JP2010220175A - Communication system, certificate verifying apparatus and service providing method - Google Patents
Communication system, certificate verifying apparatus and service providing method Download PDFInfo
- Publication number
- JP2010220175A JP2010220175A JP2009067737A JP2009067737A JP2010220175A JP 2010220175 A JP2010220175 A JP 2010220175A JP 2009067737 A JP2009067737 A JP 2009067737A JP 2009067737 A JP2009067737 A JP 2009067737A JP 2010220175 A JP2010220175 A JP 2010220175A
- Authority
- JP
- Japan
- Prior art keywords
- user
- certificate
- verification
- unit
- service providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 167
- 238000004891 communication Methods 0.000 title claims description 126
- 238000012795 verification Methods 0.000 claims abstract description 383
- 230000008569 process Effects 0.000 claims description 152
- 230000004044 response Effects 0.000 claims description 40
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 109
- 238000012545 processing Methods 0.000 description 91
- 230000008859 change Effects 0.000 description 40
- 238000010586 diagram Methods 0.000 description 40
- 238000012508 change request Methods 0.000 description 31
- 238000010276 construction Methods 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 101000759879 Homo sapiens Tetraspanin-10 Proteins 0.000 description 1
- 102100024990 Tetraspanin-10 Human genes 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、署名データの検証技術に関する。 The present invention relates to a signature data verification technique.
近年のITの普及により、様々な情報が電子化され、ネットワークを介してやり取りされるようになってきている。このようなネットワークを介した情報のやり取りは、遠く離れた人とでも簡単かつ高速に行うことができる反面、通信相手が他人になりすますといった脅威も存在する。通信相手のなりすましを防ぐ方法の1つとして、電子証明書を用いた認証方法が存在する。 With the spread of IT in recent years, various information has been digitized and exchanged via a network. Such exchange of information via a network can be performed easily and at high speed even with a distant person, but there is also a threat that a communication partner impersonates another person. As one method for preventing spoofing of a communication partner, there is an authentication method using an electronic certificate.
ここで、例えば、特許文献1では、通信回線の加入者線識別情報と電子証明書を関連付けて記憶しておき、加入者線識別情報の照合と電子証明書の検証の双方に成功した場合に、正当な利用者であると判定する技術が記載されている。
Here, for example, in
特許文献1に記載の技術では、加入者線識別情報の照合と電子証明書の検証の双方を行っているが、電子証明書を発行する認証局の中には、公的個人認証サービスや電子署名法に基づく認定認証業務のように本人性確認を厳密に行なう認証局もあれば、申請すれば電子証明書を誰でも入手できるような認証局もあり、電子証明書の信頼度は様々である。
In the technology described in
従って、サービスの提供者の中には、特定の認証局から発行された電子証明書しか受け入れない者もある。 Therefore, some service providers accept only an electronic certificate issued by a specific certificate authority.
この点、例えば、サービス提供者が信頼する電子証明書がICカードに格納されたものであるような場合には、ICカードを読み込むことができない携帯電話では、当該サービス提供者からサービスの提供を受けることができない。 In this regard, for example, in the case where an electronic certificate trusted by a service provider is stored in an IC card, a mobile phone that cannot read the IC card can provide the service from the service provider. I can't receive it.
そこで、本発明は、サービス提供者にとって信頼度が高い電子証明書による検証を容易に受けることのできる技術を提供することを目的とする。 SUMMARY An advantage of some aspects of the invention is that it provides a technology that allows a service provider to easily receive verification using an electronic certificate having high reliability.
以上の課題を解決するため、本発明は、サービス提供者にとって、信頼度の低い電子証明書が提示された場合には、提示された信頼度の低い電子証明書に関連付けられている信頼度の高い電子証明書の検証を行う。 In order to solve the above-described problems, the present invention provides a service provider with a reliability level associated with a low-reliable electronic certificate when a low-reliability electronic certificate is presented. Perform high digital certificate verification.
例えば、本発明は、利用者装置と、当該利用者装置にサービスを提供するサービス提供装置と、を備える通信システムであって、前記サービス提供装置の制御部は、前記利用者装置から、第一の秘密鍵で署名された署名データと、当該第一の秘密鍵とペアをなす第一の公開鍵の公開鍵証明書である第一の利用者証明書と、が送られてきた場合には、当該署名データ及び当該第一の利用者証明書の検証が成功することにより、前記利用者装置にサービスを提供し、前記利用者装置から、前記第一の秘密鍵とは異なる第二の秘密鍵で署名された署名データと、当該第二の秘密鍵とペアをなす第二の公開鍵の公開鍵証明書である第二の利用者証明書と、が送られてきた場合には、当該第二の利用者証明書に関連付けられている第一の利用者証明書の検証が成功することにより、前記利用者装置にサービスを提供すること、を特徴とする。 For example, the present invention is a communication system comprising a user device and a service providing device that provides a service to the user device, wherein the control unit of the service providing device is configured to If the signature data signed with the first private key and the first user certificate that is the public key certificate of the first public key paired with the first private key are sent And providing a service to the user device upon successful verification of the signature data and the first user certificate, and a second secret different from the first secret key from the user device. If the signature data signed with the key and the second user certificate that is the public key certificate of the second public key paired with the second private key are sent, Of the first user certificate associated with the second user certificate. By testimony is successful, providing service to the user apparatus, and wherein.
以上のように、本発明によれば、サービス提供者にとって信頼度が高い電子証明書による検証を容易に受けることができるようになる。 As described above, according to the present invention, verification by an electronic certificate having high reliability can be easily received for a service provider.
図1は、本発明の一実施形態である通信システム100の概略図である。図示するように、通信システム100は、第一利用者装置1と、第二利用者装置2と、第一認証局装置3Aと、第二認証局装置3Bと、サービス提供装置4と、ユーザ情報管理装置5と、提供側証明書検証装置6と、第一証明書検証装置7Aと、第二証明書検証装置7Bと、を備え、これらは、ネットワーク8を介して、相互に情報を送受信することができるようにされている。
FIG. 1 is a schematic diagram of a
図2は、第一利用者装置1の概略図である。図示するように、第一利用者装置1は、記憶部101と、制御部102と、入力部108と、出力部109と、通信部110と、利用者認証用デバイス入出力部111と、を備える。
FIG. 2 is a schematic diagram of the
記憶部101には、第一利用者装置1での処理に必要な情報が記憶される。
The
制御部102は、全体制御部103と、サービス利用部104と、利用者認証用デバイス制御部105と、第一利用者装置用認証部106と、を備える。
The
全体制御部103は、第一利用者装置1での処理の全体を制御する。例えば、本実施形態においては、ファイル管理、プロセス管理、デバイス管理といった処理を行う。
The
サービス利用部104は、ネットワーク8を介して、サービス提供装置4より、サービスの提供を受ける処理を制御する。例えば、本実施形態においては、サービスはWebで提供されるものとして説明を行うが、本発明はWebの形態に限定されるものではない。この場合、サービス利用部104は、Webブラウザを用いて処理を行い、ネットワーク上のWebサーバに公開されたHTMLファイル、画像ファイル、音楽ファイル等をダウンロードし、レイアウトを解析して表示あるいは再生等を行い、また、フォームを使用してユーザがデータをWebサーバに送信することや、Java等で記述されたプログラムを動作させることも可能である。また、SSLもしくはTLS通信を行うために必要な暗号処理を行う機能と鍵及び利用者証明書を管理する処理も行う。
The
利用者認証用デバイス制御部105は、後述する利用者認証用デバイス入出力部111を介して、図4(利用者認証用デバイス120の概略図)に示すような利用者認証用デバイス120との間で情報を入出力する処理を制御する。
The user authentication
第一利用者装置用認証部106は、第一利用者装置1における認証処理を制御する。例えば、第一利用者装置用認証部106は、利用者用認証デバイス120との間で情報の送受信を行い、サービス利用時の認証に必要な電子署名データや利用者証明書を取得し、サービス利用部104に出力する。
The first user
入力部108は、情報の入力を受け付ける。
The
出力部109は、情報を出力する。
The
通信部110は、ネットワーク8を介した情報の送受信を行う。
The
利用者認証用デバイス入出力部111は、図4に示すような利用者認証用デバイス120との間で情報を入出力する。
The user authentication device input /
以上に記載した第一利用者装置1は、例えば、図3(コンピュータ180の概略図)に示すような、CPU(Central Processing Unit)181と、メモリ182と、HDD(Hard Disk Drive)等の外部記憶装置183と、CD(Compact Disk)やDVD(Digital Versatile Disk)等の可搬性を有する記憶媒体184に対して情報を読み書きする読書装置185と、キーボードやマウスなどの入力装置186と、ディスプレイなどの出力装置187と、通信ネットワークに接続するためのNIC(Network Interface Card)等の通信装置188と、を備えた一般的なコンピュータ180に、ICカード等の記憶媒体に対して情報を読み書きするリーダライタ184を接続することにより実現できる。
The
例えば、記憶部101は、CPU181がメモリ182又は外部記憶装置183を利用することにより実現可能であり、制御部102は、外部記憶装置183に記憶されている所定のプログラムをメモリ182にロードしてCPU181で実行することで実現可能であり、入力部108は、CPU181が入力装置186を利用することで実現可能であり、出力部109は、CPU181が出力装置187を利用することで実現可能であり、通信部110は、CPU181が通信装置188を利用することで実現可能であり、利用者認証用デバイス111は、CPU181がリーダライタ189を利用することにより実現可能である。
For example, the
この所定のプログラムは、読書装置185を介して記憶媒体184から、あるいは、通信装置188を介してネットワークから、外部記憶装置183にダウンロードされ、それから、メモリ182上にロードされてCPU181により実行されるようにしてもよい。また、読書装置185を介して記憶媒体184から、あるいは、通信装置188を介してネットワークから、メモリ182上に直接ロードされ、CPU181により実行されるようにしてもよい。
The predetermined program is downloaded from the
図4は、利用者認証用デバイス120の概略図である。図示するように利用者認証用デバイス120は、記憶部121と、制御部125と、I/F部129と、を備える。
FIG. 4 is a schematic diagram of the
記憶部121は、第一利用者秘密鍵記憶領域122と、第一利用者証明書記憶領域123と、を備える。
The storage unit 121 includes a first user private
第一利用者秘密鍵記憶領域122には、後述する第一利用者証明書記憶領域123に記憶されている利用者証明書に含まれる公開鍵とペアとなる秘密鍵を特定する情報が記憶される。ここで、本実施形態においては、第一利用者秘密鍵記憶領域122には、後述する第一認証局装置3Aにおいて生成された秘密鍵が記憶される。
The first user private
第一利用者証明書記憶領域123には、第一利用者秘密鍵記憶領域122に記憶されている秘密鍵とペアとなる公開鍵を含む利用者証明書を特定する情報が記憶される。ここで、本実施形態においては、第一利用者証明書記憶領域123には、後述する第一認証局装置3Aにおいて発行された利用者証明書が記憶される。例えば、利用者証明書は、利用者の公開鍵と利用者を識別するための情報が記載されており、これらの情報を署名対象範囲として、認証局の秘密鍵を用いて電子署名が付与されたデータである。
The first user
制御部125は、全体制御部126と、デバイス用認証部127と、備える。
The
全体制御部126は、利用者認証用デバイス120での処理の全体を制御する。
The
デバイス用認証部127は、I/F部129を介して、第一利用者装置1より電子署名データの生成要求を受けると、第一利用者秘密鍵記憶領域122に記憶されている秘密鍵を用いて電子署名を生成し、I/F部129を介して、第一利用者装置1より利用者証明書の出力要求を受けると、第一利用者証明書記憶領域123に記憶されている利用者証明書を出力する処理を行う。
When the
I/F部129は、第一利用者装置1の利用者認証用デバイス入出力部111との間で情報を入出力する。
The I /
以上に記載した利用者認証用デバイス120は、図5(ICカード190の概略図)に示すような、CPU192及び外部記憶装置193を有するICユニット191と、データを送受信するためのインタフェースであるI/F195と、を備えるICカード190で実現可能である。
The
例えば、制御部125は、ICユニット191のCPU192により実現可能であり、記憶部121は、ICユニット191のCPU192が外部記憶装置193を利用することにより実現可能であり、I/F部129は、ICユニット191のCPU192がI/F195を利用することにより実現可能である。
For example, the
図6は、第二利用者装置2の概略図である。図示するように、第二利用者装置2は、記憶部201と、制御部205と、入力部210と、出力部211と、無線通信部212と、を備える。
FIG. 6 is a schematic diagram of the
記憶部201は、第二利用者秘密鍵記憶領域202と、第二利用者証明書記憶領域203と、を備える。
The
第二利用者秘密鍵記憶領域202には、後述する第二利用者証明書記憶領域203に記憶されている利用者証明書に含まれる公開鍵とペアとなる秘密鍵を特定する情報が記憶される。ここで、本実施形態においては、第二利用者秘密鍵記憶領域202には、後述する第二認証局装置3Bにおいて生成された秘密鍵が記憶される。
The second user private
第二利用者証明書記憶領域203には、第二利用者秘密鍵記憶領域202に記憶されている秘密鍵とペアとなる公開鍵を含む利用者証明書を特定する情報が記憶される。ここで、本実施形態においては、第二利用者証明書記憶領域203には、後述する第二認証局装置3Bにおいて発行された利用者証明書が記憶される。
The second user
制御部205は、全体制御部206と、サービス利用部207と、第二利用者装置用認証部208と、を備える。
The
全体制御部206は、第二利用者装置2での処理の全体を制御する。例えば、本実施形態においては、ファイル管理、プロセス管理、デバイス管理といった処理を行う。
The
サービス利用部207は、ネットワーク8を介して、サービス提供装置4より、サービスの提供を受ける処理を制御する。例えば、本実施形態においては、サービスはWebで提供されるものとして説明を行うが、本発明はWebの形態に限定されるものではない。この場合、サービス利用部207は、Webブラウザを用いて処理を行い、ネットワーク上のWebサーバに公開されたHTMLファイル、画像ファイル、音楽ファイル等をダウンロードし、レイアウトを解析して表示あるいは再生等を行い、また、フォームを使用してユーザがデータをWebサーバに送信することや、Java等で記述されたプログラムを動作させることも可能である。また、SSLもしくはTLS通信を行うために必要な暗号処理を行う機能と鍵及び利用者証明書を管理する処理も行う。
The
第二利用者装置用認証部108は、第二利用者装置2における認証処理を制御する。例えば、本実施形態においては、第二利用者秘密鍵記憶領域202に記憶されている秘密鍵を用いて電子署名を生成し、また、第二利用者証明書記憶領域203に記憶されている利用者証明書をサービス利用部207に出力する処理を行う。
The second user
入力部210は、情報の入力を受け付ける。
The
出力部211は、情報を出力する。
The
無線通信部212は、無線を介してネットワーク8に接続し、情報の送受信を行う。
The
以上に記載した第二利用者装置2は、例えば、図7(携帯電話端末290の概略図)に示すような、CPU291と、メモリ292と、外部記憶装置293と、キーデバイス等の入力装置294と、ディスプレイ等の出力装置295と、RF(Radio Frequency)部、BB(Base Band)部及びMAC(Media Access Controller)部を備える無線通信装置296と、アンテナ297と、を備えた一般的な携帯電話端末290により実現できる。
The
例えば、記憶部201は、CPU291がメモリ292又は外部記憶装置293を利用することにより実現可能であり、制御部205は、外部記憶装置293に記憶されている所定のプログラムをメモリ292にロードしてCPU291で実行することで実現可能であり、入力部218は、CPU291が入力装置294を利用することで実現可能であり、出力部211は、CPU291が出力装置295を利用することで実現可能であり、無線通信部212は、CPU291が無線通信装置296及びアンテナ297を利用することで実現可能である。
For example, the
この所定のプログラムは、無線通信装置296を介してネットワークから、外部記憶装置293にダウンロードされ、それから、メモリ292上にロードされてCPU291により実行されるようにしてもよい。また、無線通信装置296を介してネットワークから、メモリ292上に直接ロードされ、CPU291により実行されるようにしてもよい。
The predetermined program may be downloaded from the network to the
図1に戻り、第一認証局装置3A及び第二認証局装置3Bは、利用者の電子証明書を発行する。ここで、第一認証局装置3Aが発行する電子証明書のドメインをドメインA、第二認証局装置3Bが発行する電子証明書のドメインをドメインBとして説明する。
Returning to FIG. 1, the first
なお、ドメインAとドメインBは相互認証を行っておらず、電子証明書の検証時に構成される認証パスは互いに独立であるものとする。ここで、サービス提供装置4を介してサービスを提供するサービス提供者にとって信頼度の高い電子証明書をドメインAとし、信頼度の高くない電子証明書をドメインBとする。そして、本実施形態では、ドメインAの電子証明書は、ICカード等のセキュアなデバイスに格納され、PC等のコンピュータを用いて利用されるものとして説明する。また、ドメインBの電子証明書は、携帯電話端末に接続されたICチップに格納され、携帯電話端末を用いて利用されるものとする。
Note that it is assumed that the domain A and the domain B do not perform mutual authentication, and the certification paths configured when verifying the electronic certificate are independent of each other. Here, it is assumed that an electronic certificate having high reliability for a service provider who provides a service via the
ここで、第一認証局装置3A及び第二認証局装置3Bは、同様の機能構成を有するため、これらの機能構成を、図8(認証局装置3の概略図)を用いて説明する。
Here, since the first certificate authority device 3A and the second
図8は、認証局装置3の概略図である。図示するように、認証局装置3は、記憶部301と、制御部307と、入力部312と、出力部313と、通信部314と、を備える。
FIG. 8 is a schematic diagram of the
記憶部301は、認証局秘密鍵記憶領域302と、認証局証明書記憶領域303と、利用者証明書記憶領域304と、証明書失効情報記憶領域305と、を備える。
The
認証局秘密鍵記憶領域302には、認証局3の所有する秘密鍵である認証局秘密鍵を特定する情報が記憶される。
The certificate authority private
なお、認証局秘密鍵は、利用者証明書(公開鍵証明書)を発行する際に認証局装置3の電子署名の付与に用いる暗号鍵である。認証局秘密鍵は、それぞれのドメインの認証局が所有する秘密鍵情報であり、各ドメインの認証局内で安全に管理される。なお、本実施形態においては、認証局装置3の記憶部301の内部で管理するものとしているが、ハードウェアセキュリティモジュール等の耐タンパ性を有する専用の装置を用いて管理してもよい。
The certificate authority private key is an encryption key used to give an electronic signature of the
認証局証明書記憶領域303には、認証局秘密鍵記憶領域302に記憶された認証局秘密鍵に対応した認証局3の公開鍵証明書である認証局証明書を特定する情報が記憶される。
The certificate authority
なお、認証局証明書は、認証局3が自身に対して発行した自己署名の公開鍵証明書である。当該公開鍵証明書に記載された公開鍵と、認証局秘密鍵と、は一対の鍵ペアをなすものである。
The certificate authority certificate is a self-signed public key certificate issued by the
利用者証明書記憶領域304には、利用者に発行した電子証明書である利用者証明書を特定する情報が記憶される。
The user
証明書失効情報記憶領域305には、認証局3が発行した利用者証明書に関する失効情報を特定する情報が記憶される。
The certificate revocation
なお、証明書失効情報は、利用者証明書(公開鍵証明書)が失効しているかどうかを確認するために用いられる情報である。証明書失効情報は、証明書失効リスト(CRL)等が該当する。 The certificate revocation information is information used for confirming whether the user certificate (public key certificate) has been revoked. The certificate revocation information corresponds to a certificate revocation list (CRL).
また、本実施形態においては、認証局秘密鍵、認証局証明書、証明書失効情報は、ドメイン毎に別々の認証局装置3で取り扱われるものとする。
In this embodiment, the CA private key, CA certificate, and certificate revocation information are handled by
制御部307は、全体制御部308と、認証処理部309と、失効情報提供部310と、を備える。
The
全体制御部308は、認証局装置3での処理の全体を制御する。例えば、本実施形態においては、ファイル管理、プロセス管理、デバイス管理といった処理を制御する。
The
認証処理部309は、認証局装置3での認証処理を制御する。例えば、本実施形態においては、ある利用者に関して、当該利用者の識別名と利用者の所有する公開鍵とを結びつけ、この結びつけた情報に対し認証局秘密鍵を用いて電子署名を施した利用者証明書(公開鍵証明書)を発行する処理を行う。
The
また、認証処理部309は、認証局装置3が発行した利用者証明書の管理を行い、さらに、認証局装置3が発行した利用者証明書(公開鍵証明書)に関して、失効した利用者証明書(公開鍵証明書)の情報の一覧に、認証局装置3の認証局秘密鍵を用いて電子署名を施した証明書失効情報の生成等も行う。
In addition, the
また、本実施形態においては、認証処理部309は、ルート証明書となる認証局証明書と、利用者証明書と、を発行するものとする。
In the present embodiment, the
なお、本実施形態においては、認証局の証明書と利用者の証明書という2階層で説明を行うが、認証局の階層構造は3階層以上であってもよく、本実施形態での説明に限定されるものではない。 In the present embodiment, the description will be made in two layers, that is, the certificate authority certificate and the user certificate. However, the hierarchy structure of the certificate authority may be three or more layers. It is not limited.
失効情報提供部310は、認証処理部309で生成された証明書失効情報を、通信部314を介して提供する処理を制御する。例えば、失効情報提供部310は、公開鍵証明書を検証するものからの要求に応じて、通信部314を介して、証明書失効情報を送信する。
The revocation
例えば、失効情報提供部310は、LDAPサーバ等の機能を有する。なお、本実施形態においては、証明書失効情報は、証明書失効リスト(CRL)であるとして説明を行うが、このような態様に限定されず、失効情報提供部310は、オンライン証明書ステータスプロトコル(OCSP)のように、証明書の有効性確認に関する要求を受け付け、要求に応じて応答を返信するような処理を行ってもよい。
For example, the revocation
入力部312は、情報の入力を受け付ける。
The
出力部313は、情報を出力する。
The
通信部314は、ネットワーク8を介した情報の送受信を行う。
The
以上に記載した認証局装置3は、例えば、図9(コンピュータ390の概略図)に示すような、CPU391と、メモリ392と、HDD等の外部記憶装置393と、CDやDVD等の可搬性を有する記憶媒体394に対して情報を読み書きする読書装置395と、キーボードやマウスなどの入力装置396と、ディスプレイなどの出力装置397と、通信ネットワークに接続するためのNIC等の通信装置398と、を備えた一般的なコンピュータ390で実現できる。
The
例えば、記憶部301は、CPU391がメモリ392又は外部記憶装置393を利用することにより実現可能であり、制御部307は、外部記憶装置393に記憶されている所定のプログラムをメモリ392にロードしてCPU391で実行することで実現可能であり、入力部312は、CPU391が入力装置396を利用することで実現可能であり、出力部313は、CPU391が出力装置397を利用することで実現可能であり、通信部314は、CPU391が通信装置398を利用することで実現可能である。
For example, the
この所定のプログラムは、読書装置395を介して記憶媒体394から、あるいは、通信装置398を介してネットワークから、外部記憶装置393にダウンロードされ、それから、メモリ392上にロードされてCPU391により実行されるようにしてもよい。また、読書装置395を介して記憶媒体394から、あるいは、通信装置398を介してネットワークから、メモリ392上に直接ロードされ、CPU391により実行されるようにしてもよい。
This predetermined program is downloaded from the
図10は、サービス提供装置4の概略図である。図示するように、サービス提供装置4は、記憶部401と、制御部405と、通信部410と、を有する。
FIG. 10 is a schematic diagram of the
記憶部401は、認証局証明書記憶領域402と、アクセス制御ポリシー情報記憶領域403と、を備える。
The
認証局証明書記憶領域402には、利用者証明書の署名検証に必要な全ての認証局証明書が記憶される。
The certificate authority
アクセス制御ポリシー情報記憶領域403には、サービス提供装置4において提供する各々のサービスに対するアクセス権を特定する情報が記憶される。例えば、サービスの各URIと利用者もしくは当該利用者の属性に応じて、アクセス可否を決めたアクセスコントロールリスト等が記憶される。
The access control policy
制御部405は、全体制御部406と、サービス提供部407と、認証連携処理部408と、を備える。
The
全体制御部406は、サービス提供装置4での処理の全体を制御する。例えば、本実施形態においては、ファイル管理、プロセス管理、デバイス管理といった処理を制御する。
The
サービス提供部407は、ネットワーク8を介して、利用者にサービスを提供する処理を制御する。例えば、WebサーバプログラムとWebアプリケーションプログラム等で構成される。
The
認証連携処理部408は、利用者がサービス提供プログラムにアクセスしてきた際に、利用者に認証に必要な情報の要求を行い、利用者側から送信された電子署名データや利用者証明書を提供側証明書検証装置6等に検証依頼する処理や、複数の電子証明書を関連付けする処理を制御する。
When the user accesses the service providing program, the authentication
通信部410は、ネットワーク8を介した情報の送受信を行う。
The
以上に記載したサービス提供装置4は、例えば、図9に示すような一般的なコンピュータ390で実現できる。
The
例えば、記憶部401は、CPU391がメモリ392又は外部記憶装置393を利用することにより実現可能であり、制御部405は、外部記憶装置393に記憶されている所定のプログラムをメモリ392にロードしてCPU391で実行することで実現可能であり、通信部410は、CPU391が通信装置398を利用することで実現可能である。
For example, the
この所定のプログラムは、読書装置395を介して記憶媒体394から、あるいは、通信装置398を介してネットワークから、外部記憶装置393にダウンロードされ、それから、メモリ392上にロードされてCPU391により実行されるようにしてもよい。また、読書装置395を介して記憶媒体394から、あるいは、通信装置398を介してネットワークから、メモリ392上に直接ロードされ、CPU391により実行されるようにしてもよい。
This predetermined program is downloaded from the
図11は、ユーザ情報管理装置5の概略図である。図示するように、ユーザ情報管理装置5は、記憶部501と、制御部504と、通信部508と、を備える。
FIG. 11 is a schematic diagram of the user
記憶部501は、ユーザ情報記憶領域502を備える。
The
ユーザ情報記憶領域502には、サービス提供装置4が提供するサービスの利用者毎に、当該利用者の利用者証明書と、当該利用者証明書を連携先とする他の利用者証明書と、を特定するユーザ情報が記憶される。例えば、本実施形態においては、図12(ユーザ情報テーブル502aの概略図)に示すようなユーザ情報テーブル502aが記憶される。
In the user
図示するように、ユーザ情報テーブル502aは、登録IDフィールド502bと、個人情報フィールド502cと、被連携証明書格納領域502dと、連携証明書格納領域502eと、通知先フィールド502nと、認証コードフィールド502oと、登録日時フィールド502pと、状態フラグフィールド502qと、を有する。
As illustrated, the user information table 502a includes a
登録IDフィールド502bには、サービス提供装置4が提供するサービスの利用者を特定する情報が格納される。ここで、本実施形態においては、サービスの利用者を特定する情報として、利用者に一意となるように割り振られた登録IDが格納される。
The
個人情報フィールド502cには、登録IDフィールド502bで特定される利用者の属性情報が格納される。ここで、本実施形態においては、利用者の属性情報として、氏名、住所、生年月日、性別等が格納される。
The
被連携証明書格納領域502dには、他の利用者証明書が連携付けられる利用者証明書を特定する情報が格納される。ここで、本実施形態においては、サービス提供装置4を用いてサービスを提供するサービス提供者が高い信頼を置くドメインAの利用者証明書(第一認証局装置3Aが提供する利用者証明書)を特定する情報が格納される。
Stored
ここで、被連携証明書格納領域502dは、利用者証明書フィールド502fと、発行者名フィールド502gと、シリアル番号フィールド502hと、所有者名フィールド502iと、を有する。
Here, the linked
利用者証明書フィールド502fには、ドメインAの利用者証明書(第一認証局装置3Aが提供する利用者証明書)を特定する情報が格納される。
The
発行者名フィールド502gには、利用者証明書フィールド502fに格納された利用者証明書から抽出された利用者証明書の発行者名を特定する情報が格納される。
The
シリアル番号フィールド502hには、利用者証明書フィールド502fに格納された利用者証明書から抽出された利用者証明書のシリアル番号を特定する情報が格納される。
The
所有者名フィールド502iには、利用者証明書フィールド502fに格納された利用者証明書から抽出された利用者証明書の所有者を特定する情報が格納される。
The
連携証明書格納領域502eには、被連携証明書格納領域502dで特定される利用者証明書を連携先とする利用者証明書を特定する情報が格納される。ここで、連携証明書格納領域502eには、被連携証明書格納領域502dで特定される利用者証明書を連携先とする少なくとも一つ以上の利用者証明書を特定する情報が格納されるが、本実施形態においては、サービス提供装置4を用いてサービスを提供するサービス提供者があまり高い信頼をおいていないドメインBの利用者証明書(第二認証局装置3Bが提供する利用者証明書)を特定する情報が格納される。
The linkage
ここで、連携証明書格納領域502eには、利用者証明書フィールド502jと、発行者名フィールド502kと、シリアル番号フィールド502lと、所有者名フィールド502mと、が被連携証明書格納領域502dで特定される利用者証明書を連携先とする利用者証明書の数に応じて設けられる。
Here, in the linked
利用者証明書フィールド502jには、被連携証明書格納領域502dで特定される利用者証明書を連携先とする利用者証明書(ここでは、ドメインBの利用者証明書)を特定する情報が格納される。
In the
発行者名フィールド502kには、利用者証明書フィールド502jに格納された利用者証明書から抽出された利用者証明書の発行者名を特定する情報が格納される。
The
シリアル番号フィールド502lには、利用者証明書フィールド502jに格納された利用者証明書から抽出された利用者証明書のシリアル番号を特定する情報が格納される。
The serial number field 502l stores information for specifying the serial number of the user certificate extracted from the user certificate stored in the
所有者名フィールド502mには、利用者証明書フィールド502jに格納された利用者証明書から抽出された利用者証明書の所有者を特定する情報が格納される。
The
通知先フィールド502nには、登録IDフィールド502bで特定される利用者に対して、本登録の依頼を行うためのURL等を通知する際の通信アドレスを特定する情報が格納される。ここで、本実施形態においては、登録IDフィールド502bで特定される利用者が利用する第二利用者装置2のメールアドレスが格納される。
The
認証コードフィールド502oには、登録IDフィールド502bで特定される利用者が、ドメインAの利用者証明書の関連付けの変更を行う際に使用する認証コードを特定する情報が格納される。ここで、認証コードは、どの利用者証明書に関連付いていたかを一意に特定するための情報であり、他の行の認証コードの値とはほぼ衝突することのない値を使用する。例えば、認証コードとしては、乱数やハッシュ値などを用いる。
The
登録日時フィールド502pには、被連携証明書格納領域502dに情報の登録が行われた年月日時刻特定する情報が格納される。
The registration date /
状態フラグフィールド502qには、登録IDフィールド502bで特定される利用者の登録の状態を示す情報が格納される。ここで、本実施形態においては、登録の状態を示す情報として、被連携証明書格納領域502dに利用者証明書を登録し、未だ、連携証明書格納領域502eに利用者証明書の登録を行っていないことを示す「仮登録」、「仮登録」後に、登録IDフィールド502bで特定される利用者に本登録の依頼通知を行い、未だ、連携証明書格納領域502eに利用者証明書の登録を行っていないことを示す「未検証」、登録IDフィールド502bで特定される利用者が連携証明書格納領域502eに利用者証明書の登録を行ったことを示す「本登録」、「本登録」の状態において被連携証明書格納領域502dに格納された利用者証明書が無効であることを示す「A無効」、「本登録」の状態において連携証明書格納領域502eに格納された利用者証明書が無効であることを示す「B無効」、といった5つのステータスを持つものとするが、ステータスの内容については本実施形態に限定されるものではない。また、「本登録」の状態は、利用者証明書の関連付けが有効な状態であることを示している。
The
以上のようなデータ構造を持たせることにより、同一の利用者が使用する複数の利用者証明書の関連付けを行う。 By providing the data structure as described above, a plurality of user certificates used by the same user are associated.
通信部508は、ネットワーク8を介して情報の送受信を行う。
The
以上に記載したユーザ情報管理装置5は、例えば、図9に示すような一般的なコンピュータ390で実現できる。
The user
例えば、記憶部501は、CPU391がメモリ392又は外部記憶装置393を利用することにより実現可能であり、制御部504は、外部記憶装置393に記憶されている所定のプログラムをメモリ392にロードしてCPU391で実行することで実現可能であり、通信部508は、CPU391が通信装置398を利用することで実現可能である。
For example, the
この所定のプログラムは、読書装置395を介して記憶媒体394から、あるいは、通信装置398を介してネットワークから、外部記憶装置393にダウンロードされ、それから、メモリ392上にロードされてCPU391により実行されるようにしてもよい。また、読書装置395を介して記憶媒体394から、あるいは、通信装置398を介してネットワークから、メモリ392上に直接ロードされ、CPU391により実行されるようにしてもよい。
This predetermined program is downloaded from the
図13は、提供側証明書検証装置6の概略図である。図示するように、提供側証明書検証装置6は、記憶部601と、制御部605と、通信部610と、を備える。
FIG. 13 is a schematic diagram of the provider
記憶部601は、検証アクセス先情報記憶領域602と、認証局証明書情報記憶領域603と、を備える。
The
検証アクセス先情報記憶領域602には、利用者証明書の正当性の検証を要求するための証明書検証装置(本実施形態では、第一証明書検証装置7A又は第二証明書検証装置7B)のURI、または、利用者証明書の有効性を確認するための問い合わせ先のURI等を特定する情報が、利用者証明書の発行者別に記憶されている。
In the verification access destination
認証局証明書情報記憶領域603には、利用者証明書の検証を行うために必要な認証局の認証局証明書を特定する情報が記憶される。
The certificate authority certificate
制御部605は、全体制御部606と、証明書検証部607と、追加検証部608と、を備える。
The control unit 605 includes an
全体制御部606は、提供側証明書検証装置6における処理の全体を制御する。例えば、本実施形態においては、ファイル管理、プロセス管理、デバイス管理といった処理を制御する。
The
証明書検証部607は、他の装置及び追加検証部608からの要求に応じて、利用者証明書の正当性を検証し、その結果を応答する処理を制御する。ここで、利用者証明書の正当性の検証とは、検証を要求された証明書の認証パスを構築、検証し、当該利用者証明書の有効性確認を行うことである。
The
さらに、証明書検証部607は、特定のドメインの証明書検証装置(本実施形態では、第一証明書検証装置7A及び第二証明書検証装置7B)が存在し、当該証明書検証装置に検証を依頼する設定になっている場合には、特定のドメインの利用者証明書の正当性の検証を当該証明書検証装置に依頼し、検証結果を応答として受け付ける処理を制御する。
Further, the
追加検証部608は、証明書検証部607で検証の要求を受け付けた利用者証明書が連携付けられている別の利用者証明書の正当性の検証を行う処理を制御する。
The
通信部610は、ネットワーク8を介した情報の送受信を行う。
The
以上に記載した提供側証明書検証装置6は、例えば、図9に示すような一般的なコンピュータ390で実現できる。
The provider
例えば、記憶部601は、CPU391がメモリ392又は外部記憶装置393を利用することにより実現可能であり、制御部605は、外部記憶装置393に記憶されている所定のプログラムをメモリ392にロードしてCPU391で実行することで実現可能であり、通信部610は、CPU391が通信装置398を利用することで実現可能である。
For example, the
この所定のプログラムは、読書装置395を介して記憶媒体394から、あるいは、通信装置398を介してネットワークから、外部記憶装置393にダウンロードされ、それから、メモリ392上にロードされてCPU391により実行されるようにしてもよい。また、読書装置395を介して記憶媒体394から、あるいは、通信装置398を介してネットワークから、メモリ392上に直接ロードされ、CPU391により実行されるようにしてもよい。
This predetermined program is downloaded from the
第一証明書検証装置7Aは、他の装置からの要求に応じて、第一認証局装置3Aが発行した利用者証明書(ドメインAの利用者証明書)の検証を行い、第二証明書検証装置7Bは、他の装置からの要求に応じて、第二認証局装置3Bが発行した利用者証明書(ドメインBの利用者証明書)の検証を行う。
The first
なお、第一証明書検証装置7A及び第二証明書検証装置7Bは、公開鍵証明書の検証を行う公知の検証サーバで実現可能であるため、詳細な説明は省略する。
The first
図14及び図15は、利用者証明書の登録処理を示すシーケンス図である。 14 and 15 are sequence diagrams showing user certificate registration processing.
利用者証明書の登録を行う際の前提として、利用者は、ドメインAの第一認証局装置3A、および、ドメインBの第二認証局装置3Bより利用者証明書392の発行を受けているものとする。また、本実施形態では、第一利用者装置1及び第二利用者装置2は、利用者が所有しているものとして説明を行うが、第一利用者装置1及び第二利用者装置2自体は、サービス提供者側の窓口端末でもよく、利用者認証用デバイス120を利用者が所有する形態でもよい。
As a premise for registering the user certificate, the user has been issued a
まず、第一利用者装置1のサービス利用部104は、入力部108を介して、サービス提供装置4が提供するサービスの利用登録を行うためのURLの入力を受け付け、通信部110を介して、サービス提供装置4にユーザ登録要求を送信する(S10)。
First, the
次に、サービス提供装置4は、第一利用者装置1が送信したユーザ登録要求を、通信部410を介して、サービス提供部407が受信する(S11)。
Next, in the
続いて、サービス提供装置4のサービス提供部407は、利用者の登録を行うために必要なユーザ登録画面データを第一利用者装置1に送信する(S12)。
Subsequently, the
第一利用者装置1では、ステップS12にて送信されたユーザ登録画面データを、通信部110を介して、サービス利用部104が受信し、出力部109に表示する(S13)。
In the
次に、第一利用者装置1は、入力部108を介して、利用者から登録に必要な情報の入力を受け付ける(S14)。入力を受け付ける情報は、図12に示すユーザ情報テーブル502aの個人情報フィールド502cに格納する利用者の属性情報や本登録要求の通知先(本実施形態では、第二利用者装置2のメールアドレス)等である。
Next, the
次に、サービス利用部104は、入力された情報を署名対象として、ドメインAの秘密鍵を用いて電子署名データを生成する。そして、サービス利用部104は、通信部110を介して、ステップS14において入力を受け付けたユーザ情報と、生成した電子署名データと、当該電子署名データの生成に使用した秘密鍵に対応するドメインAの利用者証明書と、をサービス提供装置4に送信する(S15)。
Next, the
ここで、電子署名データの生成にあたっては、サービス利用部104が、第一利用者装置用認証部106及び利用者認証用デバイス制御部105を介して、利用者認証用デバイス120のデバイス用認証部127に電子署名データの生成を要求することで、デバイス用認証部127が、電子署名データを生成した後、生成した電子署名データと、当該電子署名データの生成に使用した秘密鍵に対応するドメインAの利用者証明書と、を第一利用者装置1のサービス利用部104に返信する。
Here, in the generation of the electronic signature data, the
次に、サービス提供装置4では、サービス提供部407が、通信部410を介して、第一利用者装置1より送信されたユーザ情報、電子署名データ及びドメインAの利用者証明書を受信する(S16)。
Next, in the
次に、サービス提供装置4は、認証連携処理部408によって、第一利用者装置1から受信した電子署名データの署名検証を、ドメインAの利用者証明書を用いて行う(S17)。ここで、署名の検証に成功した場合は、ステップS19に進み、署名の検証に失敗した場合は、署名検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信して、ステップS18に進む。
Next, the
ステップS18では、第一利用者装置1のサービス利用部104は、通信部110を介して受信したエラー画面データを出力部109に表示する。なお、本実施形態においては、ステップS18で処理が終了するが、必要に応じてステップS10に戻り処理を繰り返してもよい。
In step S <b> 18, the
一方、ステップS19では、サービス提供装置4の認証連携処理部408は、提供側証明書検証装置6に対して、S17で署名の検証に用いた利用者証明書の検証を要求する検証要求メッセージを送信する。ここで、検証要求メッセージには、ユーザ登録要求における検証要求であることを示す要求種別データと、検証の対象である利用者証明書と、が含まれているものとする。
On the other hand, in step S19, the authentication
次に、提供側証明書検証装置6の証明書検証部607は、通信部610を介して、サービス提供装置4が送信した利用者証明書の検証要求メッセージを受信する(S20)。
Next, the
次に、提供側証明書検証装置6の証明書検証部607が、ステップS20で受信した検証要求メッセージ中の利用者証明書の正当性の検証を行う(S21)。なお、ステップS21での検証処理の詳細については、図22を用いて説明する。
Next, the
さらに、提供側証明書検証装置6の証明書検証部607は、ステップS21の検証結果に応じて、利用者証明書の検証応答メッセージを生成し、通信部610を介して、サービス提供装置4に送信する(S22)。利用者証明書の検証応答メッセージには、利用者証明書の正当性検証の成否が含まれるものとする。
Further, the
そして、サービス提供装置4の認証連携処理部408は、ステップS22において送信された利用者証明書の検証応答メッセージを受信し、利用者証明書の正当性の検証結果を確認する(S23)。そして、利用者証明書の正当性検証の結果、利用者証明書に問題がないことを確認できた場合にはステップS25に進み、利用者証明書の正当性検証の結果が失敗を示すものである場合には、証明書の検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信する。
Then, the authentication
ステップS24では、第一利用者装置1のサービス利用部104は、通信部110を介して受信したエラー画面データを、出力部109に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS10に戻り処理を繰り返してもよい。
In step S <b> 24, the
ステップS25では、サービス提供装置4の認証連携処理部408は、ユーザ情報管理装置5に対して、ユーザ情報の仮登録を要求するユーザ情報仮登録メッセージを送信する。ユーザ情報仮登録要求メッセージには、ユーザ情報仮登録要求メッセージであることを示す識別情報の他、ステップS16において受信したユーザ情報(個人情報や通知先等)、ドメインAの利用者証明書、および、当該利用者証明書から抽出した発行者名、シリアル番号、所有者名等が含まれるものとする。
In step S <b> 25, the authentication
次に、ユーザ情報管理装置5のユーザ情報管理部506は、通信部508を介して、サービス提供装置4が送信したユーザ情報仮登録要求メッセージを受信する(S26)。
Next, the user
そして、ユーザ情報管理装置5のユーザ情報管理部506は、ステップS26において受信したユーザ情報仮登録要求メッセージに含まれる情報を、ユーザ情報テーブル502aに格納する(S27)。
Then, the user
ここで、ステップS27では、図12に示すようなユーザ情報テーブル502aに新たなレコードを追加して、追加したレコードに、登録ID、個人情報、利用者証明書、発行者名、シリアル番号、所有者名、通知先、登録日時、登録状態フラグを、各々、登録IDフィールド502b、個人情報フィールド502c、利用者証明書フィールド502f、発行者名フィールド502g、シリアル番号フィールド502h、所有者名フィールド502i、通知先フィールド502n、認証コードフィールド502o、登録日時フィールド502p、および、状態フラグフィールド502q、に格納する。
Here, in step S27, a new record is added to the user information table 502a as shown in FIG. 12, and the registration ID, personal information, user certificate, issuer name, serial number, ownership are added to the added record. The user name, notification destination, registration date and time, and registration status flag are respectively registered
なお、登録IDフィールド502bには、ユーザ情報テーブル502a内には登録されていない番号が自動的に付与されて格納され、また、登録日時フィールド502pには、ステップS26でユーザ情報仮登録要求メッセージを受信してから現時点までの間の任意の年月日時間が格納され、状態フラグフィールド502qには、「仮登録」のステータスが格納される。
In the
そして、ユーザ情報管理装置5のユーザ情報管理部506は、通信部508を介して、ユーザ情報の仮登録結果を含めた仮登録結果メッセージを生成し、サービス提供装置4に送信する(S28)。
Then, the user
サービス提供装置4の認証連携処理部408は、通信部410を介して、ステップS28において送信された仮登録結果メッセージを受信し、仮登録の成否を確認する(S29)。その結果、仮登録に成功している場合にはステップS31に進み、仮登録に失敗している場合には、仮登録に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信して、ステップS30に進む。
The authentication
ステップS30では、第一利用者装置1のサービス利用部104は、通信部410を介して、エラー画面データを受信し、出力部109にエラー画面データを表示する。本実施形態においては本ステップで処理を終了するが、必要に応じてステップS10に戻り処理を繰り返してもよい。
In step S <b> 30, the
一方、ステップS31では、サービス提供装置4のサービス提供部407は、仮登録に成功した旨を示す仮登録結果画面データを生成し、当該仮登録結果画面データを第一利用者装置1に送信する。
On the other hand, in step S31, the
次に、第一利用者装置1のサービス利用部104は、通信部110を介して、仮登録結果画面データを受信し、出力部109に表示する(S32)。そして、図15のシーケンスに進む。
Next, the
次に、サービス提供装置4のサービス提供部407は、利用者が本登録の手続きを行うためのアクセス先を、第二利用者装置2に送信する(S33)。送信先は、図14のステップS16で受信したユーザ情報に含まれている通知先を使用する。本実施形態においては、通知先を第二利用者装置2に付随するメールアドレスとしているため、サービス提供部407は、第二利用者装置2へのメールの本文に本登録の手続を行うためのアクセス先であるURLを記載して、送信するものとする。
Next, the
また、そのURLには、登録IDもしくは通知先等、第二利用者装置2の利用者を特定することのできる情報を含むものとする。
In addition, the URL includes information that can specify the user of the
さらに、図示してはいないが、ステップS40を行った後、サービス提供装置4のサービス提供部407は、ユーザ情報管理装置5に対して、アクセス先の通知済登録要求メッセージを送信する。アクセス先の通知済登録要求メッセージには、通知済登録要求メッセージであることを示すデータの他、登録ID等が含まれているものとする。
Furthermore, although not illustrated, after performing step S40, the
このような通知済み登録要求メッセージを受信したユーザ情報管理装置5では、ユーザ情報管理部506が、通知済登録要求メッセージに含まれる登録IDに対応するユーザ情報テーブル502aのレコードを特定し、特定したレコードの状態フラグフィールド502qを「通知済」のステータスに更新する。
In the user
そして、ユーザ情報管理装置5のユーザ情報管理部506は、アクセス先の通知済登録結果を含めた通知済登録結果メッセージを生成し、サービス提供装置4に送信する。
Then, the user
次に、第二利用者装置2は、ステップS33で送信された本登録のアクセス先を、サービス利用部207で受信する(S34)。
Next, the
そして、第二利用者装置2のサービス利用部207は、出力部211にアクセス先を表示して、入力部210を介して、表示されたアクセス先を選択した実行指示の入力を受け付けることにより、サービス提供装置4にユーザの本登録を行うための本登録要求メッセージを送信する(S35)。なお、ステップS35での処理は、利用者の都合のよいタイミングで実施されるものとし、必ずしも即時に実施される必要はない。
Then, the
次に、サービス提供装置4のサービス提供部407は、通信部410を介して、第二利用者装置2が送信した本登録要求メッセージを受信する(S36)。
Next, the
そして、サービス提供装置4のサービス提供部407は、利用者の本登録を行うための認証に必要なドメインBの利用者証明書等を要求する認証要求データを第二利用者装置2に送信する(S37)。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が、ステップS37に相当する。
Then, the
第二利用者装置2のサービス利用部207は、無線通信部212を介して、ステップS37にて送信された認証要求データを受信する(S38)。
The
次に、第二利用者装置2は、認証要求に基づき、ドメインBの秘密鍵を用いて電子署名を生成する(S39)。
Next, the
電子署名の生成にあたっては、サービス利用部207の指示に応じて、第二利用者装置用認証部208が、第二利用者秘密鍵記憶領域202に記憶されている第二利用者秘密鍵を用いて電子署名データを生成する。
When generating the electronic signature, the second user
そして、第二利用者装置2のサービス利用部207は、ステップS39で使用した第二利用者秘密鍵に対応するドメインBの利用者証明書を第二利用者証明書記憶領域203より抽出し、ステップS39で生成した電子署名データと、抽出した利用者証明書と、サービス提供装置4に送信する(S40)。例えば、SSLあるいはTLSによるクライアント証明書を送信する処理等が本ステップに相当する。
Then, the
次に、サービス提供装置4のサービス提供部407は、通信部410を介して、第二利用者装置2が送信した電子署名データ、ドメインBの利用者証明書等を受信する(S41)。
Next, the
そして、サービス提供装置4の認証連携処理部408は、受信した電子署名データの署名検証を、ドメインBの利用者証明書を用いて行う(S42)。ここで、署名の検証に成功した場合はステップS44に進み、署名の検証に失敗した場合は、署名検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第二利用者装置2に送信し、ステップS43に進む。
Then, the authentication
ステップS43では、第二利用者装置2のサービス利用部207は、送信されたエラー画面データを出力部211に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS35に戻り処理を繰り返してもよい。
In step S43, the
一方、ステップS44では、サービス提供装置4の認証連携処理部408は、提供側証明書検証装置6に対して、ステップS42で署名の検証に用いた利用者証明書の検証要求メッセージを送信する。この検証要求メッセージには、本登録要求であることを示す要求種別データと、検証の対象となる利用者証明書と、が含まれているものとする。
On the other hand, in step S44, the authentication
次に、提供側証明書検証装置6の証明書検証部607は、通信部610を介して、サービス提供装置4が送信した利用者証明書の検証要求メッセージを受信する(S45)。
Next, the
そして、提供側証明書検証装置6の証明書検証部607は、ステップS45において受信した検証要求メッセージ中の利用者証明書の正当性の検証を行う(S46)。本ステップの詳細は、図22を用いて説明する。
Then, the
さらに、ステップS46の検証結果に応じて、提供側証明書検証装置6の証明書検証部607は、利用者証明書の検証応答メッセージを生成し、サービス提供装置4に送信する(S47)。利用者証明書の検証応答メッセージには、利用者証明書の正当性検証の成否が含まれるものとする。
Further, the
次に、サービス提供装置4の認証連携処理部408は、ステップS47において送信された利用者証明書の検証応答メッセージを受信し、利用者証明書の正当性の検証結果を確認する(S48)。利用者証明書の正当性検証の結果、利用者証明書に問題がないことを確認できた場合にはステップS50に進み、利用者証明書の正当性検証の結果が失敗を示すものである場合には、利用者証明書の検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第二利用者装置2に送信し、ステップS49に進む。
Next, the authentication
ステップS49では、第二利用者装置2のサービス利用部207は、ステップS48において送信されたエラー画面データを出力部211に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS35に戻り処理を繰り返してもよい。
In step S49, the
一方、ステップS50では、サービス提供装置4の認証連携処理部408は、ユーザ情報管理装置5に対して、ユーザ情報の本登録要求メッセージを送信する。ユーザ情報の本登録要求メッセージには、本登録要求メッセージであることを示すデータの他、ステップS41において受信したドメインBの利用者証明書、および、当該利用者証明書から抽出した発行者名、シリアル番号、所有者名等が含まれているものとする。
On the other hand, in step S <b> 50, the authentication
次に、ユーザ情報管理装置5のユーザ情報管理部506は、通信部508を介して、サービス提供装置4が送信してきたユーザ情報の本登録要求メッセージを受信する(S51)。
Next, the user
そして、ユーザ情報管理装置5のユーザ情報管理部506は、ステップS51において受信した登録要求メッセージに含まれる情報に基づいて、ユーザ情報テーブル502を更新する(S52)。例えば、ユーザ情報管理部506は、ユーザ情報テーブル502の登録IDフィールド502bに対して、送信された登録IDを検索キーとして検索を実行し、当該登録IDが格納されているレコードを特定し、特定したレコードの利用者証明書フィールド502j、発行者名フィールド502k、シリアル番号フィールド502l、および、所有者名フィールド502m、にステップS51で受信した情報を格納し、状態フラグフィールド502qは「本登録」のステータスに更新する。
Then, the user
なお、本登録しようとしているドメインBの利用者証明書が、既に別のドメインAの利用者証明書に関連付けされている場合には、登録に失敗するようにする。 Note that if the domain B user certificate to be fully registered is already associated with another domain A user certificate, the registration fails.
さらに、ステップS52を実行した後、ユーザ情報管理装置5のユーザ情報管理部506は、ユーザ情報の本登録結果を含めた本登録結果メッセージを生成し、サービス提供装置4に送信する(S53)。
Further, after executing step S52, the user
サービス提供装置4の認証連携処理部408は、通信部410を介して、ステップS53において送信された本登録結果メッセージを受信し、本登録の成否を確認する(S54)。その結果、本登録に成功した場合にはステップS56に進み、本登録に失敗した場合は、本登録に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第二利用者装置2に送信し、ステップS55に進む。
The authentication
ステップS55では、第二利用者装置2のサービス利用部207は、ステップS54において送信されたエラー画面データを出力部211に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS35に戻り処理を繰り返してもよい。
In step S55, the
一方、ステップS56では、サービス提供装置4のサービス提供部407は、本登録に成功した旨を示す本登録結果画面データを生成し、当該本登録結果画面データを第二利用者装置2に送信する(S56)。
On the other hand, in step S56, the
次に、第二利用者装置2のサービス利用部207は、無線通信部212を介して、ステップS56において送信された本登録結果画面データを受信し、出力部211に表示する(S57)。
Next, the
次に、以上のように、図14及び図15に示す手順を実施することにより、サービス提供者にとって信頼度の高い利用者証明書と信頼度の低い利用者証明書との関連付けが完了する。なお、本実施形態においては、関連付けのことを連携と表現する場合もある。 Next, as described above, the procedure shown in FIGS. 14 and 15 is performed, whereby the association between the user certificate having high reliability and the user certificate having low reliability for the service provider is completed. In the present embodiment, association may be expressed as cooperation.
図16は、サービス利用時の認証処理を示すシーケンス図である。 FIG. 16 is a sequence diagram showing an authentication process when using a service.
ここでは、第二利用者装置2を用いる例を示しているが、第一利用者装置1を用いる場合も同様である。また、サービスを利用する前提として、利用者は図14及び図15に示す利用者証明書の登録処理を行っているものとする。
Here, an example in which the
まず、第二利用者装置2のサービス利用部207は、入力部210を介して、サービス提供装置4が提供するサービスを利用するためのURLの入力を受け付け、サービス提供装置4にサービス要求メッセージを送信する(S60)。
First, the
サービス提供装置4のサービス提供部407は、通信部410を介して、第二利用者装置2が送信したサービス要求メッセージを受信する(S61)。
The
次に、サービス提供装置4のサービス提供部407は、サービス利用時の認証に必要な利用者証明書等を要求する認証要求データを第二利用者装置2に送信する(S62)。
Next, the
次に、第二利用者装置2のサービス利用部207は、無線通信部212を介して、ステップS62にて送信された認証要求データを受信する(S63)。
Next, the
次に、第二利用者装置2のサービス利用部207は、第二利用者装置用認証部208に指示を出して、第二利用者装置用認証部208が、認証要求に基づき、第二利用者秘密鍵記憶領域202に記憶されているドメインBの秘密鍵を用いて電子署名データを生成する(S64)。例えば、SSLあるいはTLSによるクライアント認証のために必要なクライアント側の処理が本ステップに相当する。
Next, the
次に、第二利用者装置2のサービス利用部207は、ステップS64において生成した電子署名データと、当該電子署名データの生成に使用した秘密鍵に対応する利用者証明書と、サービス提供装置4に送信する(S65)。例えば、SSLあるいはTLSによるクライアント証明書を送信する処理等が本ステップに相当する。
Next, the
そして、サービス提供装置4のサービス提供部407は、通信部410を介して、第二利用者装置2が送信した電子署名データ及び利用者証明書等を受信する(S66)。
Then, the
次に、サービス提供装置4の認証連携処理部408は、第二利用者装置2から受信した電子署名データの署名検証を、一緒に受信した利用者証明書を用いて行う(S67)。ここで、署名の検証に成功した場合はステップS69に進み、署名の検証に失敗した場合は、署名検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第二利用者装2に送信し、ステップS68に進む。
Next, the authentication
ステップS68では、第二利用者装置2のサービス利用部207は、ステップS67において送信されたエラー画面データを出力部211に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS60に戻り処理を繰り返してもよい。
In step S68, the
一方、ステップS69では、サービス提供装置4の認証連携処理部408は、提供側証明書検証装置6に対して、ステップS67で署名の検証に用いた利用者証明書の検証要求メッセージを送信する。この検証要求メッセージには、サービス要求であることを示す要求種別データと利用者証明書とが含まれているものとする。
On the other hand, in step S69, the authentication
提供側証明書検証装置6の証明書検証部607は、通信部610を介して、サービス提供装置4が送信した利用者証明書の検証要求メッセージを受信する(S70)。
The
次に、提供側証明書検証装置6の証明書検証部607は、ステップS70において受信した検証要求メッセージ中の利用者証明書の正当性の検証を行う(S71)。本ステップの詳細については、図22を用いて説明する。
Next, the
そして、ステップS71の検証結果に応じて、提供側証明書検証装置6の証明書検証部607は、証明書の検証応答メッセージを生成し、サービス提供装置4に送信する(S72)。証明書の検証応答メッセージには、第二利用者証明書2の正当性検証の成否が含まれるものとし、また、ステップS71において信頼度の低い利用者証明書を検証している場合には、図22に従って、当該利用者証明書に関連付けされている信頼度の高い利用者証明書の正当性検証結果も検証応答に含まれるものとする。
Then, according to the verification result in step S71, the
次に、サービス提供装置4の認証連携処理部408は、ステップS72において送信された証明書の検証応答メッセージを受信し、利用者証明書の正当性の検証結果を確認する(S73)。そして、利用者証明書の正当性検証の結果、証明書に問題がないことを確認できた場合にはステップS75に進み、利用者証明書の正当性検証の結果が失敗を示すものである場合には、利用者証明書の検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第二利用者装置2に送信し、ステップS74に進む。
Next, the authentication
ステップS74では、第二利用者装置2のサービス利用部207は、ステップS73において送信されたエラー画面データを出力部211に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS60に戻り処理を繰り返してもよい。
In step S74, the
一方、ステップS75では、サービス提供装置4のサービス提供部407は、アクセス制御ポリシー情報記憶領域403に記憶されているアクセス制御ポリシーを参照して、当該利用者証明書の利用者に対するサービスへのアクセス可否を判定する。アクセス判定の結果、当該利用者にアクセス権限があることを確認できた場合にはステップS77に進み、アクセス判定に失敗した場合にはサービスへのアクセス権限がない旨を伝えるエラー画面データを生成し、当該エラー画面データを第二利用者装置2に送信し、ステップS76に進む。
On the other hand, in step S75, the
ステップS76では、第二利用者装置2のサービス利用部207は、ステップS75において送信されたエラー画面データを出力部211に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS60に戻り処理を繰り返してもよい。
In step S76, the
一方、ステップS77では、サービス提供装置4のサービス提供部407は、サービスの提供を行うためのサービス提供画面データを生成し、当該サービス提供画面データを第二利用者装置2に送信する(S77)。
On the other hand, in step S77, the
そして、第二利用者装置2のサービス利用部207は、ステップS77において送信されたサービス提供画面データを出力部211に表示する(S78)。
Then, the
以上の手順を実施することにより、サービス提供者にとって信頼度の高い認証を行った上で、サービスの提供が可能となる。 By performing the above procedure, it is possible to provide a service after performing authentication with high reliability for the service provider.
図17は、利用者証明書の関連付けの更新処理を示すシーケンス図である。 FIG. 17 is a sequence diagram showing the updating process of the user certificate association.
本シーケンスの前提として、利用者は図14及び図15に示す利用者証明書の登録処理が済んでいるものとする。また、本シーケンスでは、第一利用者装置1を用いて説明しているが、第二利用者装置2でも同様の処理が可能である。
As a premise of this sequence, it is assumed that the user has completed the registration process of the user certificate shown in FIGS. In this sequence, the
なお、利用者証明書の関連付けの更新が必要な場合としては、利用者証明書の有効期限切れに伴い、当該利用者証明書を発行した認証局と同一の認証局から新たに利用者証明書を発行された場合等が該当する。ここで、利用者証明書の関連付けの更新の対象となる利用者証明書は、ドメインAのものでもドメインBのものでもよいが、古い利用者証明書と新しい利用者証明書において、利用者証明書の発行者名及び所有者名が同一であるものとする。 If it is necessary to update the association of the user certificate, a new user certificate will be issued from the same certificate authority that issued the user certificate when the user certificate expires. Applicable when issued. Here, the user certificate for which the association of the user certificate is to be updated may be the domain A or the domain B, but the user certificate in the old user certificate and the new user certificate The issuer name and owner name of the certificate shall be the same.
但し、新旧利用者証明書間において発行者名又は所有者名の少なくとも一部が一致しない場合であっても、証明書の発行者名もしくは所有者名の命名規則により、その他の一致する部分から同一の発行者もしくは所有者であることが判断できる場合には、更新の対象とすることが可能である。 However, even if at least a part of the issuer name or owner name does not match between the old and new user certificates, it is determined from other matching parts according to the naming rules for the issuer name or owner name of the certificate. If it can be determined that they are the same issuer or owner, they can be updated.
まず、第一利用者装置1のサービス利用部104は、入力部108を介して、サービス提供装置4が提供するサービスにおいて利用者証明書の関連付けを更新するためのURLの入力を受け付け、サービス提供装置4に利用者証明書の関連付けを更新するための証明書更新要求メッセージを送信する(S80)。
First, the
次に、サービス提供装置4のサービス提供部407は、通信部410を介して、第一利用者装置1が送信した証明書更新要求メッセージを受信する(S81)。
Next, the
次に、サービス提供装置4のサービス提供部407は、証明書更新時の認証に必要な利用者証明書等を要求する認証要求データを第一利用者装置1に送信する(S82)。
Next, the
次に、第一利用者装置1のサービス利用部104は、通信部110を介して、ステップS82で送信された認証要求データを受信する(S83)。
Next, the
次に、第一利用者装置1は、受信した認証要求データに基づき、利用者の秘密鍵を用いて電子署名を生成する(S84)。例えば、サービス利用部104は、第一利用者装置用認証部106及び利用者認証用デバイス制御部105を介して、利用者認証用デバイス120のデバイス用認証部127に電子署名データの生成を要求する。そして、デバイス用認証部127が、第一利用者秘密鍵記憶領域122に記憶されている利用者の秘密鍵を用いて電子署名データを生成した後、生成した電子署名データと、当該電子署名データの生成に使用した秘密鍵に対応する利用者証明書と、を第一利用者装置1のサービス利用部104に返信する。これは、SSLあるいはTLSによるクライアント認証のために必要なクライアント側の処理が本ステップに相当する。
Next, the
なお、ここで使用する利用者証明書や秘密鍵は、新たに発行された利用者証明書や当該利用者証明書に対応する秘密鍵である。すなわち、関連付けの更新後に使用することを想定している利用者証明書や秘密鍵である。 The user certificate and private key used here are a newly issued user certificate and a private key corresponding to the user certificate. That is, a user certificate or a private key that is assumed to be used after the association is updated.
次に、第一利用者装置1のサービス利用部104は、ステップS84において生成した電子署名データと、当該電子署名データの生成に使用した秘密鍵に対応する利用者証明書と、をサービス提供装置4に送信する(S85)。例えば、SSLあるいはTLSによるクライアント証明書を送信する処理等が本ステップに相当する。
Next, the
次に、サービス提供装置4のサービス提供部407は、通信部410を介して、第一利用者装置1が送信した電子署名データ、利用者証明書等を受信する(S86)。
Next, the
次に、サービス提供装置4の認証連携処理部408は、第一利用者装置1から受信した電子署名データの署名検証を、一緒に受信した利用者証明書を用いて行う(S87)。ここで、署名の検証に成功した場合はステップS89に進み、署名の検証に失敗した場合は、署名検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信し、ステップS88に進む。
Next, the authentication
ステップS88では、第一利用者装置1のサービス利用部104は、ステップS87において送信されたエラー画面データを出力部109に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS80に戻り処理を繰り返してもよい(S88)。
In step S88, the
一方、ステップS89では、サービス提供装置4の認証連携処理部408は、提供側証明書検証装置6に対して、ステップS87で署名の検証に用いた利用者証明書の検証要求メッセージを送信する(S89)。この検証要求メッセージには、証明書更新要求であることを示す要求種別データと、検証の対象となる利用者証明書と、が含まれるものとする。
On the other hand, in step S89, the authentication
次に、提供側証明書検証装置6の証明書検証部607は、通信部610を介して、サービス提供装置4が送信した利用者証明書の検証要求メッセージを受信する(S90)。
Next, the
そして、提供側証明書検証装置6の証明書検証部607は、ステップS90において受信した検証要求メッセージ中の利用者証明書の正当性の検証を行う(S91)。本ステップの詳細については、図22を用いて説明する。
Then, the
さらに、ステップS91の検証結果に応じて、提供側証明書検証装置6の証明書検証部607は、利用者証明書の検証応答メッセージを生成し、サービス提供装置4に送信する(S92)。利用者証明書の検証応答メッセージには、利用者証明書の正当性検証の成否を特定する情報が含まれるものとする。
Further, according to the verification result in step S91, the
次に、サービス提供装置4の認証連携処理部408は、通信部410を介して、ステップS92において送信された利用者証明書の検証応答メッセージを受信し、利用者証明書の正当性の検証結果を確認する(S93)。利用者証明書の正当性検証の結果、利用者証明書に問題がないことを確認できた場合にはステップS95に進み、利用者証明書の正当性検証の結果が失敗を示すものである場合には、利用者証明書の検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信し、ステップS95に進む。
Next, the authentication
ステップS94では、第一利用者装置1のサービス利用部104は、通信部110を介して、ステップS93において送信されたエラー画面データを出力部109に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS80に戻り処理を繰り返してもよい。
In step S94, the
一方、ステップS95では、サービス提供装置4の認証連携処理部408は、ユーザ情報管理装置5に対して、ユーザ情報を検索するための検索要求メッセージを送信する。ユーザ情報の検索要求メッセージには、検索要求メッセージであることを示すデータの他、ステップS86において受信した利用者証明書から抽出した発行者名もしくはその一部(発行者を識別することができる部分)、及び、所有者名もしくはその一部(所有者を識別することができる部分)が含まれているものとする。
On the other hand, in step S <b> 95, the authentication
次に、ユーザ情報管理装置5のユーザ情報管理部506は、通信部508を介して、サービス提供装置4が送信したユーザ情報の検索要求メッセージを受信する(S96)。
Next, the user
次に、ユーザ情報管理装置5のユーザ情報管理部506は、ステップS96において受信した情報をもとに、ユーザ情報テーブル502aを検索する(S97)。例えば、ユーザ情報管理部506は、ステップS96において受信した利用者証明書の発行者名もしくはその一部がどのドメインに属するものであるかを判断し、ユーザ情報テーブル502aにおいて、該当するドメインの所有者名フィールド502i、502mの列から、受信した所有者名を検索キーに一致するレコードを検索する(S97)。なお、本フローの前提条件に記載したとおり、証明書の命名規則によって所有者名の一部で利用者を一意に特定可能であるものについては、所有者名の一部を検索キーに使用する。
Next, the user
次に、ユーザ情報管理装置5のユーザ情報管理部506は、ユーザ情報の検索結果を含めた検索結果メッセージを生成し、サービス提供装置4に送信する(S98)。ここで、検索結果メッセージには、該当するレコードが存在した場合には、そのレコードの登録IDフィールド502bに格納されている登録IDを含め、該当するレコードが存在しない場合は、存在しないことを示す旨を示す情報を含めるものとする。
Next, the user
なお、本シーケンスの前提である証明書の関連付けの更新対象の条件からすると、該当するレコードは複数存在しない想定であるため、ステップS97において該当するレコードが複数検索された場合には、本ステップにおいて生成する検索結果としてエラーである旨のメッセージを生成するものとする。 In addition, according to the condition of the update target of the certificate association which is the premise of this sequence, it is assumed that there are not a plurality of corresponding records. Therefore, when a plurality of corresponding records are searched in step S97, in this step A message indicating an error is generated as a search result to be generated.
次に、サービス提供装置4の認証連携処理部408は、通信部410を介して、ステップS98において送信された検索結果メッセージを受信し、受信した検索結果メッセージにユーザ情報が含まれているか否かを確認する(S99)。検索結果メッセージにユーザ情報である登録IDが含まれている場合にはステップS101に進み、検索結果からユーザ情報(登録ID)を取得できなかった場合は、更新の対象となる利用者証明書登録が行われていない旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信し、ステップS100に進む。
Next, the authentication
ステップS100では、第一利用者装置1のサービス利用部104は、ステップS99において送信されたエラー画面データを出力部109に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS80に戻り処理を繰り返してもよい。
In step S100, the
一方、ステップS101では、サービス提供装置4の認証連携処理部408は、ユーザ情報管理装置5に対して、ユーザ情報の変更要求メッセージを送信する。ユーザ情報の変更要求メッセージには、変更要求メッセージであることを示すデータの他、ステップS99において取得した登録ID、ステップS86において受信した利用者証明書、さらには当該利用者証明書から抽出した発行者名、シリアル番号、所有者名等が含まれるものとする。また、変更を要求する利用者証明書、発行者名、シリアル番号、所有者名の列については、発行者名から該当するドメインを特定し、変更する列を指定するものとする。
On the other hand, in step S <b> 101, the authentication
次に、ユーザ情報管理装置5のユーザ情報管理部506は、通信部508を介して、サービス提供装置4が送信したユーザ情報の変更要求メッセージを受信する(S102)。
Next, the user
次に、ユーザ情報管理装置5のユーザ情報管理部506は、ステップS102において受信した情報により、ユーザ情報テーブル502に格納されている情報を更新する(S103)。本ステップでは、受信した情報に含まれる登録IDを検索キーとしてユーザ情報テーブル502のレコードを特定し、特定したレコードに、利用者証明書、発行者名、シリアル番号、所有者名、の情報を更新する。なお、更新する利用者証明書、発行者名、シリアル番号、所有者名のフィールドについては、発行者名から該当するドメインを特定し、特定したドメインに対応するフィールドを特定するものとする。
Next, the user
そして、ユーザ情報管理装置5のユーザ情報管理部506は、ユーザ情報の変更結果を含めたメッセージを生成し、サービス提供装置4に送信する(S104)。
Then, the user
次に、サービス提供装置4の認証連携処理部408は、ステップS104において送信された変更結果メッセージを受信し、変更の成否を確認する(S105)。変更に成功した場合にはステップS107に進み、変更に失敗した場合は、変更に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信し、ステップS106に進む。
Next, the authentication
ステップS106では、第一利用者装置1のサービス利用部104は、ステップS105において送信されたエラー画面データを出力部109に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS80に戻り処理を繰り返してもよい。
In step S106, the
一方、ステップS107では、サービス提供装置4のサービス提供部407は、変更に成功した旨を示す変更結果画面データを生成し、当該画面データを第一利用者装置1に送信する(S107)。
On the other hand, in step S107, the
そして、第一利用者装置1のサービス利用部104は、ステップS107において送信された変更結果画面データを出力部109に表示する(S108)。
And the
以上の手順を実施することにより、利用者証明書の関連付けの更新が完了する。なお、本シーケンスでは、ユーザ情報の検索を行ってから(ステップS95〜ステップS100)、ユーザ情報の変更要求メッセージを送信するようにしているが(ステップS101)、ユーザ情報の検索ステップ(ステップS95〜ステップS100)については、スキップすることも可能である。 By performing the above procedure, the update of the association of the user certificate is completed. In this sequence, after searching for user information (steps S95 to S100), a user information change request message is transmitted (step S101). However, the user information searching step (steps S95 to S100) is performed. Step S100) can be skipped.
図18及び図19は、利用者証明書の関連付けの変更処理を示すシーケンス図である。 FIG. 18 and FIG. 19 are sequence diagrams showing a user certificate association change process.
ここで、本シーケンスの前提として、利用者は図14及び図15に示す利用者証明書の登録処理を済ましているものとする。 Here, as a premise of this sequence, it is assumed that the user has completed the user certificate registration process shown in FIGS.
また、利用者証明書の関連付けの変更が必要となるのは、利用者証明書の関連付けの更新の条件に該当しない場合であり、例えば、既に登録済みの利用者証明書を発行した認証局とは別の認証局から発行された利用者証明書を関連付ける場合や、利用者証明書の情報に変更があり、利用者証明書の再発行を受け、当該利用者証明書を関連付ける場合等が該当する。 In addition, it is necessary to change the user certificate association when it does not meet the conditions for updating the user certificate association. For example, the certificate authority that issued the already registered user certificate Corresponds to the case of associating a user certificate issued from another certificate authority, or when the user certificate information has been changed, the user certificate is reissued, and the user certificate is associated To do.
なお、本シーケンスの対象となるのは、信頼度の低い利用者証明書はそのままで、信頼度の高い利用者証明書を変更する場合である。そこで、本実施形態では、ドメインBの利用者証明書に新たなドメインAの利用者証明書を関連付ける場合について説明する。一方、サービス提供者にとって信頼度の高い利用者証明書(ドメインAの利用者証明書)はそのままで、信頼度の低い利用者証明書(ドメインBの利用者証明書)の関連付けを変更する場合は、図20及び図21に示す連携解除のシーケンス及び図14及び図15に示す登録のシーケンスを行うものとする。 Note that the target of this sequence is when the user certificate with high reliability is changed while the user certificate with low reliability is unchanged. Therefore, in this embodiment, a case where a new domain A user certificate is associated with a domain B user certificate will be described. On the other hand, when changing the association of a low-trust user certificate (domain B user certificate) without changing the high-trust user certificate (domain A user certificate) for the service provider , The cooperation release sequence shown in FIGS. 20 and 21 and the registration sequence shown in FIGS. 14 and 15 are performed.
まず、第二利用者装置2のサービス利用部104は、入力部210を介して、サービス提供装置4が提供するサービスにおいて利用者証明書の関連付けを変更するためのURLの入力を受け付け、サービス提供装置4に利用者証明書を変更するための証明書連携変更要求メッセージを送信する(S110)。
First, the
次に、サービス提供装置4のサービス提供部407は、通信部410を介して、第二利用者装置2が送信した証明書連携変更要求メッセージを受信する(S111)。
Next, the
次に、サービス提供装置4のサービス提供部407は、証明書連携変更時の認証に必要な利用者証明書等を要求する認証要求データを第二利用者装置2に送信する(S112)。
Next, the
そして、第二利用者装置2のサービス利用部104は、無線通信部212を介して、ステップS112にて送信された認証要求データを受信する(S113)。
And the
次に、第二利用者装置2は、認証要求データに応じて、第二利用者秘密鍵記憶領域202に記憶されているドメインBの秘密鍵を用いて電子署名データを生成する(S14)。電子署名に付与にあたっては、サービス利用部104が、第二利用者装置用認証部208に指示することで、第二利用者装置用認証部208が、電子署名データを生成した後、生成した電子署名データと、当該電子署名データの生成に使用した秘密鍵に対応する利用者証明書と、サービス利用部207に返信する。例えば、SSLあるいはTLSによるクライアント認証のために必要なクライアント側の処理が本ステップに相当する。
Next, in response to the authentication request data, the
次に、第二利用者装置2のサービス利用部207は、ステップS114において生成した電子署名データと、当該電子署名データの生成に使用した秘密鍵に対応する利用者証明書と、をサービス提供装置4に送信する(S115)。例えば、SSLあるいはTLSによるクライアント証明書を送信する処理等が本ステップに相当する。
Next, the
次に、サービス提供装置4のサービス提供部407は、通信部410を介して、第二利用者装置2が送信した電子署名データ、利用者証明書等を受信する(S116)。
Next, the
次に、サービス提供装置4の認証連携処理部408は、第二利用者装置2から受信した電子署名データの署名検証を、一緒に受信した利用者証明書を用いて行う(S117)。ここで、署名の検証に成功した場合はステップS119に進み、署名の検証に失敗した場合は、署名検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第二利用者装置2に送信し、ステップS118に進む。
Next, the authentication
ステップS118では、第二利用者装置2のサービス利用部207は、ステップS117において送信されたエラー画面データを出力部211に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS110に戻り処理を繰り返してもよい。
In step S118, the
一方、ステップS119では、サービス提供装置4の認証連携処理部408は、提供側証明書検証装置6に対して、ステップS117で署名の検証に用いた利用者証明書の検証要求メッセージを送信する。この検証要求メッセージには、連携変更要求であることを示す要求種別データと、利用者証明書と、が含まれるものとする。
On the other hand, in step S119, the authentication
次に、提供側証明書検証装置6の証明書検証部607は、通信部610を介して、サービス提供装置4が送信した利用者証明書の検証要求メッセージを受信する(S120)。
Next, the
そして、提供側証明書検証装置6の証明書検証部607は、ステップS120において受信した検証要求メッセージ中の利用者証明書の正当性の検証を行う(S121)。本ステップの詳細については、図22を用いて説明する。
Then, the
次に、ステップS91の検証結果に応じて、提供側証明書検証装置6の証明書検証部607は、利用者証明書の検証応答メッセージを生成し、サービス提供装置4に送信する(S122)。利用者証明書の検証応答メッセージには、利用者証明書の正当性検証の成否が含まれるものとする。
Next, according to the verification result in step S91, the
次に、サービス提供装置4の認証連携処理部408は、ステップS122において送信された利用者証明書の検証応答メッセージを受信し、利用者証明書の正当性の検証結果を確認する(S123)。利用者証明書の正当性検証の結果、利用者証明書に問題がないことを確認できた場合にはステップS125に進み、利用者証明書の正当性検証の結果が失敗を示すものである場合には、利用者証明書の検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第二利用者装置2に送信し、ステップS124に進む。
Next, the authentication
ステップS124では、第二利用者装置2のサービス利用部207は、ステップS123において送信されたエラー画面データを出力部211に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS110に戻り処理を繰り返してもよい。
In step S124, the
一方、ステップS125では、サービス提供装置4の認証連携処理部408は、当該利用者証明書の利用者に対して一意となる認証コードの生成を行う。
On the other hand, in step S125, the authentication
そして、サービス提供装置4の認証連携処理部408は、通信部410を介して、ユーザ情報管理装置5に対して、認証コードの登録要求メッセージを送信する(S126)。認証コードの登録要求メッセージには、認証コードの登録要求メッセージであることを示すデータの他、ステップS116において受信した利用者証明書から抽出した発行者名及びシリアル番号と、認証コードと、が含まれているものとする。
Then, the authentication
次に、ユーザ情報管理装置5のユーザ情報管理部506は、通信部508を介して、サービス提供装置4が送信した認証コードの登録要求メッセージを受信する(S127)。
Next, the user
次に、ユーザ情報管理装置5のユーザ情報管理部506は、ステップS127において受信した情報に基づき、ユーザ情報記憶領域502に記憶されているユーザ情報テーブル502aを更新する(S128)。ここでは、発行者名及びシリアル番号を検索キーとしてユーザ情報テーブル502aを検索し、当該発行者名及びシリアル番号が登録されているレコードに受信した情報に含まれる認証コードを登録する。
Next, the user
そして、ユーザ情報管理装置5のユーザ情報管理部506は、認証コードの登録結果を含めたメッセージを生成し、サービス提供装置4に送信する(S129)。
Then, the user
サービス提供装置4の認証連携処理部408は、通信部410を介して、ステップS129において送信された登録結果メッセージを受信し、登録の成否を確認する(S130)。登録に成功した場合にはステップS132に進み、登録に失敗した場合は、登録に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第二利用者装置2に送信し、ステップS131に進む。
The authentication
ステップS131では、第二利用者装置2のサービス利用部207は、ステップS130において送信されたエラー画面データを出力部211に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS110に戻り処理を繰り返してもよい。
In step S131, the
一方、ステップS132では、サービス提供装置4のサービス提供部407は、認証コードを記載した認証コード通知画面データを生成し、当該認証コード通知画面データを第二利用者装置2に送信する(S132)。
On the other hand, in step S132, the
第二利用者装置2のサービス利用部207は、ステップS132において送信された認証コード通知画面データを出力部211に表示する(S133)。なお、本ステップを実施した後、図19の次のステップS134に移行するタイミングは、利用者の都合のよいタイミングで実施されるものとし、必ずしも即時に実施される必要はない。また、本ステップ以降、利用者は第一利用者装置1を使用する。
The
図19に進み、次に、第一利用者装置1のサービス利用部104は、入力部108を介して、サービス提供装置4が提供するサービスにおける証明書変更要求を行うためのURLの入力を受け付け、サービス提供装置4に証明書変更要求メッセージを送信する(S134)。
Next, the
次に、サービス提供装置4のサービス提供部407は、通信部410を介して、第一利用者装置1が送信した証明書変更要求を受信する(S135)。
Next, the
次に、サービス提供装置4のサービス提供部407は、利用者証明書の変更を行うために必要な認証コード入力画面データを第一利用者装置1に送信する(S136)。
Next, the
そして、第一利用者装置1のサービス利用部104は、ステップS136にて送信された認証コード入力画面データを受信し、出力部109に表示する(S137)。
And the
次に、第一利用者装置1のサービス利用部104は、入力部108を介して、変更に必要な情報の入力を受け付け、入力された情報を署名対象として、ドメインAの新しい秘密鍵を用いて電子署名データを生成する(S138)。例えば、サービス利用部104は、第一利用者装置用認証部106及び利用者認証用デバイス制御部105を介して、利用者認証用デバイス120のデバイス用認証部127に電子署名データの生成を要求する。そして、デバイス用認証部127が、第一利用者秘密鍵記憶領域122に記憶されている新しい秘密鍵を用いて電子署名データを生成した後、生成した電子署名データと、当該電子署名データの生成に使用した秘密鍵に対応する新しい利用者証明書と、を第一利用者装置1のサービス利用部104に返信する。
Next, the
そして、第一利用者装置1のサービス利用部104は、ステップS138においてユーザに入力させた情報と、生成した電子署名データと、当該電子署名データの生成に使用した秘密鍵に対応する新しい利用者証明書と、をサービス提供装置4に送信する(S139)。
Then, the
次に、サービス提供装置4のサービス提供部407は、通信部410を介して、第一利用者装置1が送信したユーザの情報、電子署名データ、新しい利用者証明書等を受信する(S140)。
Next, the
次に、サービス提供装置4の認証連携処理部408は、第一利用者装置1から受信した電子署名データの署名検証を、新しいドメインAの利用者証明書を用いて行う(S141)。ここで、署名の検証に成功した場合はステップS143に進み、署名の検証に失敗した場合は、署名検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信し、ステップS142に進む。
Next, the authentication
ステップS142では、第一利用者装置1のサービス利用部104は、ステップS141において送信されたエラー画面データを出力部109に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS110に戻り処理を繰り返してもよい。
In step S142, the
一方、ステップS143では、サービス提供装置4の認証連携処理部408は、提供側証明書検証装置6に対して、ステップS141で署名の検証に用いた利用者証明書の検証要求メッセージを送信する。検証要求メッセージには、証明書変更要求であることを示す要求種別データと、検証対象となる新しいドメインAの利用者証明書と、が含まれるものとする。
On the other hand, in step S143, the authentication
次に、提供側証明書検証装置6の証明書検証部607は、通信部610を介して、サービス提供装置4が送信した利用者証明書の検証要求メッセージを受信する(S144)。
Next, the
次に、提供側証明書検証装置6の証明書検証部607は、ステップS144において受信した検証要求メッセージ中の利用者証明書の正当性の検証を行う(S145)。本ステップの詳細については、図22を用いて説明する。
Next, the
さらに、ステップS145の検証結果に応じて、提供側証明書検証装置6の証明書検証部607は、利用者証明書の検証応答メッセージを生成し、サービス提供装置4に送信する(S146)。利用者証明書の検証応答メッセージには、新しいドメインAの利用者証明書の正当性検証の成否が含まれるものとする。
Further, according to the verification result in step S145, the
そして、サービス提供装置4の認証連携処理部408は、ステップS146において送信された利用者証明書の検証応答メッセージを受信し、新しいドメインAの利用者証明書の正当性の検証結果を確認する(S147)。利用者証明書382の正当性検証の結果、証明書に問題がないことを確認できた場合にはステップS149に進み、利用者証明書の正当性検証の結果が失敗を示すものである場合には、証明書の検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信し、ステップS148に進む。
Then, the authentication
ステップS148では、第一利用者装置1のサービス利用部104は、ステップS147において送信されたエラー画面データを出力部109に表示する(S148)。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS134に戻り処理を繰り返してもよい。
In step S148, the
一方、ステップS149では、サービス提供装置4の認証連携処理部408は、ユーザ情報管理装置5に対して、認証コードを検索するための検索要求メッセージを送信する。認証コードの検索要求メッセージには、検索要求メッセージであることを示すデータの他、ステップS140において受信した利用者証明書から抽出した発行者名もしくはその一部(発行者を識別できる部分)、および、所有者名もしくはその一部(所有者を識別できる部分)が含まれるものとする。
On the other hand, in step S <b> 149, the authentication
そして、ユーザ情報管理装置5のユーザ情報管理部506は、サービス提供装置4が送信した認証コードの検索要求メッセージを受信する(S150)。
The user
次に、ユーザ情報管理装置5のユーザ情報管理部506は、ステップS150において受信した情報をもとに、ユーザ情報記憶領域502に記憶されているユーザ情報テーブル502aを検索する(S151)。本ステップでは、ユーザ情報テーブル502aにおいて、利用者証明書の発行者名もしくはその一部がどのドメインに属するものであるかを判断し、該当するドメインの所有者名の列から、受信した所有者名を検索キーに一致するレコードを検索する。なお、本フローの前提条件に記載したとおり、証明書の命名規則によって所有者名の一部で利用者を一意に特定可能であるものについては、所有者名の一部を検索キーに使用する。
Next, the user
そして、ユーザ情報管理装置5のユーザ情報管理部506は、認証コードの検索結果を含めた検索結果メッセージを生成し、サービス提供装置4に送信する(S152)。ここで、ステップS151において該当するレコードが存在した場合には、当該レコードに登録されている認証コードを検索結果メッセージに含め、該当するレコードが存在しない場合、あるいは、該当するレコードに認証コードが存在しない場合は、認証コードが存在しないことを示す情報を検索結果メッセージに含める。
Then, the user
なお、本シーケンスの前提である利用者証明書の関連付けの更新対象の条件からすると、該当するレコードは複数存在しない想定であるため、ステップS151において該当するレコードが複数検索された場合には、本ステップにおいて生成する検索結果としてエラーである旨のメッセージを生成するものとする。 In addition, since it is assumed that there are not a plurality of corresponding records based on the update target condition of the user certificate association which is the premise of this sequence, when a plurality of corresponding records are searched in step S151, A message indicating an error is generated as a search result generated in the step.
そして、サービス提供装置4の認証連携処理部408は、ステップS152において送信された検索結果メッセージを受信し、受信した認証コードと、ステップS140で受信した認証コードと、が一致するかどうかを検証する(S153)。検証に成功した場合は、ステップS155に進み、検証に失敗した場合(ステップS146で送信された検証結果メッセージに認証コードが含まれていない場合も含む)は、証明書の変更に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信し、ステップS154に進む。
Then, the authentication
ステップS154では、第一利用者装置1のサービス利用部104は、ステップS153において送信されたエラー画面データを出力部109に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS134に戻り処理を繰り返してもよい。
In step S154, the
一方、ステップS155では、サービス提供装置4の認証連携処理部408は、ユーザ情報管理装置5に対して、ユーザ情報の変更要求メッセージを送信する。ユーザ情報の変更要求メッセージには、変更要求メッセージであることを示すデータの他、ステップS140において取得した認証コード、利用者証明書、さらには当該利用者証明書から抽出した発行者名、シリアル番号、所有者名等が含まれているものとする。また、変更を要求する利用者証明書、発行者名、シリアル番号、所有者名の列については、発行者名をから該当するドメインを特定し、変更する列を指定するものとする。
On the other hand, in step S <b> 155, the authentication
ユーザ情報管理装置5のユーザ情報管理部506は、通信部508を介して、サービス提供装置4が送信したユーザ情報の変更要求を受信する(S156)。
The user
そして、ユーザ情報管理装置5のユーザ情報管理部506は、ステップS156において受信した情報を、ユーザ情報記憶領域502に記憶されているユーザ情報テーブル502aに格納する(S157)。本ステップでは、認証コードを検索キーにユーザ情報テーブル502aを検索し、当該認証コードが登録されているレコードに、利用者証明書、発行者名、シリアル番号、所有者名の情報を格納して更新する。また、当該レコードの認証コードの削除も行う。
The user
次に、ユーザ情報管理装置5のユーザ情報管理部506は、ユーザ情報の変更結果を含めた変更結果メッセージを生成し、サービス提供装置4に送信する(S158)。
Next, the user
サービス提供装置4の認証連携処理部408は、ステップS158において送信された変更結果メッセージを受信し、変更の成否を確認する(S159)。変更に成功した場合にはステップS161に進み、変更に失敗した場合は、変更に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信し、ステップS160に進む。
The authentication
ステップS160では、第一利用者装置1のサービス利用部104は、ステップS159において送信されたエラー画面データを出力部109に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS134に戻り処理を繰り返してもよい。
In step S160, the
一方、ステップS161では、サービス提供装置4のサービス提供部407は、変更に成功した旨を示す変更結果画面データを生成し、当該画面データを第一利用者装置1に送信する。
On the other hand, in step S <b> 161, the
そして、第一利用者装置1のサービス利用部104は、ステップS161において送信された変更結果画面データを出力部109に表示する(S162)。
And the
以上の手順を実施することにより、サービス提供者にとって信頼度の高い利用者証明書の関連付けの変更が完了する。なお、本シーケンスでは、ユーザ情報の検索を行ってから(ステップS149〜ステップS154)、ユーザ情報の変更要求メッセージを送信するようにしているが(ステップS155)、ユーザ情報の検索ステップ(ステップS149〜ステップS154)については、スキップすることも可能である。 By performing the above procedure, the change of the association of the user certificate having high reliability for the service provider is completed. In this sequence, user information is searched (steps S149 to S154) and then a user information change request message is transmitted (step S155). However, user information search steps (steps S149 to S149) are performed. Step S154) can be skipped.
図20及び図21は、利用者証明書の関連付けの解除処理を示すシーケンス図である。サービス利用の前提として、利用者は図14及び図15に示す利用者証明書の登録処理を既に行っているものとする。また、ここでは、利用者が第一利用者装置1を利用する際のシーケンスを説明するが、第二利用者装置2を利用してもよい。
FIG. 20 and FIG. 21 are sequence diagrams showing a user certificate association release process. As a premise for using the service, it is assumed that the user has already performed the registration process of the user certificate shown in FIGS. Here, the sequence when the user uses the
まず、第一利用者装置1のサービス利用部104は、入力部108を介して、サービス提供装置4が提供するサービスにおいて利用者証明書の関連付けを解除するためのURLの入力を受け付け、サービス提供装置4に利用者証明書の関連付けを解除するための連携解除要求メッセージを送信する(S170)。
First, the
次に、サービス提供装置4のサービス提供部407は、通信部410を介して、第一利用者装置1が送信した連係解除要求メッセージを受信する(S171)。
Next, the
次に、サービス提供装置4のサービス提供部407は、連係解除時の認証に必要な利用者証明書等を要求する認証要求データを第一利用者装置1に送信する(S172)。
Next, the
そして、第一利用者装置1のサービス利用部104は、通信部110を介して、ステップS172にて送信された認証要求データを受信する(S173)。
And the
次に、第一利用者装置1は、受信した認証要求データに基づき、秘密鍵を用いて電子署名を生成する(S174)。例えば、サービス利用部104は、第一利用者装置用認証部106及び利用者認証用デバイス制御部105を介して、利用者認証用デバイス120のデバイス用認証部127に電子署名データの生成を要求する。そして、デバイス用認証部127が、第一利用者秘密鍵記憶領域122に記憶されている秘密鍵を用いて電子署名データを生成した後、生成した電子署名データと、当該電子署名データの生成に使用した秘密鍵に対応する利用者証明書と、を第一利用者装置1のサービス利用部104に返信する。例えば、SSLあるいはTLSによるクライアント認証のために必要なクライアント側の処理が本ステップに相当する。なお、ここで使用する利用者証明書や秘密鍵は、有効な利用者証明書や当該証明書に対応する秘密鍵である。
Next, the
次に、第一利用者装置1のサービス利用部104は、ステップS174において生成した電子署名データと、当該電子署名データの生成に使用した秘密鍵に対応する利用者証明書と、をサービス提供装置4に送信する(S175)。例えば、SSLあるいはTLSによるクライアント証明書を送信する処理等が本ステップに相当する。
Next, the
次に、サービス提供装置4のサービス提供部407は、通信部410を介して、第一利用者装置1が送信した電子署名データ、利用者証明書等を受信する(S176)。
Next, the
そして、サービス提供装置4の認証連携処理部408は、第一利用者装置1から受信した電子署名データの署名検証を、一緒に受信した利用者証明書を用いて行う(S177)。ここで、署名の検証に成功した場合はステップS179に進み、署名の検証に失敗した場合は、署名検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信し、ステップS178に進む。
And the authentication
ステップS178では、第一利用者装置1のサービス利用部104は、ステップS177において送信されたエラー画面データを出力部109に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS170に戻り処理を繰り返してもよい。
In step S178, the
一方、ステップS179では、サービス提供装置4の認証連携処理部408は、提供側証明書検証装置6に対して、ステップS177で署名の検証に用いた利用者証明書の検証要求メッセージを送信する。検証要求メッセージには、連携解除要求メッセージであることを示す要求種別データと、検証対象となる利用者証明書と、が含まれるものとする。
On the other hand, in step S179, the authentication
次に、提供側証明書検証装置6の証明書検証部607は、通信部610を介して、サービス提供装置4が送信した利用者証明書の検証要求メッセージを受信する(S180)。
Next, the
そして、提供側証明書検証装置6の証明書検証部607は、ステップS180において受信した検証要求メッセージ中の利用者証明書の正当性の検証を行う(S181)。本ステップの詳細については、図22を用いて説明する。
Then, the
次に、ステップS181の検証結果に応じて、提供側証明書検証装置6の証明書検証部607は、利用者証明書の検証応答メッセージを生成し、サービス提供装置4に送信する(S182)。利用者証明書の検証応答メッセージには、利用者証明書の正当性検証の成否が含まれるものとする。
Next, according to the verification result in step S181, the
次に、サービス提供装置4の認証連携処理部408は、ステップS182において送信された利用者証明書の検証応答を受信し、利用者証明書の正当性の検証結果を確認する(S183)。利用者証明書の正当性検証の結果、利用者証明書に問題がないことを確認できた場合にはステップS185(図21)に進み、利用者証明書の正当性検証の結果が失敗していた場合には、証明書の検証に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信し、ステップS184に進む。
Next, the authentication
ステップS184では、第一利用者装置1のサービス利用部104は、ステップS183において送信されたエラー画面データを出力部109に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS170に戻り処理を繰り返してもよい。
In step S184, the
図21に進み、ステップS185では、サービス提供装置4の認証連携処理部408は、ユーザ情報管理装置5に対して、ユーザ情報を検索するための検索要求メッセージを送信する。ユーザ情報の検索要求メッセージには、検索要求メッセージであることを示すデータの他、ステップS176において受信した利用者証明書から抽出した発行者名もしくはその一部(発行者を識別することのできる部分)、および、所有者名もしくはその一部(所有者を識別することのできる部分)、が含まれているものとする。
In
ユーザ情報管理装置5のユーザ情報管理部506は、サービス提供装置4が送信したユーザ情報の検索要求メッセージを受信する(S186)。
The user
次に、ユーザ情報管理装置5のユーザ情報管理部506は、ステップS186において受信した情報をもとに、ユーザ情報記憶領域502に記憶されているユーザ情報テーブル502aを検索する(S187)。本ステップでは、利用者証明書の発行者名もしくはその一部がどのドメインに属するものであるかを判断し、該当するドメインの所有者名の列から、受信した所有者名を検索キーに一致するレコードを検索する。なお、証明書の命名規則によって所有者名の一部で利用者を一意に特定可能であるものについては、所有者名の一部を検索キーに使用する。
Next, the user
そして、ユーザ情報管理装置5のユーザ情報管理部506は、ユーザ情報の検索結果を含めた検索結果メッセージを生成し、サービス提供装置4に送信する(S188)。ここで、検索結果メッセージには、該当するレコードが存在した場合には、そのレコードに格納されている登録ID、個人情報、各ドメインの利用者証明書の発行者名、シリアル番号、所有者名を少なくとも含め、該当するレコードが存在しない場合は、存在しない旨を示す情報を含めるものとする。
Then, the user
なお、本フローの前提である証明書の関連付けの更新対象の条件からすると、該当するレコードは複数存在しない想定であるため、ステップS187において該当するレコードが複数検索された場合には、本ステップにおいて生成する検索結果としてエラーである旨のメッセージを生成するものとする。 In addition, since it is assumed that there are not a plurality of corresponding records based on the condition of the update target of the certificate association that is the premise of this flow, when a plurality of corresponding records are searched in step S187, in this step A message indicating an error is generated as a search result to be generated.
次に、サービス提供装置4の認証連携処理部408は、ステップS188において送信された検索結果メッセージを受信し、受信した検索結果メッセージにユーザ情報(登録ID、個人情報、各ドメインの利用者証明書の発行者名、シリアル番号、所有者名)が含まれているか否かを確認する(S189)。検索結果メッセージにユーザ情報が含まれている場合には、ステップS191に進み、検索結果メッセージにユーザ情報が含まれていない場合は、解除の対象となる証明書登録が行われていない旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信し、ステップS190に進む。
Next, the authentication
ステップS190では、第一利用者装置1のサービス利用部104は、ステップS189において送信されたエラー画面データを出力部109に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS170に戻り処理を繰り返してもよい。
In step S190, the
一方、ステップS191では、サービス提供装置4の認証連携処理部408は、連携解除を行うための連携解除選択画面データを生成し、当該連携解除選択画面データを第一利用者装置1に送信する。なお、連携解除選択画面データには、ステップS189において受信したユーザ情報をもとに、関連付けされている利用者証明書に関する情報の一覧を記載し、連携を解除するものをチェックした結果と登録IDを送信できる形態のものとする。
On the other hand, in step S191, the authentication
そして、第一利用者装置1のサービス利用部104は、ステップS191において送信された連携解除選択画面データを出力部109に表示する(S192)。
And the
次に、第一利用者装置1のサービス利用部104は、入力部108を介して、利用者から連携を解除したい利用者証明書を特定する部分にチェックをつけさせるなどして選択を受け付ける(S193)。
Next, the
そして、第一利用者装置1のサービス利用部104は、ステップS193において選択を受け付けた内容で特定される情報を連携解除証明書情報メッセージとして、サービス提供装置4に送信する(S194)。連携解除証明書情報メッセージには、登録ID、解除対象として選択された利用者証明書の発行者名、シリアル番号、所有者名等が含まれるものとする。
And the
次に、サービス提供装置4の認証連携処理部408は、通信部410を介して、第一利用者装置1が送信した連携解除証明書情報メッセージを受信する(S195)。
Next, the authentication
そして、サービス提供装置4の認証連携処理部408は、ユーザ情報管理装置5に対して、ユーザ情報の変更要求メッセージを送信する(S196)。ユーザ情報の変更要求メッセージには、変更要求メッセージであることを示すデータの他、ステップS195において取得した登録ID、解除対象となった利用者証明書の発行者名、シリアル番号、所有者名等が含まれているものとする。
Then, the authentication
ユーザ情報管理装置5のユーザ情報管理部506は、通信部508を介して、サービス提供装置4が送信したユーザ情報の変更要求メッセージを受信する(S197)。
The user
次に、ユーザ情報管理装置5のユーザ情報管理部506は、ステップS197において受信した変更要求メッセージに含まれる情報に基づいて、ユーザ情報テーブル502aを更新する(S198)。本ステップでは、ユーザ情報テーブル502aにおいて、登録IDを検索キーに、当該登録IDが登録されているレコードの、解除対象となる利用者証明書、発行者名、シリアル番号、所有者名の情報を削除する。なお、削除する利用者証明書、発行者名、シリアル番号、所有者名の列については、発行者名から該当するドメインを特定し、削除する列を特定するものとする。
Next, the user
次に、ユーザ情報管理装置5のユーザ情報管理部506は、ユーザ情報の変更結果を含めた変更結果メッセージを生成し、サービス提供装置4に送信する(S199)。
Next, the user
そして、サービス提供装置4の認証連携処理部408は、ステップS199において送信された変更結果メッセージを受信し、変更の成否を確認する(S200)。変更に成功した場合にはステップS202に進み、変更に失敗した場合は、連携解除に失敗した旨を伝えるエラー画面データを生成し、当該エラー画面データを第一利用者装置1に送信し、ステップS201に進む。
And the authentication
ステップS201では、第一利用者装置1のサービス利用部104は、ステップS200において送信されたエラー画面データを出力部109に表示する。本実施形態においては本ステップで処理が終了するが、必要に応じてステップS170に戻り処理を繰り返してもよい。
In step S201, the
一方、ステップS202では、サービス提供装置4のサービス提供部407は、連携解除に成功した旨を示す連携解除結果画面データを生成し、当該連携解除結果画面データを第一利用者装置1に送信する(S202)。
On the other hand, in step S <b> 202, the
そして、第一利用者装置1のサービス利用部104は、ステップS202において送信された連携解除結果画面データを出力部109に表示する(S203)。
And the
以上の手順を実施することにより、利用者証明書の関連付けの解除が完了する。なお、本シーケンスでは、ユーザ情報の検索を行ってから(ステップS189〜ステップS190)、連係解除選択画面データを送信するようにしているが(ステップS191)、ユーザ情報の検索ステップ(ステップS189〜ステップS190)については、スキップすることも可能である。 By performing the above procedure, the cancellation of the association of the user certificate is completed. In this sequence, after searching for user information (steps S189 to S190), the link release selection screen data is transmitted (step S191), but the user information searching step (steps S189 to S190) is performed. S190) can be skipped.
図22は、利用者証明書の検証処理を示すフローチャートである。 FIG. 22 is a flowchart showing user certificate verification processing.
まず、提供側証明書検証装置6の追加検証部608は、検証対象となる利用者証明書から発行者名を抽出し、検証対象となる利用者証明書がサービス提供にあたり利用を認めているサポート内の利用者証明書であるか否かを確認する(S210)。そして、サポート内の利用者証明書である場合にはステップS211に進み、サポート内の利用者証明書ではない場合にはステップS223に進む。
First, the
次に、追加検証部608は、検証対象となる利用者証明書から抽出した発行者名より、ドメインを特定し、検証対象となる利用者証明書が信頼度の高い証明書として位置づけられている利用者証明書であるか否か(ここでは、ドメインAの利用者証明書であるか否か)を確認する(S211)。そして、信頼度の高い利用者証明書である場合にはステップS219に進み、信頼度の高い利用者証明書ではない場合にはステップS212に進む。
Next, the
ステップS212では、追加検証部608は、サービス提供装置4が第一利用者装置1又は第二利用者装置2から受信した要求種別データが、連携変更要求メッセージを示すものであるか否かを判定する。そして、要求種別データが連携変更要求メッセージを示すものであった場合には、ステップS219に進み、要求種別データが連携変更要求メッセージを示すものではない場合には、ステップS213に進む。
In step S212, the
ステップS213では、追加検証部608は、検証対象である利用者証明書の解析を行う。本実施形態においては、ドメインBの利用者証明書の解析を行うことになる。ここで解析を行う要素としては、利用者証明書の発行者名及びシリアル番号であり、これらの情報を取得する。
In step S213, the
次に、追加検証部608は、ユーザ情報管理装置5に対して、ユーザ情報を検索するための検索要求メッセージを送信する(S214)。ユーザ情報の検索要求のメッセージには、検索要求メッセージであることを示すデータの他、ステップS213において取得した利用者証明書の発行者名及びシリアル番号を含める。
Next, the
このような検索要求メッセージを受信したユーザ情報管理装置5では、ユーザ情報管理部506が、受信した検索要求メッセージに含まれる情報をもとに、ユーザ情報テーブル502aより、検証対象となる利用者証明書が連携付けられている利用者証明書を被連携証明書格納領域502dより取得する。
In the user
例えば、本ステップでは、利用者証明書の発行者名がどのドメインに属するものであるかを判断し、該当するドメインのシリアル番号の列から、解析したシリアル番号を検索キーに一致するレコードを検索する。該当するレコードが存在した場合には、そのレコードの被連携証明書格納領域502dに格納されている利用者証明書、発行者名、シリアル番号、所有者名等を抽出し、さらに、そのレコードの状態フラグを抽出する。
For example, in this step, it is determined to which domain the issuer name of the user certificate belongs, and a record that matches the analyzed serial number with the search key is searched from the serial number column of the corresponding domain. To do. When the corresponding record exists, the user certificate, issuer name, serial number, owner name, etc. stored in the linked
さらに、ユーザ情報管理部506は、該当するレコードが存在した場合には、抽出した利用者証明書、発行者名、シリアル番号、所有者名、状態フラグ等を含むユーザ情報の検索結果メッセージを生成して、提供側証明書検証装置6に返信する。
Furthermore, when the corresponding record exists, the user
そして、提供側証明書検証装置6の追加検証部608は、ユーザ情報管理装置5より、検索結果メッセージを受信すると(S215でYes)、受信した検索結果メッセージに含まれる状態フラグが「本登録」を示すものであるか否かを確認する(S216)。そして、「本登録」を示すものである場合にはステップS217に進み、「本登録」を示すものではない場合にはステップS223に進む。
When the
ステップS217では、提供側証明書検証装置6の追加検証部608は、検証対象証明書に関連付けされた利用者証明書の正当性の検証を、証明書検証部607に要求し、証明書検証部607が検証を行う。ここで、本実施形態においては、本ステップでは、ドメインBの利用者証明書に関連付けされたドメインAの利用者証明書が検証の対象となる。なお、証明書検証部607での利用者証明書の正当性の検証処理の詳細は、図23及び図24を用いて説明する。
In step S217, the
次に、提供側証明書検証装置6の追加検証部608は、ステップS217で行われた検証の検証結果を判定する(S218)。そして、検証結果が成功であった場合には、ステップS219に進み、検証結果が失敗であった場合には、ステップS221に進む。
Next, the
ステップS219では、提供側証明書検証装置6の追加検証部608が、検証対象となっている利用者証明書の正当性の検証を、証明書検証部607に要求することにより、証明書検証部607は検証を行う。証明書検証部607における証明書の正当性の検証処理の詳細は、図23及び図24を用いて説明する。
In step S219, the
次に、提供側証明書検証装置6の追加検証部608は、ステップS219において検証された利用者証明書の検証結果を判定する(S220)。利用者証明書の検証結果が成功であった場合にはステップS223に進み、利用者証明書の検証結果が失敗であった場合にはステップS221に進む。
Next, the
ステップS221では、追加検証部608は、ユーザ情報管理装置5に対して、登録状態フラグの変更要求メッセージを送信する。登録状態フラグの変更要求メッセージには、登録フラグの変更要求メッセージであることを示すデータの他、検証に失敗した利用者証明書、当該利用者証明書の発行者名、シリアル番号等を含めるものとする。
In step S <b> 221, the
このような登録状態フラグの変更要求メッセージを受信したユーザ情報管理装置5では、ユーザ情報管理部506が、受信した変更要求メッセージに含まれている情報を、ユーザ情報テーブル502aに格納する。
In the user
例えば、ユーザ情報管理装置5のユーザ情報管理部506は、ユーザ情報テーブル502aにおいて、利用者証明書の発行者名及びシリアル番号を検索キーに検索されたレコードの状態フラグフィールド502qに格納されている情報を、受信した変更要求メッセージで特定されるステータスに変更する。例えば、ドメインAの利用者証明書の検証に失敗した場合には、ドメインAの証明書が無効であることを特定する「A無効」のステータスに、ドメインBの利用者証明書の検証に失敗した場合には、ドメインBの証明書が無効であることを特定する「B無効」のステータスに、変更する。
For example, the user
なお、ユーザ情報管理装置5のユーザ情報管理部506は、変更を要求する利用者証明書、発行者名、シリアル番号の列については、発行者名から該当するドメインを特定し、更新する列を特定するものとする。
Note that the user
そして、ユーザ情報管理装置5のユーザ情報管理部506は、登録状態フラグの変更結果を含めた変更結果メッセージを生成し、提供側証明書検証装置6に送信する。
Then, the user
次に、提供側証明書検証装置6の追加検証部608は、ユーザ情報管理装置5より変更結果メッセージを受信すると(ステップS222でYes)、ステップS223に進む。
Next, when the
ステップS223では、提供側証明書検証装置6の追加検証部608は、証明書検証結果の生成を行う。例えば、ステップS210において検証対象証明書がサポート外のドメインであった場合、ステップS216において登録状態フラグが本登録以外の状態を示すものであった場合、あるいは、ステップS222で変更結果メッセージを受信した場合には、検証に失敗した旨の証明書検証結果メッセージを生成する。一方、ステップS222において検証対象証明書の検証に成功した場合には、検証に成功した旨の証明書検証結果メッセージを生成する。
In step S223, the
以上の処理を実施することによって、サービス利用時に信頼度の低い利用者証明書が使われた場合であっても、当該利用者証明書に関連する信頼度の高い利用者証明書も併せて検証することができ、認証の信頼度を低下させないようにすることができる。 By performing the above processing, even when a low-trust user certificate is used when using the service, the high-trust user certificate related to the user certificate is also verified. It is possible to prevent the authentication reliability from being lowered.
一方、サービス利用時に信頼度の高い利用者証明書が使われた場合や利用者証明書が無効であることが既に把握できている場合には、複数の利用者証明書を検証することはなく、検証における冗長性を排除することもできる。 On the other hand, if a highly reliable user certificate is used when using the service, or if it is already known that the user certificate is invalid, multiple user certificates will not be verified. Redundancy in verification can also be eliminated.
図23及び図24は、利用者証明書の検証処理を示すシーケンス図である。 23 and 24 are sequence diagrams showing user certificate verification processing.
ここでは、ドメインAの利用者証明書を検証する際の処理を記載しているが、ドメインBの利用者証明書を検証する際には、第一証明書検証装置3Aに代えて第二証明書検証装置3Bを、第一認証局装置3Aに代えて第二認証局装置7Bを、用いればよい。
Here, the processing for verifying the domain A user certificate is described, but when verifying the domain B user certificate, the second certificate is used instead of the first certificate verification device 3A. The
なお、本シーケンスの前提として、提供側証明書検証装置6以外の証明書検証装置として利用可能なもの(本実施形態においては、第一証明書検証装置3A及び第二証明書検証装置3B)が存在し、これらの証明書検証装置を利用する場合には、予め、提供側証明書検証装置6の設定情報として、これらの証明書検証装置を利用者証明書の検証に利用する設定にしておくものとする。
Note that, as a premise of this sequence, those that can be used as a certificate verification apparatus other than the providing side certificate verification apparatus 6 (in this embodiment, the first certificate verification apparatus 3A and the second
まず、提供側証明書検証装置6の証明書検証部607は、利用者証明書の検証において、利用者証明書のドメインに対応した他の証明書検証装置を利用するかどうかについて、提供側証明書検証装置6の設定情報を確認する(S230)。他の証明書検証装置を利用する設定になっている場合にはステップS231に進み、他の証明書検証装置を利用しない設定になっている場合にはステップS244(図24)に進む。
First, the
ステップS231では、提供側証明書検証装置6の証明書検証部607は、他の証明書検証装置(ここでは、第一証明書検証装置3A)に対して、証明書検証要求メッセージを送信する。証明書検証要求メッセージは、検証する利用者証明書と、信頼する認証局証明書と、を含むメッセージであり、例えば、政府認証基盤(GPKI)政府認証基盤相互運用性仕様書に規定されている証明書検証サーバアクセスプロトコルや、RFC5055として規定されているSCVP(Server-Based Certificate Validation Protocol)の要求メッセージが該当する。
In step S231, the
第一証明書検証装置3Aの証明書検証部は、提供側証明書検証装置6が送信した証明書検証要求メッセージを受信する(S232)。 The certificate verification unit of the first certificate verification apparatus 3A receives the certificate verification request message transmitted by the provider certificate verification apparatus 6 (S232).
次に、第一証明書検証装置3Aの証明書検証部は、ステップS232において受信した証明書検証要求メッセージに含まれる利用者証明書の認証パスを構築する(S233)。認証パスの構築とは、信頼する認証局の認証局証明書から利用者証明書に至るまで、上位の証明書の所有者名と下位の証明書の発行者名が一致するようにパスを構成し、当該パス上の証明書全てを収集することである。信頼する認証局の認証局証明書から利用者証明書までのパスがつながっていない場合や、認証パス上の証明書が取得できなかった場合は、認証パスの構築に失敗したことになる。 Next, the certificate verification unit of the first certificate verification apparatus 3A constructs an authentication path for the user certificate included in the certificate verification request message received in step S232 (S233). Constructing a certification path means configuring the path so that the owner name of the higher-level certificate matches the issuer name of the lower-level certificate from the certificate authority certificate of the trusted certificate authority to the user certificate. And collecting all certificates on the path. If the path from the CA certificate of the trusted CA to the user certificate is not connected, or if the certificate on the certification path cannot be acquired, the certification path construction has failed.
そして、認証パスの構築に成功した場合はステップS234に進み、認証パスの構築に失敗した場合はステップS240に進む。 If the authentication path construction is successful, the process proceeds to step S234. If the authentication path construction fails, the process proceeds to step S240.
ステップS234では、第一証明書検証装置3Aの証明書検証部は、構築された認証パスの検証を行う。認証パスの検証とは、信頼する認証局証明書から利用者証明書までの各証明書について、下位の証明書に付与されている電子署名を上位の証明書の公開鍵で検証すること等である。 In step S234, the certificate verification unit of the first certificate verification apparatus 3A verifies the constructed certification path. Verification of certification path means that for each certificate from a trusted CA certificate to a user certificate, the digital signature attached to the lower certificate is verified with the public key of the upper certificate. is there.
そして、認証パスの検証に成功した場合はステップS235に進み、認証パスの検証に失敗した場合はステップS240に進む。 If the verification of the authentication path is successful, the process proceeds to step S235. If the verification of the authentication path fails, the process proceeds to step S240.
ステップS235では、第一証明書検証装置3Aの証明書検証部は、利用者証明書の有効性の確認を行うため、有効性確認の対象としている利用者証明書を発行した認証局装置(ここでは、第一認証局装置3A)に対して、有効性確認要求メッセージを送信する。 In step S235, the certificate verification unit of the first certificate verification device 3A checks the validity of the user certificate, so that the certificate authority device that issued the user certificate that is the target of the validity check (here Then, a validity check request message is transmitted to the first certificate authority device 3A).
ここで、本実施形態においては、有効性確認要求として証明書失効リストの取得要求を行うものとして説明を行うが、オンライン証明書ステータスプロトコルによる要求メッセージを送信する形態であってもよい。なお、有効性確認要求の問い合わせ先は、各証明書内に記載されているものとする。 Here, in the present embodiment, a description will be given on the assumption that a certificate revocation list acquisition request is made as a validity check request, but a request message based on an online certificate status protocol may be transmitted. It should be noted that the inquiry destination of the validity check request is described in each certificate.
次に、第一認証局装置3Aの失効情報提供部310は、通信部314を介して、第一証明書検証装置3Aが送信した有効性確認要求メッセージを受信する(S236)。
Next, the revocation
次に、第一認証局装置3Aの失効情報提供部310は、失効した利用者証明書を特定する有効性確認情報を含めた有効性確認情報メッセージを生成し、第一証明書検証装置3Aに送信する(S237)。本実施形態においては、証明書失効リストを送信するものとするが、オンライン証明書ステータスプロトコル等の方法によって失効情報を提供する場合は、この限りではない。
Next, the revocation
次に、第一証明書検証装置3Aの証明書検証部は、通信部を介して、ステップS237において送信された有効性確認情報メッセージを受信する(S238)。 Next, the certificate verification unit of the first certificate verification device 3A receives the validity check information message transmitted in step S237 via the communication unit (S238).
次に、第一証明書検証装置3Aの証明書検証部は、ステップS238において受信した有効性確認情報メッセージに基づき、有効性を確認しようとしている利用者証明書が失効していないこと、および、証明書が有効期間内であることを確認する(S239)。 Next, the certificate verification unit of the first certificate verification apparatus 3A confirms that the user certificate to be verified is not revoked based on the validity confirmation information message received in step S238, and It is confirmed that the certificate is within the valid period (S239).
次に、第一証明書検証装置3Aの証明書検証部は、ステップS233、ステップS234及びステップS239の検証結果に応じて、利用者証明書の検証応答メッセージを生成する(S240)。 Next, the certificate verification unit of the first certificate verification apparatus 3A generates a user certificate verification response message according to the verification results of step S233, step S234, and step S239 (S240).
例えば、ステップS239において証明書が有効であると判断された場合には、証明書検証応答として証明書の検証に成功した旨のメッセージを生成する。一方、ステップS233において認証パスの構築に失敗した場合、ステップS234において認証パスの検証に失敗した場合、および、ステップS239において証明書が無効であると判断された場合、には証明書検証応答として証明書の検証に失敗した旨のメッセージを生成する。 For example, if it is determined in step S239 that the certificate is valid, a message indicating that the certificate has been successfully verified is generated as a certificate verification response. On the other hand, if certification path construction fails in step S233, certification path validation fails in step S234, and if it is determined in step S239 that the certificate is invalid, a certificate validation response is provided. Generate a message that the certificate verification failed.
次に、第一証明書検証装置3Aの証明書検証部は、ステップS240において生成した証明書検証応答メッセージを、提供側証明書検証装置6に送信する(S241)。 Next, the certificate verification unit of the first certificate verification device 3A transmits the certificate verification response message generated in step S240 to the providing side certificate verification device 6 (S241).
次に、提供側証明書検証装置6の証明書検証部607は、通信部610を介して、ステップS241において送信された証明書検証応答メッセージを受信する(S242)。
Next, the
次に、提供側証明書検証装置6の証明書検証部607は、ステップS242において受信した証明書検証応答メッセージの内容を確認することで、検証結果を判断する(S243)。
Next, the
一方、ステップS230において、他の証明書検証装置を利用しない設定になっていた場合、図24のステップS244に進み、提供側証明書検証装置6の証明書検証部607は、利用者証明書の認証パスを構築する(S244)。認証パスの構築に成功した場合はステップS245に進み、認証パスの構築に失敗した場合はステップS251に進む。
On the other hand, if it is determined in step S230 that other certificate verification apparatuses are not used, the process proceeds to step S244 in FIG. 24, and the
ステップS245では、提供側証明書検証装置6の証明書検証部607は、構築された認証パスの検証を行う。認証パスの検証に成功した場合はステップS246に進み、認証パスの検証に失敗した場合はステップS251に進む。
In step S245, the
ステップS246では、提供側証明書検証装置6の証明書検証部607は、利用者証明書の有効性確認を行うため、有効性確認の対象としている利用者証明書を発行した第一認証局装置3Aに対して有効性確認要求メッセージを送信する(S246)。
In step S246, the
次に、第一認証局装置3Aの失効情報提供部310は、通信部314を介して、提供側証明書検証装置6が送信した有効性確認要求を、にて受信する(ステップ7540)。
Next, the revocation
そして、第一認証局装置3Aの失効情報提供部310は、失効した利用者証明書を特定する有効性確認情報を含めた有効性確認情報メッセージを生成し、提供側証明書検証装置6に送信する(S248)。
Then, the revocation
次に、提供側証明書検証装置6の証明書検証部607は、ステップS248において送信された有効性確認情報メッセージを受信する(S249)。
Next, the
次に、提供側証明書検証装置6の証明書検証部607は、ステップS249において受信した有効性確認情報メッセージに基づき、有効性を確認しようとしている証明書が失効していないこと、及び、証明書が有効期間内であることを確認する(S250)。
Next, the
そして、提供側証明書検証装置6の証明書検証部607は、ステップS250において証明書が有効であると判断された場合には、証明書の検証に成功したと判断する。一方、ステップS244において認証パスの構築に失敗した場合、ステップS245において認証パスの検証に失敗した場合、ステップS250において証明書が無効であると判断された場合には、利用者証明書の検証に失敗したと判断する(S251)。
Then, the
以上で、証明書の検証処理を完了する。 This completes the certificate verification process.
なお、以上に記載した実施形態においては、サービス提供者が高い信頼をおいていない認証局が発行した利用者証明書を提示して、サービスの提供を受けようとする際には、サービス提供者が高い信頼をおく認証局が発行した利用者証明書と、サービスの提供を受けようとする際に提示した利用者証明書と、の両方の検証が成功することにより、サービスの提供を可能としているが、これらの利用者証明書の何れか一方の検証が成功した場合には、検証に成功した利用者証明書の信頼度に応じたサービスを提供することは可能である。 In the embodiment described above, when a service provider presents a user certificate issued by a certificate authority that does not have high trust and is about to receive the service, the service provider Service can be provided by successfully verifying both the user certificate issued by the certificate authority with high trust and the user certificate presented when trying to receive the service. However, if any one of these user certificates is successfully verified, it is possible to provide a service according to the reliability of the user certificate that has been successfully verified.
このような場合には、図16のステップS72において、検証の成功した利用者証明書、検証の成功した利用者証明書の信頼度、または、検証の成功した利用者証明書のドメイン等を特定する情報を検証応答メッセージに含めて送信することで、サービス提供装置4において、検証に成功した利用者証明書の信頼度に応じたサービスの提供を判断することができる。この際、サービス提供装置4には、利用者証明書の信頼度又はドメインと、提供可能なサービスと、を関連付けた情報を記憶部401に記憶しておく。
In such a case, in step S72 of FIG. 16, the user certificate that has been successfully verified, the reliability of the user certificate that has been successfully verified, the domain of the user certificate that has been successfully verified, or the like is specified. By transmitting the information to be included in the verification response message, the
また、以上に記載した実施形態においては、サービスを提供する際に、サービス提供装置4、ユーザ情報管理装置5及び提供側証明書検証装置6で、利用者の検証を行うようにしているが、このような態様に限定されず、これらの装置で行っている処理を一又は複数の装置にまとめ、または、分散させることも可能である。例えば、ユーザ情報管理装置5及び提供側証明書検証装置6で行っている処理を一つの装置で行うことも可能である。
In the embodiment described above, when providing a service, the
さらに、以上に記載した実施形態においては、サービスの提供を受ける利用者が、第一利用者装置1と第二利用者装置2とを使用する例を記載したが、このような例に限られず、一つの装置(例えば、第一利用者装置1)を使用して本実施形態の処理を行うようにすることも可能である。このような場合には、本登録の通知先として当該一つの装置(例えば、第一利用者装置1)の通信アドレスを登録しておけばよい。
Furthermore, in the embodiment described above, the example in which the user who receives the service uses the
100 通信システム
1 第一利用者装置
101 記憶部
102 制御部
111 利用者認証用デバイス入出力部
120 利用者認証用デバイス
121 記憶部
125 制御部
2 第二利用者装置
201 記憶部
205 制御部
3 認証局装置
301 記憶部
307 制御部
4 サービス提供装置
401 記憶部
405 制御部
5 ユーザ情報管理装置
501 記憶部
504 制御部
6 提供側証明書検証装置
601 記憶部
605 制御部
7A 第一証明書検証装置
7B 第二証明書検証装置
100
Claims (13)
前記サービス提供装置の制御部は、
前記利用者装置から、第一の秘密鍵で署名された署名データと、当該第一の秘密鍵とペアをなす第一の公開鍵の公開鍵証明書である第一の利用者証明書と、が送られてきた場合には、当該署名データ及び当該第一の利用者証明書の検証が成功することにより、前記利用者装置にサービスを提供し、
前記利用者装置から、前記第一の秘密鍵とは異なる第二の秘密鍵で署名された署名データと、当該第二の秘密鍵とペアをなす第二の公開鍵の公開鍵証明書である第二の利用者証明書と、が送られてきた場合には、当該第二の利用者証明書に関連付けられている第一の利用者証明書の検証が成功することにより、前記利用者装置にサービスを提供すること、
を特徴とする通信システム。 A communication system comprising a user device and a service providing device that provides a service to the user device,
The control unit of the service providing device includes:
A signature data signed with a first secret key from the user device, a first user certificate that is a public key certificate of a first public key paired with the first secret key; Is sent to the user device by successfully verifying the signature data and the first user certificate,
A signature data signed with a second secret key different from the first secret key from the user device, and a public key certificate of a second public key paired with the second secret key When the second user certificate is sent, the user device is verified by successfully verifying the first user certificate associated with the second user certificate. Providing services to,
A communication system characterized by the above.
前記サービス提供装置の制御部は、
前記利用者装置から、第二の秘密鍵で署名された署名データと、当該第二の秘密鍵とペアをなす第二の公開鍵の公開鍵証明書である第二の利用者証明書と、が送られてきた場合には、当該第二の利用者証明書に関連付けられている第一の利用者証明書、当該署名データ及び当該第二の利用者証明書の検証が成功することにより、前記利用者装置にサービスを提供すること、
を特徴とする通信システム。 The communication system according to claim 1,
The control unit of the service providing device includes:
Signature data signed with a second private key from the user device, a second user certificate that is a public key certificate of a second public key paired with the second private key, Is successfully sent, the first user certificate associated with the second user certificate, the signature data, and the second user certificate are successfully verified, Providing a service to the user device;
A communication system characterized by the above.
前記第一の利用者証明書は、前記第二の利用者証明書よりも信頼性が高いものとして、前記サービス提供装置において予め定められたものであること、
を特徴とする通信システム。 The communication system according to claim 1,
The first user certificate is predetermined in the service providing apparatus as having higher reliability than the second user certificate;
A communication system characterized by the above.
前記第一の利用者証明書と、前記第二の利用者証明書は、発行する認証局が異なるものであること、
を特徴とする通信システム。 A communication system according to claim 3,
The first user certificate and the second user certificate are issued by different certificate authorities,
A communication system characterized by the above.
前記サービス提供装置からの要請に応じて利用者証明書の検証をおこなう証明書検証装置をさらに備え、
前記証明書検証装置の制御部は、
前記サービス提供装置より、前記第一の利用者証明書の検証の要請を受けた場合には、前記第一の利用者証明書の検証を行い、
前記サービス提供装置より、前記第二の利用者証明書の検証の要請を受けた場合には、前記第二の利用者証明書に関連付けられている第一の利用者証明書の検証を行うこと、
を特徴とする通信システム。 The communication system according to claim 1,
A certificate verification device for verifying a user certificate in response to a request from the service providing device;
The control unit of the certificate verification device includes:
When receiving a request for verifying the first user certificate from the service providing device, verifying the first user certificate,
When a request for verification of the second user certificate is received from the service providing device, verification of the first user certificate associated with the second user certificate is performed. ,
A communication system characterized by the above.
前記証明書検証装置の制御部は、
前記サービス提供装置より、前記第二の利用者証明書の検証の要請を受けた場合には、前記第二の利用者証明書に関連付けられている第一の利用者証明書及び前記第二の利用者証明書の検証を行うこと、
を特徴とする通信システム。 The communication system according to claim 5, wherein
The control unit of the certificate verification device includes:
When a request for verification of the second user certificate is received from the service providing apparatus, the first user certificate associated with the second user certificate and the second user certificate Verifying user certificates,
A communication system characterized by the above.
前記利用者装置を利用する利用者毎に、当該利用者が使用する第一の利用者証明書と、当該第一の利用者証明書に関連付けられた第二の利用者証明書と、を特定するユーザ情報を記憶する記憶部を有するユーザ情報管理装置をさらに備え、
前記証明書検証装置の制御部は、
前記サービス提供装置より、前記第二の利用者証明書の検証の要請を受けた場合には、前記第二の利用者証明書に関連付けられている第一の利用者証明書を前記ユーザ情報管理装置より取得して、取得した第一の利用者証明書を検証すること、
を特徴とする通信システム。 The communication system according to claim 5, wherein
For each user who uses the user device, the first user certificate used by the user and the second user certificate associated with the first user certificate are identified. A user information management device having a storage unit for storing user information to be
The control unit of the certificate verification device includes:
When a request for verification of the second user certificate is received from the service providing device, the first user certificate associated with the second user certificate is stored in the user information management Obtain from the device and verify the obtained first user certificate,
A communication system characterized by the above.
前記証明書検証装置の制御部は、
前記サービス提供装置より、第一の利用者証明書の検証の要請を受けた場合には、前記第一の利用者証明書の検証を行い、
前記サービス提供装置より、前記第一の利用者証明書とは異なる第二の利用者証明書の検証の要請を受けた場合には、前記第二の利用者証明書に関連付けられている第一の利用者証明書の検証を行うこと、
を特徴とする証明書検証装置。 A certificate verification device that verifies a user certificate in response to a request from a service providing device,
The control unit of the certificate verification device includes:
When a request for verification of the first user certificate is received from the service providing apparatus, the first user certificate is verified,
When a request for verification of a second user certificate different from the first user certificate is received from the service providing apparatus, the first associated with the second user certificate Verifying user certificates for
A certificate verification device characterized by
前記証明書検証装置の制御部は、
前記サービス提供装置より、前記第二の利用者証明書の検証の要請を受けた場合には、前記第二の利用者証明書に関連付けられている第一の利用者証明書及び前記第二の利用者証明書の検証を行うこと、
を特徴とする証明書検証装置。 The certificate verification device according to claim 8, comprising:
The control unit of the certificate verification device includes:
When a request for verification of the second user certificate is received from the service providing apparatus, the first user certificate associated with the second user certificate and the second user certificate Verifying user certificates,
A certificate verification device characterized by
前記利用者装置を利用する利用者毎に、当該利用者が使用する第一の利用者証明書と、当該第一の利用者証明書に関連付けられた第二の利用者証明書と、を特定するユーザ情報を記憶する記憶部を有し、
前記証明書検証装置の制御部は、
前記サービス提供装置より、前記第二の利用者証明書の検証の要請を受けた場合には、前記第二の利用者証明書に関連付けられている第一の利用者証明書を前記記憶部より取得して、取得した第一の利用者証明書を検証すること、
を特徴とする証明書検証装置。 The certificate verification device according to claim 8, comprising:
For each user who uses the user device, the first user certificate used by the user and the second user certificate associated with the first user certificate are identified. A storage unit for storing user information
The control unit of the certificate verification device includes:
When a request for verification of the second user certificate is received from the service providing device, the first user certificate associated with the second user certificate is received from the storage unit. Obtain and verify the obtained first user certificate,
A certificate verification device characterized by
前記第一の利用者証明書は、前記第二の利用者証明書よりも信頼性が高いものとして、前記サービス提供装置において予め定められたものであること、
を特徴とする証明書検証装置。 The certificate verification device according to claim 8, comprising:
The first user certificate is predetermined in the service providing apparatus as having higher reliability than the second user certificate;
A certificate verification device characterized by
前記第一の利用者証明書と、前記第二の利用者証明書は、発行する認証局が異なるものであること、
を特徴とする証明書検証装置。 The certificate verification device according to claim 11, comprising:
The first user certificate and the second user certificate are issued by different certificate authorities,
A certificate verification device characterized by
前記サービス提供装置の制御部が、前記利用者装置から、第一の秘密鍵で署名された署名データと、当該第一の秘密鍵とペアをなす第一の公開鍵の公開鍵証明書である第一の利用者証明書と、が送られてきた場合には、当該署名データ及び当該第一の利用者証明書の検証が成功することにより、前記利用者装置にサービスを提供する過程と、
前記サービス提供装置の制御部が、前記利用者装置から、前記第一の秘密鍵とは異なる第二の秘密鍵で署名された署名データと、当該第二の秘密鍵とペアをなす第二の公開鍵の公開鍵証明書である第二の利用者証明書と、が送られてきた場合には、当該第二の利用者証明書に関連付けられている第一の利用者証明書の検証が成功することにより、前記利用者装置にサービスを提供する過程と、を備えること、
を特徴とするサービス提供方法。 A service providing method performed by a communication system comprising a user device and a service providing device that provides a service to the user device,
The control unit of the service providing device is signature data signed with a first secret key from the user device and a public key certificate of a first public key paired with the first secret key. A process of providing a service to the user device by successfully verifying the signature data and the first user certificate when the first user certificate is sent;
The control unit of the service providing apparatus receives from the user apparatus a signature data signed with a second secret key different from the first secret key and a second pair that is paired with the second secret key. When a second user certificate that is a public key certificate of the public key is sent, the first user certificate associated with the second user certificate is verified. Providing a service to the user device by success, and
A service providing method characterized by the above.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009067737A JP5425496B2 (en) | 2009-03-19 | 2009-03-19 | Communication system, certificate verification apparatus, and service providing method |
PCT/JP2010/052213 WO2010106860A1 (en) | 2009-03-19 | 2010-02-15 | Communication system, certificate verifying apparatus, and service providing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009067737A JP5425496B2 (en) | 2009-03-19 | 2009-03-19 | Communication system, certificate verification apparatus, and service providing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010220175A true JP2010220175A (en) | 2010-09-30 |
JP5425496B2 JP5425496B2 (en) | 2014-02-26 |
Family
ID=42739526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009067737A Active JP5425496B2 (en) | 2009-03-19 | 2009-03-19 | Communication system, certificate verification apparatus, and service providing method |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5425496B2 (en) |
WO (1) | WO2010106860A1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012100188A (en) * | 2010-11-05 | 2012-05-24 | Tokai Rika Co Ltd | Authentication system |
JP2013218446A (en) * | 2012-04-06 | 2013-10-24 | Hitachi Ltd | Service providing device, collaborative signature verification device, method for identifying/authenticating user and program |
JP2015519636A (en) * | 2012-04-09 | 2015-07-09 | ミディアム、アクセス、システムズ、プライベート、リミテッドMedium Access Systemsprivate Ltd. | Method and system for providing secure transactions using cyber IDs |
JP2015144491A (en) * | 2015-04-20 | 2015-08-06 | 株式会社日立製作所 | Authentication station device, certificate update device, and certificate management method |
JP2019046133A (en) * | 2017-09-01 | 2019-03-22 | キヤノン株式会社 | Information processing device, control method, and program |
JP2021040230A (en) * | 2019-09-03 | 2021-03-11 | 富士通株式会社 | Communication program and communication method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006311425A (en) * | 2005-05-02 | 2006-11-09 | Kddi Corp | Method and system for user authentication |
JP2007184993A (en) * | 2007-04-06 | 2007-07-19 | Hitachi Ltd | Key distribution method and system for encryption communication |
-
2009
- 2009-03-19 JP JP2009067737A patent/JP5425496B2/en active Active
-
2010
- 2010-02-15 WO PCT/JP2010/052213 patent/WO2010106860A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006311425A (en) * | 2005-05-02 | 2006-11-09 | Kddi Corp | Method and system for user authentication |
JP2007184993A (en) * | 2007-04-06 | 2007-07-19 | Hitachi Ltd | Key distribution method and system for encryption communication |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012100188A (en) * | 2010-11-05 | 2012-05-24 | Tokai Rika Co Ltd | Authentication system |
JP2013218446A (en) * | 2012-04-06 | 2013-10-24 | Hitachi Ltd | Service providing device, collaborative signature verification device, method for identifying/authenticating user and program |
JP2015519636A (en) * | 2012-04-09 | 2015-07-09 | ミディアム、アクセス、システムズ、プライベート、リミテッドMedium Access Systemsprivate Ltd. | Method and system for providing secure transactions using cyber IDs |
JP2015144491A (en) * | 2015-04-20 | 2015-08-06 | 株式会社日立製作所 | Authentication station device, certificate update device, and certificate management method |
JP2019046133A (en) * | 2017-09-01 | 2019-03-22 | キヤノン株式会社 | Information processing device, control method, and program |
JP2021152975A (en) * | 2017-09-01 | 2021-09-30 | キヤノン株式会社 | Information processing apparatus, control method, and program |
JP7196241B2 (en) | 2017-09-01 | 2022-12-26 | キヤノン株式会社 | Information processing device, control method, and program |
JP2021040230A (en) * | 2019-09-03 | 2021-03-11 | 富士通株式会社 | Communication program and communication method |
JP7306170B2 (en) | 2019-09-03 | 2023-07-11 | 富士通株式会社 | Communication program and communication method |
Also Published As
Publication number | Publication date |
---|---|
WO2010106860A1 (en) | 2010-09-23 |
WO2010106860A9 (en) | 2010-12-16 |
JP5425496B2 (en) | 2014-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7093428B2 (en) | Digital certificate management methods, devices, computer devices and computer programs | |
US11139979B2 (en) | Primary and secondary blockchain device | |
US11196573B2 (en) | Secure de-centralized domain name system | |
JP5153591B2 (en) | Authentication mediation server, program, authentication system, and selection method | |
US9973487B2 (en) | Authentication method | |
US8352743B2 (en) | Client device, key device, service providing apparatus, user authentication system, user authentication method, program, and recording medium | |
JP2021517412A (en) | Digital certificate verification methods and their devices, computer equipment and computer programs | |
JP5425496B2 (en) | Communication system, certificate verification apparatus, and service providing method | |
JP2010118858A (en) | Method of validating public key certificate, and validation server | |
JP5462021B2 (en) | Authentication system, authentication method, and authentication program | |
KR102118962B1 (en) | Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network | |
JP6372809B2 (en) | Authentication system, authentication method, and authentication apparatus | |
JP2004072717A (en) | Authentication base system with notification function for issuance of crl | |
Lee et al. | Firmware verification of embedded devices based on a blockchain | |
KR102118935B1 (en) | Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network | |
US10965471B2 (en) | Information management device to set expiration dates of bloom filters | |
JP6268616B2 (en) | Authentication system and authentication method | |
KR102118947B1 (en) | Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network | |
JP4846464B2 (en) | System for issuing and verifying multiple public key certificates, and method for issuing and verifying multiple public key certificates | |
JP2004214751A (en) | Certificate route information management system and certificate route management method | |
CN115694847A (en) | Equipment management method, system and device | |
JP2020038438A (en) | Management device, management system and program | |
JP6786830B2 (en) | Certificate management system, certificate management method and program | |
KR20200110118A (en) | Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network | |
KR20200083178A (en) | Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111101 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131029 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5425496 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |