JP2006268790A - 属性証明書管理装置および方法 - Google Patents

属性証明書管理装置および方法 Download PDF

Info

Publication number
JP2006268790A
JP2006268790A JP2005090055A JP2005090055A JP2006268790A JP 2006268790 A JP2006268790 A JP 2006268790A JP 2005090055 A JP2005090055 A JP 2005090055A JP 2005090055 A JP2005090055 A JP 2005090055A JP 2006268790 A JP2006268790 A JP 2006268790A
Authority
JP
Japan
Prior art keywords
attribute
attribute certificate
application program
certificate
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005090055A
Other languages
English (en)
Other versions
JP4882255B2 (ja
Inventor
Kenichirou Kiko
健一郎 木子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005090055A priority Critical patent/JP4882255B2/ja
Publication of JP2006268790A publication Critical patent/JP2006268790A/ja
Application granted granted Critical
Publication of JP4882255B2 publication Critical patent/JP4882255B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 意図しないサイトに属性証明書を提示しない。
【解決手段】 クライアント端末200のアプリケーションプログラム実行部202は、サーバコンピュータ100のサービス提供部101に対してサービスの利用を要求する。サービス提供部101は、アプリケーションプログラム実行部202に対して利用権を記載した属性証明書の提示を要求する。アプリケーションプログラム実行部202は、属性証明書の提示要求を受け、クライアント端末200の属性証明書選択部203に対し、属性証明書を要求する。属性証明書選択部203は、アプリケーションプログラム201のダイジェスト値を計算し、属性証明書保持部204の属性証明書の中から、ダイジェスト値と一致する値が属性値として記載されている属性証明書を選択する。アプリケーションプログラム実行部202は属性証明書選択部203から送られた属性証明書をサーバコンピュータ100に送付する。
【選択図】 図2

Description

本発明は、属性証明書を管理する技術に関し、とくに、属性証明書を提示者が意図していない検証者に対して、提示しないようにするものである。
従来、ネットワークを介してサービスを提供するシステムにおいて、ユーザとの間でサービスを受ける権利を認証・承認する方法として、最も一般的なのものは、ユーザIDとパスワードを用いるものであった。しかし、この方法では、パスワードの漏洩によるなりすましや、パスワードを記憶しておく事の困難さに伴い安易なパスワードが設定される事によるパスワードクラックの容易化等の問題があり、より強固なセキュリティが求められていた。
これに替わる仕組みとして、最近実用化されている手法は、公開鍵証明基盤に基づいたクライアント証明書による認証である。クライアント証明書による認証では、クライアントは、公開鍵認証局が発行した、クライアントの秘密鍵に対応する公開鍵証明書を、安全な方法で入手しておく。サービス提供側はサービス要求時にクライアント証明書の提示を求める。
クライアントの証明書ストアは、サービスが信用する認証局に対応する証明書をユーザに表示し、ユーザはその中から適切なものを選択して、サービスに提示する。
サービスは、提示されたクライアント証明書を、対応する公開鍵認証局の証明書を用いて検証することによって、クライアントの正当性を確認することができる。
クライアント証明書を用いた認証によって、パスワード認証に比べて強固なセキュリティを実現する事ができるようになった。
しかしながら、本来公開鍵証明書はユーザの本人性を証明するものであり、ユーザの持つ権利を公開鍵証明書の属性として、証明書に記述するのは適切とは言えない。
公開鍵証明書は、証明書を発行した認証局を信用する複数のサービスで使う事が想定されるが、各サービスにおけるユーザの権利等は、そのサービス以外には提示する必要が無いものだからである。
このような課題に対応するため、公開鍵証明基盤とは別に、PMI(Privilege management infrastructure)と呼ばれるフレームワークが提唱されている。PMIでは、ユーザの持つ個別の権利等を記述する属性証明書を属性局が発行し、個々のユーザの権利は属性証明書に記述する。サービスは提示された属性証明書によって、ユーザの権利を確認し、サービスの利用の可否を決定する。
PMIによってユーザの権利を個別の属性証明書により発行するようになると、現状のPKIによる公開鍵証明書よりも、はるかに多くの属性証明書が発行される事が予想される。現在の公開鍵証明書を用いたクライアント認証においても、ユーザがサービス側に提示するクライアント証明書の選択は煩雑な場合があり、誤った公開鍵証明書を提示してしまう事がある。同様に、多数の属性証明書から適切な属性証明書を選択する事態になると、誤った属性証明書を選択してしまい、本来提示すべきでない属性情報を公開してしまう危険が増大する。従って、属性証明書の選択を誤り無く行い、公開すべきでない属性情報が送付されるのを防ぐような仕組みが望まれる。
とくに、近年、ネットワーク上で提供されるサービスの多様化、高度化に伴い、共通ログインの方式の一形態として、PKIに則った、クライアント証明書を用いたユーザ認証が提供されることが強く望まれるようになってきている。現状のインターネット環境では、公開鍵証明書によるクライアント認証のフレームワークしか提供されていない。今後はユーザの持つ権利を公開鍵証明書とは別に属性証明書として発行し、ユーザの持つ細かな権利を属性証明基盤の中でコントロールする事が主流になると考えられる。
上述のとおり属性証明書に含まれる属性情報は、特定の相手以外には公開したくないような個人情報などが含まれる事も多い。公開鍵証明書にこのような属性情報を入れないための仕組みとして、属性証明書が提案されたと言ってもよい。したがって、属性証明書の提示・送付にあたっては、公開鍵証明書に比べて、送付する証明書の選択をより慎重に行う必要がある。属性証明書の送付先を正確に認証するには限界があり、クライアントサイドにおいて送付すべき属性証明書を制限できる事が望ましい。
なお、サービスが信用している属性局や、属性証明書と対応する公開鍵証明書の認証局を基にして、提示する属性証明書を絞り込むことも有効である。しかしながら、一つの属性局が、数多くのサービスに対する属性証明書を発行することは十分ありえる。また、複数の属性証明書が、1つのクライアント公開鍵証明書に対応する事はごく一般的な状況と考えられるため、これらの方法だけでは選択する証明書を絞り込むのに有効とは言えない。
また、クライアント側で選択可能な属性証明書を絞り込む方法としては、特許文献1の提案が知られている。この方法では、サービス提供者が、サービスの種類を示す情報(区分情報)をクライアントに送付し、クライアントでは受け取った区分情報に基づいて所有する属性証明書の中から必要なものを選択して、サービス提供者に送付する。この手法は、サービス側が示す区分情報をクライアントが信用した上で、不必要な属性証明書を誤って送付してしまうのを防止する効果はあるが、悪意あるサイトや改変されたサイトによって、ユーザが意図しない属性証明書が、不正に提出させられてしまうのを防止する事はできない。
たとえPKIによるサイト認証を行ったとしても、あくまでも提示されたサイトの公開鍵証明書が、公開鍵認証機関によって発行されたものであるかを検証しているにすぎず、WEBアプリケーションプログラムの正当性・完全性を検証しているわけではないため、ユーザは不正に属性証明書を提出させるような改変がWEBアプリケーションプログラムになされていた場合に、これを検知することができない。従って、サーバ側が示す情報によらずに、クライアント側において、意図しない属性証明書の送付を、コントロールできるような仕組みが必要である。
特開2003−345930公報
本発明は、以上の事情を考慮してなされたものであり、意図しない相手に属性証明書を提示しないように管理する属性証明書管理技術を提供することを目的としている。
本発明は、ネットワーク上でサービスを提供するサーバマシン(サーバコンピュータともいう)、ネットワークに接続され、サービスを利用するアプリケーションプログラムが稼動する、クライアントマシン(クライアント端末ともいう)、属性証明書を発行する属性認証局を前提とする。また、属性認証局を認証するための公開鍵証明書や属性証明書の所有者を認証するための公開鍵証明書を発行する公開鍵証明書認証局も前提となる。
本発明の構成例によれば、かかる環境下で、上述の目的を達成するために、ユーザがアプリケーションプログラムを通じて、ネットワーク上のサービスを利用する権利を、属性証明書を用いて認証するにあたって、利用するアプリケーションプログラムの種類を特定して適切な属性証明書を提示する。その際、アプリケーションプログラムを特定する情報として、アプリケーションプログラム自身を特定する情報(例えばダイジェスト値)を属性証明書に記載し、属性証明書の選択時にその情報を基にして、提示する属性証明書を決定する。
この構成においては、アプリケーションプログラムに対応した属性証明書を選択するため、無関係の属性証明書が提示される事が無く、誤った属性証明書を送付してしまう可能性を減らす事ができる。また、悪意あるサイトや改変されたサイトによって、ユーザの意図しない属性証明書を提示させられる事により、本来公開したくない属性情報が、送信されてしまう事を防止できる。さらに、属性証明書の選択時にダイジェスト値を計算することにより、アプリケーションプログラムの置きかえを検知でき、かかる置き換えに対処できる。
さらに、本発明を説明する。
本発明の一側面によれば、上述の目的を達成するために、属性証明書管理装置に:アプリケーションプログラムのアイデンティティを特定する情報を属性情報として含む属性証明書を保持する属性証明書保持手段と;アプリケーションプログラムからの属性証明書選択要求を受け取り、当該属性証明書選択要求に基づいて、当該アプリケーションプログラムについてアイデンティティを特定する情報を取得して該当する属性情報を含む属性証明書を上記属性証明書保持手段に保持されている属性証明書から選択する属性証明書選択手段とを設けるようにしている。
この構成においては、アプリケーションプログラムに対応した属性証明書を選択するため、無関係の属性証明書が提示される事が無く、誤った属性証明書を送付してしまう可能性を減らす事ができる。また、悪意あるサイトや改変されたサイトによって、ユーザの意図しない属性証明書を提示させられる事により、本来公開したくない属性情報が、送信されてしまう事を防止できる。
この構成において、上記アプリケーションプログラムのアイデンティティを特定する情報は、上記アプリケーションプログラムの完全性を保証する情報とすることが好ましい。
この場合、上記属性証明書選択手段は、上記アプリケーションプログラムの完全性を保証する情報を用いて当該アプリケーションプログラムの完全性を検証し、同時に適切な属性証明書を提示できる。
上記アプリケーションプログラムのアイデンティティを特定する情報は、典型的には、上記アプリケーションプログラムのダイジェスト値である。この場合、属性証明書の選択時にダイジェスト値を計算することにより、アプリケーションプログラムの置きかえを検知でき、かかる置き換えに対処できる。
また、上記属性証明書選択要求を送出するアプリケーションプログラムは、典型的には、Webブラウザである。もちろんサーバが提供するサービスに特化したプログラムでもよい。
また、上記属性証明書は、上記アプリケーションプログラムがアクセスするアクセス先情報を含むことが好ましい。この場合、選択された属性証明書に含まれるアクセス先情報と、上記アプリケーションプログラムがアクセスするアクセス先情報とが対応しないときに、上記属性証明書を提示しないようにできる。
また、本発明の他の側面によれば、上述の目的を達成するために、サーバコンピュータによるサービスを利用可能にするために上記サーバコンピュータとの間で属性証明書を用いて認証を行なうアプリケーションプログラムを実行するクライアント装置に:アプリケーションプログラムのアイデンティティを特定する情報を属性情報として含む属性証明書を保持する属性証明書保持手段と;アプリケーションプログラムからの属性証明書選択要求を受け取り、当該属性証明書選択要求に基づいて、当該アプリケーションプログラムについてアイデンティティを特定する情報を取得して該当する属性情報を含む属性証明書を上記属性証明書保持手段に保持されている属性証明書から選択する属性証明書選択手段とを設け、上記アプリケーションプログラムが上記選択された属性証明書を用いて上記サーバコンピュータとの間で認証を行なうようにしている。
この構成においても、アプリケーションプログラムに対応した属性証明書を選択するため、無関係の属性証明書が提示される事が無く、誤った属性証明書を送付してしまう可能性を減らす事ができる。また、悪意あるサイトや改変されたサイトによって、ユーザの意図しない属性証明書を提示させられる事により、本来公開したくない属性情報が、送信されてしまう事を防止できる。
なお、本発明は装置またはシステムとして実現できるのみでなく、方法としても実現可能である。また、そのような発明の一部をソフトウェアとして構成することができることはもちろんである。またそのようなソフトウェアをコンピュータに実行させるために用いるソフトウェア製品も本発明の技術的な範囲に含まれることも当然である。
本発明の上述の側面および他の側面は特許請求の範囲に記載され以下実施例を用いて詳述される。
本発明によれば、意図しない検証者に属性証明書を提示することを回避できる。また、具体的な構成では、属性証明書に記述された値によって、アプリケーションの真正性を検証する事により、アプリケーションの置き換えを検知できる。
以下、本発明の実施例について説明する。この実施例は、本発明をサーバコンピュータが提供するサービスの利用権限を認証する利用権限認証システムに適用したものである。
図1は、実施例の利用権限認証システムの実装環境を示しており、この図において、サーバコンピュータ100とクライアント端末200とが通信ネットワーク300により接続されている。クライアント端末200は、パーソナルコンピュータ、携帯情報端末等種々の情報機器である。サーバコンピュータ100とクライアント端末200との間で権限認証およびサービス提供が行なわれる。この権限認証およびサービス提供のために、アプリケーションプログラム提供者400がアプリケーションプログラム201(図2参照)をクライアント端末200側に提供し、公開鍵証明書認証局600がサーバコンピュータ100およびクライアント端末200にそれぞれの公開鍵証明書を提供し、属性認証局500が属性証明書をクライアント端末200側に供給する。
アプリケーションプログラム提供者400は、アプリケーションプログラムを特定する情報(例えばプログラムのダイジェスト値)を、属性認証局500にあらかじめ通知しておく。
サーバコンピュータ100またはその運営者(サービス提供者)は、特定のユーザが特定のアプリケーションプログラムを使用してサービスを利用する権利を証明する属性証明書の発行を、属性認証局500に依頼する。属性認証局500は、属性証明書発行時にユーザが使用するアプリケーションプログラムを特定する情報と、ユーザの権利を記載した属性証明書を発行し、ユーザに送付する。
クライアント端末200の特定のアプリケーションプログラムによるサービス利用要求に対し、サーバコンピュータ100のサービスは当該アプリケーションプログラムのプロセスに対して属性証明書の提示を求める。
クライアント端末200の属性証明書選択部203(図2参照)は、サービスが信用する属性認証局500が発行した属性証明書を選択し、さらに、アプリケーションプログラムのダイジェスト値を計算して、一致する値が記載されている証明書のみをユーザに提示する。
ユーザが提示された属性証明書から適切なものを選択すると、その属性証明書がサーバコンピュータ100のサービスに送付される。
サーバコンピュータ100のサービスは受け取った属性証明書を、信頼する属性認証局局の証明書を用いて検証し、さらに記述されているユーザの権利に従って、サービス提供の可否を判断する。
図1の実装環境において行なわれる準備手続の詳細手順を以下に整理する。
サービスを利用するにあたっては、以下のような手順により、予めサービスを利用する権利を記述した属性証明書がクライアント環境に設定されている必要がある。なお、以下の手順の順番は厳密なものではなく、その目的が達成される範囲で順番を前後させることができる。
(P0)公開鍵証明書認証局600は、属性認証局500属性認証局の公開鍵証明書を供給する。属性認証局500は属性認証局の秘密鍵を保持する。
(P1)公開鍵証明書認証局600は、クライアント端末200にユーザの公開鍵証明書をそれぞれ供給する。(P2)属性認証局500は、属性証明書を発行するために、予め、指定されたアプリケーションプログラムを特定する情報を、アプリケーションプログラム提供者から入手しておく。
(P3)アプリケーションプログラム提供者400は、サービスを利用するためのアプリケーションプログラムをクライアント端末200に提供する。
(P4)サーバコンピュータ100側のサービス提供者は、提供するサービスの利用可否を記述する属性証明書を発行する属性認証局500を決定し、属性認証局500から、属性認証局500の公開鍵証明書を入手する。サーバコンピュータ100のサービスはこの公開鍵証明書の公開鍵を用いて属性証明書の署名を検証する。
(P5)サーバは特定のユーザに対し利用を許可したい場合、サービスを利用するアプリケーションプログラムと、サービスを利用する権限の種類を指定して、属性認証局500に属性証明書の発行を依頼する。
(P6)属性認証局500は入手したアプリケーションプログラム特定情報と、指定された利用権限を属性値として記述した属性証明書を属性認証局の秘密鍵を用いて署名した上でクライアント端末200に対して発行する。
このようにしてクライアント端末200が、サービスを利用するためのアプリケーションプログラムおよび属性証明書を入手しインストールし、他方、サーバコンピュータ100が属性証明書を検証するための属性認証局500の公開鍵証明書を入手してインストールすることにより、属性証明書を用いたサービス利用の準備が終わる。この後、クライアント端末200とサーバコンピュータ100との間で利用セッションが行なわれる。
(X1)クライアント端末200はサービス利用時に、発行された属性証明書をサーバコンピュータ100に提示する。
(X2)サーバコンピュータ100は提示された属性証明書を、属性認証局500の公開鍵証明書を用いて検証し、さらに属性証明書に記述されている権限に応じて、提供するサービスを決定する。
属性証明書は模式的に図3に示すように所有者情報H、属性A、属性認証局署名Sとを含む。所有者情報Hによりクライアント端末200側ユーザの公開鍵証明書による本人認証を行なえる。属性Aにより以下説明するように属性証明書提示制限や利用サービス内容の決定が行なわれ、属性認証局署名Sによりサーバコンピュータ100側で属性証明書の真正を検証できる。
この利用セッションにおいて属性証明書の選択処理が以下に詳述するように行なわれる。
次に、図2により、属性証明書の選択と認証の仕組みを説明する。
図2は、サーバコンピュータ100およびクライアント端末200のサービス利用セッションに関連する部分を機能ブロックにより示すものであり、この図において、サーバコンピュータ100はサービス提供関連部分としてサービス提供部101、証明書検証部102、属性判定部103等を含んでいる。クライアント端末200は、アプリケーションプログラム実行部202、属性証明書選択部203、属性証明書保持部204、属性証明書選択ユーザインタフェース部205等を含んでいる。アプリケーションプログラム実行部202は、アプリケーションプログラム提供者400から受け取ったアプリケーションプログラム201を実行するものであり、その実体はアプリケーションプログラムのプロセスである。アプリケーションプログラム201は例えばWEBブラウザであるが、これに限定されない。
サーバコンピュータ100のサービス提供部101はサービスのプロセスであり、クライアント端末200からのサービス要求に基づいて情報提供サービス、情報処理サービス等、任意のサービスを提供する。証明書検証部102は、属性認証局500の公開鍵証明書を用いて属性証明書の真正(属性認証局500の署名の真正)を検証するものである。属性判定部103は、真正なものとして検証された属性証明書の属性に基づいて、提供サービス(サービスを提供するかどうかも含む)を決定するものである。
クライアント端末200の属性証明書選択部203は、アプリケーションプログラム201を特定する情報(例えばそのダイジェスト値)を取得し、それを属性値として含む属性証明書を属性証明書保持部204から選択して取り出すものである。属性証明書選択ユーザインタフェース部205は、属性証明書選択部203により選択された属性証明書の情報をユーザに提示してユーザからの選択を受け付け、この選択に基づいてアプリケーションプログラム実行部202に、選択された属性証明書を供給するものである。
以下、サービス利用セッションの動作例を説明する。
(X10):クライアント端末200のアプリケーションプログラム実行部202は、サーバコンピュータ100のサービス提供部101に対してサービスの利用を要求する。
(X11):サービス提供部101は、アプリケーションプログラム実行部202に対して利用権を記載した属性証明書の提示を要求する。
(X12):アプリケーションプログラム実行部202は、属性証明書の提示要求を受け、クライアント端末200の属性証明書選択部203に対し、属性証明書を要求する。
(X13):属性証明書選択部203は、アプリケーションプログラム201のダイジェスト値を所定の方法によって計算し、属性証明書保持部204に保持されている属性証明書の中から、計算したダイジェスト値と一致する値が属性値として記載されている属性証明書を選択する。ダイジェスト値は例えば所定のハッシュ関数を用いる。予めダイジェスト値を計算して、所定のテーブルに保持しておき、これを利用するようにしても良い。
(X14):属性証明書選択部203は、ステップX13で選択された属性証明書が複数存在した場合には、属性証明書選択ユーザインタフェース部205にこれらの属性証明書のリストを送る。
(X15):属性証明書選択ユーザインタフェース部205は送られた属性証明書のリストをユーザに提示し、その中からアプリケーションプログラム201を利用するのに適切な属性証明書を選択させる。
(X16):属性証明書選択ユーザインタフェース部205は選択された属性証明書を示す情報を、属性証明書選択部203に送る。
(X17):属性証明書選択部203は、属性証明書選択ユーザインタフェース部205から送られた情報を基にして、属性証明書を選択し、選択した属性証明書をアプリケーションプログラム実行部202に送る。
(X18):アプリケーションプログラム実行部202は属性証明書選択部203から送られた属性証明書をサーバコンピュータ100に送付する。
(X19):属性証明書を受信したサーバコンピュータ100は、証明書検証部102で、送付された属性証明書の正当性を、自身が保持する属性局公開鍵証明書を基に検証する。
(X20):属性証明書の正当性が検証できた場合には、属性判定部103において、属性証明書に記載されている、サービスを利用する権利を判定する。
(X21):属性判定部において判定された、サービスの利用権に基づいて、サービス提供部はクライアント端末200にサービスを提供する。
なお、上述の処理X18は図1に関連して説明した処理X1に相当し、処理X19〜X21は同様に処理X2に相当する。
この実施例によれば、サービスを利用するためにインストールしたアプリケーションプログラム201を特定する情報により属性証明証を選択するので意図しない者に対して属性証明書を提示することを回避できる。とくに、アプリケーションプログラム201のダイジェスト値を用いれば、アプリケーションプログラム201の一体性を検証することもでき、アプリケーションプログラム201の置換等も検証できる。
なお、こ本発明は上述の実施例に限定されるものではなく種々変更が可能である。
例えば、上述例では、アプリケーションプログラムを特定する情報としてダイジェスト値を用いたが、アプリケーションプログラムの一部に埋め込まれた情報等を用いても良い。また、アプリケーションプログラムを特定する情報を直接に用いなくても良い、アプリケーションプログラムを特定する情報と属性証明書の属性値との関係を関連付けるテーブルやデータベースを用いて間接的に属性値を拘束しても良い。
また、属性証明書でアプリケーションプログラムを指定する情報に加えて、アプリケーションプログラムがアクセスするサービスの接続先(URL等)を記述しておき、アプリケーションプログラムがアクセスするアクセス先が属性証明書に記載のものと異なっている場合には、属性証明書を送付しないようにしてもよい。図4はこのような構成例を示すものである。図4の例ではアクセス先判定部206を用いて、アプリケーションプログラム実行部202のアクセス先と属性証明書に記載されているアクセス先(図5参照)とを対比し、使用する属性証明書を絞り込む。このようにすると、悪意のあるサイトによって、意図しない属性証明書を提示させられてしまうのを、防止する事ができる。なお、図4および図5において図2および図3と対応する箇所には対応する符号を付した。
本発明の実施例の利用環境の例を説明する図である。 本発明の実施例の構成例および処理例を説明する図である。 上述実施例の属性証明書の例を模式的に説明する図である。 上述実施例の変形例を説明する図である。 上述実施例の変形例で用いる属性証明書の例を模式的に説明する図である。
符号の説明
100 サーバコンピュータ
101 サービス提供部
102 証明書検証部
103 属性判定部
200 クライアント端末
201 アプリケーションプログラム
202 アプリケーションプログラム実行部
203 属性証明書選択部
204 属性証明書保持部
205 属性証明書選択ユーザインタフェース部
206 アクセス先判定部
300 通信ネットワーク
400 アプリケーションプログラム提供者
500 属性認証局
600 公開鍵証明書認証局

Claims (10)

  1. アプリケーションプログラムのアイデンティティを特定する情報を属性情報として含む属性証明書を保持する属性証明書保持手段と、
    アプリケーションプログラムからの属性証明書選択要求を受け取り、当該属性証明書選択要求に基づいて、当該アプリケーションプログラムについてアイデンティティを特定する情報を取得して該当する属性情報を含む属性証明書を上記属性証明書保持手段に保持されている属性証明書から選択する属性証明書選択手段とを有することを特徴とする属性証明書管理装置。
  2. 上記アプリケーションプログラムのアイデンティティを特定する情報は、上記アプリケーションプログラムの完全性を保証する情報である請求項1記載の属性証明書管理装置。
  3. 上記属性証明書選択手段は、上記アプリケーションプログラムの完全性を保証する情報を用いて当該アプリケーションプログラムの完全性を検証する請求項2記載の属性証明書管理装置。
  4. 上記アプリケーションプログラムのアイデンティティを特定する情報は、上記アプリケーションプログラムのダイジェスト値である請求項1、2または3記載の属性証明書管理装置。
  5. 上記属性証明書選択要求を送出するアプリケーションプログラムはWebブラウザである請求項1〜4のいずれかに記載の属性証明書管理装置。
  6. 上記属性証明書は、上記アプリケーションプログラムがアクセスするアクセス先情報を含む請求項1〜5のいずれかに記載の属性証明書管理装置。
  7. 選択された属性証明書に含まれるアクセス先情報と、上記アプリケーションプログラムがアクセスするアクセス先情報とが対応しないときに、上記属性証明書を提示しない請求項1〜6のいずれかに記載の属性証明書管理装置。
  8. サーバコンピュータによるサービスを利用可能にするために上記サーバコンピュータとの間で属性証明書を用いて認証を行なうアプリケーションプログラムを実行するクライアント装置であって、
    アプリケーションプログラムのアイデンティティを特定する情報を属性情報として含む属性証明書を保持する属性証明書保持手段と、
    アプリケーションプログラムからの属性証明書選択要求を受け取り、当該属性証明書選択要求に基づいて、当該アプリケーションプログラムについてアイデンティティを特定する情報を取得して該当する属性情報を含む属性証明書を上記属性証明書保持手段に保持されている属性証明書から選択する属性証明書選択手段とを有し、
    上記アプリケーションプログラムが上記選択された属性証明書を用いて上記サーバコンピュータとの間で認証を行なうことを特徴とするクライアント装置。
  9. 属性証明書保持手段がアプリケーションプログラムのアイデンティティを特定する情報を属性情報として含む属性証明書を保持するステップと、
    属性証明書選択手段が、アプリケーションプログラムからの属性証明書選択要求を受け取り、当該属性証明書選択要求に基づいて、当該アプリケーションプログラムについてアイデンティティを特定する情報を取得して該当する属性情報を含む属性証明書を上記属性証明書保持手段に保持されている属性証明書から選択するステップとを有することを特徴とする属性証明書管理方法。
  10. アプリケーションプログラムのアイデンティティを特定する情報を属性情報として含む属性証明書を保持する属性証明書保持手段と、
    アプリケーションプログラムからの属性証明書選択要求を受け取り、当該属性証明書選択要求に基づいて、当該アプリケーションプログラムについてアイデンティティを特定する情報を取得して該当する属性情報を含む属性証明書を上記属性証明書保持手段に保持されている属性証明書から選択する属性証明書選択手段とを実現するためにコンピュータにおいて実行されることを特徴とする属性証明書管理用コンピュータプログラム。
JP2005090055A 2005-03-25 2005-03-25 属性証明書管理装置および方法 Expired - Fee Related JP4882255B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005090055A JP4882255B2 (ja) 2005-03-25 2005-03-25 属性証明書管理装置および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005090055A JP4882255B2 (ja) 2005-03-25 2005-03-25 属性証明書管理装置および方法

Publications (2)

Publication Number Publication Date
JP2006268790A true JP2006268790A (ja) 2006-10-05
JP4882255B2 JP4882255B2 (ja) 2012-02-22

Family

ID=37204634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005090055A Expired - Fee Related JP4882255B2 (ja) 2005-03-25 2005-03-25 属性証明書管理装置および方法

Country Status (1)

Country Link
JP (1) JP4882255B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010089952A1 (ja) * 2009-02-06 2010-08-12 日本電気株式会社 情報管理システム
JP2015103862A (ja) * 2013-11-21 2015-06-04 株式会社Nttドコモ 通信端末、通信方法及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058049A (ja) * 2001-08-08 2003-02-28 Nippon Telegr & Teleph Corp <Ntt> 属性証明書無効化方法、属性認証装置、及びそのプログラム
WO2004046848A2 (en) * 2002-11-18 2004-06-03 Nederlandse Organisatie Voor Toegepast- Natuurwetenschappelijk Onderzoek Tno Method and system for distribution of software

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058049A (ja) * 2001-08-08 2003-02-28 Nippon Telegr & Teleph Corp <Ntt> 属性証明書無効化方法、属性認証装置、及びそのプログラム
WO2004046848A2 (en) * 2002-11-18 2004-06-03 Nederlandse Organisatie Voor Toegepast- Natuurwetenschappelijk Onderzoek Tno Method and system for distribution of software

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010089952A1 (ja) * 2009-02-06 2010-08-12 日本電気株式会社 情報管理システム
JP5434930B2 (ja) * 2009-02-06 2014-03-05 日本電気株式会社 情報管理システム
JP2015103862A (ja) * 2013-11-21 2015-06-04 株式会社Nttドコモ 通信端末、通信方法及びプログラム

Also Published As

Publication number Publication date
JP4882255B2 (ja) 2012-02-22

Similar Documents

Publication Publication Date Title
KR101737146B1 (ko) 모듈식 장치 인증 프레임워크
CN110138718B (zh) 信息处理系统及其控制方法
JP6810334B2 (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
US20100083386A1 (en) Tokenized Resource Access
WO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
JP5604176B2 (ja) 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム
WO2014048749A1 (en) Inter-domain single sign-on
JP2006340178A (ja) 属性証明書検証方法及び装置
JP2014157480A (ja) 情報処理装置及びプログラム、制御方法
US20100211772A1 (en) Collaborative Reconciliation of Application Trustworthiness
JP6465426B1 (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP5036500B2 (ja) 属性証明書管理方法及び装置
US20200403812A1 (en) Certificate issuing apparatus, verification apparatus, communication device, certificate issuing system, certificate issuing method, and non-transitory computer readable medium
JP2009003501A (ja) ワンタイムパスワード認証システム
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
JP4882255B2 (ja) 属性証明書管理装置および方法
JP2008287359A (ja) 認証装置及びプログラム
JP2019134333A (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
US9565174B2 (en) Information processing server system, control method, and program
JP5402301B2 (ja) 認証用プログラム、認証システム、および認証方法
JP2010217595A (ja) 情報処理装置、情報処理方法およびプログラム
CN106375340B (zh) 提高证书验证安全性的方法和系统
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4882255

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees
S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370