JP2008022526A - 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム - Google Patents

属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム Download PDF

Info

Publication number
JP2008022526A
JP2008022526A JP2007055295A JP2007055295A JP2008022526A JP 2008022526 A JP2008022526 A JP 2008022526A JP 2007055295 A JP2007055295 A JP 2007055295A JP 2007055295 A JP2007055295 A JP 2007055295A JP 2008022526 A JP2008022526 A JP 2008022526A
Authority
JP
Japan
Prior art keywords
certificate
attribute
attribute certificate
determination
determination policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007055295A
Other languages
English (en)
Inventor
礼 ▲高▼橋
Rei Takahashi
Hisao Sakazaki
尚生 坂▲崎▼
Seiichi Suzaki
誠一 洲崎
Kazuko Hamaguchi
和子 濱口
Katsuyuki Umezawa
克之 梅澤
Masaru Kobayashi
賢 小林
Kazuyoshi Hoshino
和義 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007055295A priority Critical patent/JP2008022526A/ja
Priority to US11/762,412 priority patent/US20080016335A1/en
Publication of JP2008022526A publication Critical patent/JP2008022526A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

【課題】1枚の属性証明書に対してシリアル番号等が異なる複数の公開鍵証明書を関連付けて使用することはできなかった。利用者装置から提示された属性証明書を検証する際に、サービス提供装置が、属性証明書を検証するための属性証明書検証方法を提供する。
【解決手段】属性認証局装置が属性証明書を発行する際に、ホルダー欄にエンティティネームを使用するとともに、公開鍵証明書との関連性を判定するために判定すべき項目と判定条件とを判定ポリシーとして属性証明書または判定ポリシー証明書に記載する。サービス提供装置が、公開鍵証明書と属性証明書の関連性を検証する際に、判定ポリシーに記載されている判定すべき項目について、判定条件にしたがって関連性を検証する。
【選択図】図9

Description

本発明は、属性証明書を利用する場合に、属性証明書を検証するための属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システムに関する。
ネットワーク上で提供されるサービスでは、利用者装置の本人性を確認するために、公開鍵証明書を用いた認証方法が用いられている。さらに、利用者装置の資格や権限を認証する方法として、属性証明書を利用する方法がある。公開鍵証明書は、公開鍵の値と、当該公開鍵に対応した秘密鍵を所有している人の名前あるいは端末の識別番号等を結びつけたデータであり、認証局装置の電子署名によって、その内容は保証されている。一方、属性証明書は、公開鍵証明書との関連性を示す情報と、公開鍵証明書の所有者が保持する属性情報が記載されたデータであり、属性認証局装置の電子署名によって、その内容は保証されている。
公開鍵証明書と属性証明書との関連性を示す情報の記載方法としては、属性証明書のプロファイルを規定している標準規約であるRFC3281にて、属性証明書のホルダー(Holder)欄に、以下の(1)〜(3)のうちの1つまたは複数を記載する方法が規定されている(例えば、非特許文献1参照)。(1)baseCertificateIDを使用し、公開鍵証明書のシリアル番号と発行者名を記載する方法。(2)EntityName(エンティティネーム)を使用し、公開鍵証明書のSubject(サブジェクト)欄に記載されている情報を記載する方法。(3)objectDigestInfoを使用し、属性証明書に何らかのオブジェクトのハッシュ値を記載する方法。そのため、公開鍵証明書との関連性を検証する際には、上記(1)〜(3)に対応して、属性証明書のホルダー欄の値(内容)と公開鍵証明書の該当する値(内容)の一致を確認する必要がある。
これらの方法のうち、(1)の方法や、(3)で公開鍵証明書のハッシュ値(例えば、図6の公開鍵証明書70−iのハッシュ値)を用いる方法では、属性証明書と公開鍵証明書とが1対1に結び付く。そのため、1枚の属性証明書を複数の公開鍵証明書に関連付けることはできない。一方、(2)の方法や、(3)で公開鍵証明書に含まれる公開鍵のハッシュ値(例えば、図6の公開鍵情報75のハッシュ値)を用いる方法では、属性証明書と公開鍵証明書は1対1の関係にはならないため、公開鍵証明書が更新された場合にも公開鍵証明書と属性証明書との関連性を保つことが可能である。しかし、(2)の方法で、公開鍵証明書のサブジェクト欄に同じ値が記載されている場合等には、本来関連付けていない公開鍵証明書との関連付けが発生する可能性がある。
そこで、属性証明書発行時に保有者の公開鍵証明書のハッシュ値を記載しておく。公開鍵証明書を更新する際には、最新の公開鍵証明書に更新前の公開鍵証明書のハッシュ値を記載する。公開鍵証明書と属性証明書との関連性を検証する際には、両証明書のハッシュ値の照合を行うことで、公開鍵証明書と属性証明書との関連性を正確に判定することを可能にする公開鍵証明書作成方法、属性証明書作成方法、証明書関連性検証方法等が提案されている(例えば、特許文献1参照)。
特開2004−282636号公報 S. Farrell、 R. Housley著、「An Internet Attribute Certificate Profile for Authorization(RFC3281)(http://www.ietf.org/rfc/rfc3281.txt)」、2002年4月
特許文献1に記載された方法では、更新前の公開鍵証明書のハッシュ値を新規公開鍵証明書に記載する必要があり、公開鍵証明書のフォーマットを変更する必要がある。しかし、公開鍵証明書は属性証明書に比べて既に広く利用されており、フォーマットを変更するのは困難である。
各個人に属性証明書を発行し、公開鍵証明書の更新があっても、更新後の公開鍵証明書と関連付けて同一の属性証明書を使い続けたいという場合以外にも、1枚の属性証明書を複数の公開鍵証明書と関連付けて利用したいという場合がある。例えば、企業が所有する属性(提携企業である、企業協会に加入している、グループ企業の一社である等)は、社員全員に共通する属性であり、1枚の属性証明書を社員全員で共通して利用したいという要求がある。しかし、従来の公開鍵証明書と属性証明書との関連性検証方法では、属性証明書のホルダー欄と公開鍵証明書の情報が完全に一致する必要があり、1枚の属性証明書に対してシリアルナンバーやサブジェクト等が異なる複数の公開鍵証明書を関連付けて使用することは不可能であった。そのため、記載する属性情報は同様であるにもかかわらず、属性認証局は公開鍵証明書の枚数分の属性証明書を発行する必要があり、発行に手間がかかるという問題がある。また、発行した属性証明書および失効情報の管理の手間がかかるという問題もある。
本発明は、上記の課題を解決するための発明であって、属性証明書を利用する場合に、属性証明書を検証するための属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システムを提供することを目的とする。
本発明は、1枚の属性証明書を複数の公開鍵証明書に関連付けて利用することを可能にする方法を提供する。具体的には、属性認証局装置が属性証明書を発行する際には、ホルダー欄に、エンティティネームを使用し、属性認証局装置は、当該属性証明書と公開鍵証明書の関連性を検証するために判定すべき項目と判定条件を判定ポリシーとして属性証明書の拡張領域に記載する。サービス提供装置は、利用者装置から送信された属性証明書を検証する際に、属性証明書に記載されている判定ポリシーを取得し、判定ポリシーに記載されている判定すべき項目について、同じく判定ポリシーに記載されている判定条件にしたがって属性証明書を検証する。
また、属性認証局装置は、判定ポリシーを公開し、判定ポリシーを公開している場所(位置情報)を属性証明書の拡張領域に記載する。サービス提供装置は、利用者装置から送信された属性証明書を検証する際に、属性証明書に記載されている判定ポリシーを公開している位置情報を取得し、位置情報から判定ポリシーを取得し、判定ポリシーに記載されている判定すべき項目について、同じく判定ポリシーに記載されている判定条件にしたがって属性証明書を検証する。
さらに、本発明では、属性証明書のフォーマット等をも変更せずに、1枚の属性証明書を複数の公開鍵証明書に関連付けて利用することを可能にする方法を提案する。具体的には、属性認証局装置が属性証明書を発行する際には、ホルダー欄に、エンティティネームを使用し、属性認証局装置は、当該属性証明書と公開鍵証明書の関連性を検証するために判定すべき項目と判定条件を記載した判定ポリシー証明書を発行するとともに、サービス提供装置が判定ポリシー証明書の有効性を確認するための情報(失効情報)を公開する。利用者装置がサービス提供装置にサービスを要求する際には、属性証明書とともに判定ポリシー証明書をサービス提供装置へ送信する。サービス提供装置は、利用者装置から送信された属性証明書を検証する際に、属性認証局装置から判定ポリシー証明書の有効性を確認するための情報(失効情報、または、有効性証明情報)を取得して判定ポリシー証明書の有効性を確認し、判定ポリシー証明書に記載されている判定すべき項目について、同じく判定ポリシー証明書に記載されている判定条件にしたがって属性証明書を検証する。
また、属性認証局装置は、最新の判定ポリシー証明書を公開し、最新の判定ポリシー証明書を公開している場所(位置情報)を判定ポリシー証明書取得用データとして発行する。利用者装置がサービス提供装置にサービスを要求する際には、属性証明書とともに判定ポリシー証明書取得用データをサービス提供装置へ送信する。サービス提供装置は、利用者装置から送信された属性証明書を検証する際に、判定ポリシー証明書取得用データに記載されている最新の判定ポリシー証明書を公開している位置情報を取得し、判定ポリシー証明書を公開している位置情報から最新の判定ポリシー証明書を取得し、判定ポリシー証明書に記載されている判定すべき項目について、同じく判定ポリシー証明書に記載されている判定条件にしたがって属性証明書を検証する。
本発明によれば、1枚の属性証明書を複数の公開鍵証明書に関連付けて利用できるようになり、属性認証局装置における属性証明書を発行する手間や、発行した属性証明書および失効情報の管理の手間を軽減できる。
以下、図面を用いて、本発明の実施形態を説明する。なお、これにより本発明が限定されるものではない。
《第1の実施形態》
図1は、本発明を適用するためのシステム構成を示す図である。各利用者装置30−iへ公開鍵証明書70−i(図6参照)を発行する認証局装置10と、利用者装置30−i共通の属性証明書80(図7参照)を発行する属性認証局装置20と、サービスを利用する側の端末である利用者装置30−i(30−1〜30−n)と、属性認証を含めたサービスを提供するサービス提供装置40とがインターネット網やモバイル網のようなネットワーク50で接続されている。なお、本実施形態では、利用者装置30−1は、利用者装置30−1〜30−nが所属する企業等の代表とし、後述の属性証明書80は、利用者装置30−iの公開鍵証明書70−iに関連付けて発行されるとする。
図2は、図1で列挙した各装置のハードウェア構成を示す図である。認証局装置10、属性認証局装置20、利用者装置30−i(図2では、i=1〜nを示す。)、およびサービス提供装置40(以下、各装置10〜40という。)では、入力装置61と、表示装置62と、CPU(制御部)63と、メモリ64と、外部記憶装置65と、通信装置66とが、バス67によって接続されている。入力装置61は、各装置10〜40を利用する人が、データや命令等を入力するために用いられるものであり、キーボードやマウス等で構成される。表示装置62は、各装置10〜40を利用する人に対して、メッセージ等を表示するために用いられるものであり、CRTや液晶ディスプレイ等で構成される。CPU(制御部)63は、メモリ64や外部記憶装置65に格納されたプログラムを実行することで、各装置10〜40の各構成要素(例えば、入力装置61、通信装置66)を統括的に制御したり、様々な演算処理を行う。メモリ64には、図3〜図5に示すようなプログラム(ソフトウェア構成)や、処理に必要なデータが一時的に格納される。外部記憶装置65は、各装置10〜40で使用されるプログラムやデータを永続的に記憶するために用いられるものであり、ハードディスク等で構成される。通信装置66は、ネットワーク50を介して、図1に示す各装置10〜40間でのデータのやり取りを行うためのインタフェースである。バス67は、各構成要素(例えば、入力装置61〜通信装置66)の間でデータをやり取りするための伝送路であり、バス以外の伝送路を用いてもよい。
図3は、認証局装置および属性認証局装置のソフトウェア構成を示す図である。図3(a)には、認証局装置10のソフトウェア構成を示し、図3(b)には、属性認証局装置20のソフトウェア構成を示す。
認証局装置10は、オペレーティングシステム11と、証明書発行部12と、失効情報公開部13と、認証局装置10が所有する秘密鍵を格納する秘密鍵格納部14と、当該秘密鍵に対応した認証局装置10の公開鍵証明書を格納する証明書格納部15から構成される。認証局装置10における証明書発行部12は、ある利用者装置30−iに対して、当該利用者装置30−iの識別名と利用者装置30−iの公開鍵とを結びつけた情報に、認証局装置10の秘密鍵を用いて電子署名を施した公開鍵証明書70−i(図6参照)を発行する。
属性認証局装置20は、認証局装置10と同様に、オペレーティングシステム21と、証明書発行部22と、失効情報公開部23と、属性認証局装置20が所有する秘密鍵を格納する秘密鍵格納部24と、当該秘密鍵に対応した属性認証局装置20の公開鍵証明書を格納する証明書格納部25から構成される。
属性認証局装置20における証明書発行部22は、ある利用者装置30−iに対して、当該利用者装置30−iの公開鍵証明書70−iの情報と利用者の属性値とを結びつけた情報に、属性認証局装置20の秘密鍵を用いて電子署名を施した属性証明書80(図7参照)を発行する。属性認証局装置20における証明書発行部22が属性証明書80を発行する際の、利用者装置30−iの公開鍵証明書70−iとの関連性を示す情報の記載方法としては、本実施形態ではホルダー欄に、エンティティネームを使用し、利用者装置30−iの公開鍵証明書70−iのサブジェクト欄に記載されている情報を記載する。また、属性証明書80と公開鍵証明書70−iを提示されたサービス提供装置40が、当該属性証明書80と公開鍵証明書70−iの関連性を判定するために判定すべき項目(例えば、O(組織名)、OU(部署名))と判定条件(照合する、照合しない等)を判定ポリシー86(図7参照)として拡張領域に記載する。
図4は、利用者装置のソフトウェア構成を示す図である。利用者装置30−i(図4では、i=1〜nを示す。)は、オペレーティングシステム31と、サービス利用部32と、証明書利用部33と、利用者装置30−i(図4では、i=1〜nを示す。)の公開鍵証明書70−i(図4では、i=1〜nを示す。)および属性証明書80を格納する証明書格納部34と、利用者装置30−iの秘密鍵を格納する秘密鍵格納部35から構成される。サービス利用部32は、サービス提供装置40からネットワーク50上でサービスを受けるために必要なWebブラウザ等に該当する。また、証明書利用部33は、証明書格納部34から利用者装置30−iの公開鍵証明書70−iや属性証明書80を取得するとともに、秘密鍵格納部35から秘密鍵を取得して署名の付与等を行う。
図5は、サービス提供装置のソフトウェア構成を示す図である。サービス提供装置40は、オペレーティングシステム41と、属性証明書検証部42と、サービス提供部43と、サービス提供用データ格納部44と、サービス提供装置の信頼点情報を格納する信頼点情報格納部45から構成される。属性証明書検証部42は、属性証明書80を提示した利用者装置30−iの正当性の確認や、属性証明書80の内容の正当性の確認等を行う。サービス提供部43は、当該サービス提供装置40がネットワーク50上でサービスを提供するために必要なWebサーバ等に該当する。サービス提供用データ格納部44は、サービス提供部43にて使用されるHTMLファイル等を格納している。
図6は、認証局装置により発行される利用者装置の公開鍵証明書のデータ仕様を示す図である。公開鍵証明書70−iには、公開鍵証明書70−iのシリアル番号71、公開鍵証明書70−iの発行者名72、公開鍵証明書70−iのサブジェクト73、公開鍵証明書70−iの有効期間74、公開鍵情報75等RFC3280のプロファイルに記載されている項目が記載されており、認証局装置10の秘密鍵により電子署名76が付与されたデータである。サブジェクト73には、C(国名)731、O(組織名)732、OU(部署名)733、CN(所有者名)734等が記載されている。本実施形態では、利用者装置30−1の公開鍵証明書70−1については、731にJP(日本)、732に企業Aが記載されており、733、734等は使用していない。また、利用者装置30−i(ここでは、i=2〜nとする。)の公開鍵証明書70−iについては、731にJP(日本)、732に企業A、733に部署a、734にユーザiが記載されている。後述の属性証明書80は、公開鍵証明書70−1に関連付けて発行されるとする。
図7は、属性認証局装置により発行される属性証明書のデータ仕様を示す図である。属性証明書80には、属性証明書80のシリアル番号81、属性証明書80の発行者名82、属性証明書80のホルダー83、属性証明書80の有効期間84、属性情報85等RFC3281のプロファイルに記載されている項目、さらに拡張領域に判定ポリシー86が記載されており、属性認証局装置20の秘密鍵により電子署名87が付与されている。ホルダー83の欄ではエンティティネームが使用されており、831〜834等には、発行時に関連付けられた公開鍵証明書70−1のサブジェクト73に記載されている情報が記載されている。また、判定ポリシー86には、属性証明書80を検証する際に公開鍵証明書70−iとの関連性を確認するために判定すべき項目と各判定項目についての判定条件(例えば、項目861〜864)が記載されている。本実施形態では、企業Aの社員全員が各自の公開鍵証明書70−iと関連付けて本属性証明書を利用できるよう、項目861に判定すべき項目C(国名)と判定条件として、「照合する」、項目862に判定すべき項目O(組織名)と判定条件として、「照合する」が記載されており、項目863,864等は、判定条件の記載がないため、使用していない。さらに、属性情報85には、企業Aが10%割引サービスの対象である旨の情報が記載されている。属性証明書80は、あらかじめ属性認証局装置20の証明書発行部22により、公開鍵証明書70−1に紐付けて発行されており、利用者装置30−1〜30−nの証明書格納部34に格納されている。
図8は、利用者装置が属性証明書をサービス提供装置に提示してサービスを受けるまでの処理を示すフローチャートである。認証局装置10は、利用者装置30−1,30−i(図8では、i=2〜nとする。)へ、あらかじめ公開鍵証明書70−1,70−i(図8では、i=2〜nとする。)を発行する(ステップS001)。発行された公開鍵証明書70−1,70−iは、証明書格納部34に格納される。属性認証局装置20は、あらかじめ公開鍵証明書70−1に関連付けて、属性証明書80を利用者装置30−1へ発行する(ステップS002)。
発行する際には、利用者装置30−iも当該属性証明書80を利用できるようにするため、サービス提供装置40が公開鍵証明書70−iのサブジェクト73および属性証明書80のホルダー83のC(国名)、O(組織名)のみを照合するようにする必要がある。そのため、利用者装置30−1は、判定ポリシー86として項目C(国名)については「照合する」を、O(組織名)については「照合する」を記載するよう、属性認証局装置20へ要求する。属性認証局装置20は、利用者装置30−1の上記要求に基づき、判定ポリシー86として、項目C(国名)については判定条件「照合する」を、項目O(組織名)については判定条件「照合する」を記載する。
利用者装置30−1は、あらかじめ利用者装置30−iへ、属性証明書80を配布しておく(ステップS003)。各利用者装置30−iでは、属性証明書80を証明書格納部34へ格納する。
まず、利用者装置30−iにおけるサービス利用部32にて、サービス提供装置40に資格認証を伴うサービスを受けるための要求、すなわちサービス要求を送信する(ステップS004)。サービス提供装置40では、利用者装置30−iが送信したサービス要求をサービス提供部43にて受信する(ステップS005)。ステップS005にてサービス要求を受信したら、サービス提供部43は、利用者の資格を認証するために必要な属性証明書・公開鍵証明書の要求を、利用者装置30−iに送信する(ステップS006)。属性証明書・公開鍵証明書要求には、公開鍵証明書70−iを提示した者が公開鍵証明書70−iの所有者であるかを確認するために、利用者装置30−iに署名を付与させるための乱数データが含まれる。
利用者装置30−iでは、サービス提供装置40が送信した属性証明書・公開鍵証明書要求をサービス利用部32にて受信する(ステップS007)。ステップS007にて、属性証明書・公開鍵証明書要求を受信したら、サービス利用部32は、証明書利用部33へ、証明書格納部34から利用者装置30−iの公開鍵証明書70−iと属性証明書80を取得するとともに、秘密鍵格納部35から公開鍵証明書70−iに対応した秘密鍵を取得して、乱数データに署名を付与するよう命令する。証明書利用部33は、証明書格納部34から公開鍵証明書70−iと属性証明書80を取得するとともに、秘密鍵格納部35から公開鍵証明書70−iに対応した秘密鍵を取得し、乱数データへ署名を付与する。そして、公開鍵証明書70−iと属性証明書80、署名付乱数データをサービス利用部32へ送信する。サービス利用部32は、サービス提供装置40に対して、利用者装置30−iの公開鍵証明書70−iと属性証明書80、署名付乱数データをサービス提供装置40へ送信する(ステップS008)。
サービス提供装置40では、利用者装置30−iが送信した公開鍵証明書70−iと属性証明書80、署名付乱数データをサービス提供部43にて受信する(ステップS009)。サービス提供装置40では、利用者装置30−iが属性証明書80を利用する資格があることを確認するために、属性証明書検証部42にて利用者装置30−iの公開鍵証明書70−iと属性証明書80、署名付乱数データを用いて、属性証明書80の検証を行う(ステップS010)。
ステップS010にて、属性証明書検証部42で属性証明書80が有効であることが確認できたら(OK)、サービス提供部43は属性証明書80から属性情報85を読み取り、サービス提供用データ格納部44から属性情報85に応じたサービス提供用データを取得する。本実施形態では、通常の価格より10%割り引いた価格が記載されているサービス提供用データを取得する。そして、利用者装置30−iへサービス応答を送信する(ステップS011)。利用者装置30−iは、サービス利用部32にてサービス応答を受信する(ステップS012)。
ステップS010にて、属性証明書80の有効性が確認できなかった場合(NG)は、サービス提供部43はサービス拒否メッセージを生成し、利用者装置30−iへ送信する(ステップS013)。利用者装置30−iはサービス利用部32にてサービス拒否メッセージを受信する(ステップS014)。
図9は、サービス提供装置の属性証明書検証部における属性証明書の検証処理の詳細を示すフローチャートである。サービス提供部43は、利用者装置30−iから公開鍵証明書70−iと属性証明書80、署名付乱数データを受信すると、属性証明書検証部42へ公開鍵証明書70−iと属性証明書80、署名付乱数データを転送し、属性証明書80の検証を要求する(ステップS101)。属性証明書検証部42では、属性証明書80に判定ポリシー86が記載されているか否かを判定する(ステップS102)。
ステップS102において、判定ポリシー86が記載されている場合(Yes)、属性証明書検証部42では、取得した判定ポリシー86より、公開鍵証明書70−iと属性証明書80との関連性を検証するために判定すべき項目と判定条件を確認する(ステップS103)。本実施形態では、図7に示すように、判定ポリシー86に項目861,862が記載されており、それぞれ判定すべき項目には、C(国名)とO(組織名)、判定条件には「照合する」と記載されているため、C(国名)とO(組織名)についてのみ判定する必要があることを確認する。
属性証明書検証部42では、判定ポリシー86に記載されている項目861について、属性証明書80のホルダー83の欄に記載されている値と、公開鍵証明書70−i(図6参照)のサブジェクト73の欄に記載されている値を判定する(ステップS104)。具体的には、判定ポリシー86の項目861には判定すべき項目としてC(国名)、判定条件として「照合する」と記載されているため、公開鍵証明書70−iの項目731と、属性証明書80の項目831の値を照合する。項目731と項目831の値が一致した場合(OK)は、ステップS105の項目862についての照合へ進む。項目731と項目831の値が一致しない場合(NG)は、公開鍵証明書70−iと属性証明書80の関連性が確認できないと判断し、検証結果を当該属性証明書は無効であるとして、ステップS109の検証結果送信へ進む。本実施形態では、公開鍵証明書70−iの項目731・属性証明書80の項目831ともC(国名)がJPと一致するため、ステップS105へ進む。
属性証明書検証部42では、判定ポリシー86に記載されている項目862について、属性証明書80のホルダー83の欄に記載されている値と、公開鍵証明書70−iのサブジェクト73の欄に記載されている値を判定する(ステップS105)。具体的には、判定ポリシー86の項目862には判定すべき項目としてO(組織名)、判定条件として「照合する」と記載されているため、公開鍵証明書70−iの項目732と、属性証明書80の項目832の値を照合する。項目732と項目832の値が一致した場合(OK)は、ステップS106の署名付乱数データの検証に進む。項目732と項目832の値が一致しない場合(NG)は、公開鍵証明書70−iと属性証明書80の関連性が確認できないと判断し、検証結果を当該属性証明書80は無効であるとして、ステップS109の検証結果送信へ進む。本実施形態では、公開鍵証明書70−iの項目732・属性証明書80の項目832ともO(組織名)が企業Aと一致するため、ステップS106へ進む。
ステップS104およびステップS105は、判定ポリシー86に記載されている判定すべき項目および判定条件の数だけ繰り返す必要がある。本実施形態では、判定ポリシー86に記載されている判定すべき項目および判定条件の数は861,862の2項目であるため、2回繰り返している。
ステップS102において、属性証明書80に判定ポリシー86が記載されていない場合(No)、属性証明書検証部42は、従来どおり公開鍵証明書70−iのサブジェクト73と属性証明書80のホルダー83の全ての項目について値が一致するか否かを判定する(ステップS111)。全ての項目について値が一致した場合(OK)、ステップS106の署名付乱数データの検証に進む。値が一致しない項目があった場合(NG)には、公開鍵証明書70−iと属性証明書80の関連性が確認できないと判断し、検証結果を当該属性証明書80は無効であるとして、ステップS109の検証結果送信へ進む。
ステップS105またはステップS111において、公開鍵証明書70−iと属性証明書80の関連性が確認できたら、属性証明書検証部42は利用者装置30−iが提示した署名付乱数データを公開鍵証明書70−iを用いて検証する(ステップS106)。署名の検証が成功した場合(OK)は、ステップS107の認証パスの構築・検証へ進む。署名の検証が失敗した場合(NG)は、当該属性証明書80は無効であるとして、ステップS109の検証結果送信へ進む。
ステップS106において、署名付乱数データの検証が成功したら、属性証明書検証部42は信頼点情報格納部45に格納されているサービス提供装置40が信頼する認証局の証明書を取得し、取得した証明書から公開鍵証明書70−iおよび属性証明書80までの認証パスの構築および検証を行う(ステップS107)。認証パスの構築および検証が成功した場合(OK)は、ステップS108の失効確認へ進む。認証パスの構築および検証が失敗した場合(NG)は、当該属性証明書80は無効であるとして、ステップS109の検証結果送信へ進む。
ステップS107において、認証パスの構築および検証が成功したら、認証パスを構成するすべての証明書から失効情報が公開されている場所を取得し、認証局装置10の失効情報公開部13および属性認証局装置20の失効情報公開部23にて公開されている失効情報を取得して証明書の有効性を確認する(ステップS108)。認証パスを構成するすべての証明書の有効性が確認できた場合(OK)は、当該属性証明書80は有効であるとして、ステップS109の検証結果送信へ進む。認証パスを構成する証明書に失効されている証明書や有効性が確認できない証明書が含まれていた場合(NG)は、当該属性証明書80は無効であるとして、ステップS109の検証結果送信へ進む。属性証明書検証部42は、当該属性証明書80の検証結果をサービス提供部43へ送信する(ステップS109)。サービス提供部43は、属性証明書検証部42から当該属性証明書80の検証結果を受信する(ステップS110)。
なお、属性証明書検証部42における項目861についての判定(ステップS104)、項目862についての判定(ステップS105)、署名付乱数データ検証(ステップS106)、認証パス構築・検証(ステップS107)、失効確認(ステップS108)の順序は問わない。例えば、ステップS104、ステップS105を行う前に、署名付乱数データ検証のステップS106を行ってもよい。ステップS111においてOKの場合は、署名付乱数データ検証(ステップS106)、認証パス構築・検証(ステップS107)、失効確認(ステップS108)の順序は問わない。
また、利用者装置30−iの証明書格納部34には、公開鍵証明書70−iのみを格納し、属性証明書80は、属性認証局装置20にて格納されていてもよい。この場合、利用者装置30−iから署名付乱数データと公開鍵証明書70−iのみをサービス提供装置40へ送信し、サービス提供装置40が属性認証局装置20から属性証明書80を取得してもよい。
また、サービス提供装置40が属性証明書検証部42を保持し、サービス提供装置40にて図9のステップS102〜ステップS109を実施する代わりに、ステップS102〜ステップS109を代行する属性証明書検証装置を利用してもよい。そうすれば、サービス提供装置40における属性証明書80の検証に伴う負荷が軽減される。
以上の手順によって、利用者装置30−iは、公開鍵証明書70−iと属性証明書80とを関連付けて利用することが可能となる。
本実施形態では、属性証明書80を発行する属性認証局装置20は、属性証明書80のホルダー83欄に、エンティティネームを使用し、公開鍵証明書70−iのサブジェクト73欄に記載されている情報を記載し、公開鍵証明書70−iと属性証明書80との関連性を検証するためのサービス提供装置40が判定すべき項目および判定条件を判定ポリシー86として拡張領域に記載する。サービス提供装置40は、公開鍵証明書70−iと属性証明書80の関連性を検証する際に、属性証明書80に記載されている判定ポリシー86を取得し、判定ポリシー86に記載されている項目(例えば、項目861〜864)について判定条件にしたがって、サブジェクト73欄に記載されている内容とホルダー83欄に記載されている内容とを判定する。よって、1枚の属性証明書80を複数の公開鍵証明書70−iに関連付けて利用できる。
《第2の実施形態》
図10は、利用者装置の属性証明書の他のデータ仕様を示す図である。図10に示すように、図7と比較して、判定ポリシー86の記載事項が異なる。図7に記載の同一構成品については、同一番号を付しており、説明は省略する。属性証明書80Aの判定ポリシー86Aの項目867には、公開されているURI等といった判定ポリシー86を取得するための情報(位置情報)が記載されている。第1の実施形態では、属性証明書80を検証する際に公開鍵証明書70−iと属性証明書80との関連性を確認するために判定すべき項目と判定条件(例えば、項目861〜864)が、判定ポリシー86に記載されていた。それに対して、第2の実施形態では、判定すべき項目と判定条件の記載場所(位置情報)が、判定ポリシー86Aの欄に記載されている。具体的には、項目867に記載されているURIを参照して、サービス提供装置40が属性認証局装置20から判定ポリシーを取得する。
図11は、属性認証局装置の他のソフトウェア構成を示す図である。図11に示すように、図3と比較して、属性認証局装置20Aには、判定ポリシー公開部26が追加された場合である。図3に記載の同一構成品については、同一番号を付し、説明を省略する。判定ポリシー公開部26には、属性証明書80Aを検証する際に公開鍵証明書70−iと属性証明書80との関連性を確認するため、項目861,862(図示せず)に判定すべき項目および判定条件が記載されている。
次に動作について、第1の実施形態と異なる図9のステップS102について説明する。サービス提供装置40の属性証明書検証部42では、属性証明書80Aに記載されている判定ポリシー86Aを取得し、取得内容のURIを参照する。属性証明書検証部42は、参照先である判定ポリシー公開部26に判定ポリシーが記載されているか否かを判定する(ステップS102)。他のステップの動作については、図9の説明と同様であるので、説明を省略する。
なお、ステップS102でサービス提供装置40が属性認証局装置20から毎回判定ポリシーを取得する代わりに、判定ポリシーをサービス提供装置40内でキャッシュしておき、キャッシュしている判定ポリシーを用いて公開鍵証明書70−iと属性証明書80Aの関連性を検証してもよい。
本実施形態では、属性証明書80Aを発行する属性認証局装置20は、属性証明書80Aのホルダー83欄に、エンティティネームを使用し、公開鍵証明書70−iのサブジェクト73欄に記載されている情報を記載し、属性証明書80Aと公開鍵証明書70−iの関連性を検証するためのサービス提供装置40が判定すべき項目および判定条件である項目861,862を公開し、属性証明書80Aの拡張領域に項目861,862を公開している位置を示す位置情報を記載する。サービス提供装置40は、公開鍵証明書70−iと属性証明書80Aとの関連性を検証する際に、属性証明書80Aに記載されている位置情報を取得し、位置情報を参照して判定ポリシーを取得し、判定ポリシーに記載されている項目について判定条件にしたがって、サブジェクト73欄に記載されている内容とホルダー83欄に記載されている内容とを判定する。よって、1枚の属性証明書80を複数の公開鍵証明書70−iに関連付けて利用できる。
《第3の実施形態》
第1の実施形態および第2の実施形態では、既に広く利用されている公開鍵証明書についてはフォーマット(書式)の変更等が必要ないが、属性証明書についてはフォーマットの変更が必要である。また、属性証明書発行後に判定ポリシーまたは判定ポリシー公開場所に変更が生じた場合、属性証明書を発行・配布し直す必要がある。
第3の実施形態および第4の実施形態として、公開鍵証明書・属性証明書ともにフォーマットの変更を必要とせず、また、属性証明書発行後に判定ポリシーまたは判定ポリシー公開場所に変更が生じた場合にも属性証明書の再発行・再配布を必要としない方法を示す。
第3の実施形態では、属性認証局装置は属性証明書を発行する際に判定ポリシーを属性証明書に記載せず、判定ポリシー証明書として発行する。
図12は、利用者装置の属性証明書の他のデータ仕様を示す図である。属性証明書80Bは、図7および図10と比較して、判定ポリシー86および86Aが記載されていない。図7および図10に記載の同一構成品については、同一番号を付しており、説明は省略する。
図13は、判定ポリシー証明書のデータ仕様を示す図である。判定ポリシー証明書90には、判定ポリシー証明書90のシリアル番号91、判定ポリシー証明書90の発行者名92、対応する属性証明書のシリアル番号93、判定ポリシー証明書90の有効期間94、判定ポリシー証明書の失効情報公開場所95、判定ポリシー96が記載されており、属性認証局装置20(図3参照)の秘密鍵により電子署名97が付与されたデータである。判定ポリシー96の記載内容は、図7に示した属性証明書80に記載されている判定ポリシー86と同様であるとする。判定ポリシー証明書90は、あらかじめ属性認証局装置20の証明書発行部22により、属性証明書80Bとともに発行または判定ポリシーに変更が生じた場合に発行されており、利用者装置30−i(30−1〜30−n)(図4参照)の証明書格納部34に格納されているとする。
なお、判定ポリシー証明書90に、対応する属性証明書のシリアル番号93を複数記載してもよい。そうすれば、複数の属性証明書80Bに関する判定ポリシーに変更があった場合にも、1枚の判定ポリシー証明書のみを発行・配布し直すだけでよい。属性証明書80Bの枚数分の判定ポリシー証明書を発行・配布する手間を省くことができる。
図14は、判定ポリシー証明書の失効情報のデータ仕様を示す図である。判定ポリシー証明書の失効情報200には、失効情報200のシリアル番号201、失効情報200の発行者名202、失効済み判定ポリシー証明書のシリアル番号一覧203、失効情報200の有効期間204が記載されており、属性認証局装置20の秘密鍵により電子署名205が付与されたデータである。判定ポリシー証明書の失効情報200は属性認証局装置20の証明書発行部22により有効期間内で定期的に発行または新たに判定ポリシー証明書の失効があった際に発行されるとし、失効情報公開部23にて公開されているとする。
利用者装置30−iが判定ポリシー証明書90の失効情報を確認する場合は、利用者装置30−iが判定ポリシー証明書90の失効情報公開場所95を参照して、判定ポリシー証明書の失効情報200を取得してもよい。例えば、利用者装置30−iが複数の判定ポリシー証明書90を管理していて、現在有効な判定ポリシー証明書がどれかわからなくなった場合に、判定ポリシー証明書90の失効情報200を参照して、有効な判定ポリシー証明書90を確認することができる。
図15は、利用者装置が属性証明書をサービス提供装置に提示してサービスを受けるまでの他の処理を示すフローチャートである。図8に記載の同一ステップについては、同一番号を付している。認証局装置10は、利用者装置30−1,30−i(図15では、i=2〜nとする。)へ、あらかじめ公開鍵証明書70−1,70−i(図15では、i=2〜nとする。)を発行する(ステップS001)。発行された公開鍵証明書70−1,70−iは、証明書格納部34に格納される。属性認証局装置20は、あらかじめ公開鍵証明書70−1に関連付けて、属性証明書80Bと判定ポリシー証明書90を利用者装置30−1へ発行する(ステップS002A)。
判定ポリシー証明書90を発行する際には、利用者装置30−iも当該属性証明書80Bを利用できるようにするため、利用者装置30−1は、判定ポリシー96の項目961のC(国名)については「照合する」を、項目962のO(組織名)については「照合する」を記載するよう、属性認証局装置20へ要求する。属性認証局装置20は、利用者装置30−1の上記要求に基づき、判定ポリシー96として、項目961のC(国名)については、判定条件「照合する」を、項目962のO(組織名)については、判定条件「照合する」を記載する。
利用者装置30−1は、あらかじめ利用者装置30−iへ、属性証明書80Bおよび判定ポリシー証明書90を配布しておく(ステップS003A)。各利用者装置30−iでは、属性証明書80Bおよび判定ポリシー証明書90を証明書格納部34へ格納する。
まず、利用者装置30−iにおけるサービス利用部32にて、サービス提供装置40に資格認証を伴うサービスを受けるための要求、すなわちサービス要求を送信する(ステップS004)。サービス提供装置40では、利用者装置30−iが送信したサービス要求をサービス提供部43にて受信する(ステップS005)。ステップS005にてサービス要求を受信したら、サービス提供部43は、利用者の資格を認証するために必要な属性証明書・判定ポリシー証明書・公開鍵証明書の要求を、利用者装置30−iに送信する(ステップS006A)。属性証明書・判定ポリシー証明書・公開鍵証明書要求には、公開鍵証明書70−iを提示した者が公開鍵証明書70−iの所有者であるかを確認するために、利用者装置30−iに署名を付与させるための乱数データが含まれる。
利用者装置30−iでは、サービス提供装置40が送信した属性証明書・判定ポリシー証明書・公開鍵証明書要求をサービス利用部32にて受信する(ステップS007A)。ステップS007Aにて、属性証明書・判定ポリシー証明書・公開鍵証明書要求を受信したら、サービス利用部32は、証明書利用部33へ、証明書格納部34から利用者装置30−iの公開鍵証明書70−iと属性証明書80Bおよび判定ポリシー証明書90を取得するとともに、秘密鍵格納部35から公開鍵証明書70−iに対応した秘密鍵を取得して、乱数データに署名を付与するよう命令する。証明書利用部33は、証明書格納部34から公開鍵証明書70−iと属性証明書80Bおよび判定ポリシー証明書90を取得するとともに、秘密鍵格納部35から公開鍵証明書70−iに対応した秘密鍵を取得し、乱数データへ署名を付与する。そして、公開鍵証明書70−iと属性証明書80B、判定ポリシー証明書90、署名付乱数データをサービス利用部32へ送信する。サービス利用部32は、サービス提供装置40に対して、利用者装置30−iの公開鍵証明書70−iと属性証明書80B、判定ポリシー証明書90、署名付乱数データをサービス提供装置40へ送信する(ステップS008A)。
サービス提供装置40では、利用者装置30−iが送信した公開鍵証明書70−iと属性証明書80B、判定ポリシー証明書90、署名付乱数データをサービス提供部43にて受信する(ステップS009A)。サービス提供装置40では、利用者装置30−iが属性証明書80Bを利用する資格があることを確認するために、属性証明書検証部42にて利用者装置30−iの公開鍵証明書70−iと属性証明書80B、判定ポリシー証明書90、署名付乱数データを用いて、属性証明書80Bの検証を行う(ステップS010)。
ステップS010にて、属性証明書検証部42で属性証明書80Bが有効であることが確認できたら(OK)、サービス提供部43は属性証明書80Bから属性情報85を読み取り、サービス提供用データ格納部44から属性情報85に応じたサービス提供用データを取得する。本実施形態では、通常の価格より10%割り引いた価格が記載されているサービス提供用データを取得する。そして、利用者装置30−iへサービス応答を送信する(ステップS011)。利用者装置30−iは、サービス利用部32にてサービス応答を受信する(ステップS012)。
ステップS010にて、属性証明書80Bの有効性が確認できなかった場合(NG)は、サービス提供部43はサービス拒否メッセージを生成し、利用者装置30−iへ送信する(ステップS013)。利用者装置30−iはサービス利用部32にてサービス拒否メッセージを受信する(ステップS014)。
図16は、サービス提供装置の属性証明書検証部における属性証明書の他の検証処理の詳細を示すフローチャートである。サービス提供部43は、利用者装置30−iから公開鍵証明書70−iと属性証明書80B、判定ポリシー証明書90、署名付乱数データを受信すると、属性証明書検証部42へ公開鍵証明書70−iと属性証明書80B、判定ポリシー証明書90、署名付乱数データを転送し、属性証明書80Bの検証を要求する(ステップS101)。属性証明書検証部42は、サービス提供部43から受け取ったデータに判定ポリシー証明書90が含まれるか否かを判定する(ステップS202)。
ステップS202において、サービス提供部43から受け取ったデータに判定ポリシー証明書90が含まれている場合(Yes)、属性証明書検証部42では、判定ポリシー証明書90が属性証明書80Bに対応した判定ポリシー証明書であることを確認するために、属性証明書80Bの発行者名82と判定ポリシー証明書90の発行者名92、属性証明書80Bのシリアル番号81と判定ポリシー証明書90の対応する属性証明書のシリアル番号93を照合する(ステップ203)。両証明書について発行者名・シリアル番号とも値が一致した場合(OK)、ステップS204の判定ポリシー証明書の有効期間の確認に進む。両証明書について発行者名・シリアル番号の値が一致しない場合(NG)、属性証明書80Bと判定ポリシー証明書90の関連性が確認できないと判断し、検証結果を当該属性証明書80Bは無効であるとして、ステップS109の検証結果送信へ進む。
ステップS202において、サービス提供部43から受け取ったデータに判定ポリシー証明書90が含まれていない場合(No)、属性証明書検証部42は、従来どおり公開鍵証明書70−iのサブジェクト73と属性証明書80Bのホルダー83の全ての項目について値を判定する(ステップS111)。全ての項目について値が一致した場合(OK)、ステップS106の署名付乱数データの検証に進む。値が一致しない項目があった場合(NG)には、公開鍵証明書70−iと属性証明書80Bの関連性が確認できないと判断し、検証結果を当該属性証明書80Bは無効であるとして、ステップS109の検証結果送信へ進む。
ステップS203において、判定ポリシー証明書90が属性証明書80Bに対応した判定ポリシー証明書であることが確認できた場合(OK)、属性証明書検証部42は、判定ポリシー証明書90から有効期間94を取得し、判定ポリシー証明書90が有効期間内であることを確認する(ステップS204)。判定ポリシー証明書90が有効期間内であった場合(OK)、ステップS205の判定ポリシー証明書の署名検証に進む。ステップS204において、判定ポリシー証明書90が有効期間内で無かった場合は(NG)、検証結果を当該属性証明書80は無効であるとして、ステップS109の検証結果送信へ進む。
ステップS204において、判定ポリシー証明書90が有効期間内であることが確認できた場合(OK)、属性証明書検証部42は、判定ポリシー証明書90から属性認証局装置20の電子署名97を取得し、信頼点情報格納部45に格納されている属性認証局装置20の証明書を用いて、署名の検証を行なう(ステップS205)。署名の検証が成功したら、ステップS206の判定ポリシー証明書の失効確認に進む。ステップS205において、判定ポリシー証明書の署名の検証が失敗した場合(NG)、検証結果を当該属性証明書80は無効であるとして、ステップS109の検証結果送信へ進む。
ステップS205において、判定ポリシー証明書90の署名検証が成功した場合(OK)、属性証明書検証部42は、判定ポリシー証明書90に記載されている失効情報公開場所95を参照して、属性認証局装置20の失効情報公開部23から判定ポリシー証明書の失効情報200を取得し、判定ポリシー証明書90が失効されていないことを確認する(ステップS206)。判定ポリシー証明書90が失効されていないことを確認できた場合(OK)、ステップS103の判定項目および判定条件の確認に進む。ステップS206において、判定ポリシー証明書90が失効されていた場合(NG)、検証結果を当該属性証明書80は無効であるとして、ステップS109の検証結果送信へ進む。ステップS103からステップS111に関しては、図9に示した第1の実施形態と同様であるため、説明は省略する。
なお、属性証明書検証部42における判定ポリシー証明書90と属性証明書80Bの関連性確認(ステップS203)、判定ポリシー証明書の有効期間確認(ステップS204)、判定ポリシー証明書の署名検証(ステップS205)、判定ポリシー証明書の失効確認(ステップS206)の順序は問わない。
また、ステップS206において、毎回、判定ポリシー証明書90の失効情報200を属性認証局装置20から取得する代わりに、判定ポリシー証明書の失効情報200をサービス提供装置でキャッシュしておき、キャッシュしている失効情報を用いて判定ポリシー証明書90の失効確認を行ってもよい。
以上の手順によって、利用者装置30−iは、公開鍵証明書70−iと属性証明書80Bとを関連付けて利用することが可能となる。
本実施形態では、属性証明書80Bを発行する属性認証局装置20は、属性証明書80Bのホルダー83欄に、エンティティネームを使用し、公開鍵証明書70−iのサブジェクト73欄に記載されている情報を記載し、公開鍵証明書70−iと属性証明書80Bとの関連性を検証するためのサービス提供装置40が判定すべき項目および判定条件を判定ポリシー証明書90の判定ポリシー96に記載する。サービス提供装置40は、公開鍵証明書70−iと属性証明書80Bの関連性を検証する際に、判定ポリシー証明書と属性証明書の関連性確認、判定ポリシー証明書の有効期間確認、判定ポリシー証明書の署名検証、判定ポリシー証明書の失効確認を行い、判定ポリシー証明書90が有効であることが確認できた場合(有効性証明情報が確認できた場合)、判定ポリシー96を取得し、判定ポリシー96に記載されている項目(例えば、項目961〜964)について判定条件にしたがって、サブジェクト73欄に記載されている内容とホルダー83欄に記載されている内容とを判定する。よって、1枚の属性証明書80Bを複数の公開鍵証明書70−iに関連付けて利用できる。
《第4の実施形態》
第3の実施形態では、属性認証局装置20にて判定ポリシー証明書90の失効情報200を公開し、サービス提供装置40が属性認証局装置20から失効情報200を毎回取得またはサービス提供装置40内にキャッシュしている失効情報を利用して判定ポリシー証明書90の失効確認を行っている。しかし、第4の実施形態では、第2の実施形態のように、属性認証局装置20にて失効情報200の代わりに最新の判定ポリシー証明書を公開して、利用者装置30−iから判定ポリシー証明書公開場所のURI等を記載した判定ポリシー証明書取得用データ(判定ポリシー証明書取得用情報)300(図17参照)をサービス提供装置40に提示し、サービス提供装置40が判定ポリシー証明書90を取得する。
図17は、判定ポリシー証明書取得用データ300のデータ仕様を示す図である。判定ポリシー証明書取得用データ300には、発行者名301、判定ポリシー証明書公開場所302が記載されており、属性認証局装置20Bの署名303が付与されたデータである。具体的には、判定ポリシー証明書公開場所302にURI等が記載されている。
図18は、属性認証局装置のさらに他のソフトウェア構成を示す図である。図3と比較して、属性認証局装置20Bには、判定ポリシー証明書公開部27が追加されている。同一構成品については、同一番号を付している。判定ポリシー証明書公開部27では、最新の判定ポリシー証明書90が公開されている。
図19は、利用者装置がサービス提供装置からサービスを受けるまでのさらに他の処理を示すフローチャートである。図8および図15に記載の同一ステップについては、同一番号を付している。
属性認証局装置20Bは、属性証明書80Bおよび判定ポリシー証明書90を発行する際に、判定ポリシー証明書取得用データ300も発行する(ステップS002B)。そして、判定ポリシー証明書90は、判定ポリシー証明書公開部27にて公開し、属性証明書80Bと判定ポリシー証明書取得用データ300を利用者装置30−1に配布する(ステップS002C)。利用者装置30−1は、あらかじめ利用者装置30−iへ、属性証明書80Bおよび判定ポリシー証明書取得用データ300を配布しておく(ステップS003B)。各利用者装置30−iでは、属性証明書80Bおよび判定ポリシー証明書取得用データ300を証明書格納部34へ格納する。ステップS004〜ステップS007Aは、図15と同様であるので、説明を省略する。
そして、利用者装置30−1は、サービス提供装置40へサービスを要求する際には、公開鍵証明書70−i、属性証明書80B、判定ポリシー証明書取得用データ300、および署名付乱数データをサービス利用部32へ送信する(ステップS008B)。
サービス提供装置40では、属性証明書検証部42にて利用者装置30−iの公開鍵証明書70−i、属性証明書80B、判定ポリシー証明書取得用データ300、および署名付乱数データを受信すると(ステップS009B)、属性証明書80Bの検証を行う(ステップS010)。その際、判定ポリシー証明書取得用データ300の判定ポリシー証明書公開場所302を参照して、属性認証局装置20Bから最新の判定ポリシー証明書を取得する。ステップS011〜ステップS014は、図15と同様であるので、説明を省略する。
図20は、サービス提供装置の属性証明書検証部における属性証明書のさらに他の検証処理の詳細を示すフローチャートである。サービス提供部43は、利用者装置30−iから公開鍵証明書70−iと属性証明書80B、判定ポリシー証明書取得用データ300、および署名付乱数データを受信すると、属性証明書検証部42へ公開鍵証明書70−i、属性証明書80B、判定ポリシー証明書取得用データ300、および署名付乱数データを転送し、属性証明書80Bの検証を要求する(ステップS101)。サービス提供装置40の属性証明書検証部42では、サービス提供部43から受け取ったデータに判定ポリシー証明書取得用データ300が含まれるか否かを判定する(ステップS302)。
ステップS302において、サービス提供部43から受け取ったデータに判定ポリシー証明書取得用データ300が含まれている場合(Yes)、判定ポリシー証明書取得用データ300から属性認証局装置20Bの署名303を取得し、信頼点情報格納部45に格納されている属性認証局装置20Bの証明書を用いて、署名の検証を行なう(ステップS303)。署名の検証が成功したら(OK)、ステップS304の判定ポリシー証明書の取得に進む。
ステップS302において、サービス提供部43から受け取ったデータに判定ポリシー証明書取得用データ300が含まれていない場合(No)、属性証明書検証部42は、前記したように公開鍵証明書70−iのサブジェクト73と属性証明書80Bのホルダー83の全ての項目について値を判定する(ステップS111)。全ての項目について値が一致した場合(OK)、ステップS106の署名付乱数データの検証に進む。値が一致しない項目があった場合(NG)には、公開鍵証明書70−iと属性証明書80Bの関連性が確認できないと判断し、検証結果を当該属性証明書80Bは無効であるとして、ステップS109の検証結果送信へ進む。
ステップS303にて署名の検証が成功した場合(OK)、属性証明書検証部42では、判定ポリシー証明書取得用データ300(図17参照)に記載されている判定ポリシー証明書公開場所302を参照して、属性認証局装置20Bから判定ポリシー証明書90を取得し(ステップS304)、ステップS305へ進む。ステップS303にて署名の検証が失敗した場合(NG)、属性証明書検証部42では、検証結果を当該属性証明書80Bは無効であるとして、ステップS109の検証結果送信へ進む。
ステップS305、ステップS306については、図16に示した第3の実施形態における属性証明書検証部42の属性証明書検証手順の詳細ステップS203、ステップS205と同様であるため、説明は省略する。また、ステップS103〜S111については、図9に示した第1の実施形態と同様であるため、説明は省略する。
なお、ステップS304で属性認証局装置20Bから、毎回、判定ポリシー証明書90を取得する代わりに、判定ポリシー証明書90をサービス提供装置40内でキャッシュしておき、キャッシュしている判定ポリシー証明書90を用いて属性証明書の検証を行ってもよい。
また、図13に示した判定ポリシー証明書90の失効情報公開場所95に最新の判定ポリシー証明書を公開している位置情報を記載し、第3の実施形態のようにあらかじめ利用者装置30−iに判定ポリシー証明書90を格納しておき、サービス提供装置40へサービスを要求する際には、判定ポリシー証明書90を送信し、サービス提供装置40は判定ポリシー証明書90に記載されている最新の判定ポリシー証明書を公開している位置情報を元に、最新の判定ポリシー証明書を取得するようにしてもよい。
本実施形態では、属性証明書80Bを発行する属性認証局装置20Bは、属性証明書80Bのホルダー83欄に、エンティティネームを使用し、公開鍵証明書70−iのサブジェクト73欄に記載されている情報を記載し、公開鍵証明書70−iと属性証明書80Bとの関連性を検証するためのサービス提供装置40が判定すべき項目および判定条件を判定ポリシー証明書90の判定ポリシー96に記載し、判定ポリシー証明書公開部27にて公開する。サービス提供装置40は、公開鍵証明書70−iと属性証明書80Bの関連性を検証する際に、利用者装置30−iから送信された判定ポリシー証明書取得用データ300の判定ポリシー証明書公開場所302を参照して、属性認証局装置20Bから判定ポリシー証明書90を取得し、判定ポリシー証明書と属性証明書の関連性確認、判定ポリシー証明書の署名検証を行った後、判定ポリシー96を取得し、判定ポリシー96に記載されている項目(例えば、項目961〜964)について判定条件にしたがって、サブジェクト73欄に記載されている内容とホルダー83欄に記載されている内容とを判定する。よって、1枚の属性証明書80Bを複数の公開鍵証明書70−iに関連付けて利用できる。
本発明の実施形態によれば、属性証明書80に記載されている判定ポリシー86による属性証明書80の正当性判定が可能となり、属性証明書80の検証ができる。これにより、公開鍵証明書70−iと属性証明書80の関連性の判定等、利用用途に応じた属性証明書80の検証ができる。また、本発明では、特許文献1に記載された方法に比べて、既に広く利用されている公開鍵証明書70−iについては、フォーマットの変更等が必要ない。さらに、公開鍵証明書・属性証明書に更新前の公開鍵証明書のハッシュ値を記載するために必要なデータ領域よりも、判定ポリシーを記載するために必要なデータ領域を小さくすることも可能である。そのため、公開鍵証明書70−iの使用をベースとする認証が行われている既存のシステムへの適用が容易と考える。
さらに、属性証明書80に判定ポリシー86を記載する代わりに、判定ポリシー証明書90に判定ポリシーを記載することにより、公開鍵証明書70−i・属性証明書80Bともフォーマットを変更せずに、判定ポリシー証明書90による属性証明書80Bの正当性判定が可能となり、属性証明書80Bの検証ができる。これにより、公開鍵証明書70−iと属性証明書80Bの関連性の判定等、利用用途に応じた属性証明書80Bの検証ができる。また、属性証明書80B発行後に判定ポリシーに変更が生じた場合でも、属性証明書80Bは再発行せずに運用することができる。
本発明を適用するためのシステム構成を示す図である。 図1で列挙した各装置のハードウェア構成を示す図である。 認証局装置・属性認証局装置のソフトウェア構成を示す図である。 利用者装置のソフトウェア構成を示す図である。 サービス提供装置のソフトウェア構成を示す図である。 利用者装置の公開鍵証明書のデータ仕様を示す図である。 利用者装置の属性証明書のデータ仕様を示す図である。 利用者装置がサービス提供装置からサービスを受けるまでの処理を示すフローチャートである。 サービス提供装置における属性証明書の検証処理の詳細を示すフローチャートである。 利用者装置の属性証明書の他のデータ仕様を示す図である。 属性認証局装置の他のソフトウェア構成を示す図である。 利用者装置の属性証明書の他のデータ仕様を示す図である。 判定ポリシー証明書のデータ仕様を示す図である。 判定ポリシー証明書の失効情報のデータ仕様を示す図である。 利用者装置がサービス提供装置からサービスを受けるまでの他の処理を示すフローチャートである。 サービス提供装置における属性証明書の他の検証処理の詳細を示すフローチャートである。 判定ポリシー証明書取得用データのデータ仕様を示す図である。 属性認証局装置のさらに他のソフトウェア構成を示す図である。 利用者装置がサービス提供装置からサービスを受けるまでのさらに他の処理を示すフローチャートである。 サービス提供装置における属性証明書のさらに他の検証処理の詳細を示すフローチャートである。
符号の説明
10 認証局装置
20 属性認証局装置
30−1〜30−n,30−i 利用者装置
40 サービス提供装置
50 ネットワーク
70−i 利用者装置30−iの公開鍵証明書
73 サブジェクト
731,831 C(国名)
732,832 O(組織名)
733,833 OU(部署名)
734,834 CN(所有者名)
80,80A 属性証明書
83 ホルダー
85 属性情報
86,86A 判定ポリシー
861〜864 判定すべき項目と判定条件
90 判定ポリシー証明書
91 シリアル番号
92 発行者名
93 対応する属性証明書のシリアル番号
94 有効期間
95 失効情報公開場所
96 判定ポリシー
961〜964 判定すべき項目と判定条件
97 属性認証局装置20の電子署名
200 判定ポリシー証明書の失効情報
201 シリアル番号
202 発行者名
203 失効済み判定ポリシー証明書のシリアル番号一覧
204 有効期間
205 属性認証局装置の電子署名
300 判定ポリシー証明書取得用データ
301 発行者名
302 判定ポリシー証明書公開場所
303 属性認証局の電子署名

Claims (20)

  1. ネットワーク上でサービスを提供するサービス提供装置が、前記サービスの提供を受ける利用者装置の属性証明書を検証する属性証明書検証方法であって、
    前記属性証明書を発行する属性認証局装置は、前記サービス提供装置が判定すべき項目と所定の判定条件とを判定ポリシーとして前記属性証明書に記載し、
    前記サービス提供装置は、前記利用者装置から送信された前記属性証明書を検証する際に、前記属性証明書に記載されている前記判定ポリシーを取得し、前記判定ポリシーに記載されている判定すべき項目について、前記判定ポリシーに記載されている判定条件にしたがって前記属性証明書を検証する
    ことを特徴とする属性証明書検証方法。
  2. ネットワーク上でサービスを提供するサービス提供装置が、前記サービスの提供を受ける利用者装置の属性証明書を検証する属性証明書検証方法であって、
    前記属性証明書を発行する属性認証局装置は、前記サービス提供装置が判定すべき項目と所定の判定条件とを判定ポリシーとして公開し、前記判定ポリシーを公開している位置を示す位置情報を前記属性証明書に記載し、
    前記サービス提供装置は、前記利用者装置から送信された前記属性証明書を検証する際に、前記属性証明書に記載されている前記位置情報を取得し、前記位置情報から前記判定ポリシーを取得し、前記判定ポリシーに記載されている判定すべき項目について、前記判定ポリシーに記載されている判定条件にしたがって前記属性証明書を検証する
    ことを特徴とする属性証明書検証方法。
  3. ネットワーク上でサービスを提供するサービス提供装置が、前記サービスの提供を受ける利用者装置の属性証明書を検証する属性証明書検証方法であって、
    前記属性証明書を発行する属性認証局装置は、前記属性証明書のホルダー欄に、エンティティネームを使用し、前記利用者装置の公開鍵証明書のサブジェクト欄に記載されている情報を記載するとともに、前記サービス提供装置が判定すべき項目と所定の判定条件とを判定ポリシーとして前記属性証明書に記載し、
    前記サービス提供装置は、前記利用者装置から送信された前記属性証明書を検証する際に、前記属性証明書に記載されている前記判定ポリシーを取得し、前記判定ポリシーに記載されている判定すべき項目について、前記判定ポリシーに記載されている判定条件にしたがって、前記公開鍵証明書のサブジェクト欄に記載されている内容と前記属性証明書のホルダー欄に記載されている内容を判定する
    ことを特徴とする属性証明書検証方法。
  4. ネットワーク上でサービスを提供するサービス提供装置が、前記サービスの提供を受ける利用者装置の属性証明書を検証する属性証明書検証方法であって、
    前記属性証明書を発行する属性認証局装置は、前記属性証明書のホルダー欄に、エンティティネームを使用し、前記利用者装置の公開鍵証明書のサブジェクト欄に記載されている情報を記載するとともに、前記属性証明書を検証する際に前記サービス提供装置が判定すべき項目と所定の判定条件とを判定ポリシーとして公開し、前記属性証明書に前記判定ポリシーを公開している位置を示す位置情報を記載し、
    前記サービス提供装置は、前記利用者装置から送信された前記属性証明書を検証する際に、前記属性証明書に記載されている前記位置情報を取得し、前記位置情報から前記判定ポリシーを取得し、前記判定ポリシーに記載されている判定すべき項目について、前記判定ポリシーに記載されている判定条件にしたがって、前記公開鍵証明書の前記サブジェクト欄に記載されている内容と前記属性証明書の前記ホルダー欄に記載されている内容とを判定する
    ことを特徴とする属性証明書検証方法。
  5. ネットワーク上でサービスを提供するサービス提供装置と、前記サービスの提供を受ける利用者装置とがネットワークを介して通信可能にされ、前記利用者装置に属性証明書を発行する属性認証局装置であって、
    前記属性証明書のホルダー欄に、エンティティネームを使用し、前記利用者装置の公開鍵証明書のサブジェクト欄に記載されている情報を記載する機能と、
    前記サービス提供装置が前記利用者装置から送信された前記属性証明書を検証する際に、判定すべき項目と所定の判定条件とを判定ポリシーとして前記属性証明書に記載する機能と、を備える制御部
    を有することを特徴とする属性認証局装置。
  6. ネットワーク上でサービスを提供するサービス提供装置と、前記サービスの提供を受ける利用者装置とがネットワークを介して通信可能にされ、前記利用者装置に属性証明書を発行する属性認証局装置であって、
    前記属性証明書のホルダー欄に、エンティティネームを使用し、前記利用者装置の公開鍵証明書のサブジェクト欄に記載されている情報を記載する機能と、
    前記サービス提供装置が前記利用者装置から送信された前記属性証明書を検証する際に、判定すべき項目と所定の判定条件を判定ポリシーとして公開する機能と、
    前記属性証明書に前記判定ポリシーを公開している位置を示す位置情報を記載する機能と、を備える制御部
    を有することを特徴とする属性認証局装置。
  7. ネットワーク上でサービスを提供し、前記サービスの提供を受ける利用者装置の属性証明書を検証するサービス提供装置であって、
    前記属性証明書を検証する際に、判定すべき項目と所定の判定条件とを示した判定ポリシーを取得する機能と、
    前記判定ポリシーに記載されている判定すべき項目について、前記判定ポリシーに記載されている判定条件にしたがって、前記利用者装置の公開鍵証明書のサブジェクト欄に記載されている内容と前記属性証明書のホルダー欄に記載されている内容とを判定する機能と、を備える制御部
    を有することを特徴とするサービス提供装置。
  8. ネットワーク上でサービスを提供し、前記サービスの提供を受ける利用者装置の属性証明書を検証するサービス提供装置であって、
    前記属性証明書を検証する際に、判定すべき項目と所定の判定条件とを示した判定ポリシーを公開している位置を示す位置情報を取得する機能と、
    前記位置情報を元に前記判定ポリシーを取得する機能と、
    前記判定ポリシーに記載されている判定すべき項目について、前記判定ポリシーに記載されている判定条件にしたがって、前記利用者装置の公開鍵証明書のサブジェクト欄に記載されている内容と前記属性証明書のホルダー欄に記載されている内容とを判定する機能と、を備える制御部
    を有することを特徴とするサービス提供装置。
  9. 請求項5に記載の属性認証局装置と、
    請求項7に記載のサービス提供装置と、
    を含んでいることを特徴とする属性証明書検証システム。
  10. 請求項6に記載の属性認証局装置と、
    請求項8に記載のサービス提供装置と、
    を含んでいることを特徴とする属性証明書検証システム。
  11. ネットワーク上でサービスを提供するサービス提供装置が、前記サービスの提供を受ける利用者装置の属性証明書を検証する属性証明書検証方法であって、
    前記属性証明書を発行する属性認証局装置は、前記サービス提供装置が判定すべき項目と所定の判定条件とを判定ポリシーとして判定ポリシー証明書に記載し、前記判定ポリシー証明書の有効性を証明する有効性証明情報を公開し、
    前記サービス提供装置は、前記利用者装置から送信された前記属性証明書を検証する際に、前記属性証明書とともに送付された前記判定ポリシー証明書の有効性を前記有効性証明情報に基づいて確認し、前記判定ポリシー証明書に記載されている判定すべき項目について、前記判定ポリシー証明書に記載されている判定条件にしたがって前記属性証明書を検証する
    ことを特徴とする属性証明書検証方法。
  12. ネットワーク上でサービスを提供するサービス提供装置が、前記サービスの提供を受ける利用者装置の属性証明書を検証する属性証明書検証方法であって、
    前記属性証明書を発行する属性認証局装置は、前記サービス提供装置が判定すべき項目と所定の判定条件とを判定ポリシーとして記載した判定ポリシー証明書を公開し、前記判定ポリシー証明書を公開している位置を示す位置情報を判定ポリシー証明書取得用情報に含め、
    前記サービス提供装置は、前記利用者装置から送信された前記属性証明書を検証する際に、前記属性証明書とともに送付された前記判定ポリシー証明書取得用情報に含まれる前記位置情報を取得し、前記位置情報から前記判定ポリシー証明書を取得し、前記判定ポリシー証明書に記載されている判定すべき項目について、前記判定ポリシー証明書に記載されている判定条件にしたがって前記属性証明書を検証する
    ことを特徴とする属性証明書検証方法。
  13. ネットワーク上でサービスを提供するサービス提供装置が、前記サービスの提供を受ける利用者装置の属性証明書を検証する属性証明書検証方法であって、
    前記属性証明書を発行する属性認証局装置は、前記属性証明書のホルダー欄に、エンティティネームを使用し、前記利用者装置の公開鍵証明書のサブジェクト欄に記載されている情報を記載するとともに、前記サービス提供装置が判定すべき項目と所定の判定条件とを判定ポリシーとして判定ポリシー証明書に記載し、前記判定ポリシー証明書の有効性を証明する有効性証明情報を公開し、
    前記サービス提供装置は、前記利用者装置から送信された前記属性証明書を検証する際に、前記属性証明書とともに送付された前記判定ポリシー証明書の有効性を前記有効性証明情報に基づいて確認し、前記判定ポリシー証明書に記載されている判定すべき項目について、前記判定ポリシー証明書に記載されている判定条件にしたがって、前記公開鍵証明書のサブジェクト欄に記載されている内容と前記属性証明書のホルダー欄に記載されている内容を判定する
    ことを特徴とする属性証明書検証方法。
  14. ネットワーク上でサービスを提供するサービス提供装置が、前記サービスの提供を受ける利用者装置の属性証明書を検証する属性証明書検証方法であって、
    前記属性証明書を発行する属性認証局装置は、前記属性証明書のホルダー欄に、エンティティネームを使用し、前記利用者装置の公開鍵証明書のサブジェクト欄に記載されている情報を記載するとともに、前記属性証明書を検証する際に前記サービス提供装置が判定すべき項目と所定の判定条件とを判定ポリシーとして記載した判定ポリシー証明書を公開し、前記判定ポリシー証明書を公開している位置を示す位置情報を判定ポリシー証明書取得用情報に含め、
    前記サービス提供装置は、前記利用者装置から送信された前記属性証明書を検証する際に、前記属性証明書とともに送付された前記判定ポリシー証明書取得用情報に含まれる前記位置情報を取得し、前記位置情報から前記判定ポリシー証明書を取得し、前記判定ポリシー証明書に記載されている判定すべき項目について、前記判定ポリシー証明書に記載されている判定条件にしたがって、前記公開鍵証明書の前記サブジェクト欄に記載されている内容と前記属性証明書の前記ホルダー欄に記載されている内容とを判定する
    ことを特徴とする属性証明書検証方法。
  15. ネットワーク上でサービスを提供するサービス提供装置と、前記サービスの提供を受ける利用者装置とがネットワークを介して通信可能にされ、前記利用者装置に属性証明書を発行する属性認証局装置であって、
    前記属性証明書のホルダー欄に、エンティティネームを使用し、前記利用者装置の公開鍵証明書のサブジェクト欄に記載されている情報を記載する機能と、
    前記サービス提供装置が前記利用者装置から送信された前記属性証明書を検証する際に、判定すべき項目と所定の判定条件とを判定ポリシーとして判定ポリシー証明書に記載する機能と、
    前記判定ポリシー証明書の有効性を証明する有効性証明情報を公開する機能と、を備える制御部
    を有することを特徴とする属性認証局装置。
  16. ネットワーク上でサービスを提供するサービス提供装置と、前記サービスの提供を受ける利用者装置とがネットワークを介して通信可能にされ、前記利用者装置に属性証明書を発行する属性認証局装置であって、
    前記属性証明書のホルダー欄に、エンティティネームを使用し、前記利用者装置の公開鍵証明書のサブジェクト欄に記載されている情報を記載する機能と、
    前記サービス提供装置が前記利用者装置から送信された前記属性証明書を検証する際に、判定すべき項目と所定の判定条件とを判定ポリシーとして記載した判定ポリシー証明書を公開する機能と、
    前記判定ポリシー証明書の公開している位置を示す位置情報を判定ポリシー証明書取得用情報に含める機能と、を備える制御部
    を有することを特徴とする属性認証局装置。
  17. ネットワーク上でサービスを提供し、前記サービスの提供を受ける利用者装置の属性証明書を検証するサービス提供装置であって、
    前記属性証明書を検証する際に、判定すべき項目と所定の判定条件とを記載した判定ポリシー証明書を受信する機能と、
    前記判定ポリシー証明書の有効性を判定する機能と、
    前記判定ポリシー証明書に記載されている判定すべき項目について、前記判定ポリシー証明書に記載されている判定条件にしたがって、前記利用者装置の公開鍵証明書のサブジェクト欄に記載されている内容と前記属性証明書のホルダー欄に記載されている内容とを判定する機能と、を備える制御部
    を有することを特徴とするサービス提供装置。
  18. ネットワーク上でサービスを提供し、前記サービスの提供を受ける利用者装置の属性証明書を検証するサービス提供装置であって、
    前記属性証明書とともに、前記属性証明書を検証する際に判定すべき項目と所定の判定条件とを記載した判定ポリシー証明書の公開している位置を示す位置情報を含む判定ポリシー証明書取得用情報を受信する機能と、
    前記判定ポリシー証明書取得用情報に記載されている前記位置情報に基づいて判定ポリシー証明書を取得する機能と、
    前記判定ポリシー証明書に記載されている判定すべき項目について、前記判定ポリシー証明書に記載されている判定条件にしたがって、前記利用者装置の公開鍵証明書のサブジェクト欄に記載されている内容と前記属性証明書のホルダー欄に記載されている内容とを判定する機能と、を備える制御部
    を有することを特徴とするサービス提供装置。
  19. 請求項15に記載の属性認証局装置と、
    請求項17に記載のサービス提供装置と、
    を含んでいることを特徴とする属性証明書検証システム。
  20. 請求項16に記載の属性認証局装置と、
    請求項18に記載のサービス提供装置と、
    を含んでいることを特徴とする属性証明書検証システム。
JP2007055295A 2006-06-13 2007-03-06 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム Pending JP2008022526A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007055295A JP2008022526A (ja) 2006-06-13 2007-03-06 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
US11/762,412 US20080016335A1 (en) 2006-06-13 2007-06-13 Attribute Certificate Verification Method and System

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006163575 2006-06-13
JP2007055295A JP2008022526A (ja) 2006-06-13 2007-03-06 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム

Publications (1)

Publication Number Publication Date
JP2008022526A true JP2008022526A (ja) 2008-01-31

Family

ID=38950616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007055295A Pending JP2008022526A (ja) 2006-06-13 2007-03-06 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム

Country Status (2)

Country Link
US (1) US20080016335A1 (ja)
JP (1) JP2008022526A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011130447A (ja) * 2009-12-18 2011-06-30 Korea Electronics Telecommun 匿名性に基づく個人向けサービスの提供システム及び方法
JP2013218446A (ja) * 2012-04-06 2013-10-24 Hitachi Ltd サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム
JP2015536617A (ja) * 2012-11-09 2015-12-21 ティモシー モスバーガー、 エンティティ・ネットワーク・トランスレーション(ent)
JP2016019280A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システム冗長通信/制御モジュール認証
JP2018101216A (ja) * 2016-12-19 2018-06-28 Kddi株式会社 サービス予約管理システム、サービス管理サーバ、サービス提供クライアント、サービス予約管理方法、及び、コンピュータプログラム
JP2019165492A (ja) * 2014-12-15 2019-09-26 アマゾン・テクノロジーズ、インコーポレイテッド 長期デジタル証明書の検証に基づく短期デジタル証明書の発行

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008109848A2 (en) 2007-03-07 2008-09-12 Bigfix, Inc. Pseudo-agent
US20100332640A1 (en) * 2007-03-07 2010-12-30 Dennis Sidney Goodrow Method and apparatus for unified view
US8495157B2 (en) 2007-03-07 2013-07-23 International Business Machines Corporation Method and apparatus for distributed policy-based management and computed relevance messaging with remote attributes
US8782662B2 (en) * 2007-12-28 2014-07-15 International Business Machines Corporation Adaptive computer sequencing of actions
US8346931B2 (en) * 2007-12-28 2013-01-01 International Business Machines Corporation Conditional computer runtime control of an information technology environment based on pairing constructs
US8428983B2 (en) 2007-12-28 2013-04-23 International Business Machines Corporation Facilitating availability of information technology resources based on pattern system environments
US20090171708A1 (en) * 2007-12-28 2009-07-02 International Business Machines Corporation Using templates in a computing environment
US20090171703A1 (en) * 2007-12-28 2009-07-02 International Business Machines Corporation Use of multi-level state assessment in computer business environments
US8677174B2 (en) * 2007-12-28 2014-03-18 International Business Machines Corporation Management of runtime events in a computer environment using a containment region
US20090171730A1 (en) * 2007-12-28 2009-07-02 International Business Machines Corporation Non-disruptively changing scope of computer business applications based on detected changes in topology
US20090172669A1 (en) * 2007-12-28 2009-07-02 International Business Machines Corporation Use of redundancy groups in runtime computer management of business applications
US8326910B2 (en) * 2007-12-28 2012-12-04 International Business Machines Corporation Programmatic validation in an information technology environment
US8763006B2 (en) * 2007-12-28 2014-06-24 International Business Machines Corporation Dynamic generation of processes in computing environments
US8447859B2 (en) * 2007-12-28 2013-05-21 International Business Machines Corporation Adaptive business resiliency computer system for information technology environments
US8751283B2 (en) * 2007-12-28 2014-06-10 International Business Machines Corporation Defining and using templates in configuring information technology environments
US7958393B2 (en) * 2007-12-28 2011-06-07 International Business Machines Corporation Conditional actions based on runtime conditions of a computer system environment
US8682705B2 (en) * 2007-12-28 2014-03-25 International Business Machines Corporation Information technology management based on computer dynamically adjusted discrete phases of event correlation
US8341014B2 (en) * 2007-12-28 2012-12-25 International Business Machines Corporation Recovery segments for computer business applications
US8375244B2 (en) 2007-12-28 2013-02-12 International Business Machines Corporation Managing processing of a computing environment during failures of the environment
US8826077B2 (en) 2007-12-28 2014-09-02 International Business Machines Corporation Defining a computer recovery process that matches the scope of outage including determining a root cause and performing escalated recovery operations
US8868441B2 (en) * 2007-12-28 2014-10-21 International Business Machines Corporation Non-disruptively changing a computing environment
US8365185B2 (en) 2007-12-28 2013-01-29 International Business Machines Corporation Preventing execution of processes responsive to changes in the environment
US9558459B2 (en) 2007-12-28 2017-01-31 International Business Machines Corporation Dynamic selection of actions in an information technology environment
US8990810B2 (en) 2007-12-28 2015-03-24 International Business Machines Corporation Projecting an effect, using a pairing construct, of execution of a proposed action on a computing environment
US8458462B1 (en) * 2008-08-14 2013-06-04 Juniper Networks, Inc. Verifying integrity of network devices for secure multicast communications
JP5320561B2 (ja) * 2009-03-19 2013-10-23 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US8966110B2 (en) * 2009-09-14 2015-02-24 International Business Machines Corporation Dynamic bandwidth throttling
US8909918B2 (en) * 2011-10-05 2014-12-09 Cisco Technology, Inc. Techniques to classify virtual private network traffic based on identity
US20150113283A1 (en) * 2012-06-23 2015-04-23 Pomian & Corella Protecting credentials against physical capture of a computing device
US8959337B2 (en) 2012-06-25 2015-02-17 International Business Machines Corporation Digital certificate issuer-correlated digital signature verification
US9842142B2 (en) * 2013-03-15 2017-12-12 Ebay Inc. Self-guided verification of an item
US9864873B2 (en) 2013-03-15 2018-01-09 Trustarc Inc Managing data handling policies
US9565211B2 (en) 2013-03-15 2017-02-07 True Ultimate Standards Everywhere, Inc. Managing exchanges of sensitive data
US9225714B2 (en) * 2013-06-04 2015-12-29 Gxm Consulting Llc Spatial and temporal verification of users and/or user devices
US9697365B2 (en) * 2013-09-06 2017-07-04 Microsoft Technology Licensing, Llc World-driven access control using trusted certificates
US9413784B2 (en) 2013-09-06 2016-08-09 Microsoft Technology Licensing, Llc World-driven access control
US9424239B2 (en) 2013-09-06 2016-08-23 Microsoft Technology Licensing, Llc Managing shared state information produced by applications
US9355268B2 (en) 2013-09-06 2016-05-31 Microsoft Technology Licensing, Llc Managing access by applications to perceptual information
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
DE102016205203A1 (de) * 2016-03-30 2017-10-05 Siemens Aktiengesellschaft Datenstruktur zur Verwendung als Positivliste in einem Gerät, Verfahren zur Aktualisierung einer Positivliste und Gerät
US10560274B2 (en) * 2016-06-09 2020-02-11 International Business Machines Corporation Credential-based authorization
GB2561822B (en) * 2017-04-13 2020-02-19 Arm Ip Ltd Reduced bandwidth handshake communication
CN109753574B (zh) * 2018-12-29 2021-09-07 广州市中智软件开发有限公司 判定履职需要的电子证照查验方法、系统以及存储介质
JP2022020143A (ja) * 2020-07-20 2022-02-01 富士通株式会社 通信プログラム、通信装置、及び通信方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011130447A (ja) * 2009-12-18 2011-06-30 Korea Electronics Telecommun 匿名性に基づく個人向けサービスの提供システム及び方法
JP2013218446A (ja) * 2012-04-06 2013-10-24 Hitachi Ltd サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム
JP2015536617A (ja) * 2012-11-09 2015-12-21 ティモシー モスバーガー、 エンティティ・ネットワーク・トランスレーション(ent)
JP2016019280A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システム冗長通信/制御モジュール認証
JP2019165492A (ja) * 2014-12-15 2019-09-26 アマゾン・テクノロジーズ、インコーポレイテッド 長期デジタル証明書の検証に基づく短期デジタル証明書の発行
US11575522B2 (en) 2014-12-15 2023-02-07 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
US11936797B1 (en) 2014-12-15 2024-03-19 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
JP2018101216A (ja) * 2016-12-19 2018-06-28 Kddi株式会社 サービス予約管理システム、サービス管理サーバ、サービス提供クライアント、サービス予約管理方法、及び、コンピュータプログラム

Also Published As

Publication number Publication date
US20080016335A1 (en) 2008-01-17

Similar Documents

Publication Publication Date Title
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
JP4792944B2 (ja) 権限管理システム、トークン検証方法、トークン検証プログラム
JP5215289B2 (ja) 分散式の委任および検証のための方法、装置、およびシステム
US9037849B2 (en) System and method for managing network access based on a history of a certificate
US20100077208A1 (en) Certificate based authentication for online services
US20080184030A1 (en) Method and System for Authentication Among Peer Appliances Within a Computer Network
US8806195B2 (en) User interface generation in view of constraints of a certificate profile
CN102438013A (zh) 基于硬件的证书分发
CN113383513B (zh) 用于验证数字用户证书的方法
EP2957064B1 (en) Method of privacy-preserving proof of reliability between three communicating parties
CN102823217A (zh) 证书机构
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
JP6894160B1 (ja) スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法
JP4945256B2 (ja) 属性認証システム、同システムにおける匿名属性認証方法およびプログラム
JP5036500B2 (ja) 属性証明書管理方法及び装置
CN105379176A (zh) 用于验证scep证书注册请求的系统和方法
JP6647259B2 (ja) 証明書管理装置
US8447972B2 (en) Information processing apparatus, information processing method, and control program
US9882891B2 (en) Identity verification
WO2014038034A1 (ja) 情報処理システム,情報処理方法,プログラム
JP2019134333A (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP2006005613A (ja) 認証システム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP4783992B2 (ja) 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム