JP2005244532A - 属性証明書利用認証方法と属性証明書利用装置 - Google Patents

属性証明書利用認証方法と属性証明書利用装置 Download PDF

Info

Publication number
JP2005244532A
JP2005244532A JP2004050734A JP2004050734A JP2005244532A JP 2005244532 A JP2005244532 A JP 2005244532A JP 2004050734 A JP2004050734 A JP 2004050734A JP 2004050734 A JP2004050734 A JP 2004050734A JP 2005244532 A JP2005244532 A JP 2005244532A
Authority
JP
Japan
Prior art keywords
user
certificate
attribute certificate
attribute
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004050734A
Other languages
English (en)
Inventor
Mitsuhiro Oikawa
光浩 笈川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004050734A priority Critical patent/JP2005244532A/ja
Publication of JP2005244532A publication Critical patent/JP2005244532A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
ユーザID,及び,パスワードによる認証方法を有する業務サービスシステム自体に変更を加えることなく,PKIレベルの安全性を確保しながら,公開鍵証明書の再発行における手間を省き,ユーザにとって利便性の高い認証方式を実現する
【解決手段】
ユーザID,及び,パスワードによる認証方法を有する複数の業務サービスがネットワーク上に存在するときに,ユーザの所有する公開鍵証明書と当該公開鍵証明書に割り当てられた属性証明書を利用してPKIレベルの認証を,ユーザと属性証明書適用装置との間で行い,属性証明書の検証結果が正当な場合は,属性証明書の記載内容に対応した業務サービスにユーザIDとパスワードを送信することで,ユーザ認証のレベルを高める。
【選択図】図13

Description

本発明は,ユーザID,および,パスワードで認証を行うようなネットワーク上の業務サービスに関し,安全性が高く,公開鍵証明書の運用性やユーザの利便性を考慮したユーザ認証を行う際に好適な技術に関する。
ネットワーク上における従来の業務サービスでは,ユーザIDとパスワードを用いてユーザの認証を行うものが多く存在している(例えば,非特許文献1参照。)。ユーザID,および,パスワードによる認証の安全性を高めるために,通信路上を流れるパスワードの盗聴を防止する技術として,SSL等がある(例えば,特許文献1参照。)。また,公開鍵暗号基盤(PKI)を用いてシングルサインオンを行う技術もある(例えば,特許文献2参照。)。さらに,公開鍵暗号を用いた認証において,ユーザの管理する秘密鍵を,耐タンパ性を有する物理的安全な装置に格納する方法がある(例えば,特許文献3参照。)。公開鍵認証基盤による認証方法として,公開鍵証明書に各種属性値を割り当てるのではなく,属性証明書を用いて各種属性値を割り当てて資格や権限を認証する方法もある(例えば,非特許文献2参照。)。
米国特許第5657390号明細書 特開平10−269184号公報 特開平9−223210号公報 J. Franks,P. Hallam−Baker,J. Hostetler,S. Lawrence,P. Leach,A. Luotonen,L. Stewart著「HTTP Authentication: Basic and Digest Access Authentication (RFC2617)」,(米国),The Internet Society,1999年6月,p.1−34 International Telecommunication Union著「Information technology − Open systems interconnection − The Directory: Public−key and attribute certificate frameworks (ITU−T Recommendation X.509)」,(スイス),International Telecommunication Union,2000年3月31日,p.1−129
かかる従来の方法においては,次のような問題がある。
すなわち,従来のユーザID,および,パスワードによる認証方法では,セキュリティレベルが低く,他人が不正になりすますことは比較的容易である。この際,通信路上を暗号化するという従来技術を用いれば,パスワードの盗聴を防ぐことはできるが,パスワードの総当り攻撃に対する技術的対策は行えていない。
そのため,PKIにてユーザ認証を行う方法を用いれば,認証に関する安全性を高めることはできるが,例えば,長年使用してきた業務サービスシステムがユーザID,および,パスワードによる認証方法しかサポートしていなかった場合,PKIによる認証方法を導入するためには,運用中の業務サービスシステムそのものに手を加えることとなり,サービスを提供する側にとっては不都合な状況となる。
従来のシングルサインオンの仕組みを用いると,運用中の業務サービスシステムそのものに手を加えることなく,PKIによる認証方法を適用することが可能となり,また,複数の業務サービスに対しても,1つの公開鍵ペアのみを用いるだけで,認証をパスすることが可能となる。
しかしながら,公開鍵証明書にユーザIDやパスワード等を記載すると,当該情報を変更するたびに公開鍵証明書の再発行を行うことになるが,公開鍵証明書の発行は,厳密な本人性確認を要する作業のため,認証局の登録機関に出頭しなければならいなど,ユーザの利便性を損なう。また,公開鍵証明書にユーザIDやパスワード等を記載するのではなく,シングルサインオンのサーバ側でユーザIDとパスワードを管理するとなると,パスワード漏洩の危険性や,サーバ側でユーザIDやパスワードを管理しなければならなくなるので,サーバ側の運用者に手間が発生する場合もある。
本発明は,上記事情に鑑みてなされたものであり,ユーザID,及び,パスワードによる認証方法を有する業務サービスシステム自体に変更を加えることなく,PKIレベルの安全性を確保しながら,公開鍵証明書の再発行における手間を省き,ユーザにとって利便性の高い認証方式を実現するものである。
本発明は,ユーザID,及び,パスワードによる認証方法を有する複数の業務サービスがネットワーク上に存在するときに,ユーザの所有する公開鍵証明書と当該公開鍵証明書に割り当てられた属性証明書を利用してPKIレベルの認証を,ユーザと属性証明書適用装置との間で行い,属性証明書の検証結果が正当な場合は,属性証明書の記載内容に対応した業務サービスにユーザIDとパスワードを送信することで,ユーザ認証のレベルを高める。
その際に,業務サービスシステム自体には変更を加えず,また,パスワード等の変更に伴う公開鍵証明書の再発行にかかる手間や,複数の業務サービス毎にパスワードを覚えなければいけないといった不便さを軽減することを特徴とする。
本発明によれば,これまでに運用してきたユーザIDおよびパスワードを用いた業務システム自体に変更を加えることなく,外部ネットワークを通信する認証情報の安全性をPKIレベルまで高めることが可能となり,導入が容易である。
また,複数ある業務システム毎にパスワードを覚えておかなければならないという煩わしさから解放され,ユーザの利便性を高めることができるようになる。
それから,属性情報の変更があった場合では,厳密な本人確認が必要な公開鍵証明書の再発行は不要であり,オンラインによる属性証明書の再発行で変更手続きが完了でき,運用性もよりよくなる。
ユーザ識別子および認証情報によって認証を行うネットワーク上のサービスシステムにおいて,その前段に公開鍵暗号ベースの認証を実施する機能を追加することで,既存のシステムに手を加えることなく,認証レベルのセキュリティを向上させることを実現する。
以下,図面を用いて,本発明の実施例を説明する。なお,以下で説明する図面において,同一の番号は同様の部品・要素を表すものとする。また,これにより本発明が限定されるものではない。
図1は,本実施例を実現するためのシステム構成を示す図である。
従来から運用され続けているn個の業務サービス提供装置100(1)〜(n)と,利用者に対して公開鍵証明書を発行する認証局装置110と,前記認証局によって発行された公開鍵証明書に,属性値を割り付けた属性証明書を発行する属性認証局装置120と,利用者から送付されてきた属性証明書を検証し,属性証明書内に記載されたユーザ識別子と認証情報を送付する属性証明書適用装置130と,業務サービスを利用する各ユーザm人の端末である利用者用装置140(1)〜(m)とがネットワークで接続されている。例えば,業務サービス提供装置100(1)〜(n)と,属性認証局装置120と,属性証明書適用装置130は,LANなどの内部ネットワークに接続されており,認証局装置110と利用者用装置140(1)〜(m)は,インターネットなどの外部ネットワークに接続されているものとする。また,各利用者は,自身の所有する秘密鍵,公開鍵証明書,および,各業務サービスに対応した属性証明書を格納した耐タンパ性を有する鍵管理装置150(1)〜(m)を管理しているものという前提をおくことにする。内部ネットワークと外部ネットワークの区別は特別行わなくてもよいが,簡単のため,内部ネットワークでは不正な盗聴が行われないものと想定する。秘密鍵,公開鍵証明書,属性証明書の管理方法については,鍵管理装置を用いずに,利用者用装置内で管理する方法でもよい。
図2は,図1で列挙した,業務サービス提供装置100(1)〜(n),認証局装置110,属性認証局装置110,属性認証局装置120,及び,属性証明書適用装置130のハードウェア構成を示す図である。
各装置100〜130は,入力装置210と,表示装置220と,CPU230と,通信装置240と,メモリ250と,記憶装置260とが,バスなどの内部信号線(バスという)280によって接続された構成となっている。入力装置210は,各装置100〜130を利用する人が,データや命令等を入力するために用いられるものであり,キーボードやマウス等で構成される。また,表示装置220は,各装置100〜130を利用する人に対して,メッセージ等を表示するために用いられるものであり,CRTや液晶ディスプレイ等で構成される。また,CPU230は,各装置100〜130の構成要素を統括的に制御したり,様々な演算処理を行ったりする。また,通信装置240は,内部ネットワーク160や外部ネットワーク170を介して,図1に示す各装置100〜140間でのデータのやり取りを行うためのインタフェースである。また,メモリ250には,図4〜7に示すようなプログラムや,処理に必要なデータが一時的に格納される。また,記憶装置260は,各装置100〜130で使用されるプログラムやデータを永続的に記憶するために用いられるものであり,ハードディスク等で構成される。
図3は,図1で列挙した,利用者装置140(1)〜(m),及び,鍵管理装置150(1)〜(m)のハードウェア構成を示す図である。
利用者用装置140(1)〜(m)は,入力装置310と,表示装置320と,CPU330と,通信装置340と,メモリ350と,記憶装置360と,鍵管理装置接続用インタフェースとが,バス380によって接続された構成となっている。入力装置310は,利用者用装置140(1)〜(m)を利用する人が,データや命令等を入力するために用いられるものであり,キーボードやマウス等で構成される。また,表示装置320は,利用者用装置140(1)〜(m)を利用する人に対して,メッセージ等を表示するために用いられるものであり,CRTや液晶ディスプレイ等で構成される。また,CPU330は,利用者用装置140(1)〜(m)の構成要素を統括的に制御したり,様々な演算処理を行ったりする。また,通信装置340は,外部ネットワーク170を介して,図1に示す各装置100〜140間でのデータのやり取りを行うためのインタフェースである。また,メモリ350には,図8に示すようなプログラムや,処理に必要なデータが一時的に格納される。また,記憶装置360は,利用者用装置140(1)〜(m)で使用されるプログラムやデータを永続的に記憶するために用いられるものであり,ハードディスク等で構成される。また,鍵管理装置接続用インタフェース370は,各利用者が秘密鍵等を保管している鍵管理装置150(1)〜(m)と物理的に接続するための部位であり,例えばICカードリーダライタやUSB端子等で実装される。
鍵管理装置(1)〜(m)は,CPU410と,メモリ420と,記憶装置430と,入出力用外部インタフェース440とが,バス450よって接続された構成となっている。CPU410は,鍵管理装置150(1)〜(m)の構成要素を統括的に制御したり,様々な演算処理を行ったりする。また,メモリ420には,図9に示すようなプログラムや,処理に必要なデータが一時的に格納される。また,記憶装置430は,鍵管理装置150(1)〜(m)で使用されるプログラムやデータを永続的に記憶するために用いられるものである。また,入出力用外部インタフェース440は,各利用者用装置140(1)〜(m)と物理的に接続するための部位である。
図4〜9では,各装置100〜150に関するソフトウェア構成を示す。
図4は,業務サービス提供装置100(1)〜(n)のソフトウェア構成を示す図である。
業務サービス提供装置100(1)〜(n)のメモリ250には,オペレーティングシステム510と,Webサーバプログラム520と,認証用プログラム530といったプログラム等が一時的に格納される。また,業務サービス提供装置100(1)〜(n)の記憶装置260には,認証情報ファイル540とWeb画面ファイル550等のデータが格納されている。
オペレーティングシステム510は,業務サービス提供装置100(1)〜(n)の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。また,Webサーバプログラム520は,HTTPプロトコルによって,ネットワーク上の他の装置と通信を行い,各種業務サービスを提供するためのプログラムである。当該プログラムは,当該業務サービスの利用者からのリクエストを受信した場合,当該リクエストに対応するWeb画面ファイル550をレスポンスとして利用者に返信する。本実施例では,Webサーバプログラムを例として挙げたが,他の通信プロトコルを扱うネットワークサービスでもよい。また,認証用プログラム530は,当該業務サービスの利用者が送信してきたユーザ識別子および認証情報と,業務サービス装置の記憶装置260内で保管している認証情報ファイル540を比較することによってユーザ認証を行うプログラムである。
認証情報ファイル540は,業務サービス提供装置が提供するサービスにおいて,サービスの利用者を認証するために必要な情報である。具体的な構成要素については,図10で示す。また,Web画面ファイルは,当該業務サービスの利用者に対して提供するためのデータであり,例えば,HTMLファイル等で実現される。
図5は,認証局装置110のソフトウェア構成を示す図である。
認証局装置110のメモリ250には,オペレーティングシステム610と,公開鍵証明書発行プログラム620と,失効情報発行プログラム630と,失効情報公開プログラム640といったプログラム等が一時的に格納される。また,認証局装置110の記憶装置260には,認証局の所有する秘密鍵650と,当該秘密鍵に対応した公開鍵証明書660と,当該認証局が発行した公開鍵証明書に関する失効情報670等のデータが格納されている。
オペレーティングシステム610は,認証局装置110の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。また,公開鍵証明書発行プログラム620は,あるユーザに関して,当該ユーザの識別名とユーザの所有する公開鍵とを結びつけ,当該情報に対し認証局の秘密鍵を用いて電子署名を施した公開鍵証明書を発行するプログラムである。当該認証局装置では,認証局自身に対する認証局公開鍵証明書660と,属性認証局装置120を運用する属性認証局への公開鍵証明書740と,属性証明書適用装置130に対する公開鍵証明書と,利用者用装置140(1)〜(m),および,鍵管理装置150(1)〜(m)を使用する利用者への公開鍵証明書1080を発行する。また,失効情報発行プログラム630は,当該認証局が発行した公開鍵証明書に関して,失効されている公開鍵証明書の情報の一覧に,当該認証局の秘密鍵を用いて電子書名を施した失効情報670を生成するプログラムである。生成された失効情報は記憶装置260内で保管される。また,失効情報公開プログラム640は,認証局装置110の記憶装置260内にある失効情報670を,ユーザからの問い合わせによって開示するプログラムである。
秘密鍵650は,認証局が所有する秘密鍵情報であり,当該認証局内で安全に管理されるものとする。また,公開鍵証明書660は,公開鍵証明書発行プログラム620にて,自身に発行した自己署名の公開鍵証明書である。また,失効情報670は,失効情報発行プログラム630によって生成される,公開鍵証明書の失効情報であり,例えば,証明書失効リスト(CRL)である。当該認証局装置110は,信頼できる機関によって安全に運用されるものとする。
図6は,属性認証局装置120のソフトウェア構成を示す図である。
属性認証局装置120のメモリ250には,オペレーティングシステム710と,属性証明書発行プログラム720といったプログラム等が一時的に格納される。また,属性認証局装置120の記憶装置260には,属性認証局の所有する秘密鍵730と,当該秘密鍵に対応した公開鍵証明書740等のデータが格納されている。
オペレーティングシステム710は,属性認証局装置120の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。また,属性証明書発行プログラム720は,公開鍵証明書を所有しているあるユーザに関して,当該ユーザの公開鍵証明書情報とユーザの属性値とを結びつけ,当該情報に対し属性認証局の秘密鍵を用いて電子署名を施した属性証明書を発行するプログラムである。当該属性認証局装置では,利用者用装置140(1)〜(m),および,鍵管理装置150(1)〜(m)を使用する利用者への属性証明書1090を発行する。当該属性証明書の具体的な内容については,図11で示す。
秘密鍵730は,属性認証局が所有する秘密鍵情報であり,当該属性認証局内で安全に管理されるものとする。また,公開鍵証明書740は,認証局装置110の公開鍵証明書発行プログラム620にて発行された,当該属性認証局の所有する秘密鍵730に対応した公開鍵証明書である。当該属性認証局装置120は,信頼できる機関によって安全に運用されるものとする。
図7は,属性証明書適用装置130のソフトウェア構成を示す図である。
属性証明書適用装置130のメモリ250には,オペレーティングシステム810と,通信プログラム820と,署名検証プログラム830と,属性証明書解析プログラム840と,属性証明書検証プログラム850といったプログラム等が一時的に格納される。また,属性証明書適用装置130の記憶装置260には,当該装置の運用者が信頼する公開鍵証明書の情報である信頼点情報860と,当該装置が所有する秘密鍵870等のデータが格納されている。
オペレーティングシステム810は,属性証明書適用装置130の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。また,通信プログラムは,通信装置240を通じて,他の装置100〜140と必要なデータを送受信するためのプログラムである。また,署名検証プログラムは,利用者から受信した署名データに付与されている電子署名を検証するプログラムである。図15のS2200〜S2201に相当する処理を行う。また,属性証明書解析プログラムは,属性証明書に記載された各要素,または,暗号化された属性情報の中から各要素を抽出するためのプログラムである。図15のS2202,および,S2208に相当する処理を行う。また,属性証明書検証プログラムは,利用者から受信した署名データに含まれる属性証明書の正当性を検証するプログラムである。図15のS2202〜S2204,および,S2207に相当する処理を行う。
信頼点情報860は,属性証明書適用装置130の運用者が信頼する公開鍵証明書の情報,すなわち,認証局装置110の公開鍵証明書660,もしくは,当該証明書のハッシュ値等である。属性証明書検証プログラム850が属性証明書の検証を行う際には,認証パスの最上位の公開鍵証明書が,当該信頼点情報と一致することを確認することで検証に成功することになる。秘密鍵730は,属性証明書適用装置130が所有する秘密鍵情報であり,当該属性証明書適用装置内で安全に管理されるものとする。
図8は,利用者用装置140(1)〜(m)のソフトウェア構成を示す図である。
利用者用装置140(1)〜(m)のメモリ350には,オペレーティングシステム910と,通信プログラム920と,鍵管理装置用認証プログラム930と,属性証明書選択要求プログラム940と,署名要求プログラム950と,Webブラウザプログラム960といったプログラム等が一時的に格納される。
オペレーティングシステム910は,利用者用装置140(1)〜(m)の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。また,通信プログラムは,通信装置340を通じて,他の装置100〜130と必要なデータを送受信するためのプログラムである。また,鍵管理装置用認証プログラム930は,当該利用者用装置に接続された鍵管理装置150を使用する際に必要となる認証情報をユーザに入力させ,当該認証情報を当該鍵管理装置に送信するプログラムである。図14のS2101,S2104〜S2106,および,S2110に相当する処理を行う。また,属性証明書選択要求プログラム940は,利用者のアクセスしたい業務サービスシステムに対応した属性証明書1090(x)(xは,1≦x≦nを満たす自然数とする。)を,鍵管理装置150から取得するために,当該鍵管理装置に対して属性証明書の要求を送信するプログラムである。図14のS2111,および,S2115に相当する処理を行う。また,署名要求プログラム950は,利用者の所有する秘密鍵1070によって属性証明書適用装置130の認証に必要な署名データ1100を生成するために,当該利用者用装置に接続されている鍵管理装置に対して,署名要求を送信するプログラムである。図14のS2116,および,S2120に相当する処理を行う。また,Webブラウザプログラム960は,業務サービス提供装置100から受信したWeb画面ファイル550を表示するプログラムである。図13のS2000,S2003,S2005,S2014,S2015,および,S2022に相当する処理を行う。
図9は,鍵管理装置150(1)〜(m)のソフトウェア構成を示す図である。
鍵管理装置150(1)〜(m)のメモリ420には,オペレーティングシステム1010と,通信プログラム1020と,認証プログラム1030と,属性証明書選択プログラム1040と,署名プログラム1050といったプログラム等が一時的に格納される。また,鍵管理装置150(1)〜(m)の記憶装置430には,認証情報1060と,秘密鍵1070と,公開鍵証明書1080と,認証局公開鍵証明書660と,属性証明書1090(1)〜(n)と,属性認証局公開鍵証明書740とが格納されているものとする。
オペレーティングシステム1010は,鍵管理装置150(1)〜(m)の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。また,通信プログラムは,入出力用外部インタフェース440を通じて,利用者用装置140(1)〜(m)と必要なデータを送受信するためのプログラムである。また,認証プログラム1030は,当該鍵管理装置を接続している利用者用装置140からアクセス要求があった場合に,認証情報を当該利用者用装置に要求し,その応答として送られてきた認証情報を,当該鍵管理装置の記憶装置430内に格納されている認証情報1060と比較して,ユーザ認証を行うプログラムである。図14のS2102,S2103,および,S2107〜S2109に相当する処理を行う。また,属性証明書選択プログラム1040は,利用者用装置140から要求に基づいて業務サービスシステムに対応した属性証明書1090(x)(xは,1≦x≦nを満たす自然数とする。)を送信するプログラムである。図14のS2112〜S2114に相当する処理を行う。また,署名プログラム1050は,利用者用装置140から送信されてきた署名要求に基づき,属性証明書適用装置130の認証に必要な署名データ1100を生成するためのプログラムである。図14のS2117〜S2119に相当する処理を行う。
認証情報1060は,鍵管理装置にアクセスするための認証情報であり,利用者は,当該認証情報1つを覚えていれば,利用したい業務サービスにアクセスすることが可能となる。また,秘密鍵1070は,利用者が所有する秘密鍵であり,鍵管理装置150の物理的な耐タンパ性,および,認証プログラム1030によるアクセス制御により安全に管理される。また,公開鍵証明書1080は,前記秘密鍵1070に対応した公開鍵証明書であり,認証局装置110によって発行されたものである。また,認証局公開鍵証明書660は,前記公開鍵証明書1080を発行した認証局の自己署名証明書であり,認証局装置110によって発行される。また,属性証明書1090(1)〜(n)は,前記公開鍵証明書1080にリンクする属性証明書であり,業務サービス提供装置100(x)(xは,1≦x≦nを満たす自然数とする。)が提供しているサービス毎に属性証明書を所有する。当該利用者が利用しない業務サービスについては属性証明書を所有している必要はない。当該属性証明書1090(x)は,属性認証局装置120によって発行される。また,属性認証局公開鍵証明書740は,属性認証局に対して発行された公開鍵証明書であり,属性認証局の発行する属性証明書を検証するために必要である。当該公開鍵証明書740は,認証局装置110によって発行される。前記で述べた各種証明書を認証局装置110,もしくは,属性認証局装置120から取得する方法はオンラインでもオフラインでもよい。
上記各プログラムは,それぞれが格納されている装置のCPUによって実行され,後述する処理を実現する。各プログラムは,あらかじめ,上記記憶装置内に格納されていても良いし,必要なときに,各装置が利用可能な,着脱可能な記憶媒体または通信媒体(通信回線または通信回線上の搬送波)を介して,上記記憶装置に導入されてもよい。
図10は,認証情報ファイル540の構成要素を示す図である。
認証情報ファイル540は,ユーザ識別子と認証情報の情報等によって構成されており,利用者ごとにユーザ識別子と認証情報が割り当てられている。例えば,利用者用装置140(1)を利用するユーザの,当該認証情報を管理する業務サービス提供装置におけるユーザ識別子をID1,認証情報はPW1とした場合,業務サービス利用時に行われる認証では,これら2つの情報が一致しないと認証に成功しないものとする。ユーザ識別子と認証情報の情報は,当該サービスを利用する利用者のみ登録されているものとする。
図11は,利用者に発行される属性証明書1090(x)(xは,1≦x≦nを満たす自然数とする。)の構成要素を示す図である。
属性証明書1090(x)は,属性証明書保有者の公開鍵証明書に関する情報(具体的には,利用者が所有する公開鍵証明書1080のポインタ)と,属性証明書発行者名(具体的には,属性認証局装置120の運営主体の名前)と,属性証明書のシリアル番号と,属性証明書の有効期間と,暗号化された属性情報とを署名対象とし,これらの情報に対して属性認証局の秘密鍵730によって電子署名された値を構成要素に持つ情報である。暗号化された属性情報の中には,業務サービスxのURLと,当該属性証明書を保有する利用者のユーザ識別子,および,認証情報が格納されており,当該値は,属性証明書適用装置130の公開鍵証明書に記載された公開鍵,および,属性証明書を保有する利用者の公開鍵証明書1080によって暗号化されている。当該属性情報の復号は,属性証明書適用装置130の所有する秘密鍵870,もしくは,鍵管理装置150内で管理されている秘密鍵1070を用いてのみ可能である。これにより,秘密にすべき認証情報を不正な盗聴や漏洩から守ることができるようになる。
図12は,利用者用装置140から属性証明書適用装置130に対して送付される認証用の署名データ1100の構成要素を示す図である。
署名データ1100は,利用したい業務サービス名やチャレンジアンドレスポンス方式によって属性証明書適用装置130で生成された乱数等の情報を署名対象データとし,利用者の秘密鍵870を用いて電子署名を施した情報である。当該署名データには,電子署名を付与した秘密鍵に対する利用者の公開鍵証明書1080と,当該利用者公開鍵証明書の上位証明書である認証局の公開鍵証明書660と,業務x(xは,1≦x≦nを満たす自然数とする。)に関するURLと利用者のユーザ識別子および認証情報を含んだ属性証明書1090(x)と,当該属性証明書を発行した属性認証局の公開鍵証明書740を構成要素も含むものとする。当該署名データを検証することによって,属性証明書適用装置130は,利用者の本人性を確認することができる。
図13は,属性証明書適用装置を用いた認証方法のフローを示す図である。利用者用装置140と,属性証明書適用装置130と,業務サービス提供装置100の間において,業務サービス提供装置100が利用者の認証を行うための手順について記述する。
図13において,利用者用装置140でWebブラウザプログラム960を起動し,属性証明書適用装置130のアクセス先であるURLを入力する。当該利用者用装置で,URLが入力されたら,当該URLに存在する属性証明書適用装置130に対して業務サービス一覧要求を送信する。サービス一覧は,業務サービスの名前とURLの組み合わせが複数含まれている(ステップ2000)。
属性証明書適用装置130では,利用者用装置140が送信した業務サービス一覧要求を通信プロラム820にて受信する(ステップ2001)。
業務サービス一覧要求を受信したら,業務サービス提供装置が提供するサービス名の一覧を,利用者用装置140に送信する。認証時のリプレイアタックを考慮して,当該属性証明書適用装置130で乱数を生成し,当該属性証明書適用装置の記憶装置260内に保存するとともに,当該乱数を含めた形で利用者用装置140に情報も含めて送信する(ステップ2002)。
利用者用装置140では,属性証明書適用装置130が送信した業務サービスの一覧が記載された画面を通信プロラム920にて受信し,Webブラウザプログラム960で表示する(ステップ2003)。
業務サービス一覧画面を表示したら,利用者は利用したいサービス名を選択し,属性証明書適用装置130での認証に必要な署名データを生成する(ステップ2004)。本ステップの詳細な手順は,図14に示す。
署名データを生成したら,利用者用装置140は,通信プログラム920にて,当該署名データを,属性証明書適用装置130に送信する(ステップ2005)。
属性証明書適用装置130では,利用者用装置140が送信した署名データを通信プログラム820にて受信する(ステップ2006)。
署名データを受信したら,署名検証プログラム830,属性証明書解析プログラム840,および,属性証明書検証プログラム850にて,属性証明書の検証を行う。具体的には,属性証明書の内容の正当性と,属性証明書保有者の本人性確認と,業務提供サービスの認証に必要な情報の抽出を行う。属性証明書の内容が不正であった場合,属性証明書保有者の本人性が確認できなかった場合,業務提供サービスの認証に必要な情報が抽出できなかった場合等,正常に処理が完了できなかった場合は,その旨のエラー情報を利用者用装置140に送信する(ステップ2007)。本ステップの詳細な手順は,図15に示す。
属性証明書の検証に成功し,業務提供サービスの認証に必要な情報,すなわち,業務サービスのURL,当該サービスを利用するためのユーザ識別子および認証情報を抽出した後は,抽出したURLに存在する業務サービス提供装置100(x)(xは,1≦x≦nを満たす自然数とする。)に対して,ユーザ識別子および認証情報を送信する(ステップ2008)。
業務サービス提供装置100(x)では,属性証明書適用装置130が送信したユーザ識別子および認証情報をWebプログラム520にて受信する(ステップ2009)。
ユーザ識別子および認証情報を受信したら,認証用プログラム530にて,当該情報と認証情報ファイル540内に登録されている情報とを比較し,一致するものがあればアクセス可能と判断し,一致するものがなければアクセス拒否と判断する(ステップ2010)。
業務サービス提供装置100(x)の認証によって,当該サービスに関するアクセスの可否が決定したら,その旨の認証結果画面を属性証明書適用装置130に送信する(ステップ2011)。
属性証明書適用装置130では,業務サービス提供装置100(x)が送信した認証結果画面を通信プログラム820にて受信する(ステップ2012)。
認証結果画面を受信したら,当該情報を利用者用装置140に転送する(ステップ2013)。
利用者用装置140では,属性証明書適用装置130が送信した認証結果画面を通信プログラム920にて受信し,Webブラウザプログラム960で表示する(ステップ2014)。
ステップ2010にてアクセス可能と判断された認証結果画面を受信した場合には,業務サービスの次画面にアクセスすることが可能である。その際に,ユーザが次画面を要求した場合は,属性証明書適用装置130に対して,次画面に関する取得要求を送信する(ステップ2015)。
属性証明書適用装置130では,利用者用装置140が送信した次画面要求を通信プロラム820にて受信する(ステップ2016)。
属性証明書適用装置130で次画面要求を受信したら,業務サービス提供装置100(x)に対して,次画面要求を転送する(ステップ2017)。
業務サービス提供装置100(x)では,属性証明書適用装置130が送信した次画面要求をWebプログラム520にて受信する(ステップ2018)。
次画面要求を受信したら,Webサーバプログラム520によって,次画面を属性証明書適用装置130に送信する(ステップ2019)。
属性証明書適用装置130では,業務サービス提供装置100(x)が送信した次画面を通信プログラム820にて受信する(ステップ2020)。
次画面を受信したら,当該情報を利用者用装置140に転送する(ステップ2021)。
利用者用装置140では,属性証明書適用装置130が送信した次画面を通信プログラム920にて受信し,Webブラウザプログラム960で表示する(ステップ2022)。さらに次の画面がある場合には,ステップ2015以降が繰り返される。
以上のように,業務サービス提供装置100(x)の前段に属性証明書適用装置130を設置することで,利用者用装置と業務サービス提供装置をつなぐ外部ネットワーク部分の通信を安全に行うことができるようになる。
図14は,図13のサービス選択処理(ステップ2004)に関する詳細なフローを示す図である。
利用者用装置140と鍵管理装置150との間において,サービスを選択してから,署名データ1100を生成するまでの手順について記述する。
図14において,利用者用装置140でサービスの一覧画面が表示されたら,ユーザはその中から利用したいサービス名を入力装置310にて選択する(ステップ2100)。
サービス名が選択されたら,利用者用装置の鍵管理装置用認証プログラム930は,鍵管理装置150に対してアクセス要求を送信する(ステップ2101)。
鍵管理装置150では,利用者用装置140が送信したアクセス要求を,通信プログラム1020にて受信する(ステップ2102)。
アクセス要求を受信したら,アクセスに必要な認証情報の要求を利用者用装置140に対して送信する(ステップ2103)。
利用者用装置140では,鍵管理装置150が送信した認証要求を,通信プログラム920にて受信する(ステップ2104)。
認証要求を受信したら,鍵管理装置用認証プログラム930は,認証情報を入力するための画面を表示し,ユーザから鍵管理装置のアクセスに必要な認証情報を取得する(ステップ2105)。
認証情報が取得できたら,利用者用装置の鍵管理装置用認証プログラム930は,鍵管理装置150に対して認証情報を送信する(ステップ2106)。
鍵管理装置150では,利用者用装置140が送信した認証情報を,通信プログラム1020にて受信する(ステップ2107)。
認証情報を受信したら,認証プログラム1030では,当該認証情報と,鍵管理装置の記憶装置430内で管理している認証情報1060とを比較し,一致すれば当該鍵管理装置内のデータにアクセス可能と判断する。一致しなかった場合は,アクセス不可と判断する(ステップ2108)。
認証情報の検証が完了したら,検証結果に基づいたアクセス可否情報を利用者用装置140に対して送信する(ステップ2109)。
利用者用装置140では,鍵管理装置150が送信したアクセス可否情報を,通信プログラム920にて受信する。ステップ2108の認証情報検証で,アクセス拒否と判断されている場合には,ステップ2102まで戻る(ステップ2110)。
アクセス可否情報として,アクセス可能と判断されている場合には,前記ステップ2100にて選択したサービス名に適合する属性証明書の要求を,属性証明書選択要求プログラム940によって,鍵管理装置150に送信する。サービス名に適合する属性証明書要求は,図13のステップ2003で表示されるサービス一覧がサービス名とURLの組み合わせで構成されていることから,サービスのURLが送信されることになる(ステップ2111)。
鍵管理装置150では,利用者用装置140が送信した属性証明書要求を,通信プログラム1020にて受信する(ステップ2112)。
属性証明書要求を受信したら,属性証明書選択プログラム1040は,当該属性証明書要求中のURLと,各属性証明書1090(x)の属性情報にある業務サービス(x)のURLとを比較することで,属性証明書1090(1)〜(m)の中から適合する属性証明書を選択する。属性証明書の属性情報部は,利用者の公開鍵証明書を用いて暗号化されているので,秘密鍵1070によって復号することになる(ステップ2113)。
属性証明書の取得が完了した場合は,利用者用装置140に対して,適合する属性証明書1090(x)を送信する。また,適合する属性証明書が見つからなかった場合は,利用者用装置140に対して,属性証明書が取得できなかったことを示すエラーコードを送信する(ステップ2114)。
利用者用装置140では,鍵管理装置150が送信した属性証明書1090(x),もしくは,エラーコードを,属性証明書選択要求プログラム940にて受信する。エラーコードが送信されてきた場合は,当該情報を受信した後,属性証明書を所有していない旨の表示を行い,以降の処理は中止される(ステップ2115)。
属性証明書を受信したら,属性証明書適用装置130に対する認証用の署名データを生成するため,署名要求プログラム950を用いて,鍵管理装置150に対して署名要求を送信する。署名要求は,図13のステップ2003にて受信した署名対象データと,ステップ2115にて受信した属性証明書1090(x)が含まれる(ステップ2116)。
鍵管理装置150では,利用者用装置140が送信した署名要求を,通信プログラム1020にて受信する(ステップ2117)。
署名要求を受信したら,当該署名要求中に含まれる署名対象データに対して,秘密鍵1070を用いて電子署名を施し,電子署名を付与した秘密鍵に対する利用者の公開鍵証明書1080と,当該利用者公開鍵証明書の上位証明書である認証局の公開鍵証明書660と,ステップ2115にて取得した属性証明書1090(x)と,当該属性証明書を発行した属性認証局の公開鍵証明書740とを含めた署名データ1100を,署名プログラム1050によって生成する(ステップ2118)。
署名データ1100の生成が完了したら,当該署名データ1100を利用者用装置140に対して送信する(ステップ2119)。
利用者用装置140では,鍵管理装置150が送信した署名データ1100を,通信プログラム920にて受信する(ステップ2120)。
以降,図13のステップ2005に処理が移る。
図15は,図13の属性証明書検証処理(ステップ2007)に関する詳細なフローを示す図である。
属性証明書適用装置130と認証局110との間において,署名データ1100を受信してから,属性情報を抽出するまでの手順について記述する。
属性証明書適用装置130で署名データ1100の受信が行われたら,当該署名データの構成要素を抽出するため,署名検証プログラム830にて解析処理を行う。(ステップ2200)。
署名データ1100の解析が完了したら,当該署名データに付与されている電子署名を,利用者の公開鍵証明書1080を用いて検証する。続いて,署名検証に用いた利用者の公開鍵証明書1080の正当性を検証するため,利用者の公開鍵証明書1080に付与されている電子署名を認証局の公開鍵証明書660を用いて検証する。さらに,利用者の公開鍵証明書1080の検証に使用した認証局の公開鍵証明書660の情報が,属性証明書適用装置130で管理されている信頼点情報860と一致するかどうかを確認する。これらすべての処理を行うことで,利用者の公開鍵証明書に関する認証パスの署名検証を完了する。ここで,検証に失敗した場合は,ユーザ認証に失敗した旨の情報を利用者用装置140に送信する。本検証処理にて使用する各公開鍵証明書は署名データ1100に含まれているものを使用する(ステップ2201)。
署名データ1100の署名検証に成功した場合は,当該署名データに含まれる属性証明書1090(x)の解析を行い,各種要素を切り分ける(ステップ2202)。
属性証明書1090(x)の解析が完了したら,当該署名データに含まれる属性証明書1090(x)の正当性の検証を行う。具体的には,属性証明書1090(x)に付与されている属性認証局の電子署名を,当該署名データに含まれている属性認証局の公開鍵証明書740を用いて検証する。続いて,属性認証局の公開鍵証明書740の内容の正当性を検証するため,その上位の公開鍵証明書である認証局の公開鍵証明書660を用いて,属性証明書の公開鍵証明書740に付与されている電子署名の検証を行う。さらに,属性認証局の公開鍵証明書740の検証に使用した認証局の公開鍵証明書660の情報が,属性証明書適用装置130で管理されている信頼点情報860と一致するかどうかを確認する。これらすべての処理を行うことで,利用者の属性証明書に関する認証パスの署名検証を完了する。ここで,検証に失敗した場合は,ユーザ認証に失敗した旨の情報を利用者用装置140に送信する。本検証処理にて使用する各公開鍵証明書は署名データ1100に含まれているものを使用する(ステップ2203)。
前記ステップ2201,および,ステップ2203にて検証を行った認証パスに関して,当該認証パス上の公開鍵証明書が失効されていないかどうかを確認するために,認証局装置110に対して,失効情報の要求を送信する(ステップ2204)。
認証局装置110では,属性証明書適用装置130が送信した失効情報要求を,失効情報公開プログラムにて受信する(ステップ2205)。
失効情報要求を受信したら,認証局装置110内で管理している失効情報670を,属性証明書適用装置130に対して送信する(ステップ2206)。
属性証明書適用装置130では,認証局装置110が送信した失効情報670を受信し,認証パス中の公開鍵証明書が失効情報一覧に含まれていないことを確認する。また,失効情報に付与されている電子署名を,認証局の公開鍵証明書660を用いて検証する。さらに,検証に使用した認証局の公開鍵証明書660の情報が,属性証明書適用装置130で管理されている信頼点情報860と一致するかどうかを確認する。認証パス中の公開鍵証明書が失効情報一覧に含まれている場合や,失効情報の署名検証に失敗した場合は,ユーザ認証に失敗した旨の情報を利用者用装置140に送信する(ステップ2207)。
認証パス中の公開鍵証明書が失効情報一覧に含まれておらず,失効情報の署名検証に成功した場合は,属性証明書1090(x)の暗号化されている属性情報部を,属性証明書適用装置130の管理する秘密鍵870で復号し,業務サービスのURL,ユーザ識別子,および,認証情報を抽出する(ステップ2208)。
以降,図13のステップ2008に処理が移る。
本実施例によれば,既存のユーザ識別子および認証情報によって認証を行うネットワーク上のサービスシステムの認証レベルのセキュリティを向上させる用途に適用できる。
属性証明書を用いて業務サービスの認証を行うためのシステム構成を示す図である。 図1で列挙した,業務サービス提供装置,認証局装置,属性認証局装置,及び,属性証明書適用装置のハードウェア構成を示す図である。 図1で列挙した,利用者装置,及び,鍵管理装置のハードウェア構成を示す図である。 業務サービス提供装置のソフトウェア構成を示す図である。 認証局装置のソフトウェア構成を示す図である。 属性認証局装置のソフトウェア構成を示す図である。 属性証明書適用装置のソフトウェア構成を示す図である。 利用者用装置のソフトウェア構成を示す図である。 鍵管理装置のソフトウェア構成を示す図である。 認証情報ファイルの構成要素を示す図である。 利用者に発行される属性証明書の構成要素を示す図である。 利用者用装置から属性証明書適用装置に対して送付される認証用の署名データの構成要素を示す図である。 属性証明書適用装置を用いた認証方法のフローを示す図である。 図13のサービス選択処理に関する詳細なフローを示す図である。 図13の属性証明書検証処理に関する詳細なフローを示す図である。
符号の説明
100:業務サービス提供装置,110:認証局装置,120:属性認証局装置,130:属性証明書適用装置,140:利用者用装置,150:鍵管理装置,160:内部ネットワーク,170:外部ネットワーク,210:入力装置,220:表示装置,230:CPU,240:通信装置,250:メモリ,260:記憶装置,280:バス,310:入力装置,320:表示装置,330:CPU,340:通信装置,350:メモリ,360:記憶装置,370:鍵管理装置接続用インタフェース,380:バス,410:CPU,420:メモリ,430:記憶装置,440:入出力用インタフェース,510:オペレーティングシステム,520:Webサーバプログラム,530:認証用プログラム,540:認証情報ファイル,550:Web画面ファイル,610:オペレーティングシステム,620:公開鍵証明書発行プログラム,630:失効情報発行プログラム,640:失効情報公開プログラム,650:秘密鍵,660:公開鍵証明書,670:失効情報,710,810,910:オペレーティングシステム,720:属性証明書発行プログラム,730,870,1070:秘密鍵,740:公開鍵証明書,820,920,1020:通信プログラム,830:署名検証プログラム,840:属性証明書解析プログラム,850:属性証明書検証プログラム,860:信頼点情報,930:鍵管理装置用認証プログラム,940:属性証明書選択要求プログラム,950:署名要求プログラム,960:Webブラウザプログラム,1010:オペレーティングシステム,1030:認証プログラム,1040:属性証明書選択プログラム,1050:署名プログラム,1060:認証情報,1080:公開鍵証明書,1090:属性証明書,1100:署名データ。

Claims (9)

  1. ユーザ識別子および認証情報による認証を行うネットワーク上のサービスシステムに対し,当該サービスシステムに変更を加えずに,検証するためのエンティティを当該システムの前段に設置することで,公開鍵暗号ベースの認証技術を適用する方法であって,
    利用側が検証側に対して認証用の署名データを送信する際において,当該サービスシステムのユーザ識別子および認証情報が検証側の公開鍵で暗号化された形式で含まれ,かつ,当該システムの利用側が所有する公開鍵証明書に割り当てられた属性証明書を署名データに加えて送信する利用側署名データ生成ステップと,
    検証側が当該署名データを受信した際において,当該署名データの署名検証と,当該署名データの検証に用いた公開鍵証明書に関する認証パスの検証と,当該署名データに含まれる属性証明書の検証と,検証で使用した証明書に関する失効確認とを行う検証側署名データ検証ステップと,
    検証側が当該サービスシステムに対して認証情報を送信する際において,属性証明書内で暗号化されている当該サービスシステムのユーザ識別子および認証情報を検証側の秘密鍵で復号して当該サービスシステムに送信する検証側認証情報送信ステップと,を有することを特徴とする属性証明書利用認証方法。
  2. 請求項1記載の属性証明書利用認証方法であって,
    利用側署名データ生成ステップにおいて,暗号化対象にサービスシステムのユーザ識別子と認証情報と接続先アドレスとを含めた属性証明書を用いるステップと,
    検証側認証情報送信ステップにおいて,ユーザ識別子と認証情報と接続先アドレスとを復号し,当該接続先アドレスにユーザ識別子と認証情報を送信するステップと,を組み合わせることによって複数のサービスシステムに振り分ける
    ことを特徴とする属性証明書利用認証方法。
  3. 請求項1または2記載の属性証明書利用認証方法であって,
    利用側署名データ生成ステップの前に,検証側がサービスシステムの名称と,当該サービスシステムに関する接続先アドレスの組み合わせの一覧を利用側に送信するステップと,
    利用側署名データ生成ステップにおいて,検証側の公開鍵で暗号化された属性情報のみでなく,利用側の公開鍵で暗号化された属性情報も含む属性証明書を用いて,利用者が入力したサービス名からサービスシステムの接続先アドレスと,利用側の秘密鍵を用いて属性証明書の属性情報を復号することにより取得したサービスシステムの接続先アドレスとが一致するものを自動的に選びだすステップと,を有する
    ことを特徴とする属性証明書利用認証方法。
  4. ユーザ識別子および認証情報による認証を行うネットワーク上のサービスシステムに対し,当該サービスシステムに変更を加えずに,公開鍵暗号ベースの認証技術を適用するために,当該サービスシステムの前段に設置される装置であって,
    当該サービスシステムのユーザ識別子および認証情報が検証側の公開鍵で暗号化された形式で含まれ,かつ,当該システムの利用側が所有する公開鍵証明書に割り当てられた属性証明書を加えて送信された署名データを利用者から受信する機能と,当該署名データの署名を検証する機能と,当該署名データの検証に用いた公開鍵証明書に関する認証パスの検証を行う機能と,当該署名データに含まれる属性証明書の検証を行う機能と,検証で使用した証明書に関する失効確認を行う機能と,属性証明書内で暗号化されている当該サービスシステムのユーザ識別子および認証情報を検証側の秘密鍵で復号して当該サービスシステムに送信する機能と,を有する
    ことを特徴とする属性証明書利用装置。
  5. 請求項4記載の属性証明書利用装置であって,
    暗号化対象にサービスシステムのユーザ識別子と認証情報と接続先アドレスとを含めた属性証明書を検証側の秘密鍵で復号する機能と,
    前記機能で復号して取得したユーザ識別子と認証情報を,前記機能で復号して取得した接続先アドレスに振り分けて送信する機能と,を有する
    ことを特徴とする属性証明書利用装置。
  6. 請求項4または5記載の属性証明書利用装置であって,
    サービスシステムの名称と,当該サービスシステムに関する接続先アドレスの組み合わせの一覧を利用側に送信する機能を有する
    ことを特徴とする属性証明書利用装置。
  7. 請求項4または5記載の属性証明書利用装置に署名データを送信するための利用者用装置であって,
    アクセスを試みようとしているサービスシステムのユーザ識別子および認証情報が属性証明書利用装置の公開鍵で暗号化された形式で含まれ,かつ,当該システムの利用側が所有する公開鍵証明書に割り当てられた属性証明書を署名データに加えて送信する機能を有する
    ことを特徴とする利用者用装置。
  8. 請求項7記載の利用者用装置であって,
    属性証明書利用装置に対しサービス名一覧要求を送信し,その応答を受信する機能と,
    利用者にアクセスを試みようとしているサービス名を選択させる機能と,を有する
    ことを特徴とする利用者用装置。
  9. 請求項4または5記載の属性証明書利用装置に送信する署名データを生成するための鍵管理装置であって,
    利用者用装置から属性証明書要求を受信し,適合する属性証明書を返信する機能と,
    利用者用装置から属性証明書を含む署名要求を受信し,属性証明書を含んだ署名データを生成し,当該署名データを返信する機能と,を有する
    ことを特徴とする鍵管理装置。
JP2004050734A 2004-02-26 2004-02-26 属性証明書利用認証方法と属性証明書利用装置 Pending JP2005244532A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004050734A JP2005244532A (ja) 2004-02-26 2004-02-26 属性証明書利用認証方法と属性証明書利用装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004050734A JP2005244532A (ja) 2004-02-26 2004-02-26 属性証明書利用認証方法と属性証明書利用装置

Publications (1)

Publication Number Publication Date
JP2005244532A true JP2005244532A (ja) 2005-09-08

Family

ID=35025792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004050734A Pending JP2005244532A (ja) 2004-02-26 2004-02-26 属性証明書利用認証方法と属性証明書利用装置

Country Status (1)

Country Link
JP (1) JP2005244532A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014183442A (ja) * 2013-03-19 2014-09-29 Fuji Xerox Co Ltd 通信システム、中継装置及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014183442A (ja) * 2013-03-19 2014-09-29 Fuji Xerox Co Ltd 通信システム、中継装置及びプログラム

Similar Documents

Publication Publication Date Title
US9544297B2 (en) Method for secured data processing
CN1961523B (zh) 令牌提供
US7689828B2 (en) System and method for implementing digital signature using one time private keys
US10567370B2 (en) Certificate authority
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
CN107248075B (zh) 一种实现智能密钥设备双向认证和交易的方法及装置
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US20050055552A1 (en) Assurance system and assurance method
JP2002501218A (ja) 短寿命証明書によるクライアント側公開鍵認証方法とその装置
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
KR100561629B1 (ko) 보안 정보 통합 관리 시스템 및 그 방법
JP2014174560A (ja) 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
JP6571890B1 (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
KR20040078693A (ko) 전자 인증서의 저장 및 이용 방법
JP2007206961A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP6465426B1 (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
WO2012163970A1 (en) Method for generating an anonymous routable unlinkable identification token
JP2014022920A (ja) 電子署名システム、電子署名方法および電子署名プログラム
KR100681005B1 (ko) 키 로밍 방법 및 그를 위한 시스템
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP5768543B2 (ja) 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム
JP2005244532A (ja) 属性証明書利用認証方法と属性証明書利用装置
WO2020017643A1 (ja) 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム
IES85034Y1 (en) Automated authenticated certificate renewal system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424