JP4387763B2 - 属性証明書を利用したサービス提供方法、通信システム、認証局サーバ及びサービス提供サーバ - Google Patents

属性証明書を利用したサービス提供方法、通信システム、認証局サーバ及びサービス提供サーバ Download PDF

Info

Publication number
JP4387763B2
JP4387763B2 JP2003374813A JP2003374813A JP4387763B2 JP 4387763 B2 JP4387763 B2 JP 4387763B2 JP 2003374813 A JP2003374813 A JP 2003374813A JP 2003374813 A JP2003374813 A JP 2003374813A JP 4387763 B2 JP4387763 B2 JP 4387763B2
Authority
JP
Japan
Prior art keywords
communication terminal
attribute certificate
server
decryption key
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003374813A
Other languages
English (en)
Other versions
JP2005142672A (ja
Inventor
千佳子 塚田
公彦 関野
賞一 堀口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003374813A priority Critical patent/JP4387763B2/ja
Publication of JP2005142672A publication Critical patent/JP2005142672A/ja
Application granted granted Critical
Publication of JP4387763B2 publication Critical patent/JP4387763B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、属性証明書を用いたサービス提供方法、通信システム、認証局サーバ及びサービス提供サーバに関する。
近年の情報技術の発展に伴い、携帯電話機などの移動通信端末において、インターネットを介して様々なサービスを受けることが可能となっている。そのようなサービスには、サービス利用者の属性情報(年齢・性別等)に基づいたものもあり、事例としては映画館の女性割引、市町村が発行するシルバーパス、文化教育施設の学生割引などが存在する。このような属性情報に基づいたサービスを行う時はフェーストゥフェースで属性を確認することが多い。この一連のシーケンスをインターネット上で行おうとすると、なりすましを防止し、確実な本人の認証を行うための手段が必要である。そこで、これまでのようなサーバ認証型ではなく、クライアント認証型の認証と証明書の配布方法が開発され、実用化されるようになってきている。
ところが、属性証明書の内容を利用者の移動通信端末、特に携帯電話機に表示する際、利用者の全ての属性証明書を表示してしまうとその画面に表示しきれないという問題や、属性証明書識別子のURL埋蔵によるURLエリアの圧迫という問題がある。
「ドコモ電子認証サービスFirstPass特集」、NTT DoCoMoテクニカルジャーナル、Vol.11、No.3、7〜23ページ。
本発明は、このような従来の技術的課題に鑑みてなされたもので、該当する属性証明書に関することのみを直接選択・表示することが可能な属性証明書配布技術を提供することを目的とする。
請求項1の発明は、ディレクトリサーバと、認証局サーバと、通信端末と、サービス提供サーバと、これらを結ぶネットワークとで構成される通信システムにおける属性証明書を利用したサービス提供方法であって、サービス提供サーバが、任意の通信端末からのサービス要求に対して、認証局サーバにリダイレクトすることによって通信端末をいったん認証局サーバへ接続させるステップと、認証局サーバが、前記通信端末から送られてきた利用者識別子と属性証明書の種類情報に対応して取得可能な属性証明書それぞれをリストアップする属性証明書リストを生成して前記通信端末に対して送信するステップと、認証局サーバが、前記通信端末から前記属性証明書リストの中から選択された属性証明書を識別する属性証明書識別子を受信すると、選択された属性証明書識別子によって特定される属性証明書に対応する復号鍵を前記通信端末に返却するステップと、サービス提供サーバが、前記通信端末からの再接続に対して、前記ディレクトリサーバに当該通信端末の利用者識別子に対応して登録されている、共に同じ暗号鍵で暗号化された属性証明書と対になっているダミーデータのすべてを取得し、前記通信端末から送られてきた復号鍵で前記暗号化されたダミーデータそれぞれの復号処理を試み、復号できたダミーデータに対応する属性証明書を前記ディレクトリサーバから取得するステップと、サービス提供サーバが、前記ディレクトリサーバから取得した属性証明書の内容に対応したサービスを前記通信端末に提供するステップとを有するものである。
請求項2の発明は、ディレクトリサーバと、認証局サーバと、通信端末と、サービス提供サーバと、復号鍵管理サーバと、これらを結ぶネットワークとで構成される通信システムにおける属性証明書を利用したサービス提供方法であって、サービス提供サーバが、任意の通信端末からのサービス要求に対して、認証局サーバにリダイレクトすることによって通信端末をいったん認証局サーバへ接続させるステップと、認証局サーバが、前記通信端末から送られてきた利用者識別子と属性証明書の種類情報に対応して取得可能な属性証明書それぞれをリストアップする属性証明書リストを生成して前記通信端末に対して送信するステップと、認証局サーバが、前記通信端末から前記属性証明書リストの中から選択された属性証明書を識別する属性証明書識別子を受信すると、選択された属性証明書識別子によって特定される属性証明書に対応する復号鍵とそれを識別する復号鍵識別子を作成して復号鍵管理サーバに登録すると共に当該復号鍵識別子を前記通信端末に返却するステップと、サービス提供サーバが、前記通信端末からの再接続に対して、前記ディレクトリサーバに当該通信端末の利用者識別子に対応して登録されている、共に同じ暗号鍵で暗号化された属性証明書と対になっているダミーデータのすべてを取得するステップと、サービス提供サーバが、前記通信端末から送られてきた復号鍵識別子に対応する復号鍵を復号鍵管理サーバから取得するステップと、サービス提供サーバが、前記暗号化されたダミーデータそれぞれに対して前記復号鍵による復号を試み、復号できたダミーデータに対応する属性証明書を前記ディレクトリサーバから取得するステップと、サービス提供サーバが、前記ディレクトリサーバから取得した属性証明書の内容に対応したサービスを前記通信端末に提供するステップとを有するものである。
請求項3の発明は、ディレクトリサーバと、認証局サーバと、通信端末と、サービス提供サーバと、これらを結ぶネットワークとで構成される通信システムにおいて、前記認証局サーバは、通信端末からの属性証明書発行要求に対して、利用者識別子毎に属性証明書を発行すると共にそれと対になる復号鍵を作成する手段と、発行した属性証明書とダミーデータとを対にし、前記復号鍵にて復号できる暗号鍵で暗号化し、前記利用者識別子と対応させて前記ディレクトリサーバに保存する手段と、前記通信端末から送られてきた利用者識別子と属性証明書の種類情報に対応して取得可能な属性証明書それぞれをリストアップする属性証明書リストを生成して前記通信端末に対して送信する手段とを備え、前記サービス提供サーバは、任意の通信端末からのサービス要求に対して、認証局サーバにリダイレクトすることによって通信端末をいったん認証局サーバへ接続する手段と、前記通信端末からの再接続に対して、前記ディレクトリサーバに当該通信端末の利用者識別子に対応して登録されている、共に同じ暗号鍵で暗号化された属性証明書と対になっているダミーデータのすべてを取得し、前記通信端末から送られてきた復号鍵で前記暗号化されたダミーデータそれぞれの復号処理を試み、復号できたダミーデータに対応する属性証明書を前記ディレクトリサーバから取得する手段と、前記ディレクトリサーバから取得した属性証明書の内容に対応したサービスを前記通信端末に提供する手段とを備えたものである。
請求項4の発明は、ディレクトリサーバと、認証局サーバと、通信端末と、サービス提供サーバと、復号鍵管理サーバと、これらを結ぶネットワークとで構成される通信システムにおいて、前記認証局サーバは、通信端末からの属性証明書発行要求に対して、利用者識別子毎に属性証明書を発行すると共にそれと対になる復号鍵及びそれを識別する復号鍵識別子を作成する手段と、作成した復号鍵及び復号鍵識別子を前記復号鍵管理サーバに登録する手段と、発行した属性証明書とダミーデータとを対にし、前記復号鍵にて復号できる暗号鍵で暗号化し、前記利用者識別子と対応させて前記ディレクトリサーバに保存する手段と、前記通信端末から送られてきた利用者識別子と属性証明書の種類情報に対応して取得可能な属性証明書それぞれをリストアップする属性証明書リストを生成して前記通信端末に対して送信する手段とを備え、前記復号鍵管理サーバは、前記認証局サーバから送られてくる復号鍵をその復号鍵識別子と共に登録する手段と、前記サービス提供サーバからの復号鍵識別子を指定した復号鍵送信要求に対して該当する復号鍵を返信する手段とを備え、前記サービス提供サーバは、任意の通信端末からのサービス要求に対して、認証局サーバにリダイレクトすることによって通信端末をいったん認証局サーバへ接続する手段と、前記通信端末からの再接続に対して、前記ディレクトリサーバに当該通信端末の利用者識別子に対応して登録されている、共に同じ暗号鍵で暗号化された属性証明書と対になっているダミーデータのすべてを取得し、かつ、前記通信端末から送られてきた復号鍵識別子に対応する復号鍵を復号鍵管理サーバから取得し、当該復号鍵で前記暗号化されたダミーデータそれぞれの復号処理を試み、復号できたダミーデータに対応する属性証明書を前記ディレクトリサーバから取得する手段と、前記ディレクトリサーバから取得した属性証明書の内容に対応したサービスを前記通信端末に提供する手段とを備えたものである。
請求項5の発明の認証局サーバは、通信端末からの属性証明書発行要求に対して、利用者識別子毎に属性証明書を発行すると共にそれと対になる復号鍵を作成する手段と、発行した属性証明書とダミーデータとを対にし、前記復号鍵にて復号できる暗号鍵で暗号化し、前記利用者識別子と対応させてディレクトリサーバに保存する手段と、通信端末から送られてきた利用者識別子で取得可能な属性証明書それぞれをリストアップする属性証明書リストを生成して当該通信端末に対して送信する手段とを備えたものである。
請求項6の発明の認証局サーバは、通信端末からの属性証明書発行要求に対して、利用者識別子毎に属性証明書を発行すると共にそれと対になる復号鍵及びそれを識別する復号鍵識別子を作成する手段と、作成した復号鍵及び復号鍵識別子を復号鍵管理サーバに登録する手段と、発行した属性証明書とダミーデータとを対にし、前記復号鍵にて復号できる暗号鍵で暗号化し、前記利用者識別子と対応させてディレクトリサーバに保存する手段と、通信端末から送られてきた利用者識別子で取得可能な属性証明書それぞれをリストアップする属性証明書リストを生成して当該通信端末に対して送信する手段とを備えたものである。
請求項7の発明のサービス提供サーバは、任意の通信端末に対して、ディレクトリサーバに当該通信端末の利用者識別子に対応して登録されている、共に暗号化された属性証明書と対になっているダミーデータとのすべてを取得する手段と、前記通信端末から送られてきた復号鍵で前記暗号化されたダミーデータそれぞれの復号処理を試みる手段と、復号できたダミーデータに対応する属性証明書をディレクトリサーバから取得する手段と、取得した属性証明書の内容に対応したサービスを前記通信端末に提供する手段とを備えたものである。
請求項8の発明のサービス提供サーバは、任意の通信端末に対して、ディレクトリサーバに当該通信端末の利用者識別子に対応して登録されている、共に同じ暗号鍵で暗号化された属性証明書と対になっているダミーデータのすべてを取得する手段と、前記通信端末から送られてきた復号鍵識別子に対応する復号鍵を復号鍵管理サーバから取得する手段と、取得した復号鍵で前記暗号化されたダミーデータそれぞれの復号処理を試みる手段と、復号できたダミーデータに対応する属性証明書をディレクトリサーバから取得する手段と、取得した属性証明書の内容に対応したサービスを前記通信端末に提供する手段とを備えたものである。
本発明によれば、通信端末で属性証明書の情報を閲覧するときに必要な属性証明書のみを表示させることができ、通信端末の画面が小さくても画面を圧迫せず、またそれに伴って通信に使用するパケット数を減少させることができる。
また本発明によれば、ディレクトリサーバには属牲証明書と対になる同じ暗号鍵で暗号化されたダミーデータを登録しているため、サービス提供サーバでは属性証明書と対になる同じ暗号鍵で暗号化されたダミーデータを全数検索することによって、属性証明書の識別子(証明書の発行者情報及びシリアル番号情報)を検索しなくても目的とする属性証明書を発見することが可能になり、属性証明書の識別子をURLで受け渡す必要がなくなり、セキュアな通信を確保できる。
以下、本発明の実施の形態を図に基づいて詳説する。図1は本発明の第1の実施の形態の通信システムの構成を示しており、この通信システムは、携帯電話機10、属性認証極サーバ20、サービス提供サーバ40、ディレクトリサーバ50、そして内容確認サーバ60から構成される。
携帯電話機10は利用者識別子(利用者ID)と属性証明書の種類情報を用いてインターネット上の属性認証局サーバ20により属性証明書発行要求を行うことが可能である。また、携帯電話機10は、サービス提供サーバ40によってサービスの提供を受ける際に属性認証局サーバ20により発行された属性証明書30を提示することにより、サービスを受けることができる。
属性認証局サーバ20は登録申請窓口となる開示制御部21と、属性証明書を管理する属性証明書管理部22から構成されている。図2に示すように、属性認証局サーバ20の開示制御部21は、携帯電話機10を通じて利用者からの属性証明書発行申請・失効申請を受けて属性証明書管理部22にそれらの申請を取り次ぐ申請取次部211、利用者の持つ秘密鍵と対になる公開鍵を格納する鍵管理部212を備えている。属性証明書管理部22は、携帯電話機10から開示制御部21を通じて属性証明書発行・失効申請を受けて属性証明書・失効証明書を発行し、ディレクトリサーバ50にそれらの証明書を格納する機能を有している。この属性証明書管理部22は、開示制御部21を経て受け取った属性証明書発行申請に対して、所定の手続きに従って属性証明書30を発行する証明書発行処理部221、発行された属性証明書30をディレクトリサーバ50に格納する証明書管理部222を備えている。
サービス提供サーバ40は属性証明書を申請した利用者によりサービス要求があった際にディレクトリサーバ50、開示制御部21と連携して属性証明書30を取得し、利用者にサービスを提供する機能を有し、図3に示すように、Webページを管理するWeb管理部41、開示制御部21のURLにリダイレクトして携帯電話機10を開示制御部21へ接続させるリダイレクト処理部42、利用者の利用者IDを認証し、ディレクトリサーバ50で対応する利用者エントリ31を検索するデータ検索部43、携帯電話機10から通知された復号鍵でダミーデータ群の個々を復号処理する復号処理部44、そして復号できたダミーデータに対応する属性証明書を取得する属性証明書取得部45、属性証明書の内容に基づいて対応するサービスを携帯電話機10に提供するサービス提供部46を備えている。
ディレクトリサーバ50は利用者の発行申請によって属性認証局サーバ20が発行した属性証明書30を登録管理する。この属性証明書30には利用者IDと属性情報とを結びつける情報が書き込まれている。図4を参照してディレクトリサーバ50の構成を説明する。ディレクトリサーバ50は利用者エントリ31にそれぞれの属性証明書30とそれと対になるダミーデータ32とを格納する。これら属性証明書30と付随するダミーデータ32とは同じ暗号鍵としての公開鍵で暗号化されている。
内容確認サーバ60は、利用者からの属性証明書確認要求に対応して、ディレクトリサーバ50、開示制御部21と連携して該当利用者の既得の属性証明書30の内容を利用者に提示する機能を有し、図5に示すように、Webページを管理するWeb管理部61、利用者IDによりディレクトリサーバ50で対応する利用者エントリ31を検索するデータ検索部62、携帯電話機10から通知された復号鍵でダミーデータ群の個々を復号処理する復号処理部63、そして復号できたダミーデータに対応する属性証明書をディレクトリサーバ50から取得する属性証明書取得部64、属性証明書の内容を携帯電話機10に提示する証明書内容提示部65を備えている。
次に、上記構成の通信システムの動作を説明する。属性証明書管理部22は、図6に示すシーケンスにて属性証明書30を発行する。まず属性証明書を申請する利用者は携帯電話機10によって開示制御部21に対して利用者IDと属性情報を通知することにより属性証明書の発行を申請する(ステップS1)。申請を受けた開示制御部21は属性証明書管理部22に該発行申請を取り次ぐ(ステップS2)。属性証明書管理部22は受け取った属性証明書発行申請に対して、所定の手続きに従って属性証明書30を発行し、発行された属性証明書30をディレクトリサーバ50の利用者エントリ31に格納する(ステップS3)。この属性証明書30にはダミーデータ32が割当てられ、共に同じ公開鍵で暗号化され、ディレクトリサーバ50の利用者エントリ31に登録される。
利用者は携帯電話機10から図7のシーケンスに示す手続きによって属性証明書30を確認することができる。まず、携帯電話機10から属性証明書確認申請を開示制御部21のURLに送信する。このとき利用者IDも開示制御部21に送信される(ステップS11)。
開示制御部21は、携帯電話機10からの利用者IDを認証し、証明書管理を行う属性証明書管理部22へ突合せを行う(ステップS12)。これに対して、属性証明書管理部22は該当利用者の既得証明書リストを開示制御部21へ返却する(ステップS13)。
開示制御部21は該利用者の携帯電話機10に対して、既得属性証明書のリストを送信して利用者に提示する(ステップS14)。これに対して、利用者は携帯電話機10の画面に提示されている属性証明書のリストの中から必要な属性証明書を選択し、開示制御部21に通知する(ステップS15)。開示制御部21は属性証明書管理部22に対して、選択された属性証明書に対応する復号鍵を要求する(ステップS16)。
要求を受けた属性証明書管理部22は、復号鍵情報をパラメータとして埋蔵した内容確認サーバ60のURLを利用者に返却する(ステップS17,S18)。利用者は携帯電話機10に返却された内容確認サーバ60のURLに接続する(ステップS19)。この接続により、内容確認サーバ60は利用者の利用者IDを認証し、ディレクトリサーバ50で利用者エントリ31を検索し、当該利用者用に発行された1又は複数の属性証明書30それぞれと対になっているダミーデータ32をすべて取得する(ステップS110)。
続いて、内容確認サーバ60は利用者の携帯電話機10からURLのパラメータに埋蔵されて通知された復号鍵情報でダミーデータ群の個々を復号処理する。そして復号ができたダミーデータがあれば、それに対応する属性証明書を特定する(ステップS111)。さらに内容確認サーバ60は特定された属性証明書を指定してディレクトリサーバ50から取得し、その内容を解析して携帯電話機10の画面に表示させ、利用者に確認させる(ステップS112,S113)。
次に、図8を参照して、本実施の形態の通信システムで携帯電話機10から属性証明書30を申請し、その発行を受け、目的のサービスを受ける際の処理について説明する。前提条件としてサービス提供サーバ40は開示制御部21のURLにリンクさせたWebページを公開している。該URLのパラメータには、該サービス提供サーバ40のURLと属性証明書の種類情報を埋蔵している。属性証明書30の種類情報とは、その証明書の発行者(例えば、○○市など)と資格名(例えば、シルバーカード、学生証、免許証など)を合わせた情報である。
まず、サービス提供を受ける利用者は携帯電話機10の画面を見て、サービス提供サーバ40の該URLをクリックしてそのWebページにアクセスしてサービス要求する(ステップS21)。これに対して、サービス提供サーバ40は開示制御部21のURLにリダイレクトすることによって携帯電話機10を開示制御部21へ接続させる(ステップS22)。なおこの時、サービス提供サーバ40は開示制御部21へのリダイレクト情報、サービス提供サーバ40のURL情報、属性証明書の種類情報をURLのパラメータに埋蔵する。
開示制御部21は、携帯電話機10からの利用者IDを認証し、証明書管理を行う属性証明書管理部22へ突合せを行う(ステップS23)。これに対して、属性証明書管理部22は取得可能証明書リストを開示制御部21へ返却する。
開示制御部21は該利用者の携帯電話機10に対して、取得可能な属性証明書のリストを送信して利用者に提示する(ステップS25)。これに対して、利用者は携帯電話機10の画面に提示されている属性証明書のリストの中から必要な属性証明書を選択し、開示制御部21に通知する(ステップS26)。
開示制御部21は属性証明書管理部22に対して、選択された属性証明書に対応する復号鍵を要求する(ステップS27)。要求を受けた属性証明書管理部22は、復号鍵をパラメータとして埋蔵した前述のサービス提供サーバ40のURLを利用者に返却する(ステップS28,S29)。利用者は携帯電話機10に返却されたサービス提供サーバ40のURLにしがたって当該サービス提供サーバ40に再接続する(ステップS30)。この再接続は画面に表示されているURLに対してクリックに相当する確認操作を行うことで実行されるが、URLの受信と共にリダイレクトされるようにプログラムしておくことも可能である。
この再接続により、サービス提供サーバ40は利用者の利用者IDを認証し、ディレクトリサーバ50で利用者エントリ31を検索し、当該利用者用に発行された1又は複数の属性証明書30それぞれと対になっているダミーデータ32を全て取得する(ステップS31)。続いてサービス提供サーバ40は利用者の携帯電話機10からURLのパラメータに埋蔵させて通知された復号鍵でダミーデータ群の個々を復号処理する。そして復号ができたダミーデータがあれば、それに対応する属性証明書を特定する(ステップS32)。そしてサービス提供サーバ40は特定された属性証明書を指定してディレクトリサーバ50から取得し、その内容に基づいて対応するサービスを携帯電話機10に対して送信する(ステップS33,S34)。
次に、属性証明書失効時の処理について、図9を参照して説明する。属性証明書の失効を申請する利用者は携帯電話機10から利用者ID及び失効対象属性証明書を特定する情報を開示制御部21に通知する(ステップS41)。申請を受けた開示制御部21は属性証明書管理部22に対し属性証明書失効申請を行う(ステップS42)。属性証明書管理部22は失効申請の対象となる属性証明書についてディレクトリサーバ50の失効リスト(CRL:Certificate Revocation List)35に格納する(ステップS43)。そして属性証明書管理部22はディレクトリサーバ50で失効処理が完了すれば(ステップS44)、失効証明書を発行し、開示制御部21を通じて申請元の携帯電話機10に送信し、利用者に失効確認させる(ステップS45,S46)。この失効証明書リストであるCRL35の更新周期については特に限定されないが、一日一回更新する程度とする。
次に、本発明の第2の実施の形態の通信システムについて、図10を用いて説明する。第2の実施の形態の通信システムの特徴は、図1に示した第1の実施の形態の通信システムに対して、新規に復号鍵管理サーバ70を備え、属性認証局サーバ20は属性証明書を発行してディレクトリサーバ50に登録すると共に、復号鍵とそれと対となる復号鍵識別のための復号鍵識別子(復号鍵ID)を発行して復号鍵管理サーバ70に登録することを特徴とする。図10において、第1の実施の形態と共通する構成要素には同一の符号を付して示してある。
復号鍵管理サーバ70は、属性証明書管理部22からの復号鍵、その復号鍵を識別する復号鍵IDの情報を登録し管理する。
第2の実施の形態の通信システムによる属性証明書の発行プロセスを図11を用いて説明する。まず属性証明書を申請する利用者は携帯電話機10によって開示制御部21に対して利用者IDと属性証明書の種類情報を通知することにより属性証明書の発行を申請する(ステップS101)。申請を受けた開示制御部21は属性証明書管理部22に該発行申請を取り次ぐ(ステップS102)。
属性証明書管理部22は受け取った属性証明書発行申請に対して、所定の手続きに従って属性証明書30を発行し、発行された属性証明書30をディレクトリサーバ50の利用者エントリ31に格納する(ステップS103)。この属性証明書30にはダミーデータ32が割当てられ、共に同じ公開鍵で暗号化され、ディレクトリサーバ50の利用者エントリ31に登録される。属性証明書管理部22は属性証明書の発行と共に、それに対応する復号鍵とその復号鍵IDを生成し、復号鍵管理サーバ70に格納する(ステップS104)。
次に、図12を参照して、本実施の形態の通信システムで携帯電話機10から属性証明書30を申請し、その発行を受け、目的のサービスを受ける際の処理について説明する。まず、サービス提供を受ける利用者は携帯電話機10の画面を見て、サービス提供サーバ40の該URLをクリックしてそのWebページにアクセスしてサービス要求する(ステップS221)。これに対して、サービス提供サーバ40は開示制御部21のURLにリダイレクトすることによって携帯電話機10を開示制御部21へ接続させる(ステップS222)。なおこの時、サービス提供サーバ40は開示制御部21へのリダイレクト情報、サービス提供サーバ40のURL情報、属性証明書の種類情報をURLのパラメータに埋蔵する。
開示制御部21は、携帯電話機10からの利用者IDを認証し、証明書管理を行う属性証明書管理部22へ突合せを行う(ステップS223)。これに対して、属性証明書管理部22は取得可能証明書リストを開示制御部21へ返却する。
開示制御部21は該利用者の携帯電話機10に対して、取得可能な属性証明書のリストを送信して利用者に提示する(ステップS225)。これに対して、利用者は携帯電話機10の画面に提示されている属性証明書のリストの中から必要な属性証明書を選択し、開示制御部21に通知する(ステップS226)。
開示制御部21は属性証明書管理部22に対して、選択された属性証明書に対応する復号鍵の復号鍵IDを要求する(ステップS227)。要求を受けた属性証明書管理部22は、復号鍵IDをパラメータとして埋蔵した前述のサービス提供サーバ40のURLを利用者に返却する(ステップS228,S229)。利用者は携帯電話機10に返却されたサービス提供サーバ40のURLにしがたって当該サービス提供サーバ40に再接続する(ステップS230)。この再接続は画面に表示されているURLに対してクリックに相当する確認操作を行うことで実行されるが、URLの受信と共にリダイレクトされるようにプログラムしておくことも可能である。
この再接続により、サービス提供サーバ40は利用者の利用者IDを認証し、ディレクトリサーバ50で利用者エントリ31を検索し、当該利用者用に発行された1又は複数の属性証明書30それぞれと対になっているダミーデータ32を全て取得する(ステップS231)。続いてサービス提供サーバ40は利用者の携帯電話機10からURLのパラメータに埋蔵させて通知された復号鍵IDを復号鍵管理サーバ70に送り、対応する復号鍵を取得する(ステップS232)。そしてサービス提供サーバ40は取得した復号鍵でダミーデータ群の個々を復号処理し、復号ができたダミーデータがあれば、それに対応する属性証明書を特定する(ステップS233)。
そしてサービス提供サーバ40は特定された属性証明書を指定してディレクトリサーバ50からそれを取得し、その内容に基づいて対応するサービスを携帯電話機10に対して送信する(ステップS234,S235)。
第2の実施の形態の通信システムにおける、利用者が自身の属性証明書を確認するプロセスと失効申請のプロセスは、復号鍵に代えて復号鍵IDを利用し、これによって復号鍵管理サーバ70から復号鍵を取得する点を除いて、第1の実施の形態による各プロセスと同様である。
この第2の実施の形態によっても、属性証明書の識別子を検索しなくても目的とする属性証明書を発見できるようにし、属性証明書の識別子をURLで受け渡す必要がなくし、セキュアな通信を確保することができる。
なお、本発明は上記の移動通信システムに限らず、一般にインターネットを利用した属性証明書の配布システムに広く適用できる。また通信端末は実施の形態の携帯電話機10のような移動端末に限らず、通信機能を備えたコンピュータであってもよい。
本発明の1つの実施の形態の通信システムのブロック図。 上記の実施の形態における属性認証サーバのブロック図。 上記の実施の形態におけるサービス提供サーバのブロック図。 上記の実施の形態におけるディレクトリサーバのブロック図。 上記の実施の形態における内容確認サーバのブロック図。 上記の実施の形態による属性証明書発行プロセスのシーケンス図。 上記の実施の形態による属性証明書の内容確認プロセスのシーケンス図。 上記の実施の形態によるサービス提供プロセスのシーケンス図。 上記の実施の形態による属性証明書の失効プロセスのシーケンス図。 本発明の第2の実施の形態の通信システムのブロック図。 上記の第2の実施の形態による属性証明書発行プロセスのシーケンス図。 上記の第2の実施の形態によるサービス提供プログラムのシーケンス図。
符号の説明
10 携帯電話機
11 UIM
12 秘密鍵
20 属性認証サーバ
21 開示制御部
22 属性証明書管理部
30 属性証明書
40 サービス提供サーバ
50 ディレクトリサーバ
60 内容確認サーバ
70 復号鍵管理サーバ

Claims (8)

  1. ディレクトリサーバと、認証局サーバと、通信端末と、サービス提供サーバと、これらを結ぶネットワークとで構成される通信システムにおける属性証明書を利用したサービス提供方法であって、
    サービス提供サーバが、任意の通信端末からのサービス要求に対して、認証局サーバにリダイレクトすることによって通信端末をいったん認証局サーバへ接続させるステップと、
    認証局サーバが、前記通信端末から送られてきた利用者識別子と属性証明書の種類情報に対応して取得可能な属性証明書それぞれをリストアップする属性証明書リストを生成して前記通信端末に対して送信するステップと、
    認証局サーバが、前記通信端末から前記属性証明書リストの中から選択された属性証明書を識別する属性証明書識別子を受信すると、選択された属性証明書識別子によって特定される属性証明書に対応する復号鍵を前記通信端末に返却するステップと、
    サービス提供サーバが、前記通信端末からの再接続に対して、前記ディレクトリサーバに当該通信端末の利用者識別子に対応して登録されている、共に同じ暗号鍵で暗号化された属性証明書と対になっているダミーデータのすべてを取得し、前記通信端末から送られてきた復号鍵で前記暗号化されたダミーデータそれぞれの復号処理を試み、復号できたダミーデータに対応する属性証明書を前記ディレクトリサーバから取得するステップと、
    サービス提供サーバが、前記ディレクトリサーバから取得した属性証明書の内容に対応したサービスを前記通信端末に提供するステップとを有することを特徴とする属性証明書を利用したサービス提供方法。
  2. ディレクトリサーバと、認証局サーバと、通信端末と、サービス提供サーバと、復号鍵管理サーバと、これらを結ぶネットワークとで構成される通信システムにおける属性証明書を利用したサービス提供方法であって、
    サービス提供サーバが、任意の通信端末からのサービス要求に対して、認証局サーバにリダイレクトすることによって通信端末をいったん認証局サーバへ接続させるステップと、
    認証局サーバが、前記通信端末から送られてきた利用者識別子と属性証明書の種類情報に対応して取得可能な属性証明書それぞれをリストアップする属性証明書リストを生成して前記通信端末に対して送信するステップと、
    認証局サーバが、前記通信端末から前記属性証明書リストの中から選択された属性証明書を識別する属性証明書識別子を受信すると、選択された属性証明書識別子によって特定される属性証明書に対応する復号鍵とそれを識別する復号鍵識別子を作成して復号鍵管理サーバに登録すると共に当該復号鍵識別子を前記通信端末に返却するステップと、
    サービス提供サーバが、前記通信端末からの再接続に対して、前記ディレクトリサーバに当該通信端末の利用者識別子に対応して登録されている、共に同じ暗号鍵で暗号化された属性証明書と対になっているダミーデータのすべてを取得するステップと、
    サービス提供サーバが、前記通信端末から送られてきた復号鍵識別子に対応する復号鍵を復号鍵管理サーバから取得するステップと、
    サービス提供サーバが、前記暗号化されたダミーデータそれぞれに対して前記復号鍵による復号を試み、復号できたダミーデータに対応する属性証明書を前記ディレクトリサーバから取得するステップと、
    サービス提供サーバが、前記ディレクトリサーバから取得した属性証明書の内容に対応したサービスを前記通信端末に提供するステップとを有することを特徴とする属性証明書を利用したサービス提供方法。
  3. ディレクトリサーバと、認証局サーバと、通信端末と、サービス提供サーバと、これらを結ぶネットワークとで構成される通信システムにおいて、
    前記認証局サーバは、通信端末からの属性証明書発行要求に対して、利用者識別子毎に属性証明書を発行すると共にそれと対になる復号鍵を作成する手段と、発行した属性証明書とダミーデータとを対にし、前記復号鍵にて復号できる暗号鍵で暗号化し、前記利用者識別子と対応させて前記ディレクトリサーバに保存する手段と、前記通信端末から送られてきた利用者識別子と属性証明書の種類情報に対応して取得可能な属性証明書それぞれをリストアップする属性証明書リストを生成して前記通信端末に対して送信する手段とを備え、
    前記サービス提供サーバは、任意の通信端末からのサービス要求に対して、認証局サーバにリダイレクトすることによって通信端末をいったん認証局サーバへ接続する手段と、前記通信端末からの再接続に対して、前記ディレクトリサーバに当該通信端末の利用者識別子に対応して登録されている、共に同じ暗号鍵で暗号化された属性証明書と対になっているダミーデータのすべてを取得し、前記通信端末から送られてきた復号鍵で前記暗号化されたダミーデータそれぞれの復号処理を試み、復号できたダミーデータに対応する属性証明書を前記ディレクトリサーバから取得する手段と、前記ディレクトリサーバから取得した属性証明書の内容に対応したサービスを前記通信端末に提供する手段とを備えたことを特徴とする通信システム。
  4. ディレクトリサーバと、認証局サーバと、通信端末と、サービス提供サーバと、復号鍵管理サーバと、これらを結ぶネットワークとで構成される通信システムにおいて、
    前記認証局サーバは、通信端末からの属性証明書発行要求に対して、利用者識別子毎に属性証明書を発行すると共にそれと対になる復号鍵及びそれを識別する復号鍵識別子を作成する手段と、作成した復号鍵及び復号鍵識別子を前記復号鍵管理サーバに登録する手段と、発行した属性証明書とダミーデータとを対にし、前記復号鍵にて復号できる暗号鍵で暗号化し、前記利用者識別子と対応させて前記ディレクトリサーバに保存する手段と、前記通信端末から送られてきた利用者識別子と属性証明書の種類情報に対応して取得可能な属性証明書それぞれをリストアップする属性証明書リストを生成して前記通信端末に対して送信する手段とを備え、
    前記復号鍵管理サーバは、前記認証局サーバから送られてくる復号鍵をその復号鍵識別子と共に登録する手段と、前記サービス提供サーバからの復号鍵識別子を指定した復号鍵送信要求に対して該当する復号鍵を返信する手段とを備え、
    前記サービス提供サーバは、任意の通信端末からのサービス要求に対して、認証局サーバにリダイレクトすることによって通信端末をいったん認証局サーバへ接続する手段と、前記通信端末からの再接続に対して、前記ディレクトリサーバに当該通信端末の利用者識別子に対応して登録されている、共に同じ暗号鍵で暗号化された属性証明書と対になっているダミーデータのすべてを取得し、かつ、前記通信端末から送られてきた復号鍵識別子に対応する復号鍵を復号鍵管理サーバから取得し、当該復号鍵で前記暗号化されたダミーデータそれぞれの復号処理を試み、復号できたダミーデータに対応する属性証明書を前記ディレクトリサーバから取得する手段と、前記ディレクトリサーバから取得した属性証明書の内容に対応したサービスを前記通信端末に提供する手段とを備えたことを特徴とする通信システム。
  5. 通信端末からの属性証明書発行要求に対して、利用者識別子毎に属性証明書を発行すると共にそれと対になる復号鍵を作成する手段と、
    発行した属性証明書とダミーデータとを対にし、前記復号鍵にて復号できる暗号鍵で暗号化し、前記利用者識別子と対応させてディレクトリサーバに保存する手段と、
    通信端末から送られてきた利用者識別子で取得可能な属性証明書それぞれをリストアップする属性証明書リストを生成して当該通信端末に対して送信する手段とを備えたことを特徴とする認証局サーバ。
  6. 通信端末からの属性証明書発行要求に対して、利用者識別子毎に属性証明書を発行すると共にそれと対になる復号鍵及びそれを識別する復号鍵識別子を作成する手段と、
    作成した復号鍵及び復号鍵識別子を復号鍵管理サーバに登録する手段と、
    発行した属性証明書とダミーデータとを対にし、前記復号鍵にて復号できる暗号鍵で暗号化し、前記利用者識別子と対応させてディレクトリサーバに保存する手段と、
    通信端末から送られてきた利用者識別子で取得可能な属性証明書それぞれをリストアップする属性証明書リストを生成して当該通信端末に対して送信する手段とを備えたことを特徴とする認証局サーバ。
  7. 任意の通信端末に対して、ディレクトリサーバに当該通信端末の利用者識別子に対応して登録されている、共に暗号化された属性証明書と対になっているダミーデータとのすべてを取得する手段と、
    前記通信端末から送られてきた復号鍵で前記暗号化されたダミーデータそれぞれの復号処理を試みる手段と、
    復号できたダミーデータに対応する属性証明書をディレクトリサーバから取得する手段と、
    取得した属性証明書の内容に対応したサービスを前記通信端末に提供する手段とを備えたことを特徴とするサービス提供サーバ。
  8. 任意の通信端末に対して、ディレクトリサーバに当該通信端末の利用者識別子に対応して登録されている、共に同じ暗号鍵で暗号化された属性証明書と対になっているダミーデータのすべてを取得する手段と、
    前記通信端末から送られてきた復号鍵識別子に対応する復号鍵を復号鍵管理サーバから取得する手段と、
    取得した復号鍵で前記暗号化されたダミーデータそれぞれの復号処理を試みる手段と、
    復号できたダミーデータに対応する属性証明書をディレクトリサーバから取得する手段と、
    取得した属性証明書の内容に対応したサービスを前記通信端末に提供する手段とを備えたことを特徴とするサービス提供サーバ。
JP2003374813A 2003-11-04 2003-11-04 属性証明書を利用したサービス提供方法、通信システム、認証局サーバ及びサービス提供サーバ Expired - Fee Related JP4387763B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003374813A JP4387763B2 (ja) 2003-11-04 2003-11-04 属性証明書を利用したサービス提供方法、通信システム、認証局サーバ及びサービス提供サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003374813A JP4387763B2 (ja) 2003-11-04 2003-11-04 属性証明書を利用したサービス提供方法、通信システム、認証局サーバ及びサービス提供サーバ

Publications (2)

Publication Number Publication Date
JP2005142672A JP2005142672A (ja) 2005-06-02
JP4387763B2 true JP4387763B2 (ja) 2009-12-24

Family

ID=34686412

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003374813A Expired - Fee Related JP4387763B2 (ja) 2003-11-04 2003-11-04 属性証明書を利用したサービス提供方法、通信システム、認証局サーバ及びサービス提供サーバ

Country Status (1)

Country Link
JP (1) JP4387763B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5036500B2 (ja) * 2007-11-19 2012-09-26 株式会社日立製作所 属性証明書管理方法及び装置

Also Published As

Publication number Publication date
JP2005142672A (ja) 2005-06-02

Similar Documents

Publication Publication Date Title
US9591483B2 (en) Authentication mechanisms for wireless networks
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
US8484310B2 (en) Method of supplying advertising content
JP2005512208A (ja) コンピュータ・コンテンツを配布する方法および装置
CN106101110A (zh) 元数据代理
US20070271106A1 (en) System and method for secure internet channeling agent
US20100131760A1 (en) Content using system and content using method
CA2943356A1 (en) System and method for identifying users on a network
US7865918B2 (en) Display apparatus, user terminal, distribution apparatus, control method thereof, computer program and storage medium
KR20000050106A (ko) 멀티미디어 스트리밍 서비스 방법 및 그를 위한 시스템
US20020002682A1 (en) Data display method and system
JP2007053655A (ja) 属性情報交換システムおよび同システムにおけるプライバシ保護方法
JP6898680B2 (ja) 情報処理装置及びプログラム
JP4072164B2 (ja) サービス提供方法/システム/プログラム、サービス仲介装置
JP2003345752A (ja) 認証管理サーバ及びプログラム
JP4387763B2 (ja) 属性証明書を利用したサービス提供方法、通信システム、認証局サーバ及びサービス提供サーバ
JP2003296278A (ja) データ管理システム、データ管理方法、データ管理システム用プログラム、及びデータ管理システム用記録媒体
JP2005309788A (ja) 電子契約方法およびこの方法を実施するシステム
JP2011145754A (ja) シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム
CN115208886A (zh) 基于did的数据授权方法、系统及介质
JP4350685B2 (ja) 携帯端末装置および属性情報交換システム
JP2000322353A (ja) 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体
JP4652018B2 (ja) コンテンツ視聴装置、情報開示プログラム、視聴情報管理装置およびそのプログラム、並びに、視聴データ提供方法
JP4819589B2 (ja) 認証システムおよび認証方法
JP2006293746A (ja) 管理サーバと管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090908

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091001

R150 Certificate of patent or registration of utility model

Ref document number: 4387763

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131009

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees