JP2005234916A - 属性証明書適用装置及び方法 - Google Patents

属性証明書適用装置及び方法 Download PDF

Info

Publication number
JP2005234916A
JP2005234916A JP2004043826A JP2004043826A JP2005234916A JP 2005234916 A JP2005234916 A JP 2005234916A JP 2004043826 A JP2004043826 A JP 2004043826A JP 2004043826 A JP2004043826 A JP 2004043826A JP 2005234916 A JP2005234916 A JP 2005234916A
Authority
JP
Japan
Prior art keywords
mobile terminal
signature
data
program
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004043826A
Other languages
English (en)
Inventor
Mitsuhiro Oikawa
光浩 笈川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004043826A priority Critical patent/JP2005234916A/ja
Publication of JP2005234916A publication Critical patent/JP2005234916A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
通常の端末およびモバイル端末とサービス提供装置との間で安全な情報の送受信を行う際に,サービス提供者側の負担の軽減し,モバイル端末に容易に実装できるような仕組みを提供すること。
【解決手段】
モバイル端末とサービス提供装置との間に,属性証明書を含むモバイル端末用の署名データを通常の端末用の署名データに変換するモバイル端末適用装置を準備し,署名データの署名対象部分には,公開鍵証明書や属性証明書を含めない構造を持たせることによって,署名データの変換を行えるようにする。また,属性証明書を安全に管理できないようなモバイル端末の場合には,モバイル端末適用装置が,属性認証局から属性証明書を取得して署名データに付け加えることにより,安全に管理されている属性証明書を取得可能とする。
【選択図】図12

Description

本発明は,通常の端末およびモバイル端末とサービス提供装置とが,属性証明書を含む署名データの送受信するシステムにおいて,サービス提供装置の運用性を向上させるために好適な技術に関する。
近年では,Webサービスなどのように,あるユーザの端末とユーザに何からのサービスを提供するサービス提供装置とがネットワークで接続されており,ユーザの端末とサービス提供装置との間で情報の送受信を行ってサービスの提供を行うシステムが広く利用されている。この際,送受信される情報の改竄や送信する側のなりすましを防止するために,公開鍵証明書を用いた電子署名技術が用いることができる(例えば,非特許文献1,非特許文献2)。
また,ユーザの端末がリソースの限られたモバイル端末である場合,両者で取り扱えるコンテンツ情報の形式が異なる場合の対策技術として,コンテンツを変換するための装置を両者の間に設置するという方法がある(例えば,特許文献1)。
特開平11−345178号公報 B. Kaliski,J. Staddon著「PKCS #1: RSA Cryptography Specifications Version 2.0(RFC2437)」,(米国),The Internet Society,1998年10月,p.1−39 International Telecommunication Union著「Information technology − Open systems interconnection − The Directory: Public−key and attribute certificate frameworks (ITU−T Recommendation X.509)」,(スイス),International Telecommunication Union,2000年3月31日,p.1−129
かかる従来の方法においては,次のような問題がある。
すなわち,モバイル端末とサービス提供装置との間で安全な情報の送受信を行うためには,モバイル端末に電子署名に必要な秘密鍵や公開鍵証明書を管理,利用するための機能が必要となるが,通常の端末でサポートされている機能であっても,モバイル端末ではその機能がサポートされていないことがある。そのため,通常の端末とモバイル端末の両方の種類の端末からサービスを受けられるようにシステムを構築しようとすると,図10のように,サービス提供装置に必要なWeb画面のファイルや署名プログラムを,通常の端末用とモバイル端末用の2種類用意・管理する必要がある。この形態では,サービスを変更する度に,2種類のWeb画面ファイルや署名プログラムを変更することになり,サービス提供者側の負担が大きくなる。
また,署名データは,ユーザの秘密鍵で署名されているので,従来のコンテンツ変換装置のようなものを設置する方法で署名データの変換をしてしまうと,署名データを改竄してしまうことになり,当該方法を単純に適用することはできない。
さらには,通常の端末やモバイル端末では,属性証明書の管理を行う機能が標準的に実装されていない場合があり,属性証明書を安全に管理,利用できないといった課題がある。
本発明は,上記事情に鑑みてなされたものであり,属性証明書を伴う署名データの送受信を行うサービス提供装置において,通常の端末からのアクセスとモバイル端末からのアクセスの両方をサポートしつつ,サービス提供者側の開発コストや運用コストを削減するものである。
本発明では,モバイル端末とサービス提供装置との間に,属性証明書を含むモバイル端末用の署名データを通常の端末用の署名データに変換するモバイル端末適用装置を準備し,署名データの署名対象部分には,公開鍵証明書や属性証明書を含めない構造を持たせることによって,署名データの変換を行えるようにする。このような仕組みを持たせることにより,サービスの提供内容を変更する場合に,通常の端末用のWeb画面用ファイルのみの変更で対応が可能なようにする。
また,属性証明書を安全に管理できないようなモバイル端末の場合には,モバイル端末適用装置が,属性認証局から属性証明書を取得して署名データに付け加えることにより,安全に管理されている属性証明書を取得可能とすることを特徴とする。
本発明によれば,通常の端末用のWeb画面ファイルと,モバイル端末用のWeb画面ファイルの2種類を開発,管理する必要がなく,サービス変更に伴うメンテナンスは通常の端末用のWeb画面ファイルのみとなり,サービス提供者側の開発コストや運用コストを削減することができる。
また,モバイル端末で属性証明書の管理が困難な場合の対策として,属性認証局で安全に管理している属性証明書を署名データに組み込むことができるため,モバイル端末中での属性証明書の不正な改竄やすりかえ行為を防ぐことも可能となる。
モバイル端末とサービス提供装置との間に,属性証明書を含むモバイル端末用の署名データを通常の端末用の署名データに変換するモバイル端末適用装置を設置し,署名データの署名対象部分には,公開鍵証明書や属性証明書を含めない構造を持たせることによって,署名データの変換を行うことを可能とした。
また,本来,モバイル端末側で管理する属性証明書を,属性認証局から取得することで,不正な改竄やすりかえ行為を受けていない属性証明書の利用を実現した。
以下,図面を用いて,本発明の実施例を説明する。なお,以下で説明する図面において,同一の番号は同様の部品・要素を表すものとする。また,これにより本発明が限定されるものではない。
図1は,本実施例を実現するためのシステム構成を示す図である。
Webサーバ等,サービス提供者がユーザに対して何らかのサービスを提供するための業務サービス提供装置100と,ユーザに対して公開鍵証明書を発行する認証局装置110と,認証局によって発行された公開鍵証明書に,属性値を割り付けた属性証明書を発行する属性認証局装置120と,パーソナルコンピュータ等のコンシューマ向けとして一般的に利用されている装置である端末130と,PDAや携帯電話等,小型化によってリソースが制限された装置であるモバイル端末140と,モバイル端末から送信されてきたモバイル端末用の署名データを通常の端末用の署名データに変換するモバイル端末適用装置150とがネットワーク160で接続されている。また,端末もしくはモバイル端末を所有するユーザは,秘密鍵,当該秘密鍵に対応して認証局装置110によって発行された公開鍵証明書,および,当該公開鍵証明書に結び付けられており,各業務サービスに対応した属性を格納して属性認証局装置120から発行された属性証明書を所有しているものとする。
図2は,図1で列挙した,業務サービス提供装置100,認証局装置110,属性認証局装置120,端末130,モバイル端末140,及び,モバイル端末適用装置150のハードウェア構成を示す図である。
各装置100〜150は,入力装置200と,表示装置210と,CPU220と,メモリ230,記憶装置240,および,通信装置250とが,バスなどの内部通信線(以下,バスという)260によって接続された構成となっている。入力装置200は,各装置100〜150を利用する人が,データや命令等を入力するために用いられるものであり,キーボードやマウス等で構成される。また,表示装置210は,各装置100〜150を利用する人に対して,メッセージ等を表示するために用いられるものであり,CRTや液晶ディスプレイ等で構成される。また,CPU220は,各装置100〜150の構成要素を統括的に制御したり,様々な演算処理を行ったりする。また,メモリ230には,図3〜8に示すようなプログラムや,処理に必要なデータが一時的に格納される。また,記憶装置240は,各装置100〜150で使用されるプログラムやデータを永続的に記憶するために用いられるものであり,ハードディスク等で構成される。また,通信装置250は,ネットワーク160を介して,図1に示す各装置100〜150との間でのデータのやり取りを行うためのインタフェースである。
図3〜8では,各装置100〜150に関するソフトウェア構成を示す。
図3は,業務サービス提供装置100のソフトウェア構成を示す図である。
業務サービス提供装置100のメモリ230には,オペレーティングシステム300と,Webサーバプログラム310と,検証プログラム320といったプログラム等が一時的に格納される。また,業務サービス提供装置100の記憶装置240には,端末用Web画面ファイル群330と端末用署名プログラム340と検証用設定情報370等のデータが格納されている。従来の方法では,さらにモバイル端末用Web画面ファイル群350やモバイル端末用署名プログラム360も格納されていたが,本実施例では,これらの情報をサービス提供装置に格納しておく必要がなくなる。
オペレーティングシステム300は,業務サービス提供装置100の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。また,Webサーバプログラム310は,HTTPプロトコルによって,ネットワーク上の他の装置と通信を行い,各種業務サービスを提供するためのプログラムである。当該プログラムは,当該業務サービスのユーザからのリクエストを受信した場合,当該リクエストに対応する端末用Web画面ファイル群330をレスポンスとしてユーザに返信する。本実施例では,Webサーバプログラムを例として挙げたが,他の通信プロトコルを扱うネットワークサービスでもよい。また,検証プログラム320は,当該業務サービスのユーザが送信してきた署名データを,業務サービス提供装置100の記憶装置240内で保管している検証用設定情報370の設定内容に基づいて,署名や各種証明書を検証するプログラムである。
端末用Web画面ファイル群330は,通常の端末向けにサービスを提供する際に,ユーザのWebブラウザに表示させる画面情報であり,HTMLファイルやWeb画面を生成するCGIプログラムが含まれる。また,端末用署名プログラム340は,通常の端末向けにサービスを提供する際に,ユーザがWebブラウザで入力した情報に対し,ユーザの秘密鍵640を用いて端末用署名データ1000を生成するプログラムであり,当該署名データを要求するWeb画面とともにユーザの端末に送信され,ユーザの端末で当該プログラムは実行される。また,検証用設定情報370は,業務サービス提供装置が提供するサービスにおいて,ユーザが送信してきた署名データの検証を行うために必要な情報であり,例えば,信頼する認証局の公開鍵証明書情報などが相当する。
図4は,認証局装置110のソフトウェア構成を示す図である。
認証局装置110のメモリ230には,オペレーティングシステム400と,公開鍵証明書発行プログラム410と,失効情報発行プログラム420と,失効情報公開プログラム430といったプログラム等が一時的に格納される。また,認証局装置110の記憶装置240には,認証局の所有する秘密鍵440と,当該秘密鍵に対応した公開鍵証明書450と,当該認証局が発行した公開鍵証明書に関する失効情報460等のデータが格納されている。
オペレーティングシステム400は,認証局装置110の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。また,公開鍵証明書発行プログラム410は,あるユーザに関して,当該ユーザの識別名とユーザの所有する公開鍵とを結びつけ,当該情報に対し認証局の秘密鍵を用いて電子署名を施した公開鍵証明書を発行するプログラムである。当該認証局装置では,認証局自身に対する認証局公開鍵証明書450と,属性認証局装置120を運用する属性認証局への公開鍵証明書550と,端末130,もしくは,モバイル端末140を使用するユーザへの公開鍵証明書650を発行する。また,失効情報発行プログラム420は,当該認証局が発行した公開鍵証明書に関して,失効されている公開鍵証明書の情報の一覧に,当該認証局の秘密鍵を用いて電子書名を施した失効情報460を生成するプログラムである。生成された失効情報は記憶装置240内で保管される。また,失効情報公開プログラム430は,認証局装置110の記憶装置240内にある失効情報240を,ユーザからの問い合わせによって開示するプログラムである。
認証局の秘密鍵440は,認証局が所有する秘密鍵情報であり,当該認証局内で安全に管理されるものとする。また,認証局の公開鍵証明書450は,公開鍵証明書発行プログラム410にて,自身に発行した自己署名の公開鍵証明書である。また,失効情報460は,失効情報発行プログラム430によって生成される,公開鍵証明書の失効情報であり,例えば,証明書失効リスト(CRL)である。当該認証局装置110は,信頼できる機関によって安全に運用されるものとする。当該認証局装置が発行する公開鍵証明書や失効情報は,非特許文献2で規定されている仕様のものである。
図5は,属性認証局装置120のソフトウェア構成を示す図である。
属性認証局装置120のメモリ230には,オペレーティングシステム500と,属性証明書発行プログラム510といったプログラム等が一時的に格納される。また,属性認証局装置120の記憶装置240には,属性認証局の所有する秘密鍵540と,当該秘密鍵に対応した公開鍵証明書550と,属性認証局が発行したユーザの属性証明書560等のデータが格納されている。
オペレーティングシステム500は,属性認証局装置120の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。また,属性証明書発行プログラム510は,公開鍵証明書を所有しているあるユーザに関して,当該ユーザの公開鍵証明書情報とユーザの属性値とを結びつけ,当該情報に対し属性認証局の秘密鍵を用いて電子署名を施した属性証明書を発行するプログラムである。当該属性認証局装置では,端末130,あるいは,モバイル端末140を使用するユーザへの属性証明書560を発行する。当該属性認証局が発行する属性証明書は,非特許文献2で規定されている仕様のものである。
属性認証局の秘密鍵540は,属性認証局が所有する秘密鍵情報であり,当該属性認証局内で安全に管理されるものとする。また,属性認証局の公開鍵証明書550は,認証局装置110の公開鍵証明書発行プログラム410にて発行された,当該属性認証局の所有する秘密鍵540に対応した公開鍵証明書である。また,ユーザの属性証明書560は,属性証明書発行プログラム510によって生成されたユーザ用の属性証明書である。当該属性証明書560には,当該属性証明書の所有者に関する属性情報が記載されている。
当該属性認証局装置120は,信頼できる機関によって安全に運用されるものとする。
図6は,端末130のソフトウェア構成を示す図である。
端末130のメモリ230には,端末用オペレーティングシステム600と,Webブラウザプログラム610といったプログラム等が格納されている。また,サービス提供装置100から,署名データを要求するWeb画面を受信した際に,端末用署名プログラム340が,メモリ230に一時的に格納される。また,端末130の記憶装置240には,ユーザの所有する秘密鍵640と,当該秘密鍵に対応した公開鍵証明書650と,属性認証局が発行したユーザの属性証明書560と,認証局の公開鍵証明書450と属性認証局の公開鍵証明書550等のデータが格納されている。
端末用オペレーティングシステム600は,端末130の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。また,Webブラウザプログラム610は,業務サービス提供装置100等から受信したWeb画面を表示し,ユーザからの入力情報を業務サービス提供装置100等に送信するプログラムである。
ユーザの秘密鍵640は,ユーザが所有する秘密鍵情報であり,当該ユーザによって安全に管理されるものとする。また,ユーザの公開鍵証明書650は,認証局装置110の公開鍵証明書発行プログラム410にて発行された,当該ユーザの所有する秘密鍵640に対応した公開鍵証明書である。ユーザの属性証明書560,認証局の公開鍵証明書450,属性認証局の公開鍵証明書550は,上述のとおりである。
図7は,モバイル端末140のソフトウェア構成を示す図である。
モバイル端末140のメモリ230には,モバイル端末用オペレーティングシステム700と,モバイル端末用Webブラウザプログラム710といったプログラム等が格納されている。また,従来の方法では,サービス提供装置100から,署名データを要求するWeb画面を受信した際に,モバイル端末用署名プログラム360が,メモリ230に一時的に格納されていたが,本実施例では,その代わりに,適用装置利用プログラム830が,メモリ230に一時的に格納されことになる。また,モバイル端末140の記憶装置240には,ユーザの所有する秘密鍵640と,当該秘密鍵に対応した公開鍵証明書650と,属性認証局が発行したユーザの属性証明書560と,認証局の公開鍵証明書450と属性認証局の公開鍵証明書550等のデータが格納されている。
モバイル端末用オペレーティングシステム700は,モバイル端末140の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。また,モバイル端末用Webブラウザプログラム710は,業務サービス提供装置100やモバイル端末適用装置150等から受信したWeb画面を表示し,ユーザからの入力情報を業務サービス提供装置100やモバイル端末適用装置150等に送信するプログラムである。モバイル端末用オペレーティングシステム700やモバイル端末用Webブラウザプログラム710は,端末用オペレーティングシステム600やWebブラウザプログラム610よりも機能的に劣っている。特に,公開鍵証明書の管理機能や署名データの生成機能等が,モバイル端末側では十分にサポートされていないものとする。
ユーザの秘密鍵640は,ユーザが所有する秘密鍵情報であり,当該ユーザによって安全に管理されるものとする。また,ユーザの公開鍵証明書650は,認証局装置110の公開鍵証明書発行プログラム410にて発行された,当該ユーザの所有する秘密鍵640に対応した公開鍵証明書である。ユーザの属性証明書560,認証局の公開鍵証明書450,属性認証局の公開鍵証明書550は,上述のとおりである。
図8は,モバイル端末適用装置150のソフトウェア構成を示す図である。
モバイル端末適用装置150のメモリ230には,オペレーティングシステム800と,転送プログラム810と,署名データ変換プログラム820と適用装置利用プログラム830といったプログラム等が一時的に格納される。また,当該メモリ230には,属性証明書取得プログラム840も一時的に格納される場合もある。
オペレーティングシステム300は,モバイル端末適用装置150の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。また,転送プログラム810は,モバイル端末140から受信した情報をサービス提供装置100に転送し,当該サービス提供装置100から返信されてきた情報を当該モバイル端末に転送するプログラムである。転送するデータが,モバイル端末用署名データ900であった場合は,署名データ変換プログラム820に処理を一時的に渡す。また,当該サービス提供装置100から返信されてきた情報が署名データを要求している場合,すなわち,送信されてきたデータ中に端末用署名プログラム340が含まれていた場合は,端末用署名プログラム340を転送する代わりに適用装置利用プログラム830をモバイル端末140に送付する機能も持つ。署名データ変換プログラム820は,モバイル端末140から送付されてきたモバイル端末用署名データ900を端末用署名データ1000に変換するためのプログラムである。適用装置利用プログラム830は,ユーザがモバイル端末用Webブラウザで入力した情報に対し,ユーザの秘密鍵640を用いてモバイル端末用署名データ900を生成するプログラムであり,端末用署名データ1000を要求するWeb画面とともに,端末用署名プログラム340がサービス提供装置100から送信されてきた際に,モバイル端末140に送信されるものである。従って,当該プログラムは,モバイル端末適用装置150で実行されるものではなく,モバイル端末140で実行される。属性証明書取得プログラム840は,モバイル端末140を使用するユーザから送信されてきたモバイル端末用署名データ900の中に,当該ユーザの属性証明書560が含まれていない場合に,属性認証局装置120に当該ユーザの属性証明書560を取得しにいくプログラムである。
上記各プログラムは,それぞれが格納されている装置のCPUによって実行され,後述する処理を実現する。各プログラムは,あらかじめ,上記記憶装置内に格納されていても良いし,必要なときに,各装置が利用可能な,着脱可能な記憶媒体または通信媒体(通信回線または通信回線上の搬送波)を介して,上記記憶装置に導入されてもよい。
図9は,モバイル端末用署名プログラム360や適用装置利用プログラム830にて生成されるモバイル端末用の署名データ900の構成を示したものである。
モバイル端末用署名データ900は,署名対象データ910,認証局の公開鍵証明書450,属性認証局の公開鍵証明書550,利用者の公開鍵証明書650,利用者の属性証明書560,利用者の秘密鍵による署名値920を含むデータである。
署名対象データ910は,署名を付与する対象となるデータであり,特に指定はない。利用者の秘密鍵による署名値920は,署名対象データを910とし,利用者の秘密鍵640を用いて生成された電子署名の値である。利用者の公開鍵証明書650は,当該署名値920を生成するために使用した利用者の秘密鍵640に対応した公開鍵証明書である。また,認証局の公開鍵証明書450は,上記公開鍵証明書650の上位となる公開鍵証明書である。利用者の属性証明書560は,上記公開鍵証明書650と関連付けられた属性証明書である。また,属性認証局の公開鍵証明書550は,上記属性証明書560を検証するために必要な公開鍵証明書である。
図10は,端末用署名プログラム340にて生成される端末用の署名データ1000の構成を示したものである。
端末用署名データ1000は,署名対象データ910,認証局の公開鍵証明書450,属性認証局の公開鍵証明書550,利用者の公開鍵証明書650,利用者の属性証明書560,利用者の秘密鍵による署名値920を含むデータである。当該署名データは,図9におけるモバイル端末用署名データ900と異なり,エンコードやタグ付け等によって標準的なデータ仕様に整形されたものである。
図11は,従来の方式におけるサービス提供形態を示す図である。端末130へのサービスとモバイル端末140へのサービスを共存させるために,同様の機能をそれぞれの端末用に実装している。
まず,サービス提供装置100と端末130との間の手順について記述する。
ユーザは端末130でWebブラウザプログラム610を起動し,業務サービス提供装置100のURLを入力する。当該端末130でURLが入力されたら,業務サービス提供装置100に対して端末用署名画面要求のメッセージが送信される。業務サービス提供装置100では,Webサーバプログラム310にて,端末用署名画面要求のメッセージを受信し,当該メッセージに対応する端末用の署名画面を端末用Webファイル画面群330から取得もしくは生成し,端末用署名プログラム340とともに,端末用署名画面のメッセージとして端末130に返信する。端末130では,端末用署名画面のメッセージを受信し,署名画面を表示する。ユーザが署名を実行するための入力を行うと,端末用署名プログラム340にて端末用署名データ1000を生成し,当該署名データを,業務サービス適用装置100に送信する。業務サービス提供装置100では,送信された端末用署名データ1000を受信し,検証プログラム320を用いて,ユーザの正当性の検証を行う。サービス提供装置100は,当該検証結果に基づいて,検証結果画面を端末用Webファイル画面群330から取得もしくは生成し,端末130に送信する。端末130では,サービス提供装置100から送信されてきた検証結果画面を受信し,Webブラウザプログラム610で表示する。
次に,サービス提供装置100とモバイル端末140との間の手順について記述する。
ユーザはモバイル端末140でモバイル端末用Webブラウザプログラム710を起動し,業務サービス提供装置100のURLを入力する。当該端末140でURLが入力されたら,業務サービス提供装置100に対してモバイル端末用署名画面要求のメッセージが送信される。業務サービス提供装置100では,Webサーバプログラム310にて,モバイル端末用署名画面要求のメッセージを受信し,当該メッセージに対応するモバイル端末用の署名画面をモバイル端末用Webファイル画面群350から取得もしくは生成し,モバイル端末用署名プログラム360とともに,モバイル端末用署名画面のメッセージとしてモバイル端末140に返信する。モバイル端末140では,モバイル端末用署名画面のメッセージを受信し,署名画面を表示する。ユーザが署名を実行するための入力を行うと,モバイル端末用署名プログラム360にてモバイル端末用署名データ900を生成し,当該モバイル端末用署名データ900を,業務サービス適用装置100に送信する。業務サービス提供装置100では,送信されたモバイル端末用署名データ900を受信し,検証プログラム320を用いて,ユーザの正当性の検証を行う。サービス提供装置100は,当該検証結果に基づいて,検証結果画面をモバイル端末用Webファイル画面群350から取得もしくは生成し,モバイル端末140に送信する。モバイル端末140では,サービス提供装置100から送信されてきた検証結果画面を受信し,モバイルWebブラウザプログラム710で表示する。
図11は,本実施例におけるサービス提供形態を示す図である。本実施例では,モバイル端末適用装置150を設置することで,サービス提供装置100では,端末130へのサービスとモバイル端末140へのサービスを意識させないような実装としている。
まず,サービス提供装置100と端末130との間の手順について記述する。この2つの装置間での手順は,図11で記述したとおりであり,従来の方法と何ら変わりはない。
次に,サービス提供装置100とモバイル端末140との間の手順について記述する。
ユーザはモバイル端末140でモバイル端末用Webブラウザプログラム710を起動し,モバイル端末適用装置150のURLを入力する。当該端末140でURLが入力されたら,モバイル端末適用装置150に対してモバイル端末用署名画面要求のメッセージが送信される。モバイル端末適用装置150では,転送プログラム810にて,モバイル端末用署名画面要求のメッセージを受信し,業務サービス提供装置100に端末用署名画面要求を転送する。モバイル端末用署名画面要求と端末用署名画面要求のデータの差異は特にないものとする。
業務サービス提供装置100では,Webサーバプログラム310にて,端末用署名画面要求のメッセージを受信し,当該メッセージに対応する端末用の署名画面を端末用Webファイル画面群330から取得もしくは生成し,端末用署名プログラム340とともに,端末用署名画面のメッセージとしてモバイル端末適用装置150に返信する。モバイル端末適用装置150では,業務サービス提供装置100から送信されてきた端末用署名画面を受信し,モバイル端末140にモバイル端末用署名画面として転送する。この際,転送プログラムでは,端末用署名画面に含まれている端末用署名プログラム340を適用装置利用プログラム830に置き換える。また,当該プログラムでは,端末用署名画面では署名データの送信先のURLが業務サービス提供装置宛になっているのを,モバイル端末用適用装置宛に変換したものをモバイル端末用署名画面として転送する。
モバイル端末140では,モバイル端末用署名画面のメッセージを受信し,署名画面を表示する。ユーザが署名を実行するための入力を行うと,適用装置利用プログラム830にてモバイル端末用署名データ900を生成し,当該モバイル端末用署名データ900を,モバイル端末適用装置150に送信する。モバイル端末適用装置150では,転送プログラム810にて,モバイル端末用署名データ900を受信し,業務サービス提供装置100に端末用署名データ1000を転送する。この際,転送プログラム810は,署名データ変換プログラム820に処理を移し,モバイル端末用署名データ900を端末用署名データ1000に変換する。業務サービス提供装置100では,送信された端末用署名データ1000を受信し,検証プログラム320を用いて,ユーザの正当性の検証を行う。
サービス提供装置100は,当該検証結果に基づいて,検証結果画面を端末用Webファイル画面群330から取得もしくは生成し,モバイル端末適用装置150に送信する。モバイル端末適用装置150では,業務サービス提供装置100から送信されてきた検証結果画面を受信し,モバイル端末140に検証結果画面を転送する。この際,転送プログラムでは,検証結果画面では以降の業務サービスに関するアクセス先のURLが業務サービス提供装置宛になっているのを,モバイル端末用適用装置宛に変換したものをモバイル端末用署名画面として転送する。モバイル端末140では,モバイル端末適用装置150から送信されてきた検証結果画面を受信し,モバイルWebブラウザプログラム710で表示する。
図13は,業務サービス提供装置100とモバイル端末140との間のユーザが生成した署名データを送受信する際に,モバイル端末適用装置150を介して行う場合のフローを示す図である。モバイル端末140と,モバイル端末適用装置150と,業務サービス提供装置100の間において,業務サービス提供装置100にアクセスしてきたユーザに署名データを要求して,その検証結果を返信するまでの手順について記述する。
図13において,モバイル端末140でモバイル端末用Webブラウザプログラム710を起動し,モバイル端末適用装置150のアクセス先であるURLを入力する。当該モバイル端末でURLが入力されたら,当該URLに存在するモバイル端末適用装置150に対して,モバイル端末用署名画面要求のメッセージを送信する(ステップ1301)。
モバイル端末適用装置150では,転送プログラム810によって,モバイル端末140が送信したモバイル端末用署名画面要求を受信する(ステップ1302)。
モバイル端末用署名画面要求を受信したら,転送プログラム810は,業務サービス提供装置100にモバイル端末用署名画面要求を端末用署名画面要求として転送する(ステップ1303)。
サービス提供装置100では,Webサーバプログラム310にて,モバイル端末適用装置150から送信された端末用署名画面要求のメッセージを受信する(ステップ1304)。
サービス提供装置100では,端末用署名画面要求のメッセージを受信したら,当該メッセージに対応する端末用の署名画面を端末用Webファイル画面群330から取得もしくは生成し,端末用署名プログラム340とともに,端末用署名画面のメッセージとしてモバイル端末適用装置150に返信する(ステップ1305)。
モバイル端末適用装置150では,業務サービス提供装置100から送信されてきた端末用署名画面を受信する(ステップ1306)。
前ステップで受信した端末用署名画面では,署名データの送信先のURLが業務サービス提供装置宛になっているのを,モバイル端末用適用装置宛に変換する。また,端末用署名画面に含まれている端末用署名プログラム340を適用装置利用プログラム830に置き換える(ステップ1307)。
モバイル端末適用装置150では,前ステップで変換したデータをモバイル端末用署名画面として,モバイル端末140に送信する(ステップ1308)。
モバイル端末140では,モバイル端末適用装置150から送信されてきたモバイル端末用署名画面のメッセージを受信する(ステップ1309)。
モバイル端末140では,前ステップで受信したモバイル端末用署名画面を,Webブラウザプログラム710を用いて,当該モバイル端末の出力装置に表示する(ステップ1310)。
モバイル端末140を利用するユーザは,入力装置を介して,表示されている署名画面の内容に対する署名を実行するための入力を行うと,モバイル端末140内のメモリにロードされた適用装置利用プログラム830にてモバイル端末用の署名データ900を生成する(ステップ1311)。
モバイル端末では,前ステップで生成された署名データを,モバイル端末用署名データ900として,モバイル端末適用装置150に送信する(ステップ1312)。
モバイル端末適用装置150では,転送プログラム810によって,モバイル端末140が送信したモバイル端末用署名データ900を受信する(ステップ1313)。
前ステップで受信したモバイル端末用署名データ900に属性証明書が含まれていない場合,転送プログラム810は,属性証明書取得プログラム840に処理を移し,モバイル端末用署名データ900に含まれている利用者の公開鍵証明書650に対応した利用者の属性証明書を560を,属性認証局装置120から取得する(ステップ1314)。
転送プログラム810は,署名データ変換プログラム820に処理を移し,モバイル端末用署名データ900を端末用署名データ1000に変換する(ステップ1315)。
転送プログラム810は,前ステップで変換したモバイル端末用署名データ900を端末用署名データ1000として業務サービス提供装置100に転送する(ステップ1316)。
業務サービス提供装置100では,モバイル端末適用装置150から送信された端末用署名データ1000を受信する(ステップ1317)。
業務サービス提供装置100では,受信した端末用署名データ1000を,検証プログラム320を用いて,ユーザの正当性の検証を行う。具体的には,署名対象データ910に付与された利用者の秘密鍵による署名値920の検証と,当該署名値を検証するために用いた利用者の公開鍵証明書560に関する認証パスの検証および有効性確認,当該公開鍵証明書560に対応付けられた利用者属性証明書650に関する認証パスの検証および有効性確認,当該属性証明書に記載されている属性の保有者が当該業務サービス提供装置にアクセス可能かどうかの判断を行う。サービス提供装置100は,当該検証結果に基づいて,検証結果画面を端末用Webファイル画面群330から取得もしくは生成する(ステップ1318)。
サービス提供装置100では,前ステップで得た検証結果画面を端末用検証結果画面としてモバイル端末適用装置150に返信する(ステップ1319)。
モバイル端末適用装置150では,業務サービス提供装置100から送信されてきた端末用検証結果画面を受信する(ステップ1320)。
モバイル端末適用装置150の転送プログラム810では,検証結果画面以降の業務サービスに関するアクセス先のURLが業務サービス提供装置宛となっている場合には,URLをモバイル端末用適用装置宛に変換する(ステップ1321)。
モバイル端末適用装置150では,前ステップで変換した情報をモバイル端末用署名画面としてモバイル端末140に転送する(ステップ1322)。
モバイル端末140では,モバイル端末適用装置150から送信されてきたモバイル端末用検証結果画面のメッセージを受信する(ステップ1323)。
モバイル端末140では,前ステップで受信したモバイル端末用検証結果画面を,Webブラウザプログラム710を用いて,当該モバイル端末の出力装置に表示する(ステップ1324)。
本実施例によれば,通常の端末をクライアントとして,電子署名を付与したデータをネットワーク上で送受信するような既存のサービスシステムにおいて,クライアントとしての対象をモバイル端末にまで拡張する際に適用できる。
属性証明書を用いた業務サービスを通常の端末とモバイル端末に提供するためのシステム構成を示す図である。 図1で列挙した,業務サービス提供装置,認証局装置,属性認証局装置,端末,モバイル端末,及び,モバイル端末適用装置のハードウェア構成を示す図である。 業務サービス提供装置のソフトウェア構成を示す図である。 認証局装置のソフトウェア構成を示す図である。 属性認証局装置のソフトウェア構成を示す図である。 端末のソフトウェア構成を示す図である。 モバイル端末のソフトウェア構成を示す図である。 モバイル端末適用装置のソフトウェア構成を示す図である。 モバイル端末用署名データの構成を示す図である。 端末用署名データの構成を示す図である。 従来の方法における属性証明書を用いた端末およびモバイル端末のサービス提供方法を示す図である。 本実施例における属性証明書を用いた端末およびモバイル端末のサービス提供方法を示す図である。 本実施例におけるサービス提供装置,モバイル端末,および,モバイル端末適用装置の間の署名データの送受信に関するフローを示す図である。
符号の説明
100:業務サービス提供装置,110:認証局装置,120:属性認証局装置,130:端末,140:モバイル端末,150:モバイル端末適用装置,160:ネットワーク,200:入力装置,210:表示装置,220:CPU,230:メモリ,240:記憶装置,250:通信装置,260:バス,300,400,500,600,800:オペレーティングシステム,310:Webサーバプログラム,320:検証用プログラム,330:端末用Web画面ファイル群,340:端末用署名プログラム,350:モバイル端末用Web画面ファイル群,360:モバイル端末用署名プログラム,370:検証用設定情報,410:公開鍵証明書発行プログラム,420:失効情報発行プログラム,430:失効情報公開プログラム,440:認証局の秘密鍵,450:認証局の公開鍵証明書,460:失効情報,510:属性証明書発行プログラム,520:属性証明書公開プログラム,540:属性認証局の秘密鍵,550:属性認証局の公開鍵証明書,560:利用者の属性証明書,610:Webブラウザプログラム,640:利用者の秘密鍵,650:利用者の公開鍵証明書,700:モバイル端末用オペレーティングシステム,710:Webブラウザプログラム,810:転送プログラム,820:署名データ変換プログラム,830:適用装置利用プログラム,840:属性証明書取得プログラム,900:モバイル端末用署名データ,910:署名対象データ,920:利用者の秘密鍵による署名値,1000:端末用署名データ

Claims (4)

  1. 通常の端末に対してネットワーク上のサービスを提供しているサービス提供装置で,属性証明書を含む署名データをネットワーク上で送受信するようなシステムにおいて,サービス対象をモバイル端末にまで広げるための方法であって,
    モバイル端末とサービス提供装置との間に,モバイル端末から送信されたデータを受信し,当該データをサービス提供装置に転送するデータ転送ステップと,
    サービス提供装置から送信されたデータを受信し,当該データ中に含まれているアクセス先を変換した後,モバイル端末に転送するアクセス先変換ステップと,
    サービス提供装置から送信されてきた端末用の署名プログラムを受信し,当該データをモバイル端末用の署名プログラムに置き換えて,モバイル端末に転送する署名プログラム変換ステップと,
    モバイル端末用の署名プログラムによって生成・送信された署名プログラムを受信し,モバイル端末用の署名データから通常の端末用の署名データに変換し,当該署名データをサービス提供装置に転送する署名データ変換ステップと,を有する
    ことを特徴とする属性証明書適用方法。
  2. 請求項1記載の属性証明書適用方法であって,
    署名データ変換ステップは,モバイル端末から受信した署名データに属性証明書が含まれていない場合に,属性認証局に公開されている属性証明書を取得して,通常の端末用の署名データに組み込む属性証明書取得ステップを有する
    ことを特徴とする属性証明書適用方法。
  3. 通常の端末に対してネットワーク上のサービスを提供しているサービス提供装置で,属性証明書を含む署名データをネットワーク上で送受信するようなシステムにおいて,サービス対象をモバイル端末にまで広げるための装置であって,
    モバイル端末とサービス提供装置との間に,モバイル端末から送信されたデータを受信し,当該データをサービス提供装置に転送するデータ転送機能と,
    サービス提供装置から送信されたデータを受信し,当該データ中に含まれているアクセス先を変換した後,モバイル端末に転送するアクセス先変換機能と,
    サービス提供装置から送信されてきた端末用の署名プログラムを受信し,当該データをモバイル端末用の署名プログラムに置き換えて,モバイル端末に転送する署名プログラム変換機能と,
    モバイル端末用の署名プログラムによって生成・送信された署名プログラムを受信し,モバイル端末用の署名データから通常の端末用の署名データに変換し,当該署名データをサービス提供装置に転送する署名データ変換機能と,を有する
    ことを特徴とする属性証明書適用装置。
  4. 請求項3記載の属性証明書適用装置であって,
    署名データ変換機能は,モバイル端末から受信した署名データに属性証明書が含まれていない場合に,属性認証局に公開されている属性証明書を取得して,通常の端末用の署名データに組み込む属性証明書取得機能を有する
    ことを特徴とする属性証明書適用装置。
JP2004043826A 2004-02-20 2004-02-20 属性証明書適用装置及び方法 Pending JP2005234916A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004043826A JP2005234916A (ja) 2004-02-20 2004-02-20 属性証明書適用装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004043826A JP2005234916A (ja) 2004-02-20 2004-02-20 属性証明書適用装置及び方法

Publications (1)

Publication Number Publication Date
JP2005234916A true JP2005234916A (ja) 2005-09-02

Family

ID=35017812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004043826A Pending JP2005234916A (ja) 2004-02-20 2004-02-20 属性証明書適用装置及び方法

Country Status (1)

Country Link
JP (1) JP2005234916A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017058800A (ja) * 2015-09-15 2017-03-23 富士ゼロックス株式会社 情報処理装置及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017058800A (ja) * 2015-09-15 2017-03-23 富士ゼロックス株式会社 情報処理装置及びプログラム

Similar Documents

Publication Publication Date Title
US7823187B2 (en) Communication processing method and system relating to authentication information
US7865721B2 (en) Method and system for configuring highly available online certificate status protocol
JP4474845B2 (ja) Crl発行通知機能付き認証基盤システム
US7546455B2 (en) Digital certificate transferring method, digital certificate transferring apparatus, digital certificate transferring system, program and recording medium
US20090158043A1 (en) Secure digital signature system
US20070204168A1 (en) Identity providers in digital identity system
US20050005097A1 (en) Communication system and method in public key infrastructure
WO2005069531A1 (en) Establishing a secure context for communicating messages between computer systems
JP2005196757A (ja) 文書サービスを提供するための方法
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
JP2008262564A (ja) コンピュータワークステーション、デジタル証明書管理方法及びリモートデバイス
WO2015000795A1 (en) Method to enroll a certificate to a device using scep and respective management application
US20080168273A1 (en) Configuration mechanism for flexible messaging security protocols
US8640185B2 (en) Personal-information managing apparatus and personal-information handling apparatus
JP2010191801A (ja) 認証システムおよび認証方法
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP2006277186A (ja) 分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法
JP2009123154A (ja) 属性証明書管理方法及び装置
JP2011024155A (ja) 電子署名システム、方法
JP2008287359A (ja) 認証装置及びプログラム
JP2005234916A (ja) 属性証明書適用装置及び方法
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP2008028867A (ja) 通信代理システムおよび通信代理装置
JP2005020651A (ja) タイムスタンプ情報検証方法
JP5729057B2 (ja) 通信装置、通信システムおよびプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424