JP2003345930A - 属性証明書管理方法および装置 - Google Patents

属性証明書管理方法および装置

Info

Publication number
JP2003345930A
JP2003345930A JP2002151717A JP2002151717A JP2003345930A JP 2003345930 A JP2003345930 A JP 2003345930A JP 2002151717 A JP2002151717 A JP 2002151717A JP 2002151717 A JP2002151717 A JP 2002151717A JP 2003345930 A JP2003345930 A JP 2003345930A
Authority
JP
Japan
Prior art keywords
service
attribute
attribute certificate
service provider
request data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002151717A
Other languages
English (en)
Inventor
Seiichi Suzaki
誠一 洲崎
Mitsuhiro Oikawa
光浩 笈川
Hiroshi Nakakouji
博史 仲小路
Yutaka Miyazaki
豊 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002151717A priority Critical patent/JP2003345930A/ja
Publication of JP2003345930A publication Critical patent/JP2003345930A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】属性証明書を用いてサービスの利用可否を判定
するネットワークサービスシステムにおいて,サービス
を利用するために必要となる属性証明書を,誤操作等に
より,サービス利用者が必要以上に送付することがない
ようにする。 【解決手段】サービス利用者は,サービス提供者に対し
て区分情報の送付を依頼する。サービス提供者は,区分
情報の送付要求に応答して,あらかじめ設定しておいた
区分情報を送付する。サービス提供者から,区分情報を
受け取ったサービス利用者は,当該区分情報に基づい
て,所有する属性証明書の中から必要なものを選択し
て,サービス提供者に送付する。サービス利用者から,
サービス利用者の属性証明書を用いてサービス利用要求
がなされた場合に,サービス提供者は該属性証明書を検
証したのち,サービス利用の可否を判定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,属性証明書を用い
てサービスの利用可否を判定するネットワークシステム
関する。
【0002】
【従来の技術】パーソナルコンピュータのような情報機
器の普及と通信ネットワークの整備に伴い,様々な情報
が電子化され,ネットワークを介してやり取りされるよ
うになってきている。このようなネットワークを介した
情報のやり取りは,遠く離れた人とでも簡単,かつ高速
に行うことができる反面, (1)通信データを第三者に盗聴される,(2)通信デ
ータを第三者に改ざんされる,(3)通信相手が自称す
る本人でない,などといった危険がある。
【0003】これらの危険から情報システムを守るため
に,暗号,認証などといったセキュリティ技術が広く用
いられている。具体的には,上記第一の課題に対しては
通信データを暗号化する。また,上記第二,第三の課題
に対しては通信データにディジタル署名を施す。
【0004】このようなディジタル署名技術の概要につ
いては,例えば「Cryptography and
Data Security(著者:Dorothy
Elizabeth Robling Dennin
g,発行所:ADDISON−WESLEY PUBL
ISHING COMPANY)」の14ページから1
6ページに記載されている。
【0005】あるデータに対してディジタル署名を付加
する方法,および,該ディジタル署名付きデータを検証
する方法は,以下の通りである。
【0006】データを生成した第一のユーザは,まず,
生成したデータを自分の秘密鍵で暗号化して暗号文(デ
ィジタル署名)を生成する。次に元データとディジタル
署名とを組にし,第二のユーザに渡す。第二のユーザ
は,ディジタル署名を上記第一のユーザの公開鍵で復号
し,その結果と元データを比較する。そして,復号結果
と元データとが一致していた場合にのみ,当該データを
生成したのが第一のユーザ本人に間違いなく,かつ,当
該データが改ざんされていないものと判断する。なぜな
ら,もし,不正を行おうとしている第三のユーザが生成
したデータ,あるいは,該第三のユーザによって改ざん
が加えられたデータであれば,ディジタル署名を第一の
ユーザの公開鍵で復号した結果と元データとが一致しな
いからである。言い換えれば,ディジタル署名を第一の
ユーザの公開鍵で復号した結果と元データが一致すると
いうことは,当該ディジタル署名を生成する際に,当該
公開鍵を対応した第一のユーザの秘密鍵を用いたはずで
あり,第一のユーザの秘密鍵を用いることができるのは
第一のユーザ本人のみだからである。
【0007】上記手順において満たされるべき条件の一
つは,検証に使用する公開鍵が第一のユーザの正しい公
開鍵であることである。もし,何らかの理由で間違った
公開鍵,すなわち第一のユーザのではない公開鍵を使用
すると,たとえ,復号結果と元データとが一致していた
としても,当該データを生成したのが第一のユーザ本人
であるとはいえなくなる。
【0008】以上のように,ディジタル署名を利用する
場合,公開鍵とその所有者との対応関係がきちんと保証
されていることが必要である。そのための方法として,
認証局と公開鍵証明書を用いた枠組みが,ITU−Tの
勧告X.509において規定されている。
【0009】認証局は,そのシステムを利用するすべて
のユーザが信頼する第三者機関であり,公開鍵とその所
有者との対応関係を証明するためのお墨付きとして公開
鍵証明書を発行する。このような公開鍵証明書を利用す
ることで,ネットワークを介して離れた相手の認証が可
能となる。
【0010】上記勧告X.509では,また,年齢や性
別,住所,職業などといった属性情報とその所有者との
対応関係を保証するための方法として,属性認証局と属
性証明書を用いた枠組みについても規定している(属性
情報としては,当該ユーザに関する何らかの「属性」を
示すものであるということのみ規定されており,それ以
外特に制限はない)。
【0011】
【発明が解決しようとする課題】サービス提供者が提供
するサービスを,サービス利用者がネットワークを介し
て利用するようなネットワークシステムにおいて,サー
ビス提供者が,サービス利用者から提示された属性証明
書を用いてサービス利用の可否を決定するものがある。
しかし,個々のサービス利用者が多数の属性証明書を所
有している場合,そのサービスを利用するためにどの属
性証明書(複数枚提示する場合も考えられる)を提示す
ればよいのかわからなくなることも考えられる。特に,
情報リテラシのあまり高くない利用者にとっては,誤操
作等によって誤った属性証明書をサービス提供者に提示
してしまう恐れがあり,その結果として,サービスが受
けられないだけでなく,個人情報を不必要に開示してし
まうことになる。
【0012】
【課題を解決するための手段】本発明は,属性証明書を
用いてサービスの利用可否を判定するようなネットワー
クサービスシステムにおいて,当該サービスを利用する
ために必要となる属性証明書を,誤操作等によりサービ
ス利用者が必要以上の個人情報を開示することがないよ
うサービス提供者に提示可能な属性証明書管理方法と,
該属性証明書管理方法を適用したネットワークサービス
システムと,該ネットワークサービスシステムを構成す
る装置と,それらを動作させるプログラムと,を提供す
る。
【0013】一態様において,本発明の属性証明書管理
方法は,認証局装置と,属性認証局装置と,サービス利
用者装置と,サービス提供者装置とからなるネットワー
クサービスシステムで用いられる属性証明書管理方法で
あって,認証局装置は,サービス利用者とサービス提供
者,および属性認証局装置に対して,公開鍵証明書を発
行し,属性認証局装置は,サービス利用者に対して属性
証明書を発行し,サービス提供者装置は,あらかじめ自
己が提供するサービスを利用する際に必要となる属性証
明書に関する情報を含む区分情報を生成しておき,サー
ビス利用者装置は,利用したいサービスに関する識別情
報を含む区分情報要求データをサービス提供者装置に対
して送付する。
【0014】サービス提供者装置は,サービス利用者装
置から利用したいサービスの識別情報を含む区分情報要
求データを受け取った場合に,当該区分情報をサービス
利用者装置に送付し,サービス利用者装置は,返送され
てきた区分情報に基づき,必要となるすべての属性証明
書を含むサービス利用要求データを自動的に生成し,サ
ービス提供者装置は,サービス利用者装置から,属性証
明書を含むサービス利用要求データを受け取った場合
に,該サービス利用要求データが当該サービスを利用す
るために必要なすべての属性証明書を含んでいるかどう
かによりサービスの利用の可否を判定することを特徴と
する。
【0015】本発明の属性証明書管理方法によれば,サ
ービス利用者装置はサービス利用に必要な属性証明書を
示す区分情報をサービス利用者から受け取った後,それ
を用いて,自己が所有している複数の属性証明書の中か
ら適切なものを自動的に選択して,サービス提供者装置
に送付するようにしている。
【0016】したがって,本発明によれば,誤操作等に
よりサービス利用者が必要以上の個人情報を開示するこ
とがなく,サービス提供者に適切な属性証明書を送付す
ることができる。
【0017】
【発明の実施の形態】以下,図面を用いて,本発明の実
施例を説明する。なお,以下で説明する図面において,
同一の番号は同様の部品・要素を表すものとする。ま
た,これにより本発明が限定されるものではない。 (実施例)図1は,本発明の第1の実施形態が適用され
た属性証明書管理方法を利用したネットワークサービス
システムに関与するエンティティと,各エンティティ間
の関係とを示す図である。
【0018】本実施形態の属性証明書管理方法は,図1
に示すとおり,認証局100と,属性認証局110
110(以下,単に属性認証局110とも称する)
と,サービス利用者120と,サービス提供者130
と,からなるネットワークサービスシステムにおいて利
用されるものである。
【0019】認証局100は,属性認証局110やサー
ビス利用者120に対して,公開鍵証明書を発行する。
また,サービス提供者130から公開鍵証明書の有効性
確認要求を受けた場合に,その結果を通知することもあ
る。
【0020】属性認証局110は,サービス利用者に対
して,属性証明書を発行する。また,サービス提供者1
30から属性証明書の有効性確認要求を受けた場合に,
その結果を通知することもある。
【0021】サービス利用者120は,サービス提供者
130から,サービス利用に必要な属性証明書を示す区
分情報を受け取り,当該区分情報に基づいて,所有する
属性証明書の中から必要なものを選択して,サービス提
供者に送付する。さらに,サービス利用が許可された場
合には,サービス提供者130が提供するサービスを,
ネットワークを介して享受する。
【0022】サービス提供者130は,サービス利用者
120から区分情報の送付要求があった場合に,あらか
じめ設定しておいた区分情報を送付する。さらに,サー
ビス利用者120から,当該サービス利用者の属性証明
書(1枚または複数枚)を用いてサービス利用要求がな
された場合に,該属性証明書を検証したのち,サービス
利用の可否を判定し,該判定結果をサービス利用者に通
知する。その際,サービス利用を許可した場合には,サ
ービス利用者120に対して,要求のあったサービスを
提供する。
【0023】図2は,本発明の第1の実施形態が適用さ
れた属性証明書管理方法を利用したネットワークサービ
スシステムの概略構成を示す図である。
【0024】図2に示すように,本実施形態の属性証明
書管理方法を利用したネットワークサービスシステム
は,認証局100で使用される認証局装置200と,属
性認証局110で使用される属性認証局装置210と,
サービス利用者120が使用するサービス利用者装置2
20と,サービス提供者130が使用するサービス提供
者装置230とが,ネットワーク240を介して,互い
に接続されて構成されている。
【0025】次に,本実施形態の属性証明書管理方法を
利用したネットワークサービスシステムを構成する認証
局装置200,属性認証局装置210,サービス利用者
装置220,およびサービス提供者装置230のハード
ウェア構成,ソフトウェア構成について,図面を参照し
て説明する。
【0026】図3は,認証局装置200,属性認証局装
置210,サービス利用者装置220,およびサービス
提供者装置230のハードウェア構成を示す図である。
【0027】図3に示すように,本実施形態の認証局装
置200,属性認証局装置210,サービス利用者装置
220,およびサービス提供者装置230のハードウェ
ア構成は,入力装置301と,表示装置302と,中央
処理装置(CPU)303と,メモリ304と,通信処
理装置305と,記憶装置306とが,バス300によ
って互いに接続されて構成されている。
【0028】入力装置301は,認証局100の運用
者,属性認証局110の運用者,サービス利用者12
0,あるいはサービス提供者130,がデータやコマン
ドなどを入力するために用いられるものであり,キーボ
ードやマウスなどで構成される。
【0029】表示装置302は,認証局100の運用
者,属性認証局110の運用者,サービス利用者12
0,あるいはサービス提供者130,にメッセージなど
を表示するために用いられるものであり,CRTや液晶
ディスプレイなどで構成される。
【0030】中央処理装置(CPU)303は,認証局
装置200,属性認証局装置210,サービス利用者装
置220,あるいはサービス提供者装置230,を構成
する各部を統括的に制御したり,様々な演算を行ったり
する。
【0031】メモリ304は,CPU303が上記の処
理を実行するために必要なプログラムや,データなどを
一時的に記憶するために用いられるものである。
【0032】通信処理装置305は,ネットワーク24
0を介して,認証局装置200,属性認証局装置21
0,サービス利用者装置220,およびサービス提供者
装置230の間でデータのやり取りを行うために用いら
れるものである。
【0033】記憶装置306は,認証局装置200,属
性認証局装置210,サービス利用者装置220,ある
いはサービス提供者装置230,で使用されるプログラ
ムやデータなどを永続的に記憶するために用いられるも
のであり,ハードディスクやフレキシブルディスクなど
で構成される。
【0034】図4は,認証局装置200,属性認証局装
置210,サービス利用者装置220,およびサービス
提供者装置230,が具備するメモリ304のソフトウ
ェア構成を示す図である。
【0035】図4(a)に示すように,本実施形態の認
証局装置200のソフトウェア構成は,オペレーティン
グシステム(OS)400と,通信プログラム401
と,公開鍵証明書管理プログラム402と,公開鍵証明
書発行プログラム403と,によって構成されている。
【0036】また,図4(b)に示すように,本実施形
態の属性認証局装置210のソフトウェア構成は,オペ
レーティングシステム(OS)400と,通信プログラ
ム401と,公開鍵証明書管理プログラム402と,属
性証明書発行プログラム404と,によって構成されて
いる。
【0037】さらに,図4(c)に示すように,本実施
形態のサービス利用者装置220のソフトウェア構成
は,オペレーティングシステム(OS)400と,通信
プログラム401と,公開鍵証明書管理プログラム40
2と,属性証明書管理プログラム405と,サービス利
用資格証明プログラム406と,サービス利用プログラ
ム407と,によって構成されている。
【0038】さらにまた,図4(d)に示すように,本
実施形態のサービス提供者装置230のソフトウェア構
成は,オペレーティングシステム(OS)400と,通
信プログラム401と,公開鍵証明書管理プログラム4
02と,公開鍵証明書検証プログラム408と,属性証
明書検証プログラム409と,区分情報管理プログラム
410と,サービス利用資格検証プログラム411と,
サービス提供プログラム412と,によって構成されて
いる。
【0039】OS400は,認証局装置200,属性認
証局装置210,サービス利用者装置220,あるいは
サービス提供者装置230,全体の制御を行うために,
ファイル管理やプロセス管理,あるいはデバイス管理と
いった機能を実現するためのプログラムである。
【0040】通信プログラム401は,認証局装置20
0,属性認証局装置210,サービス利用者装置22
0,およびサービス提供者装置230の間でデータのや
り取りを行うためのプログラムである。
【0041】公開鍵証明書管理プログラム402は,認
証局装置200,属性認証局装置210,サービス利用
者装置220,およびサービス提供者装置230が,公
開鍵証明書を管理するためのプログラムである。公開鍵
証明書発行プログラム403は,認証局装置200が,
属性認証局装置210やサービス利用者装置220に対
して,公開鍵証明書を発行する際の各種処理を行うため
のプログラムである。
【0042】属性証明書発行プログラム404は,属性
認証局装置210が,サービス利用者装置220に対し
て,属性証明書を発行するためのプログラムである。
【0043】属性証明書管理プログラム405は,サー
ビス利用者装置220が,サービス利用者120用の属
性証明書を管理するためのプログラムである。
【0044】サービス利用資格証明プログラム406
は,サービス利用者装置220が,サービス提供者装置
230に対して,サービスの利用を申し込む際の各種処
理を行うためのプログラムである。
【0045】サービス利用プログラム407は,サービ
ス利用者装置220が,サービス提供者装置230が提
供するサービスを利用するためのプログラムである。
【0046】公開鍵証明書検証プログラム408は,サ
ービス提供者装置230が,サービス利用者装置220
から受け取った,認証局100,属性認証局110,あ
るいはサービス利用者120用の公開鍵証明書を検証す
るためのプログラムである。
【0047】属性証明書検証プログラム409は,サー
ビス提供者装置230が,サービス利用者装置220か
ら受け取った,サービス利用者120用の属性証明書を
検証するためのプログラムである。
【0048】区分情報管理プログラム410は,サービ
ス提供者装置230が,サービス利用に必要な属性証明
書を示す区分情報を管理するためのプログラムである。
【0049】サービス利用資格検証プログラム411
は,サービス提供者装置230が,サービス利用者装置
220からのサービス利用要求などを受けた際の各種処
理を行うためのプログラムである。
【0050】サービス提供プログラム412は,サービ
ス提供者装置230が,サービス利用者装置220に対
して,サービス利用要求のあったサービスを提供するた
めのプログラムである。
【0051】次に,本実施形態の属性証明書管理方法を
利用したネットワークサービスシステムの動作について
説明する。
【0052】図5は,サービス利用者120が,サービ
ス提供者130が提供するサービスを受ける場合の,サ
ービス利用者装置220,およびサービス提供者装置2
30の動作を説明するための図である。ただし,図5の
処理を行う前に,公開鍵証明書の発行や属性証明書の発
行などを行われており,サービス利用者装置220は,
認証局100,属性認証局110,およびサービス利用
者120用の公開鍵証明書と,同じくサービス利用者1
20用の属性証明書を所有し,サービス提供者装置23
0は,認証局100の公開鍵証明書を所有しているもの
とする。
【0053】まず,サービス利用者装置220は,利用
したいサービスを選択する(ステップ500)。次に,
当該サービスを受けるために必要な区分情報を入手する
ための区分情報要求データを生成し(ステップ50
1),それをサービス提供者装置230に送信する(ス
テップ502)。ここで,区分情報要求データとは,例
えば図6のようなものであるが,これに限定されず,例
えば,ディジタル署名を施さず,サービス識別子だけを
送るようにしてもよい。
【0054】区分情報要求データを受け取った(ステッ
プ503)サービス提供者装置230は,当該区分情報
要求データに含まれるサービス識別子を用いて,当該サ
ービス識別子が示すサービス用の区分情報を検索し(ス
テップ504),該区分情報をサービス利用者装置22
0に返送する(ステップ505)。ここで,区分情報と
は,例えば図7のようなものである。図7の例は,当該
サービス識別子で示されるサービスを利用するために
は,(1)属性証明書識別子1で示される属性証明書
と,属性証明書識別子2で示される属性証明書とを併せ
て所有している場合,または,(2)属性証明書識別子
3で示される属性証明書を所有している場合,のいずれ
かであることを示している。
【0055】ただし,例えば,区分情報の中に,必須の
属性証明書だけでなく,オプションの属性証明書を指定
することを可能とし,それによってサービス提供時のサ
ービス内容を変えることができるようにしてもよい。
【0056】区分情報を受け取った(ステップ506)
サービス利用者装置220は,該区分情報を用いて,必
要な属性証明書を検索する(ステップ507)。次に,
サービス利用要求データを自動的に生成して(ステップ
508),それをサービス提供者装置230に送信する
(ステップ509)。ここで,サービス利用要求データ
とは,例えば図8のようなものである。
【0057】上記実施形態では,区分情報から自動的に
サービス利用要求データを生成し,サービス提供者装置
230に送信しているが,これに限定されず,例えば,
サービス利用に必要な属性証明書の一覧などを表示装置
に表示し,サービス利用者に処理を継続するか否かを確
認させるようにしてもよい。
【0058】サービス利用要求データを受け取った(ス
テップ510)サービス提供者装置230は,当該サー
ビス利用要求データの中に必要な属性証明書がすべて含
まれているか否かを確認した後,含まれていた場合に
は,さらに,サービス利用要求データ自体や,そこに含
まれる属性証明書の正当性を,認証局100,属性認証
局110,およびサービス利用者120の公開鍵証明書
を用いて検証する(ステップ511)。そして,正当性
が確認された場合は,サービス利用を許可する旨を,ま
た,正当性が確認できなかった場合には,サービスの利
用を却下する旨を,サービス利用者装置220に通知す
る(ステップ512)。
【0059】上記の本実施形態では,サービス利用に必
要な属性証明書に関する情報,すなわち区分情報を,サ
ービス提供者装置からサービス利用者装置に事前に送る
ようにしている。さらに,サービス利用者装置は,当該
区分情報に基づいて自己が所有している属性証明書の中
から適切なものを自動的に選択して,サービス提供者装
置に送付するようにしている。
【0060】したがって,誤操作等によりサービス利用
者が必要以上の個人情報を開示することがなく,サービ
ス提供者に適切な属性証明書を送付することができる。
【0061】なお,本発明は,上記の実施形態に限定さ
れるものではなく,その要旨の範囲内で様々な変形が可
能である。
【0062】例えば,本実施形態では,サービスを受け
るために必要な区分情報を入手するために,サービス利
用者端末は,区分情報要求データを生成してサービス提
供者装置に送信しているが,サービス利用者端末がサー
ビス提供者装置にアクセスしたら,自動的にサービス提
供者装置が区分情報をサービス利用者端末に送るように
してもよい。
【0063】
【発明の効果】本発明によれば,サービス利用者が必要
以上の個人情報を開示することがなく,サービス提供者
に適切な属性証明書を送付することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態が適用された属性証明
書管理方法を利用したネットワークサービスシステムに
関与するエンティティと,各エンティティ間の関係とを
示す図である。
【図2】本発明の第1の実施形態が適用された属性証明
書管理方法を利用したネットワークサービスシステムの
概略構成を示す図である。
【図3】認証局装置,属性認証局装置,サービス利用者
装置,およびサービス提供者装置のハードウェア構成を
示す図である。
【図4】認証局装置,属性認証局装置,サービス利用者
装置,およびサービス提供者装置のソフトウェア構成を
示す図である。
【図5】サービス利用者が,サービス提供者が提供する
サービスを受ける場合の,サービス利用者装置,および
サービス提供者装置の動作を説明するためのフロー図で
ある。
【図6】区分情報要求データの概略を示す図である。
【図7】区分情報の概略を示す図である。
【図8】サービス利用要求データの概略を示す図であ
る。
【符号の説明】
100・・・認証局 110・・・属性認証局 120・・・サービス利用者 130・・・サービス提供者 200・・・認証局装置 210・・・属性認証局装置 220・・・サービス利用者装置 230・・・サービス提供者装置 240・・・ネットワーク 300・・・バス 301・・・入力装置 302・・・表示装置 303・・・中央処理装置(CPU) 304・・・メモリ 305・・・通信処理装置 306・・・記憶装置 400・・・オペレーティングシステム(OS) 401・・・通信プログラム 402・・・公開鍵証明書管理プログラム 403・・・公開鍵証明書発行プログラム 404・・・属性証明書発行プログラム 405・・・属性証明書管理プログラム 406・・・サービス利用資格証明プログラム 407・・・サービス利用プログラム 408・・・公開鍵証明書検証プログラム 409・・・属性証明書検証プログラム 410・・・区分情報管理プログラム 411・・・サービス利用資格検証プログラム 412・・・サービス提供プログラム
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675B 675Z (72)発明者 仲小路 博史 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 宮崎 豊 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共システム事業部内 Fターム(参考) 5B085 AE00 5J104 AA09 AA12 EA01 EA19 JA21 LA03 LA06 MA03 NA02 NA38 PA07

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】認証局装置と,属性認証局装置と,サービ
    ス提供者装置と,サービス利用者装置と,からなるネッ
    トワークサービスシステムで用いられる属性証明書管理
    方法であって,前記認証局装置は,サービス利用者とサ
    ービス提供者,および属性認証局装置に対して,公開鍵
    証明書を発行し,前記属性認証局装置は,サービス利用
    者に対して属性証明書を発行し,前記サービス提供者装
    置は,あらかじめ自己が提供するサービスを利用する際
    に必要となる属性証明書に関する情報を含む区分情報を
    生成しておき,前記サービス利用者装置は,利用したい
    サービスに関する識別情報を含む区分情報要求データを
    サービス提供者装置に対して送付し,前記サービス提供
    者装置は,サービス利用者装置から利用したいサービス
    の識別情報を含む区分情報要求データを受け取った場合
    に,当該区分情報をサービス利用者装置に送付し,前記
    サービス利用者装置は,返送されてきた区分情報に基づ
    き,必要となるすべての属性証明書を含むサービス利用
    要求データを自動的に生成し,前記サービス提供者装置
    は,サービス利用者装置から,属性証明書を含むサービ
    ス利用要求データを受け取った場合に,該サービス利用
    要求データが当該サービスを利用するために必要なすべ
    ての属性証明書を含んでいるかどうかによりサービスの
    利用の可否を判定することを特徴とする属性証明書管理
    方法。
  2. 【請求項2】認証局装置と,属性認証局装置と,サービ
    ス提供者装置と,サービス利用者装置と,からなるネッ
    トワークサービスシステムで用いられる属性証明書管理
    方法であって,前記認証局装置は,サービス利用者とサ
    ービス提供者,および属性認証局装置に対して,公開鍵
    証明書を発行し,前記属性認証局装置は,サービス利用
    者に対して属性証明書を発行し,前記サービス提供者装
    置は,あらかじめ自己が提供するサービスを利用する際
    に必要となる属性証明書に関する情報を含む区分情報を
    生成しておき,前記サービス利用者装置は,利用したい
    サービスに関する識別情報を含む区分情報要求データを
    サービス提供者装置に対して送付し,前記サービス提供
    者装置は,サービス利用者装置から利用したいサービス
    の識別情報を含む区分情報要求データを受け取った場合
    に,当該区分情報をサービス利用者装置に送付し,前記
    サービス利用者装置は,返送されてきた区分情報を参照
    して必要となるすべての属性証明書の一覧を画面表示
    し,サービス利用者が処理を継続することを指示した場
    合に,サービス利用要求データを生成し,該サービス利
    用要求データをサービス提供者装置に送付し,前記サー
    ビス提供者装置は,サービス利用者装置から,属性証明
    書を含むサービス利用要求データを受け取った場合に,
    該サービス利用要求データが当該サービスを利用するた
    めに必要なすべての属性証明書を含んでいるかどうかに
    よりサービスの利用の可否を判定することを特徴とする
    属性証明書管理方法。
  3. 【請求項3】認証局装置と属性認証局装置,およびサー
    ビス提供者装置と各種データのやり取りを行うための通
    信手段と,公開鍵証明書や属性証明書などを管理するた
    めのデータ管理手段と区分情報要求データやサービス利
    用要求データなどを生成する通信データ生成手段と,前
    記区分情報要求データやサービス利用要求データに対し
    てディジタル署名を施すための署名処理手段と,サービ
    ス提供者装置が提供するサービスを享受するためのサー
    ビス享受手段と,を備えていることを特徴とするサービ
    ス利用者装置。
  4. 【請求項4】請求項3記載のサービス利用者装置であっ
    て,さらに,サービス利用に必要な属性証明書の一覧を
    表示する手段と,サービス利用要求データの送付の可否
    を判断させるための入力手段を備えていることを特徴と
    するサービス利用者装置。
  5. 【請求項5】認証局装置およびサービス利用者装置と各
    種データのやり取りを行うための通信手段と,公開鍵証
    明書や区分情報などを管理するためのデータ管理手段
    と,区分情報要求データやサービス利用要求データに施
    されたディジタル署名を検証するための署名処理手段
    と,サービス利用者装置に対してサービス提供を行うか
    どうかを判定するためのサービス提供判定手段と,サー
    ビス利用者装置に対して,サービスを提供するためのサ
    ービス提供手段と,を備えていることを特徴とするサー
    ビス利用者装置。
JP2002151717A 2002-05-27 2002-05-27 属性証明書管理方法および装置 Pending JP2003345930A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002151717A JP2003345930A (ja) 2002-05-27 2002-05-27 属性証明書管理方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002151717A JP2003345930A (ja) 2002-05-27 2002-05-27 属性証明書管理方法および装置

Publications (1)

Publication Number Publication Date
JP2003345930A true JP2003345930A (ja) 2003-12-05

Family

ID=29769214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002151717A Pending JP2003345930A (ja) 2002-05-27 2002-05-27 属性証明書管理方法および装置

Country Status (1)

Country Link
JP (1) JP2003345930A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007049311A (ja) * 2005-08-08 2007-02-22 Konica Minolta Business Technologies Inc 電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム
JP2007520962A (ja) * 2004-02-06 2007-07-26 シグノプティク テクノロジーズ 機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法
WO2008029723A1 (fr) * 2006-09-06 2008-03-13 Nec Corporation Système de gestion d'utilisation de données
JP2009123154A (ja) * 2007-11-19 2009-06-04 Hitachi Ltd 属性証明書管理方法及び装置
JP2010532106A (ja) * 2007-04-05 2010-09-30 インフィネオン テクノロジーズ アクチエンゲゼルシャフト 照合を提供する、通信端末機器、通信機器、電子カード、通信端末機器のための方法、および、通信機器のための方法
JP2013118650A (ja) * 2007-04-05 2013-06-13 Intel Mobile Communications GmbH 照合を提供する、通信端末機器、通信機器、電子カードおよび証明書を提供する方法
US8943325B2 (en) 2004-02-06 2015-01-27 Signoptic Technologies Savoie Technolac Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
US9818249B1 (en) 2002-09-04 2017-11-14 Copilot Ventures Fund Iii Llc Authentication method and system
US10121151B2 (en) 2012-12-17 2018-11-06 Inexto S.A. Method and apparatus for marking manufactured items using physical characteristic
WO2023062809A1 (ja) * 2021-10-15 2023-04-20 富士通株式会社 認証プログラム、認証装置、及び認証方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9818249B1 (en) 2002-09-04 2017-11-14 Copilot Ventures Fund Iii Llc Authentication method and system
JP2007520962A (ja) * 2004-02-06 2007-07-26 シグノプティク テクノロジーズ 機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法
JP2012080591A (ja) * 2004-02-06 2012-04-19 Signoptic Technologies 機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法
US8943325B2 (en) 2004-02-06 2015-01-27 Signoptic Technologies Savoie Technolac Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
JP2007049311A (ja) * 2005-08-08 2007-02-22 Konica Minolta Business Technologies Inc 電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム
WO2008029723A1 (fr) * 2006-09-06 2008-03-13 Nec Corporation Système de gestion d'utilisation de données
JP2010532106A (ja) * 2007-04-05 2010-09-30 インフィネオン テクノロジーズ アクチエンゲゼルシャフト 照合を提供する、通信端末機器、通信機器、電子カード、通信端末機器のための方法、および、通信機器のための方法
JP2013118650A (ja) * 2007-04-05 2013-06-13 Intel Mobile Communications GmbH 照合を提供する、通信端末機器、通信機器、電子カードおよび証明書を提供する方法
JP2009123154A (ja) * 2007-11-19 2009-06-04 Hitachi Ltd 属性証明書管理方法及び装置
US10121151B2 (en) 2012-12-17 2018-11-06 Inexto S.A. Method and apparatus for marking manufactured items using physical characteristic
WO2023062809A1 (ja) * 2021-10-15 2023-04-20 富士通株式会社 認証プログラム、認証装置、及び認証方法

Similar Documents

Publication Publication Date Title
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7689828B2 (en) System and method for implementing digital signature using one time private keys
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
EP3496328A1 (en) Communication system, communication client, communication server, communication method, and program
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
US11831753B2 (en) Secure distributed key management system
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2009541817A (ja) システム間シングルサインオン
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2004304304A (ja) 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
CN112766962A (zh) 证书的接收、发送方法及交易系统、存储介质、电子装置
JP2001175467A (ja) コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
JP2003345930A (ja) 属性証明書管理方法および装置
JPH05298174A (ja) 遠隔ファイルアクセスシステム
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP3791169B2 (ja) 認証装置および方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2009123154A (ja) 属性証明書管理方法及び装置
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム