと判断した場合、ID管理装置110のID管理サービスプログラム330は、図13から図24におけるメニュー選択・ID指定ステップS2100の次のステップに処理を遷移させるとともに、前記ステップS2117にて受信した入力情報に基づく受付結果等の画面データを生成し、管理者装置160もしくは利用者装置170に対して、当該画面データを返信する(S2123)。
【0295】
管理者装置160もしくは利用者装置170のWebブラウザプログラムは、前記ステップS2118においてID管理装置110が送信してきた受付結果等が記載された画面データを受信し、管理者もしくは利用者に対して当該画面を表示する(S2119)。
以上で、管理者装置160もしくは利用者装置170と、ID管理装置110との間で実施されるメニュー選択・ID指定ステップS2100の処理が完了する。
【0296】
図26は、プロビジョニングステップにおける処理フローの詳細を例示する図である。ここでは、ユーザ情報の展開元であるID管理装置110と、ユーザ情報の展開先であるサービス提供装置150との間の処理手順について示す。プロビジョニングの対象となるサービス提供装置150が複数存在する場合には、サービス提供装置150毎に本処理手順が実施される。
【0297】
はじめに、ID管理装置110のプロビジョニングプログラム340は、プロビジョニングの対象となるサービス提供装置150に対して、接続要求を送信する(S2201)。
サービス提供装置150のアカウント管理プログラム730は、前記ステップS2201において送信された接続要求を受信する(S2202)。
【0298】
続けて、サービス提供装置150のアカウント管理プログラム730は、接続要求を送信してきたID管理装置110に対して、認証情報を要求するメッセージを返信する(S2203)。本実施の形態例では、ID及びパスワードを用いた認証方法を採用するものとし、ここではID及びパスワードを要求するメッセージを返信する。但し、ここでの認証方法は既知の認証方法に置き換えてもよく、認証方法をID及びパスワードに限定するものではない。
【0299】
ID管理装置110のプロビジョニングプログラム340は、前記ステップS2203においてサービス提供装置150が送信してきた認証要求を受信する(S2204)。
続いて、ID管理装置110のプロビジョニングプログラム340は、サービス提供装置150にアクセスするための認証情報であるID及びパスワードを、サービス提供装置150に送信する(S2205)。ここで、サービス提供装置150にアクセスするための認証情報は、あらかじめID管理装置110内に設定されているものとする。
【0300】
サービス提供装置150のアカウント管理プログラム730は、前記ステップS2205において送信された認証情報を受信する(S2206)。
サービス提供装置150のユーザ認証プログラム720は、前記ステップS2206において受信した認証情報と、アクセス制御データ750内に保存されている認証情報とを用いて、ユーザの認証を行う(S2207)。S2207でユーザの認証に失敗した場合は、認証に失敗した旨の結果をID管理装置110に送信し、後記S2208に遷移する。S2207でユーザの認証に成功した場合には、そのまま後記S2209に遷移する。
【0301】
S2207でユーザ認証に失敗した場合、ID管理装置110のプロビジョニングプログラム340は、前記ステップS2207においてサービス提供装置150が送信してきた結果を受信し(S2208)、認証に失敗した旨の判断を行い、処理を中断する。
S2207でユーザ認証に成功した場合、サービス提供装置150のアカウント管理プログラム730は、サービス提供装置150側で実行するためのコマンドを要求するために、ID管理装置110にコマンド要求を送信する(S2209)。
【0302】
ID管理装置110のプロビジョニングプログラム340は、前記ステップS2209においてサービス提供装置150が送信してきたコマンド要求を受信する(S2210)。
ID管理装置110のプロビジョニングプログラム340は、上述したメニュー選択・ID指定ステップS2100において選択されたメニューに応じて適切なコマンドをサービス提供装置150に送信する(S2211)。例えば、メニュー選択・ID指定ステップS2100においてIDの登録が選択された場合には、IDを登録する旨のコマンドと登録するIDの値等を送信する。
【0303】
サービス提供装置150のアカウント管理プログラム730は、前記ステップS2211において送信されたコマンドを受信する(S2212)。
次に、サービス提供装置150のアカウント管理プログラム730は、前記ステップ2212において受信したコマンドを実行する(S2213)。例えば、前記ステップ2212においてIDを登録する旨のコマンドと登録するIDの値等が送信されてきた場合、サービス提供装置150内のユーザ情報データベース760に、送信されてきたIDを登録し、当該IDを用いて業務サービスプログラム740が利用できるようにする。
【0304】
続けて、サービス提供装置150のアカウント管理プログラム730は、前記ステップS2213においてコマンドを実行した結果を、ID管理装置110に対して返信する(S2214)。
ID管理装置110のプロビジョニングプログラム340は、前記ステップS2214においてサービス提供装置150が送信してきたコマンド実行結果を受信する(S2215)。
以上で、ID管理装置110とサービス提供装置150との間で実施されるプロビジョニングステップS2200の処理が完了する。
【0305】
図27は、証明書発行要求ステップあるいは証明書失効要求ステップにおける処理フローの詳細を例示する図である。ここでは、証明書の発行あるいは失効の要求元であるID管理装置110と、証明書の発行あるいは失効を実施する認証局装置130との間の処理手順について示す。証明書の発行あるいは失効の対象となる認証局装置130が複数存在する場合には、認証局装置130毎に本処理手順が実施される。
【0306】
はじめに、ID管理装置110のプロビジョニングプログラム340は、証明書の発行あるいは失効の対象となる認証局装置130に対して、接続要求を送信する(S2301)。
認証局装置130の証明書管理プログラム530は、前記ステップS2301において送信された接続要求を受信する(S2302)。
【0307】
続けて、認証局装置130の証明書管理プログラム530は、接続要求を送信してきたID管理装置110に対して、認証情報を要求するメッセージを返信する(S2303)。本実施の形態例では、ID及びパスワードを用いた認証方法を採用するものとし、ここではID及びパスワードを要求するメッセージを返信する。但し、ここでの認証方法は既知の認証方法に置き換えてもよく、認証方法をID及びパスワードに限定するものではない。
【0308】
ID管理装置110のプロビジョニングプログラム340は、前記ステップS2303において認証局装置130が送信してきた認証要求を受信する(S2304)。
続いて、ID管理装置110のプロビジョニングプログラム340は、認証局装置130にアクセスするための認証情報であるID及びパスワードを、認証局装置130に送信する(S2305)。ここで、認証局装置130にアクセスするための認証情報は、あらかじめID管理装置内に設定されているものとする。
【0309】
認証局装置130の証明書管理プログラム530は、前記ステップS2305において送信された認証情報を受信する(S2306)。
認証局装置130のユーザ認証プログラム520は、前記ステップS2306において受信した認証情報と、アクセス制御データ550内に保存されている認証情報とを用いて、ユーザの認証を行う(S2307)。S2307でユーザの認証に失敗した場合は、認証に失敗した旨の結果をID管理装置110に送信し、後記S2308に遷移する。S2307でユーザの認証に成功した場合には、そのまま後記S2309に遷移する。
【0310】
S2307でユーザ認証に失敗した場合、ID管理装置110のプロビジョニングプログラム340は、前記ステップS2307において認証局装置130が送信してきた結果を受信し(S2308)、認証に失敗した旨の判断を行い、処理を中断する。
S2307でユーザ認証に成功した場合、認証局装置130の証明書管理プログラム530は、認証局装置130で実行するためのコマンドを要求するために、ID管理装置110にコマンド要求を送信する(S2309)。
【0311】
ID管理装置110のプロビジョニングプログラム340は、前記ステップS2309において認証局装置130が送信してきたコマンド要求を受信する(S2310)。
ID管理装置110のプロビジョニングプログラム340は、上述したメニュー選択・ID指定ステップS2100において選択されたメニューに応じて適切なコマンドを認証局装置130に送信する(S2311)。例えば、メニュー選択・ID指定ステップS2100においてIDの登録が選択された場合には、公開鍵証明書を発行する旨のコマンドと公開鍵証明書の発行に必要なユーザ情報(ID、属性、公開鍵等)を送信する。
【0312】
認証局装置130の証明書管理プログラム530は、前記ステップS2311において送信されたコマンドを受信する(S2312)。
次に、認証局装置130の証明書管理プログラム530は、前記ステップ2312において受信したコマンドを実行する(S2313)。例えば、前記ステップ2312において公開鍵証明書を発行する旨のコマンドと発行に必要なユーザ情報が送信されてきた場合、当該ユーザ情報を保存しておき、公開鍵が送付されてきた時点で公開鍵証明書を生成できるように準備する。ユーザ情報内に公開鍵が含まれている場合には、当該ユーザ情報を用いて利用者の公開鍵証明書を生成までを行う。
【0313】
続けて、認証局装置130の証明書管理プログラム530は、前記ステップS2313においてコマンドを実行した結果を、ID管理装置110に対して返信する(S2314)。
ID管理装置110のプロビジョニングプログラム340は、前記ステップS2314において認証局装置130が送信してきたコマンド実行結果を受信する(S2315)。
【0314】
以上で、ID管理装置110と認証局装置130との間で実施される証明書発行要求ステップS2300もしくは証明書失効要求ステップS3100の処理が完了する。なお、証明書発行要求ステップS2300と証明書失効要求ステップS3100が連続して実施される場合、後で実施されるステップは、先に実施されたステップに続けて、S2311に遷移するものとし、S2301からS2310までの認証を行う処理を省略してもよい。
【0315】
図28は、メール送信ステップにおける処理フローの詳細を例示する図である。ここでは、メールの送信元であるID管理装置110と、メールの管理先であるメールサーバ装置120との間の処理手順について示す。
はじめに、ID管理装置110のメール送信プログラム350は、メールサーバ装置120に対して、接続要求を送信する(S2401)。
メールサーバ装置120のメール管理プログラム440は、前記ステップS2401において送信された接続要求を受信する(S2402)。
【0316】
続けて、メールサーバ装置120のメール管理プログラム440は、接続要求を送信してきたID管理装置110に対して、認証情報を要求するメッセージを返信する(S2403)。本実施の形態例では、ID及びパスワードを用いた認証方法を採用するものとし、ここではID及びパスワードを要求するメッセージを返信する。但し、ここでの認証方法は既知の認証方法に置き換えてもよく、認証方法をID及びパスワードに限定するものではない。また、但し、メール送信に使用するプロトコルにおいて認証を必要としないものを採用する場合には、本ステップS2403からS2407までの手順が省略され、後記ステップS2409に遷移するものとする。
【0317】
ID管理装置110のメール送信プログラム350は、前記ステップS2403においてメールサーバ装置120が送信してきた認証要求を受信する(S2404)。
続いて、ID管理装置110のメール送信プログラム350は、メールサーバ装置120にアクセスするための認証情報であるID及びパスワードを、メールサーバ装置120に送信する(S2405)。ここで、メールサーバ装置120にアクセスするための認証情報は、あらかじめID管理装置内に設定されているものとする。
【0318】
メールサーバ装置120のメール管理プログラム440は、前記ステップS2405において送信された認証情報を受信する(S2406)。
メールサーバ装置120のユーザ認証プログラム420は、前記ステップS2406において受信した認証情報と、アクセス制御データ450もしくはユーザ情報データベース460内に保存されている認証情報とを用いて、ユーザの認証を行う(S2407)。S2407でユーザの認証に失敗した場合は、認証に失敗した旨の結果をID管理装置110に送信し、後記S2408に遷移する。S2407でユーザの認証に成功した場合には、そのまま後記S2409に遷移する。
【0319】
S2407でユーザ認証に失敗した場合、ID管理装置110のメール送信プログラム350は、前記ステップS2407においてメールサーバ装置120が送信してきた結果を受信し(S2408)、認証に失敗した旨の判断を行い、処理を中断する。
S2407でユーザ認証に成功した場合、メールサーバ装置120のメール管理プログラム440は、メールサーバ装置120側で実行するためのコマンドを要求するために、ID管理装置110にコマンド要求を送信する(S2409)。
【0320】
ID管理装置110のメール送信プログラム350は、前記ステップS2409においてメールサーバ装置120が送信してきたコマンド要求を受信する(S2410)。
ID管理装置110のメール送信プログラム350は、上述したメニュー選択・ID指定ステップS2100において選択されたメニュー及び本メール送信ステップS2400を実施する以前のステップにおいて実施された処理内容に応じて適切な、メール送信用のコマンド群をメールサーバ装置120に送信する(S2411)。
【0321】
例えば、メニュー選択・ID指定ステップS2100において管理者がIDの登録を選択し、利用者による鍵生成ステップS2700が実施されていない場合には、利用者のメールアカウント宛にメールを送信する一連のコマンド群と、当該メールの本文に、公開鍵証明書の発行手続きを行うための手順及びURL等を記載した内容を送信する。また、URLの一部等に、ユーザを認証するための情報(例えば、ユーザのIDに結びつくように割りあてられた乱数)を付与し、ユーザのIDとユーザを認証するための情報は、ID管理装置110に保存しておく。
【0322】
メールサーバ装置120のメール管理プログラム440は、前記ステップS2411において送信されたコマンドを受信する(S2412)。
次に、メールサーバ装置120のメール管理プログラム440は、前記ステップ2412において受信したメール送信コマンド群に基づいて、指定されたメールアカウントにメールを送信する(S2413)。
【0323】
本実施の形態例では、簡単のため、当該メールサーバ装置120内に指定されたメールアカウントがあるものとした。例えば、前記ステップ2412において利用者のメールアカウント宛にメールを送信する一連のコマンド群と、当該メールの本文に、公開鍵証明書の発行手続きを行うための手順及びURL等を記載した内容が送信されてきたとする。この場合、メールサーバ装置120内のアカウント別メールボックス470に、送信されてきたメールを保存する。
【0324】
続けて、メールサーバ装置120のメール管理プログラム440は、前記ステップS2413においてメール送信のコマンドを実行した結果を、ID管理装置110に対して返信する(S2414)。
ID管理装置110のメール送信プログラム350は、前記ステップS2414においてメールサーバ装置120が送信してきたコマンド実行結果を受信する(S2415)。
以上で、ID管理装置110とメールサーバ装置120との間で実施されるメール送信ステップS2400もしくは承認者宛メール送信ステップS2450の処理が完了する。
【0325】
図29は、メール受信ステップにおける処理フローの詳細を例示する図である。ここでは、メールの受信先である利用者装置170もしくは承認者装置180と、メールの管理先であるメールサーバ装置120との間の処理手順について示す。
【0326】
はじめに、利用者装置170のメーラープログラム930もしくは承認者装置180のメーラープログラム1030(以下、メール受信側のメーラープログラムと呼ぶ)は、メールサーバ装置120に対して、接続要求を送信する(S2601)。
メールサーバ装置120のメール管理プログラム440は、前記ステップS2601において送信された接続要求を受信する(S2602)。
【0327】
続けて、メールサーバ装置120のメール管理プログラム440は、接続要求を送信してきた利用者装置170もしくは承認者装置180(以下、メール受信側の装置と呼ぶ)に対して、認証情報を要求するメッセージを返信する(S2603)。本実施の形態例では、ID及びパスワードを用いた認証方法を採用するものとし、ここではID及びパスワードを要求するメッセージを返信する。但し、ここでの認証方法は既知の認証方法に置き換えてもよく、認証方法をID及びパスワードに限定するものではない。
【0328】
メール受信側のメーラープログラム1030は、前記ステップS2603においてメールサーバ装置120が送信してきた認証要求を受信する(S2604)。
続いて、メール受信側のメーラープログラム1030は、メールサーバ装置120にアクセスするための認証情報であるID及びパスワードを、メールサーバ装置120に送信する(S2605)。ここで、メールサーバ装置120にアクセスするための認証情報は、あらかじめメール受信側の装置内に設定されているものとする。
【0329】
メールサーバ装置120のメール管理プログラム440は、前記ステップS2605において送信された認証情報を受信する(S2606)。
メールサーバ装置120のユーザ認証プログラム420は、前記ステップS2606において受信した認証情報と、ユーザ情報データベース460内に保存されている認証情報とを用いて、ユーザの認証を行う(S2607)。S2607でユーザの認証に失敗した場合は、認証に失敗した旨の結果をメール受信側の装置に送信し、後記S2608に遷移する。S2607でユーザの認証に成功した場合には、そのまま後記S2609に遷移する。
【0330】
S2607でユーザ認証に失敗した場合、メール受信側のメーラープログラム1030は、前記ステップS2607においてメールサーバ装置120が送信してきた結果を受信し(S2608)、認証に失敗した旨の判断を行い、処理を中断する。
S2607でユーザ認証に成功した場合、メールサーバ装置120のメール管理プログラム440は、メールサーバ装置120側で実行するためのコマンドを要求するために、メール受信側の装置にコマンド要求を送信する(S2609)。
【0331】
メール受信側のメーラープログラム1030は、前記ステップS2609においてメールサーバ装置120が送信してきたコマンド要求を受信する(S2610)。
メール受信側のメーラープログラム1030は、メール受信用のコマンド群をメールサーバ装置120に送信する(S2611)。
メールサーバ装置120のメール管理プログラム440は、前記ステップS2611において送信されたコマンドを受信する(S2612)。
【0332】
次に、メールサーバ装置120のメール管理プログラム440は、メールをメール受信側の装置に対して返信する(S2613)。このメールは、前記ステップS2612において受信したメール受信コマンド群を受けて、アカウント別メールボックス470内で保存されている、前記ステップS2607において認証されたユーザのメールアカウント宛のメールである。
【0333】
メール受信側のメーラープログラム1030は、前記ステップS2613においてメールサーバ装置120が送信してきたコマンド実行結果を受信する(S2614)。
以上で、メール受信側の装置とメールサーバ装置120との間で実施されるメール受信ステップS2600もしくは承認者宛メール受信ステップS2650の処理が完了する。
【0334】
図30は、鍵生成ステップにおける処理フローの詳細を例示する図である。ここでは、鍵ペアの生成を行う側である利用者装置170と、利用者の公開鍵を受け付ける側のID管理装置110もしくは認証局装置130との間の処理手順について示す。
はじめに、利用者が利用者装置170のWebブラウザプログラム920を起動する(S2701)。但し、本鍵生成ステップの直前に上述したメニュー選択・ID指定ステップS2100を実施しており、既にWebブラウザプログラム920が起動している場合には、本ステップS2701は省略される。
【0335】
次に、利用者は、起動したWebブラウザプログラム920を用いて、ID管理装置110もしくは認証局装置130(以下、公開鍵を受け付ける装置)が提供する鍵生成用のURLにアクセスする。この、アクセス要求には、ユーザを認証するための情報(例えば、ユーザのIDに結びつくように割りあてられた乱数)も含まれているものとする(S2702)。
【0336】
ID管理装置110のID管理サービスプログラム330もしくは認証局装置130の証明書管理プログラム530(以下、公開鍵を受け付ける装置側のプログラムと呼ぶ)は、前記ステップS2702において送信されたアクセス要求を受信する(S2703)。
【0337】
公開鍵を受け付ける装置側のユーザ認証プログラムは、前記ステップS2703において受信した要求内に含まれる認証情報と、図28の説明におけるステップS2411において保存した認証情報とを用いて、ユーザの認証を行う(S2704)。S2704でユーザの認証に失敗した場合は、認証に失敗した旨の表示を行う画面データを利用者装置170に送信し、後記S2705に遷移する。S2704でユーザの認証に成功した場合には、そのまま後記S2706に遷移する。
【0338】
S2704でユーザ認証に失敗した場合、利用者装置170のWebブラウザプログラム920は、前記ステップS2704において公開鍵を受け付ける装置が送信してきた画面データを受信し(S2705)、利用者に対して認証に失敗した旨の表示を行い、処理を中断する。
【0339】
S2704でユーザ認証に成功した場合、当該ユーザに応じた鍵生成用画面データを利用者装置170に送信する(S2706)。鍵生成用画面データには、利用者装置170の鍵管理プログラム940を呼び出すためのスクリプトもしくはプログラムが含まれているものとする。
【0340】
利用者装置170のWebブラウザプログラム920は、前記ステップS2706において公開鍵を受け付ける装置が送信してきた鍵生成画面データを受信し、利用者に対して鍵生成画面を表示する(S2707)。
【0341】
次に、利用者は、利用者装置170のWebブラウザプログラム920に表示された鍵生成画面を操作することで、鍵管理プログラム940による利用者の鍵ペアの生成を行う(S2708)。本実施の形態例では、ここで生成された鍵ペアのうちの秘密鍵は、利用者の秘密鍵950として利用者装置170内に保存するものとする。但し、利用者の鍵ペアの生成場所や秘密鍵950の保存場所は、利用者装置170の代わりにICカード等を用いてもよく、本実施の形態においては利用者の鍵の管理場所を制限するものではない。
【0342】
続いて、利用者装置170のWebブラウザプログラム920は、前記ステップS2708において生成した鍵ペアのうちの公開鍵とその暗号アルゴリズムの識別子等を含む公開鍵情報を、公開鍵を受け付ける装置に送信する(S2709)。
公開鍵を受け付ける装置側のプログラムは、前記ステップS2709において送信された公開鍵情報を受信する(S2710)。
【0343】
次に、公開鍵を受け付ける装置側のプログラムは、前記ステップS2710にて受信した公開鍵に応じた確認画面データを生成し、利用者装置170に対して、当該確認画面データを返信する(S2711)。確認画面データには、公開鍵を送信してきたユーザのIDや送信された公開鍵に関する情報が含まれているものとする。
【0344】
利用者装置170のWebブラウザプログラム920は、前記ステップS2711において公開鍵を受け付ける装置が送信してきた確認画面データを受信し、利用者に対して確認画面を表示する(S2712)。この後、管理者もしくは利用者が確認画面に対する内容の是非を判断した結果を入力することで、後記S2713に遷移する。
【0345】
利用者装置170のWebブラウザプログラム920は、前記ステップS2712において、利用者が入力した確認結果情報を、公開鍵を受け付ける装置に送信する(S2713)。
公開鍵を受け付ける装置側のプログラムは、前記ステップS2713において送信された確認結果情報を受信する(S2714)。
【0346】
続けて、公開鍵を受け付ける装置側のプログラムは、前記ステップS2714にて受信した確認結果情報を判定する(S2715)。S2715の判定結果が確認画面の内容を了承した旨のものであった場合には、後記ステップS2716に遷移する。S2715の判定結果が確認画面の内容を了承しない旨のものであった場合には、利用者装置170に対して、前記ステップS2706における鍵生成画面を返信する。
【0347】
S2715で確認画面の内容が了承されたと判断した場合、公開鍵を受け付ける装置側のプログラムは、前記ステップS2710にて受信した公開鍵情報の受付結果等の画面データを生成し、利用者装置170に対して、当該画面データを返信する(S2716)。
利用者装置170のWebブラウザプログラム920は、前記ステップS2716において公開鍵を受け付ける装置が送信してきた受付結果等が記載された画面データを受信し、利用者に対して当該画面を表示する(S2717)。
以上で、利用者装置170と、ID管理装置110もしくは認証局装置130との間で実施される鍵生成ステップS2700の処理が完了する。
【0348】
図31は、証明書取得ステップにおける処理フローの詳細を例示する図である。ここでは、利用者の証明書の取得を行う側である利用者装置170と、利用者の証明書を管理している側である認証局装置130との間の処理手順について示す。
はじめに、利用者が利用者装置170のWebブラウザプログラム920を起動する(S2801)。但し、本証明書取得ステップの直前に上述した鍵生成ステップS2700を実施しており、既にWebブラウザプログラム920が起動している場合には、本ステップS2801は省略される。
【0349】
次に、利用者は、起動したWebブラウザプログラム920を用いて、認証局装置130が提供する証明書取得用のURLにアクセスする(S2802)。この、アクセス要求には、ユーザを認証するための情報(例えば、ユーザのIDに結びつくように割りあてられた乱数)も含まれているものとする。
【0350】
認証局装置130の証明書管理プログラム530は、前記ステップS2802において送信されたアクセス要求を受信する(S2803)。
認証局装置130のユーザ認証プログラム520は、前記ステップS2803において受信した要求内に含まれる認証情報と、図28の説明におけるステップS2411において保存した認証情報とを用いて、ユーザの認証を行う(S2804)。S2804でユーザの認証に失敗した場合は、認証に失敗した旨の表示を行う画面データを利用者装置170に送信し、後記S2805に遷移する。S2804でユーザの認証に成功した場合には、そのまま後記S2806に遷移する。
【0351】
S2804でユーザ認証に失敗した場合、利用者装置170のWebブラウザプログラム920は、前記ステップS2804において認証局装置130が送信してきた画面データを受信し、利用者に対して認証に失敗した旨の表示を行い、処理を中断する(S2805)。
【0352】
S2804でユーザ認証に成功した場合、当該ユーザに応じた証明書取得用画面データを利用者装置170に送信する(S2806)。
利用者装置170のWebブラウザプログラム920は、前記ステップS2806において認証局装置130が送信してきた証明書取得画面データを受信し、利用者に対して証明書取得画面を表示する(S2807)。
【0353】
次に、利用者は、利用者装置170のWebブラウザプログラム920に表示された証明書取得画面を操作することで、前記ステップS2804において認証されたユーザに関する証明書をダウンロードするための証明書取得要求を、認証局装置130に送信する(S2808)。
認証局装置130の証明書管理プログラム530は、前記ステップS2808において送信された公開鍵情報を受信する(S2809)。
【0354】
次に、認証局装置130の証明書管理プログラム530は、前記ステップS2809にて受信した証明書発行要求に応じて、利用者装置170に対して、利用者の証明書(公開鍵証明書もしくは属性証明書)を返信する(S2810)。
利用者装置170のWebブラウザプログラム920は、前記ステップS2810において認証局装置130が送信してきた証明書を受信する(S2811)。
【0355】
続いて、利用者装置170のWebブラウザプログラム920は、前記ステップS2811において受信した証明書を利用者装置170内に保存する(S2812)。これによって、証明書を使った業務サービスプログラムを利用することができるようになる。
以上で、利用者装置170と、認証局装置130との間で実施される証明書取得ステップS2800の処理が完了する。
【0356】
図32は、証明書登録ステップあるいは失効情報登録ステップにおける処理フローの詳細を例示する図である。ここでは、証明書の発行あるいは失効を実施する認証局装置130と、証明書や失効情報の公開を行うリポジトリ装置140との間の処理手順について示す。
はじめに、認証局装置130のリポジトリ登録プログラム540は、証明書や失効情報を公開するリポジトリ装置140に対して、接続要求を送信する(S2901)。
リポジトリ装置140のリポジトリプログラム630は、前記ステップS2901において送信された接続要求を受信する(S2902)。
【0357】
続けて、リポジトリ装置140のリポジトリプログラム630は、接続要求を送信してきた認証局装置130に対して、認証情報を要求するメッセージを返信する(S2903)。本実施の形態例では、ID及びパスワードを用いた認証方法を採用するものとし、ここではID及びパスワードを要求するメッセージを返信する。但し、ここでの認証方法は既知の認証方法に置き換えてもよく、認証方法をID及びパスワードに限定するものではない。
【0358】
認証局装置130のリポジトリ登録プログラム540は、前記ステップS2903においてリポジトリ装置140が送信してきた認証要求を受信する(S2904)。
続いて、認証局装置130のリポジトリ登録プログラム540は、リポジトリ装置140にアクセスするための認証情報であるID及びパスワードを、リポジトリ装置140に送信する(S2905)。ここで、リポジトリ装置140にアクセスするための認証情報は、あらかじめ認証局装置130内に設定されているものとする。
【0359】
リポジトリ装置140のリポジトリプログラム630は、前記ステップS2905において送信された認証情報を受信する(S2906)。
リポジトリ装置140のユーザ認証プログラム620は、前記ステップS2906において受信した認証情報と、アクセス制御データ640内に保存されている認証情報とを用いて、ユーザの認証を行う(S2907)。S2907でユーザの認証に失敗した場合は、認証に失敗した旨の結果を認証局装置130に送信し、後記S2908に遷移する。S2907でユーザの認証に成功した場合には、そのまま後記S2909に遷移する。
【0360】
S2907でユーザ認証に失敗した場合、認証局装置130のリポジトリ登録プログラム540は、前記ステップS2907においてリポジトリ装置140が送信してきた結果を受信し(S2908)、認証に失敗した旨の判断を行い、処理を中断する。
S2907でユーザ認証に成功した場合、リポジトリ装置140のリポジトリプログラム630は、リポジトリ装置140で実行するためのコマンドを要求するために、認証局装置130にコマンド要求を送信する(S2909)。
【0361】
認証局装置130のリポジトリ登録プログラム540は、前記ステップS2909においてリポジトリ装置140が送信してきたコマンド要求を受信する(S2910)。
認証局装置130のリポジトリ登録プログラム540は、図32のステップを実施する直前のステップでの証明書や失効情報の生成状況に応じて適切なコマンドをリポジトリ装置140に送信する(S2911)。例えば、図32のステップを実施する直前に、証明書の生成までを行う証明書発行要求ステップS2300が実施されている場合には、前記証明書発行要求ステップS2300において生成された証明書をリポジトリに登録する旨のコマンドと当該証明書のデータを送信する。
【0362】
リポジトリ装置140のリポジトリプログラム630は、前記ステップS2911において送信されたコマンドを受信する(S2912)。
次に、リポジトリ装置140のリポジトリプログラム630は、前記ステップS2912において受信したコマンドを実行する(S2913)。例えば、前記ステップS2912において証明書を登録する旨のコマンドと証明書が送信されてきた場合、当該証明書をリポジトリ装置140内に保存しておき、リポジトリを利用しようとする者から証明書の開示要求があった場合に、証明書を提供できるように準備する。
【0363】
続けて、リポジトリ装置140のリポジトリプログラム630は、前記ステップS2913においてコマンドを実行した結果を、認証局装置130に対して返信する(S2914)。
認証局装置130のリポジトリ登録プログラム540は、前記ステップS2914においてリポジトリ装置140が送信してきたコマンド実行結果を受信する(S2915)。
【0364】
以上で、認証局装置130とリポジトリ装置140との間で実施される証明書登録ステップS2900もしくは失効情報登録ステップS3200の処理が完了する。なお、証明書登録ステップS2900と失効情報登録ステップS3200が連続して実施される場合、後で実施されるステップは、先に実施されたステップに続けて、S2911に遷移するものとし、S2901からS2910までの認証を行う処理を省略してもよい。
【0365】
図33は、完了通知ステップにおける処理フローの詳細を例示する図である。ここでは、証明書の発行あるいは失効を実施する認証局装置130と、証明書や失効情報の情報をユーザ情報に結びつけるためのID管理装置110との間の処理手順について示す。
はじめに、認証局装置130の証明書管理プログラム530は、ID管理装置110に対して、接続要求を送信する(S3001)。
【0366】
ID管理装置110のID管理サービスプログラム330は、前記ステップS3001において送信された接続要求を受信する(S3002)。
続けて、ID管理装置110のID管理サービスプログラム330は、接続要求を送信してきた認証局装置130に対して、認証情報を要求するメッセージを返信する(S3003)。本実施の形態例では、ID及びパスワードを用いた認証方法を採用するものとし、ここではID及びパスワードを要求するメッセージを返信する。但し、ここでの認証方法は既知の認証方法に置き換えてもよく、認証方法をID及びパスワードに限定するものではない。
【0367】
認証局装置130の証明書管理プログラム530は、前記ステップS3003においてID管理装置110が送信してきた認証要求を受信する(S3004)。
続いて、認証局装置130の証明書管理プログラム530は、ID管理装置110にアクセスするための認証情報であるID及びパスワードを、ID管理装置110に送信する(S3005)。ここで、ID管理装置110にアクセスするための認証情報は、あらかじめ認証局装置130内に設定されているものとする。
【0368】
ID管理装置110のID管理サービスプログラム330は、前記ステップS3005において送信された認証情報を受信する(S3006)。
ID管理装置110のユーザ認証プログラム370は、前記ステップS3006において受信した認証情報と、アクセス制御データ360内に保存されている認証情報とを用いて、ユーザの認証を行う(S3007)。S3007でユーザの認証に失敗した場合は、認証に失敗した旨の結果を認証局装置130に送信し、後記S3008に遷移する。S3007でユーザの認証に成功した場合には、そのまま後記S3009に遷移する。
【0369】
S3007でユーザ認証に失敗した場合、認証局装置130の証明書管理プログラム530は、前記ステップS3007においてID管理装置110が送信してきた結果を受信し(S3008)、認証に失敗した旨の判断を行い、処理を中断する。
S3007でユーザ認証に成功した場合、ID管理装置110のID管理サービスプログラム330は、ID管理装置110で実行するためのコマンドを要求するために、認証局装置130にコマンド要求を送信する(S3009)。
【0370】
認証局装置130の証明書管理プログラム530は、前記ステップS3009においてID管理装置110が送信してきたコマンド要求を受信する(S3010)。
認証局装置130の証明書管理プログラム530は、図33のステップを実施する前に生成した証明書や失効情報の内容に応じて適切なコマンドをID管理装置110に送信する(S3011)。例えば、図33のステップを実施する前に証明書の生成を行っている場合には、ID管理装置110内のユーザ情報データベース370を更新する旨のコマンドと、更新内容である当該証明書に記載されたID、発行者名、シリアル番号、記載した属性の型等の値を送信する。
【0371】
ID管理装置110のID管理サービスプログラム330は、前記ステップS3011において送信されたコマンドを受信する(S3012)。
次に、ID管理装置110のID管理サービスプログラム330は、前記ステップS3012において受信したコマンドを実行する(S3013)。例えば、当該ID、当該発行者名、当該シリアル番号、当該記載属性型等の値をID管理装置110内のユーザ情報データベース370に反映する。この場合、前記ステップS3012においてID管理装置110内のユーザ情報データベース370を更新する旨のコマンドと、更新内容である当該証明書に記載されたID、発行者名、シリアル番号、記載した属性の型等の値が送信されてくる。
【0372】
続けて、ID管理装置110のID管理サービスプログラム330は、前記ステップS3013においてコマンドを実行した結果を、認証局装置130に対して返信する(S3014)。
認証局装置130の証明書管理プログラム530は、前記ステップS3014においてID管理装置110が送信してきたコマンド実行結果を受信する(S3015)。
以上で、認証局装置130とID管理装置110との間で実施される完了通知ステップS3000の処理が完了する。
【0373】
図34は、承認ステップにおける処理フローの詳細を例示する図である。ここでは、利用者からの申請内容を承認する側である承認者装置180と、利用者の申請情報を管理する側であるID管理装置110との間の処理手順について示す。
はじめに、承認者が承認者装置180のWebブラウザプログラム1020を起動する(S3301)。
【0374】
次に、承認者は、起動したWebブラウザプログラム1020を用いて、ID管理装置110が提供する承認用のURLにアクセスする(S3302)。この、アクセス要求には、ユーザを認証するための情報(例えば、ユーザのIDに結びつくように割り当てられた乱数)も含まれているものとする。
【0375】
ID管理装置110のID管理サービスプログラム330は、前記ステップS3302において送信されたアクセス要求を受信する(S3303)。
ID管理装置110のユーザ認証プログラム320は、前記ステップS3303において受信した要求内に含まれる認証情報と、図28の説明におけるステップS2411において保存した認証情報とを用いて、ユーザの認証を行う(S3304)。S3304でユーザの認証に失敗した場合は、認証に失敗した旨の表示を行う画面データを承認者装置180に送信し、後記S3305に遷移する。S3304でユーザの認証に成功した場合には、そのまま後記S3306に遷移する。
【0376】
S3304でユーザ認証に失敗した場合、承認者装置180のWebブラウザプログラム1020は、前記ステップS3304においてID管理装置110が送信してきた画面データを受信し、利用者に対して認証に失敗した旨の表示を行い、処理を中断する(S3305)。
【0377】
S3304でユーザ認証に成功した場合、ID管理装置110のID管理サービスプログラム330は、当該ユーザに応じた承認画面データを承認者装置180に送信する(S3306)。
承認者装置180のWebブラウザプログラム1020は、前記ステップS3306においてID管理装置110が送信してきた承認画面データを受信し、承認者に対して承認画面を表示する(S3307)。この後、承認者は、承認の可否を選択することで、後記ステップS3308に遷移する。
【0378】
続いて、承認者装置180のWebブラウザプログラム1020は、前記ステップS3307において選択した承認の可否に関する承認可否情報を、ID管理装置110に送信する(S3308)。
ID管理装置110のID管理サービスプログラム330は、前記ステップS3308において送信された承認可否情報を受信する(S3309)。
【0379】
次に、ID管理装置110のID管理サービスプログラム330は、前記ステップS3309にて受信した承認可否情報に応じた確認画面データを生成し、承認者装置180に対して、当該確認画面データを返信する(S3310)。
承認者装置180のWebブラウザプログラム1020は、前記ステップS3310においてID管理装置110が送信してきた確認画面データを受信し、承認者に対して確認画面を表示する(S3311)。この後、承認者が確認画面に対する内容の是非を判断した結果を入力することで、後記S3312に遷移する。
【0380】
承認者装置180のWebブラウザプログラム1020は、前記ステップS3311において、承認者が入力した確認結果情報を、ID管理装置110に送信する(S3312)。
ID管理装置110のID管理サービスプログラム330は、前記ステップS3312において送信された確認結果情報を受信する(S3313)。
【0381】
続けて、ID管理装置110のID管理サービスプログラム330は、前記ステップS3313にて受信した確認結果情報を判定する(S3314)。S3314の判定結果が確認画面の内容を了承した旨のものであった場合には、後記ステップS3315に遷移する。S3314の判定結果が確認画面の内容を了承しない旨のものであった場合には、承認者装置180に対して、前記ステップS3306における承認画面を返信する。
【0382】
S3314で確認画面の内容が了承されたと判断した場合、ID管理装置110のID管理サービスプログラム330は、図13から図24における承認ステップS3300の次のステップに処理を遷移させるとともに、前記ステップS3309にて受信した公開鍵情報の受付結果等の画面データを生成し、承認者装置180に対して、当該画面データを返信する(S3315)。
【0383】
承認者装置180のWebブラウザプログラム1020は、前記ステップS3315においてID管理装置110が送信してきた受付結果等が記載された画面データを受信し、承認者に対して当該画面を表示する(S3316)。
以上で、承認者装置180と、ID管理装置110との間で実施される承認ステップS3300の処理が完了する。
【0384】
なお、上述した本実施の形態例に限らず、本発明の要旨を逸脱しない限り、適宜変更しうることは言うまでもない。
【図面の簡単な説明】
【0385】
【図1】本発明の一実施の形態によるシステム構成例を示す説明図である。
【図2】ID管理装置、メールサーバ装置、認証局装置、リポジトリ装置、サービス提供装置、管理者装置、利用者装置及び承認者装置のハードウェア構成を例示する図である。
【図3】ID管理装置のソフトウェア構成を例示する図である。
【図4】メールサーバ装置のソフトウェア構成を例示する図である。
【図5】認証局装置のソフトウェア構成を例示する図である。
【図6】リポジトリ装置のソフトウェア構成を例示する図である。
【図7】サービス提供装置のソフトウェア構成を例示する図である。
【図8】管理者装置のソフトウェア構成を例示する図である。
【図9】利用者装置のソフトウェア構成を例示する図である。
【図10】承認者装置のソフトウェア構成を例示する図である。
【図11】IDもしくは属性の登録時におけるデータの管理形態を例示する図である。
【図12】IDもしくは属性の削除時等におけるデータの管理形態を例示する図である。
【図13】管理者が利用者のIDを登録する場合の処理フローの概要を例示する図である。
【図14】管理者が利用者のIDを削除、利用停止もしくは利用停止解除する場合の処理フローの概要を例示する図である。
【図15】管理者が利用者のIDを変更する場合の処理フローの概要を例示する図である。
【図16】管理者が利用者の属性情報を登録する場合の処理フローの概要を例示する図である。
【図17】管理者が利用者の属性情報を変更もしくは削除する場合の処理フローの概要を例示する図である。
【図18】利用者がIDを登録する場合の処理フローの概要を例示する図である。
【図19】利用者がIDを登録する場合の別の処理フローの概要を例示する図である。
【図20】利用者がIDを削除、利用停止もしくは利用停止解除する場合の処理フローの概要を例示する図である。
【図21】利用者がIDを変更する場合の処理フローの概要を例示する図である。
【図22】利用者がIDを変更する場合の別の処理フローの概要を例示する図である。
【図23】利用者が属性情報を登録する場合の処理フローの概要を例示する図である。
【図24】利用者が属性情報を変更もしくは削除する場合の処理フローの概要を例示する図である。
【図25】メニュー選択・ID指定ステップにおける処理フローの詳細を例示する図である。
【図26】プロビジョニングステップにおける処理フローの詳細を例示する図である。
【図27】証明書発行要求ステップあるいは証明書失効要求ステップにおける処理フローの詳細を例示する図である。
【図28】メール送信ステップにおける処理フローの詳細を例示する図である。
【図29】メール受信ステップにおける処理フローの詳細を例示する図である。
【図30】鍵生成ステップにおける処理フローの詳細を例示する図である。
【図31】証明書取得ステップにおける処理フローの詳細を例示する図である。
【図32】証明書登録ステップあるいは失効情報登録ステップにおける処理フローの詳細を例示する図である。
【図33】完了通知ステップにおける処理フローの詳細を例示する図である。
【図34】承認ステップにおける処理フローの詳細を例示する図である。
【符号の説明】
【0386】
110…ID管理装置、120…メールサーバ装置、130…認証局装置、140…リポジトリ装置、150…サービス提供装置、160…管理者装置、170…利用者装置、180…承認者装置、190…ネットワーク、210…入力装置、220…表示装置、230…CPU、240…メモリ、250…記憶装置、260…通信装置、270…バス、310…オペレーティングシステム、320…ユーザ認証プログラム、330…ID管理サービスプログラム、340…プロビジョニングプログラム、350…メール送信プログラム、360…アクセス制御データ、370…ユーザ情報データベース、410…オペレーティングシステム、420…ユーザ認証プログラム、430…アカウント管理プログラム、440…メール管理プログラム、450…アクセス制御データ、460…ユーザ情報データベース、470…アカウント別メールボックス、510…オペレーティングシステム、520…ユーザ認証プログラム、530…証明書管理プログラム、540…リポジトリ登録プログラム、545…利用者鍵ペア生成プログラム、550…アクセス制御データ、560…証明書情報、570…失効情報、580…認証局の秘密鍵、590…認証局の公開鍵証明書、610…オペレーティングシステム、620…ユーザ認証プログラム、630…リポジトリプログラム、640…アクセス制御データ、650…証明書情報、660…失効情報、710…オペレーティングシステム、720…ユーザ認証プログラム、730…アカウント管理プログラム、740…業務サービスプログラム、750…アクセス制御データ、760…ユーザ情報データベース、810…オペレーティングシステム、820…Webブラウザプログラム、910…オペレーティングシステム、920…Webブラウザプログラム、930…メーラープログラム、940…鍵管理プログラム、950…利用者の秘密鍵、960…利用者の公開鍵証明書、970…利用者の属性証明書、1010…オペレーティングシステム、1020…Webブラウザプログラム、1030…メーラープログラム

【特許請求の範囲】
【請求項1】
利用者のIDに基づいてサービスを提供するシステムと、利用者の電子的な証明書に基づいてサービスを提供するシステムとが共存する環境において、利用者のID管理と証明書管理を一括して行うユーザ情報管理システムであって、
前記ユーザ情報管理システムは、ID管理を一元的に行うID管理部と、前記ID管理部に対してID管理の操作を行う管理者操作部と、利用者のIDに基づいてIDを利用したサービスの提供を行う1つ以上のサービス提供部と、利用者の証明書及び失効情報の生成を行う認証局部と、前記サービス提供部を利用するユーザが操作する利用者操作部とを備え、
前記管理者操作部は、管理者によって指定された、利用者のIDを管理するために必要なユーザ情報を含むID管理要求を、前記ID管理部に送信し、
前記ID管理部は、受信した前記ID管理要求に基づいて、要求されたID管理の実施のために前記サービス提供部毎に必要とするユーザ情報を含むプロビジョニング要求を、全ての前記サービス提供部に送信するとともに、要求されたID管理の実施のために前記認証局部が必要とするユーザ情報を含む証明書管理要求を、前記認証局部に送信し、
前記サービス提供部は、受信した前記プロビジョニング要求に応じて、当該サービス提供部が管理しているユーザ情報データベースを更新し、
前記認証局部は、受信した前記証明書管理要求に応じて、証明書関連情報を生成し、当該証明書関連情報内に存在する各種構成情報を含む生成結果情報を、前記ID管理部に送信し、
前記ID管理部は、受信した前記生成結果情報に基づいて、前記ID管理部が管理しているユーザ情報データベースを更新する
ことを特徴とするユーザ情報管理システム。
【請求項2】
請求項1に記載のユーザ情報管理システムにおいて、
前記ID管理要求及び前記プロビジョニング要求は、利用者の新しいID情報を含むID登録要求で実現され、
前記証明書管理要求は、利用者の新しいID情報を含む証明書発行要求で形成され、
前記サービス提供部におけるユーザ情報データベースの更新は、受信した前記プロビジョニング要求に含まれる新しいID情報等を、前記サービス提供部におけるユーザ情報データベースに登録することによって行われ、
前記認証局部における前記証明書関連情報の生成は、前記利用者操作部が、利用者の公開鍵を生成し、当該公開鍵を前記認証局部に送信し、前記認証局部が、受信した前記公開鍵と前記証明書発行要求とを用いて利用者の公開鍵証明書を生成することによって行われ、
前記生成結果情報は、生成した前記公開鍵証明書の発行者名、シリアル番号、利用者の公開鍵情報、記載属性型を含む情報で形成され、
前記ID管理部におけるユーザ情報データベースの更新は、受信した前記生成結果情報に含まれる生成した前記公開鍵証明書の発行者名、シリアル番号、利用者の公開鍵情報、記載属性型を、前記ID管理部におけるユーザ情報データベースに登録することによって行われる
ことを特徴とするユーザ情報管理システム。
【請求項3】
請求項1に記載のユーザ情報管理システムにおいて、
前記ID管理要求及び前記プロビジョニング要求は、削除する利用者のID情報を含むID削除要求、利用停止するID情報を含むID利用停止要求、又は利用停止解除する利用者のID情報を含むID利用停止解除要求で実現され、
前記証明書管理要求は、削除、利用停止又は利用停止解除するIDをキーに、前記ID管理部が管理しているユーザ情報データベースから検索される利用者の証明書の発行者名、シリアル番号等を含む証明書失効要求、証明書利用停止要求又は証明書利用停止解除要求で形成され、
前記サービス提供部におけるユーザ情報データベースの更新は、受信した前記プロビジョニング要求に含まれるID情報を、前記サービス提供部におけるユーザ情報データベースに対して削除、利用停止又は利用停止解除することによって行われ、
前記認証局部における前記証明書関連情報の生成は、受信した前記失効情報の証明書失効要求に含まれる利用者の証明書の発行者名及びシリアル番号に合致する証明書を失効、利用停止又は利用停止解除することによって行われ、
前記生成結果情報は、失効、利用停止又は利用停止解除した前記証明書の発行者名及びシリアル番号等を含む情報で形成され、
前記ID管理部におけるユーザ情報データベースの更新は、受信した前記生成結果情報に含まれる失効、利用停止又は利用停止解除した証明書の発行者名及びシリアル番号に合致するユーザ情報を、前記ID管理部におけるユーザ情報データベースに対して削除、利用停止又は利用停止解除することによって行われる
ことを特徴とするユーザ情報管理システム。
【請求項4】
請求項1に記載のユーザ情報管理システムにおいて、
前記ID管理要求及び前記プロビジョニング要求は、利用者の変更前のID情報と変更後の新しいID情報を含むID変更要求、又は利用者のID情報及び追加、変更もしくは削除する属性情報を含む属性変更要求で実現され、
前記証明書管理要求は、変更前のID情報をキーに、前記ID管理部が管理しているユーザ情報データベースから検索される利用者の証明書の発行者名、シリアル番号等を含む証明書失効要求と、利用者の新しいID情報を含む証明書発行要求、又はID情報をキーに、前記ID管理部が管理しているユーザ情報データベースから検索される利用者の証明書の発行者名、シリアル番号等を含む証明書失効要求と、利用者のID情報及び追加もしくは変更する属性情報を含む証明書発行要求、又は前記属性情報に対してさらに、ID情報をキーに前記ID管理部が管理しているユーザ情報データベースから検索される利用者の公開鍵情報を含む証明書発行要求で形成され、
前記サービス提供部におけるユーザ情報データベースの更新は、受信した前記プロビジョニング要求に含まれる変更前のID情報等を、前記サービス提供部におけるユーザ情報データベースから削除することと、受信した前記プロビジョニング要求に含まれる新しいID情報等を、前記サービス提供部におけるユーザ情報データベースに登録すること、又は受信した前記プロビジョニング要求に含まれるID情報及び追加、変更もしくは削除する属性情報をもとに、前記サービス提供部におけるユーザ情報データベース内の当該ID情報に関する属性情報を追加、変更もしくは削除することによって行われ、
前記認証局部における証明書関連情報の生成は、受信した前記証明書失効要求に含まれる利用者の証明書の発行者名及びシリアル番号に合致する証明書を失効することと、前記利用者操作部が、利用者の公開鍵を生成し、当該公開鍵を前記認証局部に送信し、前記認証局部が、受信した前記公開鍵と前記証明書発行要求とを用いて利用者の公開鍵証明書を生成すること、又は受信した前記公開鍵と前記証明書発行要求とを用いて、追加もしくは変更する属性情報を含んだ利用者の公開鍵証明書を生成すること、又は受信した前記証明書発行要求を用いて、追加もしくは変更する属性情報を含んだ利用者の公開鍵証明書を生成することによって行われ、
前記生成結果情報は、失効した前記証明書の発行者名及びシリアル番号等を含む情報と、生成した前記公開鍵証明書の発行者名、シリアル番号、利用者の公開鍵情報、記載属性型を含む情報で形成され、
前記ID管理部におけるユーザ情報データベースの更新は、受信した前記生成結果情報に含まれる失効した証明書の発行者名及びシリアル番号に合致するユーザ情報を、前記ID管理部におけるユーザ情報データベースから削除することと、受信した前記生成結果情報に含まれる生成した公開鍵証明書の発行者名、シリアル番号、利用者の公開鍵情報、記載属性型を、前記ID管理部におけるユーザ情報データベースに登録することによって行われる
ことを特徴とするユーザ情報管理システム。
【請求項5】
請求項1に記載のユーザ情報管理システムにおいて、
前記ID管理要求及び前記プロビジョニング要求は、利用者のID情報及び追加する属性情報を含む属性追加要求で実現され、
前記証明書管理要求は、ID情報をキーに、前記ID管理部が管理しているユーザ情報データベースから検索される利用者の公開鍵証明書の発行者名、シリアル番号と、追加する属性情報を含む属性証明書発行要求で形成され、
前記サービス提供部におけるユーザ情報データベースの更新は、受信した前記プロビジョニング要求に含まれるID情報及び追加する属性情報をもとに、前記サービス提供部におけるユーザ情報データベース内の当該ID情報に関する属性情報を追加することによって行われ、
前記認証局部における証明書関連情報の生成は、受信した前記属性証明書発行要求を用いて利用者の属性証明書を生成することによって行われ、
前記生成結果情報は、生成した前記属性証明書の発行者名、シリアル番号、記載属性型を含む情報で形成され、
前記ID管理部におけるユーザ情報データベースの更新は、受信した前記生成結果情報に含まれる生成した属性証明書の発行者名、シリアル番号、記載属性型を、前記ID管理部におけるユーザ情報データベースに登録することによって行われる
ことを特徴とするユーザ情報管理システム。
【請求項6】
請求項1に記載のユーザ情報管理システムにおいて、
前記ID管理要求及び前記プロビジョニング要求は、利用者のID情報及び変更もしくは削除する属性情報を含む属性変更要求、又は利用者のID情報及び削除する属性情報を含む属性削除要求で実現され、
証明書管理要求は、ID情報をキーに前記ID管理部が管理しているユーザ情報データベースから検索される利用者の証明書の記載属性型に変更もしくは削除する属性情報の型が包含される利用者の属性証明書の発行者名、シリアル番号を含む属性証明書失効要求と、ID情報をキーに、前記ID管理部が管理しているユーザ情報データベースから検索される利用者の公開鍵証明書の発行者名、シリアル番号と、変更する属性情報を含む属性証明書発行要求、又はID情報をキーに前記ID管理部が管理しているユーザ情報データベースから検索される利用者の証明書の記載属性型に削除する属性情報の型が包含される利用者の属性証明書の発行者名、シリアル番号を含む属性証明書失効要求で形成され、
前記サービス提供部におけるユーザ情報データベースの更新は、受信した前記プロビジョニング要求に含まれるID情報及び変更もしくは削除する属性情報をもとに、前記サービス提供部におけるユーザ情報データベース内の当該ID情報に関する属性情報を変更もしくは削除すること、又は受信した前記プロビジョニング要求に含まれるID情報及び削除する属性情報をもとに、前記サービス提供部におけるユーザ情報データベース内の当該ID情報に関する属性情報を削除することによって行われ、
前記認証局部における証明書関連情報の生成は、受信した前記属性証明書失効要求に含まれる利用者の属性証明書の発行者名及びシリアル番号に合致する属性証明書を失効することと、受信した前記属性証明書発行要求を用いて、変更する属性情報を含んだ利用者の属性証明書を生成すること、又は受信した前記属性証明書失効要求に含まれる利用者の属性証明書の発行者名及びシリアル番号に合致する属性証明書を失効することによって行われ、
前記生成結果情報は、失効した前記属性証明書の発行者名及びシリアル番号等を含む情報と、生成した前記属性証明書の発行者名、シリアル番号、記載属性型を含む情報、又は失効した前記属性証明書の発行者名及びシリアル番号等を含む情報で形成され、
前記ID管理部におけるユーザ情報データベースの更新は、受信した前記生成結果情報に含まれる失効した属性証明書の発行者名及びシリアル番号に合致する情報を、前記ID管理部におけるユーザ情報データベースから削除することと、受信した前記生成結果情報に含まれる生成した属性証明書の発行者名、シリアル番号、記載属性型を、前記ID管理部におけるユーザ情報データベースに登録すること、又は受信した前記生成結果情報に含まれる失効した属性証明書の発行者名及びシリアル番号に合致する情報を、前記ID管理部におけるユーザ情報データベースから削除することによって行われる
ことを特徴とするユーザ情報管理システム。
【請求項7】
利用者のIDに基づいてサービスを提供するシステムと、利用者の電子的な証明書に基づいてサービスを提供するシステムとが共存する環境において、利用者のID管理と証明書管理を一括して行うユーザ情報管理システムであって、
前記ユーザ情報管理システムは、ID管理を一元的に行うID管理部と、利用者のIDに基づいてIDを利用したサービスの提供を行う1つ以上のサービス提供部と、利用者の証明書及び失効情報の生成を行う認証局部と、前記サービス提供部を利用するユーザが前記ID管理部に対してID管理の申請操作を行う利用者操作部と、前記ID管理部に対して行われた申請に対して承認者が承認操作を行う承認者操作部とを備え、
前記利用者操作部は、利用者によって指定された、当該利用者のIDを管理するため必要なユーザ情報を含むID管理申請要求を、前記ID管理部に送信し、
前記ID管理部は、受信した前記ID管理申請要求に基づいて、要求されたID管理の実施に対する承認要求を、前記承認者操作部に前記承認者が知ることが可能な方法で通知し、
前記ID管理部からの通知を受けたことにより、前記承認者操作部は、前記承認要求に応じて、利用者から申請された前記ID管理申請要求に対する前記承認者の承認可否を含むID管理承認情報を、前記ID管理部に送信し、
前記ID管理部は、受信した前記ID管理申請要求及びID管理承認情報に基づいて、要求されたID管理の実施のために前記サービス提供部毎に必要とするユーザ情報を含むプロビジョニング要求を、全ての前記サービス提供部に送信するとともに、要求されたID管理の実施のために前記認証局部が必要とするユーザ情報を含む証明書管理要求を、前記認証局部に送信し、
前記サービス提供部は、受信した前記プロビジョニング要求に応じて、当該サービス提供部が管理しているユーザ情報データベースを更新し、
一方、前記認証局部は、受信した前記証明書管理要求に応じて、証明書関連情報を生成し、当該証明書関連情報内に存在する各種構成情報を含む生成結果情報を、前記ID管理部に送信し、
前記ID管理部は、受信した前記生成結果情報に基づいて、前記ID管理部が管理しているユーザ情報データベースを更新する
ことを特徴とするユーザ情報管理システム。
【請求項8】
請求項7に記載のユーザ情報管理システムにおいて、
前記ID管理申請要求及び前記プロビジョニング要求は、利用者の新しいID情報を含むID登録申請要求で実現され、
証明書管理要求は、利用者の新しいID情報を含む証明書発行要求で形成され、
前記サービス提供部におけるユーザ情報データベースの更新は、受信した前記プロビジョニング要求に含まれる新しいID情報等を、前記サービス提供部におけるユーザ情報データベースに登録することによって行われ、
前記認証局部における証明書関連情報の生成は、前記利用者操作部が、利用者の公開鍵を生成し、当該公開鍵を前記認証局部に送信し、前記認証局部が、受信した前記公開鍵と前記証明書発行要求とを用いて利用者の公開鍵証明書を生成することによって行われ、
前記生成結果情報は、生成した前記公開鍵証明書の発行者名、シリアル番号、利用者の公開鍵情報、記載属性型を含む情報で形成され、
前記ID管理部におけるユーザ情報データベースの更新は、受信した前記生成結果情報に含まれる生成した公開鍵証明書の発行者名、シリアル番号、利用者の公開鍵情報、記載属性型を、前記ID管理部におけるユーザ情報データベースに登録することによって行われる
ことを特徴とするユーザ情報管理システム。
【請求項9】
請求項7に記載のユーザ情報管理システムにおいて、
前記ID管理申請要求及び前記プロビジョニング要求は、削除する利用者のID情報を含むID削除要求、利用停止する利用者のID情報を含むID利用停止要求、又は利用停止解除する利用者のID情報を含むID利用停止解除要求で実現され、
証明書管理要求は、削除、利用停止又は利用停止解除するIDをキーに、前記ID管理部が管理しているユーザ情報データベースから検索される利用者の証明書の発行者名、シリアル番号を含む証明書失効要求、証明書利用停止要求又は証明書利用停止解除要求で形成され、
前記サービス提供部におけるユーザ情報データベースの更新は、受信した前記プロビジョニング要求に含まれるID情報等を、前記サービス提供部におけるユーザ情報データベースに対して削除、利用停止又は利用停止解除することによって行われ、
前記認証局部における証明書関連情報の生成は、受信した前記証明書失効要求、前記証明書利用停止要求又は前記証明書利用停止解除要求に含まれる利用者の証明書の発行者名及びシリアル番号に合致する証明書を失効、利用停止又は利用停止解除することによって行われ、
前記生成結果情報は、失効、利用停止又は利用停止解除した前記証明書の発行者名及びシリアル番号を含む情報で形成され、
前記ID管理部におけるユーザ情報データベースの更新は、受信した前記生成結果情報に含まれる失効、利用停止又は利用停止解除した証明書の発行者名及びシリアル番号に合致するユーザ情報を、前記ID管理部におけるユーザ情報データベースから削除することによって行われる
ことを特徴とするユーザ情報管理システム。
【請求項10】
請求項7に記載のユーザ情報管理システムにおいて、
前記ID管理申請要求及び前記プロビジョニング要求は、利用者の変更前のID情報と変更後の新しいID情報を含むID変更要求、又は利用者のID情報及び追加、変更もしくは削除する属性情報を含む属性変更要求で実現され、
証明書管理要求は、変更前のID情報をキーに、前記ID管理部が管理しているユーザ情報データベースから検索される利用者の証明書の発行者名、シリアル番号等を含む証明書失効要求と、利用者の新しいID情報を含む証明書発行要求、又はID情報をキーに、前記ID管理部が管理しているユーザ情報データベースから検索される利用者の証明書の発行者名、シリアル番号等を含む証明書失効要求と、利用者のID情報及び追加もしくは変更する属性情報を含む証明書発行要求、又は前記属性情報に対してさらに、ID情報をキーに前記ID管理部が管理しているユーザ情報データベースから検索される利用者の公開鍵情報を含む証明書発行要求で形成され、
前記サービス提供部におけるユーザ情報データベースの更新は、受信した前記プロビジョニング要求に含まれる変更前のID情報等を、前記サービス提供部におけるユーザ情報データベースから削除することと、受信した前記プロビジョニング要求に含まれる新しいID情報等を、前記サービス提供部におけるユーザ情報データベースに登録すること、又は受信した前記プロビジョニング要求に含まれるID情報及び追加、変更もしくは削除する属性情報をもとに、前記サービス提供部におけるユーザ情報データベース内の当該ID情報に関する属性情報を追加、変更もしくは削除することによって行われ、
前記認証局部における証明書関連情報の生成は、受信した前記証明書失効要求に含まれる利用者の証明書の発行者名及びシリアル番号に合致する証明書を失効することと、前記利用者操作部が、利用者の公開鍵を生成し、当該公開鍵を前記認証局部に送信し、前記認証局部が、受信した前記公開鍵と前記証明書発行要求とを用いて利用者の公開鍵証明書を生成すること、又は受信した前記公開鍵と前記証明書発行要求とを用いて、追加もしくは変更する属性情報を含んだ利用者の公開鍵証明書を生成すること、又は受信した前記証明書発行要求を用いて、追加もしくは変更する属性情報を含んだ利用者の公開鍵証明書を生成することによって行われ、
前記生成結果情報は、失効した前記証明書の発行者名及びシリアル番号を含む情報と、生成した前記公開鍵証明書の発行者名、シリアル番号、利用者の公開鍵情報、記載属性型を含む情報で形成され、
前記ID管理部におけるユーザ情報データベースの更新は、受信した前記生成結果情報に含まれる失効した証明書の発行者名及びシリアル番号に合致するユーザ情報を、前記ID管理部におけるユーザ情報データベースから削除することと、受信した前記生成結果情報に含まれる生成した公開鍵証明書の発行者名、シリアル番号、利用者の公開鍵情報、記載属性型を、前記ID管理部におけるユーザ情報データベースに登録することによって行われる
ことを特徴とするユーザ情報管理システム。
【請求項11】
請求項7に記載のユーザ情報管理システムにおいて、
前記ID管理申請要求及び前記プロビジョニング要求は、利用者のID情報及び追加する属性情報を含む属性追加要求で実現され、
前記証明書管理要求は、ID情報をキーに、前記ID管理部が管理しているユーザ情報データベースから検索される利用者の公開鍵証明書の発行者名、シリアル番号等と、追加する属性情報を含む属性証明書発行要求で形成され、
前記サービス提供部におけるユーザ情報データベースの更新は、受信した前記プロビジョニング要求に含まれるID情報及び追加する属性情報をもとに、前記サービス提供部におけるユーザ情報データベース内の当該ID情報に関する属性情報を追加することによって行われ、
前記認証局部における証明書関連情報の生成は、受信した前記属性証明書発行要求を用いて利用者の属性証明書を生成することによって行われ、
前記生成結果情報は、生成した前記属性証明書の発行者名、シリアル番号、記載属性型を含む情報で形成され、
前記ID管理部におけるユーザ情報データベースの更新は、受信した前記生成結果情報に含まれる生成した属性証明書の発行者名、シリアル番号、記載属性型を、前記ID管理部におけるユーザ情報データベースに登録することによって行われる
ことを特徴とするユーザ情報管理システム。
【請求項12】
請求項7に記載のユーザ情報管理システムにおいて、
前記ID管理申請要求及び前記プロビジョニング要求は、利用者のID情報及び変更もしくは削除する属性情報を含む属性変更要求、又は利用者のID情報及び削除する属性情報を含む属性削除要求で実現され、
前記証明書管理要求は、ID情報をキーに前記ID管理部が管理しているユーザ情報データベースから検索される利用者の証明書の記載属性型に変更もしくは削除する属性情報の型が包含される利用者の属性証明書の発行者名、シリアル番号を含む属性証明書失効要求と、ID情報をキーに、前記ID管理部が管理しているユーザ情報データベースから検索される利用者の公開鍵証明書の発行者名、シリアル番号と、変更する属性情報を含む属性証明書発行要求、又はID情報をキーに前記ID管理部が管理しているユーザ情報データベースから検索される利用者の証明書の記載属性型に削除する属性情報の型が包含される利用者の属性証明書の発行者名、シリアル番号を含む属性証明書失効要求で形成され、
前記サービス提供部におけるユーザ情報データベースの更新は、受信した前記プロビジョニング要求に含まれるID情報及び変更もしくは削除する属性情報をもとに、前記サービス提供部におけるユーザ情報データベース内の当該ID情報に関する属性情報を変更もしくは削除すること、又は受信した前記プロビジョニング要求に含まれるID情報及び削除する属性情報をもとに、前記サービス提供部におけるユーザ情報データベース内の当該ID情報に関する属性情報を削除することによって行われ、
前記認証局部における証明書関連情報の生成は、受信した前記属性証明書失効要求に含まれる利用者の属性証明書の発行者名及びシリアル番号に合致する属性証明書を失効することと、受信した前記属性証明書発行要求を用いて、変更する属性情報を含んだ利用者の属性証明書を生成すること、又は受信した前記属性証明書失効要求に含まれる利用者の属性証明書の発行者名及びシリアル番号に合致する属性証明書を失効することによって行われ、
前記生成結果情報は、失効した前記属性証明書の発行者名及びシリアル番号を含む情報と、生成した前記属性証明書の発行者名、シリアル番号、記載属性型を含む情報、又は失効した前記属性証明書の発行者名及びシリアル番号を含む情報で形成され、
前記ID管理部におけるユーザ情報データベースの更新は、受信した前記生成結果情報に含まれる失効した属性証明書の発行者名及びシリアル番号に合致する情報を、前記ID管理部におけるユーザ情報データベースから削除することと、受信した前記生成結果情報に含まれる生成した属性証明書の発行者名、シリアル番号、記載属性型を、前記ID管理部におけるユーザ情報データベースに登録すること、又は受信した前記生成結果情報に含まれる失効した属性証明書の発行者名及びシリアル番号に合致する情報を、前記ID管理部におけるユーザ情報データベースから削除することによって行われる
ことを特徴とするユーザ情報管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate

【図34】
image rotate


【公開番号】特開2008−234451(P2008−234451A)
【公開日】平成20年10月2日(2008.10.2)
【国際特許分類】
【出願番号】特願2007−75122(P2007−75122)
【出願日】平成19年3月22日(2007.3.22)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】