説明

属性証明書管理方法及び装置

【課題】利用者装置に属性証明書を取り扱うための特別なソフトウェアを組み込むことなく、意図しない相手に属性証明書を提示しないよう、属性証明書の管理を適切に実現する。
【解決手段】属性証明書の管理方法及び装置において、利用者の属性証明書を属性証明書管理装置内で保管しておき、利用者がもつ標準的なパーソナルコンピュータの環境で使用可能な機能のみを用いて、サービス提供装置の要求に応じて利用者装置は属性証明書管理装置にアクセスし、開示する属性証明書もしくは属性証明書のポインタを属性証明書管理装置から利用者装置を介してサービス提供者に提示することで、サービス利用者側に特別なプログラムを導入させることなく、意図しない相手に属性証明書を提示しないようにすることを実現する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、属性証明書を用いたサービスを利用する者の利便性を向上させる場合に好適な属性証明書管理技術に関する。
【背景技術】
【0002】
近年のITの普及により、様々な情報が電子化され、ネットワークを介してやり取りされるようになってきている。このようなネットワークを介した情報のやり取りは、遠く離れた人とでも簡単かつ高速に行うことができる反面、通信相手が他人になりすますといった脅威も存在する。通信相手のなりすましを防ぐ方法の1つとして、公開鍵証明書を用いた認証方法が存在する。加えて、通信相手の本人性の確認だけでなく、資格や権限を確認する方法として、属性証明書を利用する方法も存在する(例えば、非特許文献1参照)。
【0003】
ここで、公開鍵証明書とは、ある公開鍵の値と、当該公開鍵に対応した秘密鍵の所有者とを結びつけたデータのことである。このデータに認証局が電子署名を付与することによって、その内容が保証される仕組みとなっている。
【0004】
一方、属性証明書とは、公開鍵証明書を特定するためのポインタ(例えば、公開鍵証明書の発行者名とシリアル番号など)と、公開鍵証明書の所有者が保持する属性情報(例えば、生年月日、性別、住所、役職、所属など)を結びつけたデータである。このデータに属性認証局が電子署名を付与することによって、その内容が保証される仕組みとなっている。
【0005】
サービスで利用される属性情報は様々なので、属性証明書を利用するサービスが増えれば増えるほど、属性証明書の種類も多数存在する可能性がある。その場合、サービスの利用者は、複数の属性証明書を管理することになる。しかし、属性証明書内に含まれる属性情報には、特定の相手以外には開示したくないような個人情報などが含まれる事も多い。そのため、利用するサービスの提供者に応じて、提示すべき属性証明書を制御できるようにする事が望まれる。サービス利用者が必要以上の個人情報を開示することがなく、サービス提供者に適切な属性証明書を送付する方法として、特許文献1や特許文献2が存在している。
【特許文献1】特開2003−345930号公報
【特許文献2】特開2006−268790号公報
【非特許文献1】International Telecommunication Union著「Informationtechnology - Open systems interconnection - The Directory: Public-key andattribute certificate frameworks (ITU-T Recommendation X.509)」、(スイス)、InternationalTelecommunication Union、2000年3月31日、p.1−129
【発明の開示】
【発明が解決しようとする課題】
【0006】
意図しない相手に属性証明書を提示しないように管理する方法には、上述のとおり、特許文献1や特許文献2の方法が存在する。しかし、これらの方法はいずれもサービス利用者側に特別なプログラムを必要とするものである。サービス利用者の中には、情報リテラシの高くない者もいると考えられ、そのような場合において特別なプログラムを導入するという仕組みは望ましい形態ではない。また、特別なプログラムを入手するためには、当該プログラムの費用を利用者が負担しなければいけないということも考えられる。従って、サービス利用者側に特別なプログラムを必要とする仕組みは、属性証明書を利用するサービスの普及における阻害要因となっているため、サービス利用者の利便性をより向上させることが必要である。本発明は、上記の課題を解決するものである。
【課題を解決するための手段】
【0007】
本発明は、属性証明書を用いてサービスの利用可否を判定するようなWebサービスシステムにおいて、当該サービスを利用するために必要となる属性証明書を属性証明書管理システム内で保管しておくことで、サービスの利用時には、サービス利用者がパーソナルコンピュータを購入した時点から一般的に使用可能なWebブラウザを介して、サービス提供者に提示できるようにする。また、上記属性証明書管理システムに、サービス提供者毎の属性証明書のアクセス権を設定しておくことで、サービス提供装置が直接属性証明書管理システムにサービスの属性証明書を要求してきた場合でも、適切な属性証明書のみを開示できるようにする。上述の装置及び方法によって、サービス利用者側に特別なプログラムを導入させることなく、意図しない相手に属性証明書を提示しないような属性証明書の管理を実現する。
【発明の効果】
【0008】
本発明によれば、サービス利用者側に特別なプログラムを導入する必要がないので、サービス利用者にかかる負担を低減できる。結果として、属性証明書を利用するサービスシステムの導入を容易にする効果をもたらす。
【発明を実施するための最良の形態】
【0009】
以下、本発明による好適な実施形態を、図面を用いて説明する。なお、以下で説明する図面において、同一の番号は同様の部品・要素を表すものとする。また、これにより本発明が限定されるものではない。
【実施例1】
【0010】
図1は、本実施例を適用するためのシステム構成を示す図である。あるエンティティ(本実施例の例では利用者装置140を使用する利用者)に対して公開鍵証明書を発行する認証局装置110と、認証局装置110によって発行された公開鍵証明書に前記エンティティの属性情報を割り付けた属性証明書を発行する属性認証局装置120と、属性認証局装置120によって発行された前記エンティティの属性証明書を管理する属性証明書管理装置130と、サービスの利用者が使用する装置である利用者装置140と、資格の認証を伴うサービスを提供する装置であるサービス提供装置150と、がネットワーク160で接続されている。
【0011】
図2は、各装置のハードウェア構成を示す図である。認証局装置110、属性認証局装置120、属性証明書管理装置130、利用者装置140、サービス提供装置150は、入力装置210と、表示装置220と、CPU230と、メモリ240と、記憶装置250と、通信装置260と、これらを接続するバス270とから構成されている。
【0012】
入力装置210は、装置を利用する人が、データや命令等を入力するために操作されるものであり、キーボード、マウス、生体情報の入力装置、その他認証に必要な装置等で構成される。
【0013】
表示装置220は、装置を利用する人に対してメッセージ等を表示するために用いられるものであり、CRTや液晶ディスプレイ等で構成される。
【0014】
CPU230は、メモリ240や記憶装置250に格納されたプログラムを実行することで、装置の各構成要素を制御したり、様々な演算処理を行ったりして、以下に説明する様々な処理を実現する。
【0015】
メモリ240は、図3から図7に示すようなプログラムや、処理に必要なデータが一時的に格納されるものであり、RAM等の揮発性記憶媒体で構成することが多い。
【0016】
記憶装置250は、装置内で使用されるプログラムやデータを永続的に記憶するために用いられるものであり、ハードディスク等の不揮発性記憶媒体で構成される。
【0017】
通信装置260は、ネットワーク160を介して他の装置とデータの送受信を行うために必要な物理的インタフェースであり、LANボードや無線LANカード等で構成される。
【0018】
図3は、認証局装置110の構成を示す図である。認証局装置110のメモリ240には、オペレーティングシステム310と、公開鍵証明書発行プログラム320と、失効情報発行プログラム330がロードされている領域である。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
【0019】
また、認証局装置110の記憶装置250には、認証局の所有する秘密鍵350と、当該秘密鍵に対応した認証局の公開鍵証明書360と、当該認証局が発行した公開鍵証明書に関する失効情報370と、当該認証局が各利用者に対して発行した公開鍵証明書380等のデータが格納されている。
【0020】
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
【0021】
図3において、オペレーティングシステム310は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
【0022】
公開鍵証明書発行プログラム320は、ある利用者に関して、当該利用者の識別名とユーザの所有する公開鍵とを結びつけ、この結びつけた情報に対し認証局の秘密鍵350を用いて電子署名を施した公開鍵証明書を発行するプログラムである。本実施例においては、当該プログラムによって、ルート証明書となる認証局の公開鍵証明書360と、属性認証局装置120を運用する属性認証局の公開鍵証明書460と、利用者装置140を使用する利用者の公開鍵証明書380を発行する。
【0023】
失効情報発行プログラム330は、当該認証局が発行した公開鍵証明書に関して、失効されている公開鍵証明書の情報の一覧に、当該認証局の秘密鍵350を用いて電子署名を施した失効情報370を生成するプログラムである。当該プログラムによって生成された失効情報370は記憶装置250内で保管される。
【0024】
認証局の秘密鍵350は、公開鍵証明書を発行する際に認証局の電子署名を付与する際に用いる暗号鍵である。当該秘密鍵350は、認証局が所有する秘密鍵情報であり、当該認証局内で安全に管理されるものとする。本実施例においては、認証局装置の記憶装置250の内部で管理するものとしているが、ハードウェアセキュリティモジュール等を用いて管理してもよい。
【0025】
認証局の公開鍵証明書360は、認証局が自身に対して発行した自己署名の公開鍵証明書である。当該公開鍵証明書に記載された公開鍵と、前記秘密鍵350は一対の鍵ペアをなすものである。
【0026】
失効情報370は、公開鍵証明書が失効しているかどうかを確認するために用いられる情報である。例えば、証明書失効リスト(CRL)等が該当する。
【0027】
利用者の公開鍵証明書380は、公開鍵証明書発行プログラム320によって発行された利用者用の公開鍵証明書である。
【0028】
図4は、本実施例に関連する属性認証局装置120の構成を示す図である。
【0029】
属性認証局装置120のメモリ240には、オペレーティングシステム410と、属性証明書発行プログラム420と、属性証明書失効情報発行プログラム430がロードされている。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
【0030】
また、属性認証局装置120の記憶装置250には、属性認証局の所有する秘密鍵450と、当該秘密鍵に対応した属性認証局の公開鍵証明書460と、当該属性認証局が発行した属性証明書に関する失効情報470と、当該属性認証局が各利用者に対して発行した属性証明書480等のデータが格納されている。
【0031】
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
【0032】
図4において、オペレーティングシステム410は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
【0033】
公開鍵証明書発行プログラム320は、ある利用者に関して、当該利用者の識別名とユーザの所有する公開鍵とを結びつけ、この結びつけた情報に対し認証局の秘密鍵350を用いて電子署名を施した公開鍵証明書を発行する。
【0034】
属性証明書発行プログラム420は、公開鍵証明書を所有している或る利用者に関して、当該利用者の公開鍵証明書情報と当該利用者の属性情報とを結びつけ、この結びつけた情報に対し属性認証局の秘密鍵450を用いて電子署名を施した属性証明書を発行するプログラムである。本実施例においては、当該プログラムによって、利用者装置140を使用する利用者の属性証明書480を発行する。
【0035】
属性証明書失効情報発行プログラム430は、属性認証局が発行した属性証明書に関して、失効されている属性証明書の情報の一覧に、当該属性認証局の秘密鍵450を用いて電子署名を施した失効情報470を生成するプログラムである。当該プログラムによって生成された失効情報は記憶装置250内で保管される。
【0036】
属性認証局の秘密鍵450は、属性証明書を発行する際に属性認証局の電子署名を付与する際に用いる暗号鍵である。当該秘密鍵450は、属性認証局が所有する秘密鍵情報であり、当該属性認証局内で安全に管理されるものとする。本実施例においては、属性認証局装置の記憶装置250の内部で管理するものとしているが、ハードウェアセキュリティモジュール等を用いて管理してもよい。
【0037】
属性認証局の公開鍵証明書460は、認証局装置110によって発行された当該属性認証局用の公開鍵証明書である。当該公開鍵証明書に記載された公開鍵と、前記秘密鍵450は一対の鍵ペアをなすものである。
【0038】
属性証明書失効情報470は、属性証明書が失効しているかどうかを確認するために用いられる情報である。例えば、属性証明書失効リスト(ACRL)等が該当する。
【0039】
利用者の属性証明書480は、利用者の公開鍵証明書380に結びつく属性情報を含む属性証明書として、属性証明書発行プログラム420を用いて発行された利用者用の属性証明書である。
【0040】
図5は、本実施例に関連する属性証明書管理装置130のソフトウェア構成を示す図である。
【0041】
属性証明書管理装置130のメモリ240には、オペレーティングシステム510と、属性証明書登録プログラム520と、属性証明書開示プログラム530がロードされている領域である。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
【0042】
また、属性証明書管理装置130の記憶装置250には、利用者の属性証明書480と、
アクセス制御情報550等のデータが格納されている。実施形態に応じて、さらに、属性開示に関する設定情報560や暗号化鍵570が格納される。
【0043】
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
【0044】
図5において、オペレーティングシステム510は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
【0045】
属性証明書登録プログラム520は、ある利用者の属性証明書を、属性証明書管理装置130内に登録するためのプログラムである。当該プログラムは、属性認証局装置120から直接属性証明書の登録を受け付ける、あるいは、利用者の要求に応じて属性証明書の登録を受け付ける。
【0046】
属性証明書開示プログラム530は、属性証明書登録プログラム520によって登録された利用者の属性証明書を開示するプログラムである。当該プログラムでは、利用者自身が開示を要求する場合と属性証明書の内容を確認しようとする者(本実施例の例ではサービス提供者)が開示を要求する場合がある。利用者自身が属性証明書の開示を要求してきた場合には、要求した者が正当な属性証明書の所有者であることをアクセス制御情報550に基づいて認証した上で、属性証明書の開示を行う。
【0047】
また、サービス提供者等が属性証明書の開示を要求してきた場合には、要求した者が誰であるかをアクセス制御情報550に基づいて認証し、さらに当該者が属性証明書の開示権限を有しているかを属性開示に関する設定情報560に基づいて判定した上で、属性証明書の開示を行う。当該開示プログラムは、属性開示に関する設定情報560の登録、変更、削除に関する設定機能も有している。
【0048】
格納されている利用者の属性証明書は、場合によっては、属性情報単位に異なる暗号化鍵を用いて暗号化されているものも存在する。このような暗号化属性証明書を取り扱う場合には、開示してもよい属性情報を暗号化した暗号化鍵570と暗号化属性証明書と併せて当該者に送付する。
【0049】
アクセス制御情報550は、属性証明書管理装置130にアクセスを要求してきた者の認証や、当該装置内の各プログラムを利用する権限があるかを確認する際に用いられるポリシー情報である。PKIでの認証におけるトラストアンカー情報、属性証明書管理装置の運用者が定めた要求者のホワイトリストやブラックリストも当該アクセス制御情報に含まれるものとする。
【0050】
属性開示に関する設定情報560は、利用者の属性証明書を、利用者以外の者に開示する際に必要な条件を定めた情報である。例えば、属性証明書単位もしくはその中に含まれる属性情報単位に、開示可能な者が割り当てられているデータである。暗号化属性証明書が使われる場合には、暗号化鍵との対応関係も当該設定情報内に割り当てられる。暗号化鍵570は、暗号化属性証明書における属性情報の暗号化に用いた暗号鍵のことである。
【0051】
図6は、利用者装置140の構成を示す図である。
【0052】
利用者装置140のメモリ240には、オペレーティングシステム610と、Webブラウザプログラム620とがロードされている。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
【0053】
また、メモリ領域250には、利用者の秘密鍵650と、利用者の公開鍵証明書380が格納されている。
【0054】
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
【0055】
図6において、オペレーティングシステム610は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
【0056】
Webブラウザプログラム620は、ネットワーク上のWebサーバに公開されたHTMLファイル、画像ファイル、音楽ファイル等をダウンロードし、レイアウトを解析して表示あるいは再生するプログラムであり、フォームを使用してユーザがデータをWebサーバに送信することや、Java(登録商標)等で記述されたプログラムを動作することも可能なプログラムである。また、SSLもしくはTLS通信を行うために必要な暗号処理を行う機能と鍵及び証明書を管理する機能も当該プログラムに含むものとする。
【0057】
利用者の秘密鍵650は、利用者装置140のWebブラウザプログラム620によって生成された秘密鍵もしくは認証局装置130によって生成された利用者用の秘密鍵をインポートしたものである。
【0058】
利用者の公開鍵証明書380は、認証局装置110によって生成された利用者用の公開鍵証明書を、Webブラウザプログラム620によってインポートしたものである。
【0059】
図7は、サービス提供装置150の構成を示す図である。サービス提供装置150のメモリ240には、オペレーティングシステム710と、サービス提供プログラム720と、認証・認可プログラム730とがロードされている。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。
【0060】
また、メモリ領域250には、サービス提供用データ750と、アクセス制御情報760と、属性の条件に関する情報770が格納されている。また、実施形態に応じて、属性証明書取得先情報780、サービス提供装置の秘密鍵790、サービス提供装置791が格納されている。
【0061】
次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
【0062】
図7において、オペレーティングシステム710は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。
【0063】
サービス提供プログラム720は、サービス提供者によって提供されるネットワークサービスの受付や応答を行うプログラムである。Webサーバの機能とその上位で動作するアプリケーションプログラム等が当該プログラムに該当する。
【0064】
認証・認可プログラム730は、他の装置からネットワークを介してアクセス要求があった場合などに、アクセス要求してきた利用者が誰であるかを認証し、アクセス要求されたサービスに対して権限のある者だけに利用を認可するプログラムである。認証の機能については、例えば、SSLもしくはTLSによるクライアント認証機能を有したサーバによって実現される。認可の機能については、利用者の属性証明書を用いて判定を行うので、属性証明書の取得から判定を行うまでの一連の処理を当該プログラムが実施することになる。
【0065】
サービス提供用データ750は、サービス提供者がサービスを提供する際に用いるデータであり、サービス提供プログラム720によって使用されるものである。
【0066】
アクセス制御情報760は、サービス提供装置150にアクセスを要求してきた者の認証や、当該装置が提供するサービスを利用する権限があるかを確認する際に用いられるポリシー情報である。PKIでの認証におけるトラストアンカー情報、利用者の属性情報に応じたサービスの提供範囲を定めた情報がアクセス制御情報に含まれる。
【0067】
属性の条件に関する情報770は、利用者に提示してもらいたい属性情報の種類を定めた情報である。属性証明書取得先情報780は、利用者の属性証明書の取得先を記録した情報である。例えば、利用者ごとに取得先のURLもしくは取得先を識別可能な情報が割り当てられたデータである。
【0068】
サービス提供装置の秘密鍵790は、サービス提供装置150が属性証明書管理装置130にアクセスする際の認証に用いるための暗号鍵である。サービス提供装置が所有する秘密鍵情報であり、当該サービス提供装置局内で安全に管理されるものとする。本実施例においては、サービス提供装置150内の記憶装置250の内部で管理するものとしているが、ハードウェアセキュリティモジュール等を用いて管理してもよい。
【0069】
サービス提供装置の公開鍵証明書791は、認証局装置110によって発行された当該サービス提供装置用の公開鍵証明書である。当該公開鍵証明書に記載された公開鍵と、前記秘密鍵790は一対の鍵ペアをなすものである。
【0070】
図8は、本実施例で用いる、利用者の公開鍵証明書380、及び、属性証明書480のデータ仕様を示す図である。利用者の公開鍵証明書380は、従来技術であるX.509の仕様に基づくものとする。具体的には、公開鍵証明書シリアル番号、公開鍵証明書の発行者名、公開鍵証明書のサブジェクト名、公開鍵証明書の有効期間、公開鍵情報等の要素を署名対象に含むデータであり、認証局の秘密鍵350によって電子署名が付与される。公開鍵証明書シリアル番号と公開鍵証明書の発行者の組み合わせは、一般的に公開鍵証明書を一意に特定するものであり、その組み合わせを公開鍵証明書のポインタとする。
【0071】
利用者の属性証明書480も、従来技術であるX.509の仕様に基づくものとする。具体的には、利用者の公開鍵証明書の発行者名、利用者の公開鍵証明書シリアル番号、属性証明書の発行者名、属性証明書の有効期間、属性情報等の要素を署名対象に含むデータであり、属性認証局の秘密鍵450によって電子署名が付与される。利用者の公開鍵証明書の発行者名と利用者の公開鍵証明書シリアル番号に記載する値は、利用者の公開鍵証明書380のシリアル番号と発行者名に一致させることで、公開鍵証明書と属性証明書を対応づける。
【0072】
図9は、本発明の実施形態に係る属性証明書管理装置を用いた資格認証の処理フロー概要を示す図である。利用者装置140と、サービス提供装置150と、属性証明書管理装置130との間において、サービス提供装置150が属性証明書を用いて利用者の資格や属性を確認するための手順について記述する。
【0073】
図9において、利用者装置140は、サービス提供装置150にサービス要求を送信する。当該サービス提供装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該サービス提供装置に送信する。当該サービス提供装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書の取得先一覧を当該利用者装置に送信する。当該利用者装置は、属性証明書の取得先一覧を表示し、それを利用者に選択させ、選択された情報を当該サービス提供装置に送信する。
【0074】
当該サービス提供装置は、受信した取得先の情報に基づき、属性証明書を取得するための要求を利用者装置経由で属性証明書管理装置に送信する。当該属性証明書管理装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。当該属性証明書管理装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書の一覧を当該利用者装置に送信する。当該利用者装置は、属性証明書の一覧を表示し、それを利用者に選択させ、選択された情報を当該属性証明書管理装置に送信する。
【0075】
当該属性証明書管理装置は、属性証明書を、当該利用者装置経由で、属性証明書の要求元である当該サービス提供装置に送信する。当該サービス提供装置は、受信した属性証明書の検証を行った結果に応じて、当該利用者装置に、サービス提供内容を送信する。以上が本発明における属性証明書の管理方法の実施形態の1つとなる。
【0076】
図10、図11及び図12は、図9の内容の詳細な処理フロー示す図である。
【0077】
図10において、利用者装置140では、Webブラウザプログラム620を起動し、サービス提供装置150が提供するサービスにアクセスするためのURLを入力し、サービス提供装置150に対してサービス要求を送信する(ステップ2001)。
【0078】
サービス提供装置150では、利用者装置140が送信したサービス要求をサービス提供プログラム720にて受信する(ステップ2002)。
上記ステップにてサービス要求を受信したら、サービス提供プログラム720は、利用者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、利用者装置140に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ2003)。
【0079】
利用者装置140では、上記ステップ2003にて送信された認証要求を、Webブラウザプログラム620にて受信する(ステップ2004)。
【0080】
続いて、利用者装置140では、Webブラウザプログラム620を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、利用者の秘密鍵650を用いた電子署名データを生成することに相当する(ステップ2005)。
【0081】
さらに、利用者装置140は、上記ステップ2005にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、サービス提供装置150に送信する。例えば、SSLあるいはTLSによる認証の場合、利用者装置140からサービス提供装置150に送信される情報として、電子署名データの他に、利用者の公開鍵証明書380も送信される(ステップ2006)。
【0082】
サービス提供装置150では、利用者装置140が送信した認証情報をサービス提供プログラム720にて受信する(ステップ2007)。
【0083】
続いて、サービス提供装置150では、認証・認可プログラム730によって、利用者装置140が送信した認証情報を検証し、ユーザの認証を行う。例えば、SSLあるいはTLSによる認証の場合、利用者装置から送信された電子署名データを、利用者の公開鍵証明書380を用いて検証を行うとともに、利用者の公開鍵証明書380の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。
【0084】
なお、トラストアンカーとなる証明書は、アクセス制御情報760に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいた利用者の公開鍵証明書380の有効性確認も行う(ステップ2008)。
【0085】
上記ステップ2008にて、ユーザの認証が完了したら、サービス提供装置150の認証・認可プログラム730は、当該利用者の属性証明書の取得先を検索する(ステップ2009)。
【0086】
上記ステップ2009の検索の結果、例えば、ステップ2039において属性証明書取得先情報780が生成されている状況など、属性証明書の取得先情報を取得できた場合には、ステップ2017まで、処理を省略してよい。逆に、属性証明書の取得先情報を取得できなかった場合には、次ステップ2011に処理が移行する(ステップ2010)。
【0087】
上記ステップ2010にて、属性証明書の取得先を取得できなかった場合には、利用者にその取得先を指定させるため、サービス提供装置150の認証・認可プログラム730は、利用者装置140に属性証明書の取得先一覧を送信する。属性証明書の取得先一覧は、サービス提供装置側で予め登録されているものとする(ステップ2011)。
【0088】
利用者装置140では、上記ステップ2011にて送信されてきた属性証明書の取得先一覧を、Webブラウザプログラム620によって受信する(ステップ2012)。
【0089】
続いて、利用者装置140のWebブラウザプログラム620は、受信した属性証明書の取得先一覧を表示する(ステップ2013)。
【0090】
さらに、利用者装置140のWebブラウザプログラム620は、表示した属性証明書の取得先一覧の中から、適切な属性証明書の取得先を利用者に選択させる(ステップ2014)。
【0091】
利用者装置140のWebブラウザプログラム620は、上記ステップ2014にて利用者が選択した属性証明書の取得先に関する情報を、サービス提供装置150に送信する(ステップ2015)。
【0092】
サービス提供装置150では、利用者装置140が送信した属性証明書の取得先に関する情報をサービス提供プログラム720にて受信する(ステップ2016)。
【0093】
次に、図10におけるステップ2016以降の手順について、図11を用いて説明する。
上記ステップ2009もしくは2016にて、属性証明書の取得先に関する情報を取得したら、サービス提供装置150は、利用者の属性証明書を属性証明書管理装置130に要求する旨のメッセージを、利用者装置140に送信する。属性証明書を要求する際のメッセージとしては、サービス提供者が必要とする属性情報の種類を示す情報(例えば、属性の型を表すオブジェクト識別子等)、セッション情報(例えば、Cookieにセッション情報を組み込む方法や、URLのクエリーに組み込む方法などがよく知られている)、属性証明書管理装置130にアクセスした後に当該サービス提供装置150に通信を戻すために必要な戻り先URL情報などが含まれる。
【0094】
属性情報の種類を示す情報は、属性の条件に関する情報770にて予め設定されているものとする。また、当該メッセージは、利用者端末140のWebブラウザプログラムが、上記ステップ2009もしくは2016にて取得した属性証明書の取得先にリダイレクトできるようにするための情報も含まれるものとする。さらに、必要に応じて、本メッセージには、サービス提供装置150にて認証済みである旨のチケットを添付してもよい。この認証済みであるチケットは、例えば、SAML(Security Assertion Markup
Language)における認証アサーションもしくはアーティファクトに相当する(ステップ2017)。
【0095】
利用者装置140では、上記ステップ2017にて送信されてきた属性証明書要求を、Webブラウザプログラム620によって受信する(ステップ2018)。
【0096】
上記ステップ2018にて受信した属性証明書要求は、属性証明書管理装置130へのリダイレクトを行う旨のメッセージとなっているため、利用者装置140のWebブラウザプログラム620は、上記ステップ2018にて受信したメッセージの内容をそのまま属性証明書管理装置130に送信する(ステップ2019)。
【0097】
属性証明書管理装置130では、利用者装置140が送信した属性証明書要求を属性証明書開示プログラム530にて受信する(ステップ2020)。
【0098】
上記ステップ2020にて受信した属性証明書要求の中に、認証済みのチケットが含まれているような場合など、利用者装置140に認証を要求する必要のない場合は、ステップ2028まで処理を省略してもよい。但し、認証済みのチケットを受け取っている場合には、そのチケットの検証は本ステップにて実施する。一方、属性証明書要求の中に、認証済みのチケット等が含まれておらず、利用者装置140に認証を要求する必要がある場合には、次ステップ2022に処理を移行する(ステップ2021)。
【0099】
上記ステップ2021にて利用者側の認証が必要であると判断した場合には、属性証明書開示プログラム530は、利用者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、利用者装置140に送信する。例えば、SSLあるいはTLSによるクライアント認証の要求が本ステップに相当する(ステップ2022)。
【0100】
利用者装置140では、上記ステップ2022にて送信された認証要求を、Webブラウザプログラムにて受信する(ステップ2023)。
【0101】
続いて、利用者装置140では、Webブラウザプログラム620を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、利用者の秘密鍵650を用いた電子署名データを生成することに相当する(ステップ2024)。
【0102】
さらに、利用者装置140は、上記ステップ2024にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、属性証明書管理装置130に送信する。例えば、SSLあるいはTLSによる認証の場合、利用者装置140から属性証明書管理装置130に送信される情報として、電子署名データの他に、利用者の公開鍵証明書380も送信される(ステップ2025)。
【0103】
属性証明書管理装置130では、利用者装置140が送信した認証情報を属性証明書開示プログラム530にて受信する(ステップ2026)。
【0104】
続いて、属性証明書管理装置130では、属性証明書開示プログラム530によって、利用者装置140が送信した認証情報を検証し、ユーザの認証を行う。例えば、SSLあるいはTLSによる認証の場合、利用者装置から送信された電子署名データを、利用者の公開鍵証明書380を用いて検証を行うとともに、利用者の公開鍵証明書380の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。
【0105】
なお、トラストアンカーとなる証明書は、アクセス制御情報550に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいた利用者の公開鍵証明書380の有効性確認も行う(ステップ2027)。
【0106】
上記ステップ2027にて、ユーザの認証が完了したら、サービス提供装置150に提示する属性証明書を利用者に指定させるため、属性証明書管理装置130の属性証明書開示プログラム530は、利用者装置140に属性証明書の一覧を送信する。利用者の属性証明書480は、利用者の要求もしくは属性認証局120が利用者の属性証明書を発行したタイミング等であらかじめ登録されているものとする。1人の利用者に対して、属性証明書は複数登録されていてもよい。また、この際に送信する一覧は、ステップ2020において受信した認証済みチケット、あるいは、ステップ2026にて受信した利用者の公開鍵証明書380に関連する利用者の属性証明書のみが含まれ、他のユーザの属性証明書は含まないように制御する。
【0107】
なお、属性証明書の一覧を提示するにあたっては、属性証明書の検証の観点において有効であるもののみを一覧に加えることで、利用者の不要な選択をさけることが可能となる。
【0108】
また、上記ステップ2020にて受信した属性証明書要求のメッセージの中に、サービス提供装置150が要求する属性情報の条件が含まれていることから、この条件に適合するもののみを一覧に加えることで、利用者の不要な選択をさけることが可能となる。さらに、属性証明書を提示してもよいサイトの一覧、あるいは、属性証明書の提示をしてはいけないサイトの一覧を属性証明書管理装置130側で予め登録しておき、それらの情報と、上記ステップ2020にて受信した属性証明書要求のメッセージの中に含まれる戻り先URLとを比較し、属性証明書を提示してもよいと判断したもののみを、選択させる一覧に加えることで、利用者の不要な選択をさけることが可能となる(ステップ2028)。
【0109】
利用者装置140では、上記ステップ2028にて送信されてきた属性証明書の一覧を、Webブラウザプログラム620によって受信する(ステップ2029)。
【0110】
続いて、利用者装置140のWebブラウザプログラム620は、受信した属性証明書の一覧を表示する(ステップ2030)。
【0111】
さらに、利用者装置140のWebブラウザプログラム620は、表示した属性証明書の一覧の中から、サービス提供装置150に開示する属性証明書を利用者に選択させる(ステップ2031)。
【0112】
利用者装置140のWebブラウザプログラム620は、上記ステップ2031にて利用者が選択した属性証明書に関する情報を、属性証明書管理装置130に送信する(ステップ2032)。
【0113】
属性証明書管理装置130では、利用者装置140が送信した属性証明書に関する情報を属性証明書開示プログラム530にて受信する(ステップ2033)。
【0114】
続いて、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ2033にて指定された利用者の属性証明書480を戻り先URLであるサービス提供装置150に送信する旨のメッセージを利用者装置140に送信する。送信する明書を要求する際のメッセージとしては、上記ステップ2033にて指定された利用者の属性証明書480の他、利用者端末140のWebブラウザプログラムが、戻り先URLに利用者の属性証明書480を転送できるようにするための情報あるいはスクリプトも含まれるものとする。また、上記ステップ2020にて、セッション情報も受信していた場合には、本メッセージに、当該セッション情報を含めてもよい(ステップ2034)。
【0115】
利用者装置140では、上記ステップ2034にて送信されてきた属性証明書を含むメッセージ、Webブラウザプログラム620によって受信する(ステップ2035)。
【0116】
上記ステップ2035にて受信したメッセージは、当該メッセージ内に含まれる利用者の属性証明書480をサービス提供装置150に転送する旨のメッセージとなっている、もしくは、スクリプトが記述されているため、利用者装置140のWebブラウザプログラム620は、上記ステップ2035にて受信した利用者の属性証明書480をサービス提供装置150に送信する。また、上記ステップ2018にて、Webブラウザプログラム620に記録する形式のセッション情報を受信していた場合には、当該セッション情報を本メッセージに加えて送信してもよい(ステップ2036)。
【0117】
サービス提供装置150では、利用者装置140が送信した属性証明書をサービス提供プログラム720にて受信する(ステップ2037)。
【0118】
次に、図11におけるステップ2037以降の手順について、図12を用いて説明する。
上記ステップ2037にて、利用者の属性証明書480を受信したら、サービス提供装置150の認証・認可プログラム730は、当該属性証明書の認証パス検証を行い、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。なお、トラストアンカーとなる証明書は、アクセス制御情報760に含むものとする。さらに、当該属性証明書が指し示す公開鍵証明書のポインタと、上記ステップ2007で受信した利用者の公開鍵証明書380との対応関係がとれることを確認する。また、必要に応じて、属性認証局装置120にアクセスして属性証明書失効情報470を取得し、当該失効情報に基づいた利用者の属性証明書480の有効性確認も行う(ステップ2038)。
【0119】
続いて、上記ステップ2038において利用者の属性証明書の検証に成功した場合、サービス提供装置150の認証・認可プログラム730は、当該属性証明書内に記載されている属性情報が、予め設定されているアクセス制御情報760の条件を満たすことを確認する。属性証明書を取得した際に、属性証明書の属性情報の暗号化に用いた暗号化鍵570を併せて取得している場合には、当該暗号化鍵を用いて、属性証明書の属性情報の復号処理を行った上で、属性情報を取り出す。
【0120】
また、当該ステップで使用した利用者の属性証明書480が、当該サービス提供装置の提供するサービスに適合するものであった場合には、上記ステップ2016にて取得した当該属性証明書の取得先を、属性証明書取得先情報780として、当該属性証明書の利用者に結び付くようにして記録しておく(ステップ2039)。
【0121】
上記ステップ2039において、アクセス制御情報の条件を満たすことが確認された場合、サービス提供装置150のサービス提供プログラム720は、認証・認可された利用者の情報に基づいて、要求されたサービスを実行する。必要に応じて、サービス提供用データ750も使用する(ステップ2040)。
【0122】
さらに、サービス提供装置150のサービス提供プログラム720は、上記ステップ2040において実行された結果をサービス提供内容として利用者装置140に送信する(ステップ2041)。
【0123】
利用者装置140では、上記ステップ2040にて送信されてきたサービス提供内容に関する情報を、Webブラウザプログラム620によって受信する(ステップ2042)。
【0124】
続いて、利用者装置140のWebブラウザプログラム620は、受信したサービス提供内容に関する情報を表示する(ステップ2043)。
【0125】
以上の手順を実施することにより、利用者装置側に特別なプログラムを導入することなく、サービス提供者に対して適切な属性証明書を開示することが可能となる。
【実施例2】
【0126】
図13は、本発明の実施例2に係る属性証明書管理装置を用いたアクセス権設定の処理フロー概要を示す図である。本処理フローは、本発明の実施例2の図16の処理を行うにあたって予め実施しておく手順となる。本処理フローでは、利用者装置140と、属性証明書管理装置130との間において、サービス提供装置150等に属性証明書を開示するためのアクセス権を設定するための手順について記述する。
【0127】
図13において、利用者装置140は、属性証明書管理装置130にアクセス要求を送信する。当該属性証明書管理装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。
【0128】
当該属性証明書管理装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書を管理するためのメニュー画面を当該利用者装置に送信する。当該利用者装置は、メニュー画面を表示し、それを利用者に選択させ、選択された情報を当該属性証明書管理装置に送信する。ここでの説明は、メニューとしてアクセス権の登録を選択した例を記述する。アクセス権の変更、あるいは削除を選択した場合でも処理の流れは同様である。当該属性証明書管理装置は、受信したメニューの選択内容に基づき、属性証明書を開示する際のアクセス権を登録するための画面を利用者装置に送信する。
【0129】
当該利用者装置は、アクセス権の登録画面を表示し、アクセス権の登録に必要な情報を利用者に入力させ、入力された情報を当該属性証明書管理装置に送信する。当該属性証明書管理装置は、入力された登録情報に基づいた確認画面を利用者装置に送信する。当該利用者装置は、アクセス権の登録確認画面を表示し、画面の内容で登録を実施してよいか否かを確認させ、確認結果を当該属性証明書管理装置に送信する。当該属性証明書管理装置は、確認の結果、登録が決定された場合にはアクセス権を設定し、登録が完了した旨の画面を利用者装置に送信する。利用者装置は登録完了画面を受信し、その内容を表示する。
以上が、本発明における属性証明書管理装置におけるアクセス権の設定方法の実施形態の1つとなる。
【0130】
図14及び図15は、図13の内容の詳細な処理フロー示す図である。図14において、利用者装置140では、Webブラウザプログラム620を起動し、属性証明書管理装置130にアクセスするためのURLを入力し、属性証明書管理装置130に対してアクセス要求を送信する(ステップ3001)。
【0131】
属性証明書管理装置130では、利用者装置140が送信した属性証明書開示プログラム530にて受信する(ステップ3002)。
【0132】
上記ステップにてサービス要求を受信したら、属性証明書開示プログラム530は、利用者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、利用者装置140に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ3003)。
【0133】
利用者装置140では、上記ステップ3003にて送信された認証要求を、Webブラウザプログラムにて受信する(ステップ3004)。
【0134】
続いて、利用者装置140では、Webブラウザプログラム620を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、利用者の秘密鍵650を用いた電子署名データを生成することに相当する(ステップ3005)。
【0135】
さらに、利用者装置140は、上記ステップ3005にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、属性証明書管理装置130に送信する。例えば、SSLあるいはTLSによる認証の場合、利用者装置140から属性証明書管理装置130に送信される情報として、電子署名データの他に、利用者の公開鍵証明書380も送信される(ステップ3006)。
【0136】
属性証明書管理装置130では、利用者装置140が送信した認証情報を属性証明書開示プログラム530にて受信する(ステップ3007)。
【0137】
続いて、属性証明書管理装置130では、属性証明書開示プログラム530によって、利用者装置140が送信した認証情報を検証し、ユーザの認証を行う。例えば、SSLあるいはTLSによる認証の場合、利用者装置から送信された電子署名データを、利用者の公開鍵証明書380を用いて検証を行うとともに、利用者の公開鍵証明書380の認証パスを検証し、当該属性証明書管理装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。
【0138】
なお、トラストアンカーとなる証明書は、アクセス制御情報760に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいた利用者の公開鍵証明書380の有効性確認も行う(ステップ3008)。
【0139】
上記ステップ3008にて、ユーザの認証が完了したら、属性証明書管理装置130の属性証明書開示プログラム530は、利用者装置140に、メニュー画面を送信する。本実施例においては、当該メニュー画面には、アクセス権の登録、変更、削除というメニューが含まれているものとする(ステップ3009)。
【0140】
利用者装置140では、上記ステップ3009にて送信されてきたメニュー画面を、Webブラウザプログラム620によって受信する(ステップ3010)。
【0141】
続いて、利用者装置140のWebブラウザプログラム620は、受信したメニュー画面を表示する(ステップ3011)。
【0142】
さらに、利用者装置140のWebブラウザプログラム620は、表示したメニュー画面の中から、利用者が実行したいメニューを利用者に選択させる。本実施例においては、アクセス権の登録等を選択した場合の例を記述するが、変更、削除を選択した場合であっても本ステップ以降の処理は同様で、登録を変更もしくは削除に置き換えればよい(ステップ3012)。
【0143】
利用者装置140のWebブラウザプログラム620は、上記ステップ3013にて利用者が選択したメニューの情報を、属性証明書管理装置130に送信する(ステップ3013)。
【0144】
属性証明書管理装置130では、利用者装置140が送信したメニューの情報を属性証明書開示プログラム530にて受信する(ステップ3014)。
【0145】
次に、図14におけるステップ3014以降の手順について、図15を用いて説明する。
【0146】
属性証明書管理装置130では、上記ステップ3014において受信したメニューの情報に基づき、アクセス権を登録等するための画面を利用者装置140に送信する(ステップ3015)。
【0147】
利用者装置140では、上記ステップ3015にて送信されてきたアクセス権登録等画面を、Webブラウザプログラム620によって受信する(ステップ3016)。
【0148】
続いて、利用者装置140のWebブラウザプログラム620は、アクセス権登録等画面を表示する(ステップ3017)。
【0149】
さらに、利用者装置140のWebブラウザプログラム620は、アクセス権登録等画面によって、アクセス権の登録等に必要な情報を利用者に入力させる。例えば、利用者の所有する属性証明書の一覧が表示され、属性証明書毎あるいは各属性証明書内の属性情報毎に対して、開示してもよいサービス提供者の情報を割り当てるものを想定する(ステップ3018)。
【0150】
利用者装置140のWebブラウザプログラム620は、上記ステップ3019にて利用者が入力した登録等情報を、属性証明書管理装置130に送信する(ステップ3019)。
【0151】
属性証明書管理装置130では、利用者装置140が送信した登録等情報を属性証明書開示プログラム530にて受信する(ステップ3020)。
【0152】
続いて、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ3021において受信した登録等情報に基づき、アクセス権の登録等を確認するための画面を利用者装置140に送信する(ステップ3021)。
【0153】
利用者装置140では、上記ステップ3021にて送信されてきたアクセス権登録等確認画面を、Webブラウザプログラム620によって受信する(ステップ3022)。
続いて、利用者装置140のWebブラウザプログラム620は、アクセス権登録等確認画面を表示する(ステップ3023)。
【0154】
さらに、利用者装置140のWebブラウザプログラム620は、アクセス権登録等確認画面として、上記ステップ3018で入力された情報を表示し、例えば、その内容について決定、修正もしくはキャンセルといった中から、確認結果として次に実行すべき内容を利用者に選択させる(ステップ3024)。
【0155】
利用者装置140のWebブラウザプログラム620は、上記ステップ3024にて利用者が選択した確認結果を、属性証明書管理装置130に送信する(ステップ3025)。
【0156】
属性証明書管理装置130では、利用者装置140が送信した確認結果を属性証明書開示プログラム530にて受信する(ステップ3026)。
【0157】
続いて、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ3026において受信した確認結果が、登録を決定する旨の内容であった場合には、次ステップ3028に処理を移行する。確認結果が、登録を修正する旨の内容であった場合には、ステップ3015に戻る。確認結果が、登録をキャンセルする旨の内容であった場合には、例えば、ステップ3009に戻るものとする(ステップ3027)。
【0158】
上記ステップ3027において、登録が決定された場合には、ステップ3020にて受信した登録情報の内容を反映するべく、属性開示に関する設定情報560として記録する(ステップ3028)。
【0159】
さらに、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ3028において実施したアクセス権の反映が完了した旨のメッセージを利用者装置140に送信する(ステップ3029)。
【0160】
利用者装置140では、上記ステップ3029にて送信されてきた完了結果の画面を、Webブラウザプログラム620によって受信する(ステップ3030)。
続いて、利用者装置140のWebブラウザプログラム620は、完了結果の画面を表示する(ステップ3031)。
【0161】
図16は、本発明の実施例2の属性証明書管理装置を用いた資格認証の処理フロー概要を示す図である。本処理フローは、図13におけるアクセス権の登録等処理が行われた後に実施される、サービス提供者150に属性証明書の開示を行うための手順である。本処理フローでは、利用者装置140と、サービス提供装置150と、属性証明書管理装置130との間において、サービス提供装置150が属性証明書を用いて利用者の資格や属性を確認するための手順について記述する。
【0162】
図16において、利用者装置140は、サービス提供装置150にサービス要求を送信する。当該サービス提供装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該サービス提供装置に送信する。当該サービス提供装置は、認証情報からアクセスしてきた相手の認証を行った上で、当該利用者の属性証明書の取得要求を、属性証明書管理装置に送信する。
【0163】
当該属性証明書管理装置は、当該サービス提供装置に対して認証要求を送信する。当該サービス提供装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。当該属性証明書管理装置は、予め設定された属性証明書のアクセス権に基づき、当該サービス提供装置に対して利用者の属性証明書を送信する。属性証明書が暗号化されている場合には、それを復号するための暗号化鍵もあわせて送信する。当該サービス提供装置は、受信した属性証明書の検証を行った結果に応じて、当該利用者装置に、サービス提供内容を送信する。以上が本発明における属性証明書の管理方法の実施形態の1つとなる。
【0164】
図17は、図16の内容の詳細な処理フロー示す図である。図17において、利用者装置140では、Webブラウザプログラム620を起動し、サービス提供装置150が提供するサービスにアクセスするためのURLを入力し、サービス提供装置150に対してサービス要求を送信する(ステップ4001)。
【0165】
サービス提供装置150では、利用者装置140が送信したサービス要求をサービス提供プログラム720にて受信する(ステップ4002)。
上記ステップにてサービス要求を受信したら、サービス提供プログラム720は、利用者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、利用者装置140に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ4003)。
【0166】
利用者装置140では、上記ステップ2003にて送信された認証要求を、Webブラウザプログラムにて受信する(ステップ4004)。
続いて、利用者装置140では、Webブラウザプログラム620を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、利用者の秘密鍵650を用いた電子署名データを生成することに相当する(ステップ4005)。
【0167】
さらに、利用者装置140は、上記ステップ2005にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、サービス提供装置150に送信する。例えば、SSLあるいはTLSによる認証の場合、利用者装置140からサービス提供装置150に送信される情報として、電子署名データの他に、利用者の公開鍵証明書380も送信される(ステップ4006)。
【0168】
サービス提供装置150では、利用者装置140が送信した認証情報をサービス提供プログラム720にて受信する(ステップ4007)。
【0169】
続いて、サービス提供装置150では、認証・認可プログラム730によって、利用者装置140が送信した認証情報を検証し、ユーザの認証を行う。例えば、SSLあるいはTLSによる認証の場合、利用者装置から送信された電子署名データを、利用者の公開鍵証明書380を用いて検証を行うとともに、利用者の公開鍵証明書380の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。なお、トラストアンカーとなる証明書は、アクセス制御情報760に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいた利用者の公開鍵証明書380の有効性確認も行う(ステップ4008)。
【0170】
上記ステップ4008にて、利用者の認証が完了したら、サービス提供装置150の認証・認可プログラム730は、属性証明書管理装置130に、当該利用者の属性証明書を要求する旨のメッセージを送信する。当該要求には、要求する属性証明書の所有者(すなわち、本実施例における利用者)の情報や、要求する属性情報の種類などが含まれる(ステップ4009)。
【0171】
属性証明書管理装置130では、サービス提供装置150が送信した属性証明書要求を属性証明書開示プログラム530にて受信する(ステップ4010)。
【0172】
上記ステップにて属性証明書要求を受信したら、属性証明書開示プログラム530は、属性証明書の要求者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、サービス提供装置150に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ4011)。
【0173】
サービス提供装置150では、上記ステップ4011にて送信された認証要求を、認証・認可プログラム730にて受信する(ステップ4012)。
【0174】
続いて、サービス提供装置150では、認証・認可プログラム730を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、サービス提供装置の秘密鍵790を用いた電子署名データを生成することに相当する(ステップ4013)。
【0175】
さらに、サービス提供装置150は、上記ステップ4013にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、属性証明書管理装置130に送信する。例えば、SSLあるいはTLSによる認証の場合、サービス提供装置150から属性証明書管理装置130に送信される情報として、電子署名データの他に、サービス提供装置の公開鍵証明書791も送信される(ステップ4014)。
【0176】
属性証明書管理装置130では、サービス提供装置150が送信した属性証明書開示プログラム530にて受信する(ステップ4015)。
【0177】
続いて、属性証明書管理装置130では、属性証明書開示プログラム530によって、サービス提供装置150が送信した認証情報を検証し、属性証明書の要求者の認証を行う。例えば、SSLあるいはTLSによる認証の場合、サービス提供装置から送信された電子署名データを、サービス提供装置の公開鍵証明書791を用いて検証を行うとともに、サービス提供装置の公開鍵証明書791の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。なお、トラストアンカーとなる証明書は、アクセス制御情報550に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいたサービス提供装置の公開鍵証明書791の有効性確認も行う(ステップ4016)。
【0178】
上記ステップ4016にて認証に成功した場合、属性証明書管理装置130の属性証明書開示プログラム530は、属性開示に関する設定情報560に設定されている属性証明書のアクセス権に基づいて、要求された利用者の属性証明書に、認証されたサービス提供装置がアクセスしてよいかどうかを判定し、アクセスが許可されれば、属性証明書を、サービス提供装置150に送信する。
【0179】
また、暗号化された属性証明書を使用している場合には、当該属性証明書の属性情報を暗号化する際に用いた暗号化鍵も送信する。上記ステップ4016にて認証に失敗した場合や、本ステップにてアクセスを拒否された場合には、属性証明書へのアクセスを拒否する旨のメッセージを返信する(ステップ4017)。
【0180】
サービス提供装置150では、上記ステップ4017にて送信された属性証明書を、認証・認可プログラム730にて受信する。また、暗号化された属性証明書を使用している場合には、当該属性証明書の属性情報を暗号化する際に用いた暗号化鍵も受信する。アクセス拒否のメッセージを受信した場合には、認証・認可に失敗したこととして以降の処理を進める(ステップ4018)。
【0181】
以降の処理は、図12で示したステップ2038からステップ2043と同様である。
【0182】
以上の手順を実施することにより、利用者装置側に特別なプログラムを導入することなく、サービス提供者に対して適切な属性証明書を開示することが可能となる。また、利用者装置に搭載されているWebブラウザプログラムが、リダイレクト等の機能をもたないような場合であっても、属性証明書の取扱いが可能となる。
【実施例3】
【0183】
図18は、本発明の実施例3の属性証明書管理装置を用いた資格認証の処理フロー概要を示す図である。本処理フローでは、利用者装置140と、サービス提供装置150と、属性証明書管理装置130との間において、サービス提供装置150が属性証明書を用いて利用者の資格や属性を確認するための手順について記述する。
【0184】
図18において、利用者装置140は、サービス提供装置150にサービス要求を送信する。当該サービス提供装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該サービス提供装置に送信する。当該サービス提供装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書の取得先一覧を当該利用者装置に送信する。当該利用者装置は、属性証明書の取得先一覧を表示し、それを利用者に選択させ、選択された情報を当該サービス提供装置に送信する。
【0185】
当該サービス提供装置は、受信した取得先の情報に基づき、属性証明書を取得するために必要な情報の要求を利用者装置経由で属性証明書管理装置に送信する。当該属性証明書管理装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。当該属性証明書管理装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書の一覧を当該利用者装置に送信する。当該利用者装置は、属性証明書の一覧を表示し、それを利用者に選択させ、選択された情報を当該属性証明書管理装置に送信する。
【0186】
当該属性証明書管理装置は、属性証明書に関するポインタの情報を、当該利用者装置経由で、属性証明書の要求元である当該サービス提供装置に送信する。当該サービス提供装置は、受信した属性証明書のポインタ情報を基に、当該利用者の属性証明書の取得要求を、属性証明書管理装置に送信する。当該属性証明書管理装置は、当該サービス提供装置に対して認証要求を送信する。当該サービス提供装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。
【0187】
当該属性証明書管理装置は、予め設定された属性証明書のアクセス権に基づき、当該サービス提供装置に対して利用者の属性証明書を送信する。属性証明書が暗号化されている場合には、それを復号するための暗号化鍵もあわせて送信する。当該サービス提供装置は、受信した属性証明書の検証を行った結果に応じて、当該利用者装置に、サービス提供内容を送信する。以上が本発明における属性証明書の管理方法の実施形態の1つとなる。
【0188】
図19は、図18の内容の詳細な処理フロー示す図である。利用者装置140が、サービス提供装置150にサービス要求を送信するところから、属性証明書管理装置130が、利用者に属性証明書の一覧を表示し、それを利用者に選択させ、選択された情報を当該属性証明書管理装置に送信するところまでの手順は、図10のステップ2001から図11のステップ2033までの説明で示した内容と同様である。
【0189】
上記ステップ2033に続いて、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ2033にて指定された利用者の属性証明書480に関するポインタ(例えば、当該属性証明書の発行者名とシリアル番号など)を戻り先URLであるサービス提供装置150に送信する旨のメッセージを利用者装置140に送信する。送信する明書を要求する際のメッセージとしては、上記ステップ2033にて指定された利用者の属性証明書のポインタ情報の他、利用者端末140のWebブラウザプログラムが、戻り先URLに利用者の属性証明書のポインタ情報を転送できるようにするための情報あるいはスクリプトも含まれるものとする。また、上記ステップ2020にて、セッション情報も受信していた場合には、本メッセージに、当該セッション情報を含めてもよい(ステップ5001)。
【0190】
利用者装置140では、上記ステップ5001にて送信されてきた属性証明書を含むメッセージ、Webブラウザプログラム620によって受信する(ステップ5002)。
【0191】
上記ステップ5002にて受信したメッセージは、当該メッセージ内に含まれる利用者の属性証明書のポインタ情報をサービス提供装置150に転送する旨のメッセージとなっている、もしくは、スクリプトが記述されているため、利用者装置140のWebブラウザプログラム620は、上記ステップ5002にて受信した利用者の属性証明書のポインタ情報をサービス提供装置150に送信する。また、上記ステップ2018にて、Webブラウザプログラム620に記録する形式のセッション情報を受信していた場合には、当該セッション情報を本メッセージに加えて送信してもよい(ステップ5003)。
【0192】
サービス提供装置150では、利用者装置140が送信した属性証明書のポインタ情報をサービス提供プログラム720にて受信する(ステップ5004)。
【0193】
上記ステップ5004にて受信した属性証明書のポインタ情報を基に、サービス提供装置150の認証・認可プログラム730は、属性証明書管理装置130に、当該利用者の属性証明書を要求する旨のメッセージを送信する。当該要求には、要求する属性証明書のポインタ情報や、要求する属性情報の種類などが含まれる(ステップ5005)。
【0194】
属性証明書管理装置130では、サービス提供装置150が送信した属性証明書要求を属性証明書開示プログラム530にて受信する(ステップ5006)。
【0195】
上記ステップ5006にて属性証明書要求を受信したら、属性証明書開示プログラム530は、属性証明書の要求者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、サービス提供装置150に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ5007)。
【0196】
サービス提供装置150では、上記ステップ5007にて送信された認証要求を、認証・認可プログラム730にて受信する(ステップ5008)。
続いて、サービス提供装置150では、認証・認可プログラム730を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、サービス提供装置の秘密鍵790を用いた電子署名データを生成することに相当する(ステップ5009)。
【0197】
さらに、サービス提供装置150は、上記ステップ5009にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、属性証明書管理装置130に送信する。例えば、SSLあるいはTLSによる認証の場合、サービス提供装置150から属性証明書管理装置130に送信される情報として、電子署名データの他に、サービス提供装置の公開鍵証明書791も送信される(ステップ5010)。
【0198】
属性証明書管理装置130では、サービス提供装置150が送信した属性証明書開示プログラム530にて受信する(ステップ5011)。
【0199】
続いて、属性証明書管理装置130では、属性証明書開示プログラム530によって、サービス提供装置150が送信した認証情報を検証し、属性証明書の要求者の認証を行う。例えば、SSLあるいはTLSによる認証の場合、サービス提供装置から送信された電子署名データを、サービス提供装置の公開鍵証明書791を用いて検証を行うとともに、サービス提供装置の公開鍵証明書791の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。
【0200】
なお、トラストアンカーとなる証明書は、アクセス制御情報550に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいたサービス提供装置の公開鍵証明書791の有効性確認も行う(ステップ5012)。
【0201】
上記ステップ5012にて認証に成功した場合、属性証明書管理装置130の属性証明書開示プログラム530は、属性開示に関する設定情報560に設定されている属性証明書のアクセス権に基づいて、要求された利用者の属性証明書に、認証されたサービス提供装置がアクセスしてよいかどうかを判定し、アクセスが許可されれば、属性証明書を、サービス提供装置150に送信する。また、暗号化された属性証明書を使用している場合には、当該属性証明書の属性情報を暗号化する際に用いた暗号化鍵も送信する。上記ステップ5012にて認証に失敗した場合や、本ステップにてアクセスを拒否された場合には、属性証明書へのアクセスを拒否する旨のメッセージを返信する(ステップ5013)。
【0202】
サービス提供装置150では、上記ステップ5013にて送信された属性証明書を、認証・認可プログラム730にて受信する。また、暗号化された属性証明書を使用している場合には、当該属性証明書の属性情報を暗号化する際に用いた暗号化鍵も受信する。アクセス拒否のメッセージを受信した場合には、認証・認可に失敗したこととして以降の処理を進める(ステップ5014)。以降の処理は、図12で示したステップ2038からステップ2043と同様である。
【0203】
以上の手順を実施することにより、利用者装置側に特別なプログラムを導入することなく、サービス提供者に対して適切な属性証明書を開示することが可能となる。
【図面の簡単な説明】
【0204】
【図1】図1は本発明の実施例1のシステム構成を例示する図である。
【図2】図2は認証局装置、属性認証局装置、属性証明書管理装置、利用者装置及びサービス提供装置のハードウェア構成を例示する図である。
【図3】図3は認証局装置の構成を例示する図である。
【図4】図4は属性認証局装置の構成を例示する図である。
【図5】図5は属性証明書管理装置の構成を例示する図である。
【図6】図6は利用者装置の構成を例示する図である。
【図7】図7はサービス提供装置の構成を例示する図である。
【図8】図8は利用者の公開鍵証明書及び属性証明書のデータ仕様を例示する図である。
【図9】図9は本発明の実施例1に係る属性証明書管理装置を用いた資格認証の処理フロー概要を示す図である。
【図10】図10は本発明の実施例1に係る属性証明書管理装置を用いた資格認証の処理フロー詳細(前段)を示す図である。
【図11】図11は本発明の実施例1に係る属性証明書管理装置を用いた資格認証の処理フロー詳細(中段)を示す図である。
【図12】図12は本発明の実施例1に係る属性証明書管理装置を用いた資格認証の処理フロー詳細(後段)を示す図である。
【図13】図13は本発明の実施例2に係る属性証明書管理装置を用いたアクセス権設定の処理フロー概要を示す図である。
【図14】図14は本発明の実施例2に係る属性証明書管理装置を用いたアクセス権設定の処理フロー詳細(前段)を示す図である。
【図15】図15は本発明の実施例2に係る属性証明書管理装置を用いたアクセス権設定の処理フロー詳細(後段)を示す図である。
【図16】図16は本発明の実施例2に係る属性証明書管理装置を用いた資格認証の他の態様の処理フロー概要を示す図である。
【図17】図17は本発明の実施例2に係る属性証明書管理装置を用いた資格認証の他の態様の処理フロー詳細を示す図である。
【図18】図18は本発明の実施例3に係る属性証明書管理装置を用いた資格認証の別の態様の処理フロー概要を示す図である。
【図19】図19は本発明の実施例3に係る属性証明書管理装置を用いた資格認証の別の態様の処理フロー詳細を示す図である。
【符号の説明】
【0205】
110 認証局装置
120 属性認証局装置
130 属性証明書管理装置
140 利用者装置
150 サービス提供装置
160 ネットワーク
210 入力装置
220 表示装置
230 CPU
240 メモリ
250 記憶装置
260 通信装置
270 バス
310 オペレーティングシステム
320 公開鍵証明書発行プログラム
330 失効情報発行プログラム
350 認証局の秘密鍵
360 認証局の公開鍵証明書
370 失効情報
380 利用者の公開鍵証明書
410 オペレーティングシステム
420 属性証明書発行プログラム
430 属性証明書失効情報発行プログラム
450 属性認証局の秘密鍵
460 属性認証局の公開鍵証明書
470 属性証明書失効情報
480 利用者の属性証明書
510 オペレーティングシステム
520 属性証明書登録プログラム
530 属性証明書開示プログラム
550 アクセス制御情報
560 属性開示に関する設定情報
570 暗号化鍵
610 オペレーティングシステム
620 Webブラウザプログラム
650 利用者の秘密鍵
710 オペレーティングシステム
720 サービス提供プログラム
730 認証・認可プログラム
750 サービス提供用データ
760 アクセス制御情報
770 属性の条件に関する情報
780 属性証明書取得先情報
790 サービス提供装置の秘密鍵
791 サービス提供装置の公開鍵証明書

【特許請求の範囲】
【請求項1】
属性証明書管理装置とサービス提供装置と利用者装置がネットワークにより接続された属性証明書管理システムにおいて、ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際の属性証明書管理方法であって、
前記属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行うといったサービス提供装置側利用者認証ステップを実行し、
前記サービス提供装置は、属性証明書の取得先情報を取得する属性証明書取得先取得ステップを実行し、
前記サービス提供装置は、前記利用者経由で、取得した属性証明書の取得先である前記属性証明書管理装置に、属性証明書を要求するためのメッセージを送信する属性証明書要求ステップを実行し、
前記利用者装置は、属性証明書を要求するためのメッセージを受信し、属性証明書管理装置に転送する属性証明書要求転送ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを送信してきた利用者装置の認証を行う属性証明書管理装置側利用者認証ステップを実行し、
前記属性証明書管理装置は、サービス提供者に提示してもよい属性証明書を選択するという属性証明書選択ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書を、前記利用者経由で、前記サービス提供装置に送信する属性証明書送信ステップを実行し、
前記利用者装置は、属性証明書を受信し、サービス提供装置に転送する属性証明書転送ステップを実行し、
前記サービス提供装置は、属性証明書を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行する、認可ステップを実行する
ことを特徴とする属性証明書管理方法。
【請求項2】
属性証明書管理装置とサービス提供装置と利用者装置がネットワークにより接続された属性証明書管理システムにおいて、
ネットワーク上でサービスを提供する複数のサービス提供装置に対して、属性証明書管理装置で属性証明書の開示権限を設定するために、
前記属性証明書管理装置は、前記利用者が使用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記属性証明書管理装置は、前記認証情報を受信し、利用者の認証を行う利用者認証ステップを実行し、
前記属性証明書管理装置は、前記利用者の属性証明書の開示権限の登録、変更あるいは削除を行うための要求を利用者装置から受信した場合に、当該要求に応じた設定情報を入力する画面の情報を利用者装置に送信する設定画面送信ステップを実行し、
前記利用者装置は、設定情報を入力するための画面の情報を受信、表示し、属性証明書の開示の登録、変更あるいは削除に必要な設定情報を利用者に入力させ、入力された情報を属性証明書管理装置に送信する設定情報入力ステップを実行し、
前記属性証明書管理装置は、前記設定情報を受信し、属性証明書管理装置内の設定情報に反映する開示権限設定ステップを実行し、
さらに、ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認するために、
前記属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う利用者認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行う利用者認証ステップを実行し、
前記サービス提供装置は、属性証明書管理装置に、属性証明書を要求するためのメッセージを送信する属性証明書要求ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、前記サービス提供装置からのアクセスに応じ、サービス提供装置に対して認証要求を送信するサービス提供装置認証要求ステップを実行し、
前記サービス提供装置は、前記認証要求を受信し、認証情報の生成及び送信を行うサービス提供装置認証情報送信ステップを実行し、
前記属性証明書管理装置は、前記認証情報を受信し、サービス提供装置の認証を行うサービス提供装置認証ステップを実行し、
前記属性証明書管理装置は、当該サービス提供者に開示権限を与えられている属性証明書を取得する属性証明書取得ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書及びその関連情報を、前記サービス提供装置に送信する属性証明書情報送信ステップを実行し、
前記サービス提供装置は、属性証明書情報を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行する、認可ステップを実行する
ことを特徴とする属性証明書管理方法。
【請求項3】
属性証明書管理装置とサービス提供装置と利用者装置がネットワークより接続された属性証明書管理システムにおいて、ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際の属性証明書管理方法であって、
属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行うサービス提供装置側利用者認証ステップを実行し、
前記サービス提供装置は、属性証明書の取得先情報を取得する属性証明書取得先取得ステップを実行し、
前記サービス提供装置は、前記利用者経由で、取得した属性証明書の取得先である前記属性証明書管理装置に、属性証明書を要求するためのメッセージを送信する属性証明書要求ステップを実行し、
前記利用者装置は、属性証明書を要求するためのメッセージを受信し、属性証明書管理装置に転送する属性証明書要求転送ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを送信してきた利用者装置の認証を行う属性証明書管理装置側利用者認証ステップを実行し、
前記属性証明書管理装置は、サービス提供者に提示してもよい属性証明書を選択する属性証明書選択ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書に関連するポインタ情報を、前記利用者経由で、前記サービス提供装置に送信する属性証明書ポインタ情報送信ステップを実行し、
前記利用者装置は、属性証明書ポインタ情報を受信し、サービス提供装置に転送する属性証明書ポインタ情報転送ステップを実行し、
前記サービス提供装置は、属性情報ポインタ情報を受信し、当該ポインタ情報にも基づいて属性証明書を要求するためのメッセージを属性証明書管理装置に送信する属性証明書要求ステップを実行し、
前記属性証明書管理装置は、前記サービス提供装置からのアクセスに応じ、サービス提供装置に対して認証要求を送信するサービス提供装置認証要求ステップを実行し、
前記サービス提供装置は、前記認証要求を受信し、認証情報の生成及び送信を行うサービス提供装置認証情報送信ステップを実行し、
前記属性証明書管理装置は、前記認証情報を受信し、サービス提供装置の認証を行うサービス提供装置認証ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、当該サービス提供者に開示権限を与えられている属性証明書を取得するという属性証明書取得ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書及びその関連情報を、前記サービス提供装置に送信する属性証明書情報送信ステップを実行し、
前記サービス提供装置は、属性証明書情報を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行する、認可ステップを実行する
ことを特徴とする属性証明書管理方法。
【請求項4】
請求項1あるいは請求項3に記載の属性証明書管理方法において、
前記属性証明書取得先取得ステップは、
前記サービス提供装置が、属性証明書取得先の一覧を利用者装置に送信し、
前記利用者装置が、属性証明書取得先の一覧を受信、表示し、当該一覧の中から、属性証明書の取得先を利用者に選択させ、選択した属性証明書の取得先に関する情報を前記サービス提供装置に送信することで具現化される
ことを特徴とする属性証明書管理方法。
【請求項5】
請求項1あるいは請求項3に記載の属性証明書管理方法において、
前記認可ステップは、
前記サービス提供装置が、サービスの認可に成功した場合の属性証明書の取得先情報を予め記録しておくことを含むことで具現化され、
前記属性証明書取得先取得ステップは、
前記サービス提供装置が、過去に実施された認可ステップによって記録された前記取得先情報を読み出すことで具現化される
ことを特徴とする属性証明書管理方法。
【請求項6】
請求項1あるいは請求項3に記載の属性証明書管理方法において、
前記属性証明書管理装置側利用者認証ステップは、
前記サービス提供装置が、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信し、
前記利用者装置が、前記認証要求を受信し、認証情報の生成及び送信を行い、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行うことで具現化される
ことを特徴とする属性証明書管理方法。
【請求項7】
請求項1あるいは請求項3に記載の属性証明書管理方法において、
前記属性証明書要求ステップは、
前記サービス提供装置が、属性証明書要求に認証済みであることを示す認証済み情報を含めることで具現化され
前記属性証明書管理装置側利用者認証ステップは、
前記属性証明書管理装置が、利用者認証として当該認証済み情報の検証を行うことで具現化される
ことを特徴とする属性証明書管理方法。
【請求項8】
請求項1あるいは請求項3に記載の属性証明書管理方法において、
前記属性証明書選択ステップは、
前記属性証明書管理装置が、認証された利用者の属性証明書の一覧を利用者装置に送信するという属性証明書一覧送信ステップを実行し、
前記利用者装置が、属性証明書の一覧を受信、表示し、当該一覧の中から、サービス提供装置に提示してもよい属性証明書を利用者に選択させ、選択した属性証明書に関する情報を前記属性証明書管理装置に送信するという属性証明書利用者選択ステップを実行し、
前記属性証明書管理装置が、選択された属性証明書に関する情報を受信するという属性証明書選択情報受信ステップを実行することで具現化される
ことを特徴とする属性証明書管理方法。
【請求項9】
請求項8に記載の属性証明書管理方法において、
前記属性証明書一覧送信ステップは、
前記属性証明書管理装置に保管されている前記利用者の属性証明書の中でも、有効かつ属性条件の適したもののみを利用者の属性証明書の一覧として、属性証明書の一覧を利用者装置に送信することで具現化される
ことを特徴とする属性証明書管理方法。
【請求項10】
請求項8に記載の属性証明書管理方法において、
前記属性証明書一覧送信ステップは、
前記属性証明書管理装置に予め記録してあるサービス提供装置のホワイトリストもしくはブラックリストと比較して、提示するにふさわしいもののみを利用者の属性証明書の一覧として、属性証明書の一覧を利用者装置に送信することで具現化される
ことを特徴とする属性証明書管理方法。
【請求項11】
請求項2あるいは請求項3に記載の属性証明書管理方法において、
前記属性証明書送信ステップにおける属性証明書情報は、利用者の属性証明書と、当該属性証明書が暗号化されていた場合に、当該属性証明書の属性情報の暗号化に使用した1つ以上の暗号鍵を含むことで具現化され、
認可ステップは、
属性証明書内の属性情報をもとにサービスの認可を行う際に、前記暗号鍵を用いて属性情報の復号を行い、サービスの認可を行うことで具現化される
ことを特徴とする属性証明書管理方法。
【請求項12】
ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際に用いるサービス提供装置であって、
前記利用者が使用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求送信機能と、
前記利用者装置から受信した前記認証情報を用いて、利用者の認証を行う利用者認証機能と、
属性証明書の取得先情報を取得する属性証明書取得先取得機能と、
前記利用者経由で、取得した属性証明書の取得先に、属性証明書を要求するためのメッセージを送信する属性証明書要求送信機能と、
前記利用者経由で、利用者の属性証明書を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行う認可機能と、を有する
ことを特徴とするサービス提供装置。
【請求項13】
ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際に用いる属性証明書管理装置であって、
前記利用者の属性証明書を登録し、保管しておく属性証明書登録機能と、
利用者装置から属性証明書を要求するためのメッセージを受信する属性証明書要求受信機能と、
属性証明書を要求するためのメッセージを送信してきた利用者装置の認証を行う利用者認証機能と、
サービス提供者に提示してもよい属性証明書を選択するという属性証明書選択機能と、
選択した属性証明書もしくはそのポインタ情報を、前記利用者経由で、戻り先であるサービス提供装置に送信する属性証明書情報送信機能と、を有する
ことを特徴とする属性証明書管理装置。
【請求項14】
ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際に用いる属性証明書管理装置であって、
前記利用者が使用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求送信機能と、
前記利用者装置から前記認証情報を受信し、利用者の認証を行う利用者認証機能と、
前記利用者の属性証明書の開示権限の登録、変更あるいは削除を行うための要求を利用者装置から受信した場合に、当該要求に応じた設定情報を入力する画面の情報を利用者装置に送信する設定画面送信機能と、
前記利用者装置から設定情報を受信し、属性証明書管理装置内の設定情報に反映する開示権限設定機能と、を有する
ことを特徴とする属性証明書管理装置。
【請求項15】
ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際に用いるサービス提供装置であって、
前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求送信機能と、
前記利用者装置から認証情報を受信し、利用者の認証を行う利用者認証機能と、
属性証明書管理装置に、属性証明書を要求するためのメッセージを送信する属性証明書要求送信機能と、
前記属性証明書管理装置から認証要求を受信し、認証情報の生成及び送信を行うサービス提供装置認証情報送信機能と、
前記属性証明書管理装置から属性証明書情報を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行う認可機能と、を有する
ことを特徴とするサービス提供装置。
【請求項16】
請求項14に記載された属性証明書管理装置であって、
更に、
サービス提供装置から属性証明書を要求するためのメッセージを受信する属性証明書要求受信機能と、
前記サービス提供装置からのアクセスに応じ、サービス提供装置に対して認証要求を送信するサービス提供装置認証要求機能と、
前記サービス提供装置から認証情報を受信し、サービス提供装置の認証を行うサービス提供装置認証機能と、
前記サービス提供者に開示権限を与えられている属性証明書を取得する属性証明書取得機能と、
選択した属性証明書及びその関連情報を、前記サービス提供装置に送信する属性証明書情報送信機能と、を有することを
ことを特徴とする属性証明書管理装置。
【請求項17】
ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際に用いるサービス提供装置であって、
前記利用者が使用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求送信機能と、
前記利用者装置から受信した前記認証情報を用いて、利用者の認証を行う利用者認証機能と、
属性証明書の取得先情報を取得する属性証明書取得先取得機能と、
前記利用者経由で、取得した属性証明書の取得先に、属性証明書を要求するためのメッセージを送信する属性証明書要求送信機能と、
前記利用者経由で、利用者の属性証明書にポインタ情報を受信する属性証明書ポインタ情報受信機能と、
属性証明書管理装置に、取得した属性証明書のポインタ情報を基に、属性証明書を要求するためのメッセージを送信する属性証明書要求送信機能と、
前記属性証明書管理装置から認証要求を受信し、認証情報の生成及び送信を行うサービス提供装置認証情報送信機能と、
前記属性証明書管理装置から利用者の属性証明書情報を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行う認可機能と、を有する
ことを特徴とするサービス提供装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate


【公開番号】特開2009−123154(P2009−123154A)
【公開日】平成21年6月4日(2009.6.4)
【国際特許分類】
【出願番号】特願2007−299234(P2007−299234)
【出願日】平成19年11月19日(2007.11.19)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】