JP4611809B2 - Service use qualification examination apparatus and method - Google Patents

Service use qualification examination apparatus and method Download PDF

Info

Publication number
JP4611809B2
JP4611809B2 JP2005164383A JP2005164383A JP4611809B2 JP 4611809 B2 JP4611809 B2 JP 4611809B2 JP 2005164383 A JP2005164383 A JP 2005164383A JP 2005164383 A JP2005164383 A JP 2005164383A JP 4611809 B2 JP4611809 B2 JP 4611809B2
Authority
JP
Japan
Prior art keywords
examination
service
service use
use request
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005164383A
Other languages
Japanese (ja)
Other versions
JP2006338528A (en
Inventor
良彰 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005164383A priority Critical patent/JP4611809B2/en
Publication of JP2006338528A publication Critical patent/JP2006338528A/en
Application granted granted Critical
Publication of JP4611809B2 publication Critical patent/JP4611809B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

この発明は、通信網を介してサービス、機能、リソースを提供する際のサービス利用資格の審査またはアクセスコントロールを行うサービス利用資格審査装置およびその方法に関する。   The present invention relates to a service use qualification examination apparatus and method for performing examination of service use qualification or access control when providing services, functions, and resources via a communication network.

電子認証技術である公開鍵認証基盤(Public Key Infrastructure,以下、PKIという)は、公開鍵と公開鍵の持ち主のIDとの結び付きを証明する公開鍵証明書を用いることにより、公開鍵暗号に基づく厳密なID認証を可能にするものである。利用者は、公開鍵証明書によって通信相手の認証、電子文書の真正性の検証など、PKIに基づくセキュリティ機能(以下、PKI機能という)を利用することができる。また、近年では、Webブラウザ、メーラ、ネットワークルータなどの既に広く用いられている多様なアプリケーションや装置がPKI機能を備えつつある。   A public key infrastructure (hereinafter referred to as PKI), which is an electronic authentication technology, is based on public key cryptography by using a public key certificate that proves the connection between the public key and the ID of the owner of the public key. Strict ID authentication is possible. A user can use a security function based on PKI (hereinafter referred to as a PKI function) such as authentication of a communication partner and verification of the authenticity of an electronic document using a public key certificate. In recent years, various applications and devices that are already widely used, such as Web browsers, mailers, and network routers, are beginning to have a PKI function.

ところで、一般的な多くの認証サービスでは、鍵情報や公開鍵証明書の発行サービスを、人手を主とした運用方法によって提供している(たとえば、非特許文献1〜3参照)。特に、厳密な認証に用いる公開鍵証明書を発行する場合は人手による運用、すなわち受付窓口などでのオフライン発行が行われることが多い。たとえば、非特許文献1では、登録を行おうとしている利用者から申請情報を取得し、申請情報に基づいて実在性の確認を行い、認証が完了後に本人や関係者への電話による申請の意思確認を行い、所定のメールを利用者に送信して認証を行っている。また、非特許文献2でも、利用者からの電子証明書の発行依頼を受けると、認証局では、利用申込者の本人性を審査した上で、電子証明書をICカードに格納して、利用申込者に対してオフライン発行している。さらに、非特許文献3では、WHOISにより入手可能な情報であるインタネットのドメイン管理者の情報を基にしてメールを送信し、その到達性の可否を根拠として証明書の発行の可否を判定するようにして、審査に関する業務の一部を自動化して、従来の認証サービスと比較してより速やかな発行業務を実現している。   By the way, many general authentication services provide key information and public key certificate issuance services by an operation method mainly using human resources (for example, see Non-Patent Documents 1 to 3). In particular, when a public key certificate used for strict authentication is issued, manual operation, that is, off-line issuance at a reception desk or the like is often performed. For example, in Non-Patent Document 1, application information is obtained from a user who intends to register, the existence is confirmed based on the application information, and the intention to apply by telephone to the person or related person after the authentication is completed. Confirmation is performed and a predetermined mail is sent to the user for authentication. Also, even in Non-Patent Document 2, upon receiving an electronic certificate issuance request from the user, the certificate authority examines the identity of the applicant and then stores the electronic certificate in an IC card for use. Issued offline to the applicant. Further, in Non-Patent Document 3, an e-mail is transmitted based on information of an Internet domain administrator, which is information that can be obtained by WHOIS, and whether or not a certificate is issued is determined based on the reachability. As a result, part of the work related to the examination is automated, and a faster issuance work is realized as compared with the conventional authentication service.

“VeriSign Q&A”、[online]、[2005年4月21日検索]、インタネット、< URL : http://www.verisign.co.jp/securemail/help/faq/600001/index.html>“VeriSign Q & A”, [online], [Search April 21, 2005], Internet, <URL: http://www.verisign.co.jp/securemail/help/faq/600001/index.html> “e-Probatio PSの導入・利用イメージ”、[online]、[20005年5月16日検索]、インタネット、< URL : https://www.e-probatio.com/ps/about/introduction.html>“E-Probatio PS Introduction / Use Image”, [online], [Search May 16, 20005], Internet, <URL: https://www.e-probatio.com/ps/about/introduction.html > “本人確認の概念”、[online]、[2005年4月21日検索]、インタネット、< URL : http://www.geotrust.co.jp/popup_concept.htm>“Concept of identity verification”, [online], [Search April 21, 2005], Internet, <URL: http://www.geotrust.co.jp/popup_concept.htm>

このような公開鍵証明書は、用途によって厳密にその使用が限定されているために、利用者は、用途ごとに公開鍵を生成し、その公開鍵に関する公開鍵証明書の発行を受ける必要がある。しかし、PKI機能の利用に必須の鍵情報や公開鍵証明書を用意(または入手)することや維持管理することが利用者にとって容易であるとはいえず、現状では、PKI機能が実装されていても利用され難い状況にある。   Since the use of such public key certificates is strictly limited depending on the use, the user needs to generate a public key for each use and receive a public key certificate related to the public key. is there. However, it is not easy for users to prepare (or obtain) or maintain key information and public key certificates essential for using the PKI function, and at present, the PKI function is implemented. However, it is difficult to use.

また、上述したように、従来の認証サービスでは、鍵情報や公開鍵証明書の発行サービスを、人手を主とした運用方法によって提供しているので、サービス提供のためのコストを増大させるとともに、利用者が負担する費用も増え、PKIサービスが普及しない主たる原因の一つとなっている。   In addition, as described above, in the conventional authentication service, the key information and public key certificate issuance service is provided by a manual operation method, so that the cost for providing the service is increased. Expenses borne by users are also increasing, and this is one of the main reasons why PKI services are not popularized.

このように従来技術がオフライン主体の運用方法を採用していることの理由の一つとして、サービスの提供資格をオンラインで自動審査する方法が確立されていないことが挙げられる。技術的には、ID−パスワード方式やPKIによる認証、ACL(Access Control List)やロールベースによるアクセスコントロール方式など、自動審査に応用可能な多様な技術が開発されているため、認証サービス提供のための装置を開発するにあたっていずれかの方式を採用することは可能である。   As described above, one of the reasons why the conventional technology adopts an offline-based operation method is that a method for automatically examining service qualification online is not established. Technically, a variety of technologies that can be applied to automatic examinations have been developed, such as ID-password methods, PKI authentication, ACL (Access Control List) and role-based access control methods, etc. It is possible to adopt either method in developing the apparatus.

しかし、サービスの提供資格の審査方法は、サービスの内容や導入先の運用要件によって本質的に極めて多様性を持ち得るため、認証サービス提供のための装置が上記のような方法で開発されたとしても、そのサービスの提供資格の審査に完全に対応することは不可能である。特に、前述したようなPKIの公開鍵証明書発行サービスにおいては、その傾向が顕著であり、オンラインによるサービス提供が避けられているとも考えられる。   However, the method for examining the qualification for providing services can be extremely diverse depending on the contents of the service and the operational requirements of the installation destination. Therefore, it is assumed that the device for providing the authentication service has been developed as described above. However, it is impossible to fully respond to the examination of eligibility for providing the service. In particular, in the public key certificate issuing service of PKI as described above, the tendency is remarkable, and it is considered that online service provision is avoided.

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、認証サービスを含む一般的なネットワークを介したサービスにおいて、鍵情報や公開鍵証明書、所定の情報やソフトウェアなどの発行サービスを人手に拠らず自動的に行うことが可能なサービス利用資格審査装置とその方法を提供することを目的とする。   Accordingly, the present invention has been made to solve the above-described problems of the prior art, and in a service via a general network including an authentication service, key information, a public key certificate, predetermined information, and software It is an object of the present invention to provide a service use qualification examination apparatus and method capable of automatically issuing services such as the above without relying on human hands.

上述した課題を解決し、目的を達成するため、開示の技術は、ネットワークを介して利用可能なサービスの提供を要求する要求者の端末を有するネットワークに接続され、前記要求者の端末からの前記サービスのサービス名とそのサービスを受けるために必要な情報を含むサービス利用要求にしたがって審査処理を行うサービス利用資格審査装置であって、前記要求者の端末から前記サービス利用要求を受信するとともに、前記サービス利用要求に対する審査結果を前記要求者の端末に送信する要求受付処理手段と、当該サービス利用資格審査装置で審査可能なサービスについて、そのサービスに必要な審査事項を審査するための、前記審査事項ごとに設けられる審査処理手段と、当該サービス利用資格審査装置で審査可能なサービスと、該サービスに必要な審査事項を含む審査処理手段指定リストとを対応付けた審査方法割当情報に基づいて、前記サービス利用要求中のサービス名から審査を実行すべき審査処理手段を特定し、該審査処理手段に前記サービス利用要求を渡して審査を実行させる審査方法特定手段と、を備え、前記審査処理手段指定リスト中のすべての審査処理手段で前記サービス利用要求が正当である場合に、前記サービス利用要求に対するサービスの提供を行うことを特徴とする。 In order to solve the above-described problems and achieve the object, the disclosed technique is connected to a network having a requester's terminal requesting provision of a service available via the network, and the requester's terminal A service use qualification examination apparatus that performs examination processing according to a service use request including a service name and information necessary for receiving the service, and receives the service use request from the requester's terminal, and The examination items for examining the examination items necessary for the service acceptance request means for transmitting the examination result for the service use request to the requester's terminal and the services that can be examined by the service usage qualification examination device. An examination processing means provided for each service, a service that can be examined by the service use qualification examination apparatus, Based on the examination method assignment information that associates the examination processing means designation list including the examination items necessary for the service, the examination processing means to be examined is identified from the service name in the service use request, and the examination processing is performed. An examination method specifying means for passing the service use request to the means and executing the examination, and when the service use request is valid in all examination processing means in the examination processing means designation list, It is characterized by providing services for requests.

また、開示の技術は、上記の発明において、前記サービス利用要求には、前記サービス利用要求の内容に関するデジタル署名と、前記要求者が予め所定の認証機関から認証された公開鍵証明書とを含む署名情報が含まれ、前記審査処理手段として、前記署名情報中の前記デジタル署名を用いて、前記サービス利用要求全体の完全性を検証し、前記公開鍵証明書を用いて所定の信頼点までの認証パスの構築が可能か否かを検証することによって、前記サービス利用要求の正当性の可否を判定する認証ドメイン審査処理手段を備えることを特徴とする。 Further, according to the disclosed technology , in the above invention, the service use request includes a digital signature regarding the content of the service use request and a public key certificate in which the requester is previously authenticated by a predetermined certification authority. Signature information is included, and as the examination processing means, the integrity of the entire service use request is verified using the digital signature in the signature information, and up to a predetermined trust point using the public key certificate. It is characterized by comprising authentication domain examination processing means for determining whether or not the service use request is valid by verifying whether or not an authentication path can be constructed.

また、開示の技術は、上記の発明において、前記サービス利用要求には、前記サービス名に対応する審査で要求されるパラメタからなるパラメタ情報が含まれ、前記審査処理手段は、前記パラメタ情報を用いて、所定の審査条件に基づいて前記サービス利用要求の正当性の可否を判定することを特徴とする。 Further, according to the disclosed technology , in the above-described invention, the service use request includes parameter information including parameters required in the examination corresponding to the service name, and the examination processing unit uses the parameter information. The validity of the service use request is determined based on predetermined examination conditions.

また、開示の技術は、上記の発明において、新たな審査事項に対応する審査処理手段を作成し、サービスの内容に応じて前記審査方法割当情報を編集する編集処理手段をさらに備えることを特徴とする。 Further, the disclosed technology is characterized in that in the above invention, an examination processing means corresponding to a new examination matter is created, and an editing processing means for editing the examination method allocation information according to the contents of the service is further provided. To do.

また、開示の技術は、ネットワークを介して利用可能なサービスの提供を要求する要求者の端末とネットワークを介して接続されるサービス利用資格審査装置が、前記要求者の端末からの要求にしたがって前記サービスの審査処理を行うサービス利用資格審査方法であって、前記要求者の要求する前記サービスのサービス名とそのサービスを受けるために必要な情報を含むサービス利用要求を受信する第1の工程と、前記サービス利用要求からサービス名を抽出し、サービス名とこのサービス名に対応する審査事項を含む審査処理手段指定リストを含む審査方法割当情報を参照して、抽出した前記サービス名に対応する審査処理手段指定リストを取得する第2の工程と、前記審査処理手段指定リスト中から未処理の審査事項を1つ抽出し、この審査事項について審査して、前記サービス利用要求が正当か否かを判定する処理を行い、前記サービス利用要求が正当である場合に、前記審査処理手段指定リスト中の未処理の審査事項がなくなるまで審査を行う第3の工程と、前記審査処理手段指定リスト中のすべての審査事項で前記サービス利用要求が正当である場合に、前記要求者の端末に前記サービス利用要求に対するサービスの提供を行う第4の工程と、を含むことを特徴とする。 In addition, the disclosed technology is such that a service use qualification examination apparatus connected via a network to a requester's terminal that requests provision of a service that can be used via a network, according to a request from the requester's terminal A service usage qualification screening method for performing a service screening process, the first step of receiving a service usage request including a service name of the service requested by the requester and information necessary for receiving the service; The service name is extracted from the service use request, and the screening process corresponding to the extracted service name is referred to by referring to the screening method assignment information including the screening process designation list including the service name and the screening items corresponding to the service name. In the second step of acquiring the means designation list, one unprocessed examination item is extracted from the examination processing means designation list. The examination items are examined to determine whether or not the service use request is valid. When the service use request is valid, there is no unprocessed examination item in the examination processing means designation list. A third step of performing a review, and a step of providing a service for the service use request to the requester's terminal when the service use request is valid for all the examination items in the examination processing means designation list. And 4 processes.

また、開示の技術は、上記の発明において、前記サービス利用要求には、前記サービス利用要求の内容に関するデジタル署名と、前記要求者が予め所定の認証機関から認証された公開鍵証明書とを含む署名情報が含まれ、前記第3の工程では、審査事項に、前記署名情報中の前記デジタル署名を用いて、前記サービス利用要求全体の完全性を検証し、前記公開鍵証明書を用いて所定の信頼点までの認証パスの構築が可能か否かを検証することによって、前記サービス利用要求の正当性の可否を判定する処理が含まれることを特徴とする。 Further, according to the disclosed technology , in the above invention, the service use request includes a digital signature regarding the content of the service use request and a public key certificate in which the requester is previously authenticated by a predetermined certification authority. Signature information is included, and in the third step, the digital signature in the signature information is used as an examination item to verify the integrity of the entire service use request, and the public key certificate is used to And a process for determining whether or not the service use request is legitimate by verifying whether or not an authentication path up to the trust point can be constructed.

また、開示の技術は、上記の発明において、前記サービス利用要求には、前記サービス名に対応する審査で要求されるパラメタからなるパラメタ情報が含まれ、前記第3の工程では、審査事項に、前記パラメタ情報を用いて所定の審査条件に基づいて前記サービス利用要求の正当性の可否を判定する処理が含まれることを特徴とする。 In the disclosed invention, the service use request includes parameter information including parameters required in the examination corresponding to the service name, and in the third step, the examination item includes: A process for determining whether the service use request is valid based on a predetermined examination condition using the parameter information is included.

開示の技術によれば、各種のサービスで行う審査事項を単位にして審査処理を行うようにし、また、サービスとそのサービスに必要な審査事項とを対応付けた審査方法割当情報に基づいて審査処理を行うようにしたので、種々の組み合わせの審査事項からなるサービスの審査処理にも人手に拠らずに対応可能となり、自動的に利用者が要求するサービスを提供することができるという効果を有する。その結果、サービスの運用要件に応じて柔軟かつ安全にサービスを提供することができる。 According to the disclosed technology , examination processing is performed in units of examination items performed in various services, and examination processing is performed based on examination method allocation information that associates services with examination items necessary for the services. As a result, it is possible to respond to the examination process of services consisting of various combinations of examination items without human intervention, and it is possible to automatically provide the service requested by the user. . As a result, the service can be provided flexibly and safely according to the operation requirements of the service.

また、開示の技術によれば、所定の認証機関で認証を受け、公開鍵証明書を有するサービスの要求者の本人性の認証を、PKIに代表される電子署名技術による安全かつ厳密な方法で実施することができる。また。要求者の本人性の認証を、既に発行されたその要求者の公開鍵証明書を用いて行うようにしたので、サービスの提供をネットワーク上で(オンラインで)自動的に行うことができるとともに、PKI機能の利用に必須の鍵情報や公開鍵証明書を用意(または入手)することや維持管理することが要求者にとって容易になるという効果も有する。 Further, according to the disclosed technology , authentication of the identity of a requester of a service having a public key certificate that has been authenticated by a predetermined certification authority is performed in a safe and strict manner using an electronic signature technology represented by PKI. Can be implemented. Also. Since the requester's identity is authenticated using the requestor's public key certificate that has already been issued, the service can be automatically provided (online) on the network, It also has an effect that it becomes easy for the requester to prepare (or obtain) and maintain and manage key information and public key certificates essential for using the PKI function.

また、開示の技術によれば、サービス利用要求には、要求者の希望するサービスを受けるために必要なパラメタ情報を任意に設定することができるので、そのパラメタ情報を基に任意の審査を行うことが可能な審査処理手段を構築することができる。その結果、多様な運用要件に柔軟に対応することができる。 In addition, according to the disclosed technology , parameter information necessary for receiving the service desired by the requester can be arbitrarily set in the service use request, so that an arbitrary examination is performed based on the parameter information. It is possible to construct an examination processing means that can do this. As a result, it is possible to flexibly cope with various operational requirements.

また、開示の技術によれば、審査方法割当情報を編集する編集手段を設けるようにしたので、新たな運用要件が設定されたり、既存の運用要件が変更されたりした場合でも、その運用要件に合致する審査処理に柔軟に対応することができる。 In addition, according to the disclosed technology , an editing means for editing the examination method allocation information is provided, so even if a new operation requirement is set or an existing operation requirement is changed, the operation requirement is not changed. It is possible to respond flexibly to matching examination processes.

以下に添付図面を参照して、この発明にかかるサービス利用資格審査装置とその方法の実施例を詳細に説明する。   Embodiments of a service use qualification examination apparatus and method according to the present invention will be described below in detail with reference to the accompanying drawings.

この実施例においては、この発明にかかるサービス利用資格審査装置によってサービスを受けようとしている利用者または主体者が、信頼性に足る認証機関(以下、基本認証機関という)によって予め公開鍵証明書の発行を受けていることを前提としている。つまり、基本認証機関によって認証された公開鍵証明書を信頼のおけるものとするという前提の上に、オンラインで主体者の認証を行うものである。そこで、以下では、鍵情報や公開鍵証明書の発行サービスなどの認証サービスにおける利用資格の審査を自動で行うことができるサービス利用資格審査装置とその方法について説明する。   In this embodiment, a user or subject who is going to receive a service by the service use qualification examination apparatus according to the present invention is preliminarily provided by a certification authority (hereinafter referred to as a basic certification authority) with a public key certificate. It is assumed that it has been issued. In other words, the subject is authenticated online on the premise that the public key certificate authenticated by the basic certification authority can be trusted. In the following, a service usage qualification examination apparatus and method for automatically examining usage qualifications in authentication services such as key information and public key certificate issuing services will be described.

図1は、この発明にかかるサービス利用資格審査装置が適用されるネットワークシステムの構成の一例を示す図である。この図1に示されるように、サービス利用資格審査装置が適用されるシステムは、鍵情報や公開鍵証明書の発行サービスなどの認証サービスを受けたいと考えている利用者(以下、要求者という)の有する端末10と、要求者の認証サービスの要求に対する審査を行うサービス利用資格審査装置20と、サービス利用資格審査装置20が審査の際に所定の情報についての問合せを行う利用者情報管理装置30と、がインタネットなどのネットワーク40に接続されて構成される。   FIG. 1 is a diagram showing an example of the configuration of a network system to which a service use qualification examination apparatus according to the present invention is applied. As shown in FIG. 1, a system to which a service use qualification examination apparatus is applied is a user who wants to receive an authentication service such as a key information or public key certificate issuing service (hereinafter referred to as a requester). ), A service use qualification examination device 20 that examines a requester's request for an authentication service, and a user information management device that makes an inquiry about predetermined information at the time of examination by the service use qualification examination device 20 30 are connected to a network 40 such as the Internet.

ここで、要求者は、鍵情報や公開鍵証明書の発行サービスを受けたいと考えている個人である場合のほかに、たとえばある企業における複数の社員の公開鍵証明書の発行をまとめて行う者である場合がある。前者の場合には、要求者と公開鍵証明書で認証を受ける者(以下、主体者という)は同一であるが、後者の場合には、要求者と公開鍵証明書の主体者は同一とはならない。   Here, in addition to the case where the requester is an individual who wishes to receive the key information and public key certificate issuing services, for example, the requester collectively issues public key certificates for a plurality of employees in a certain company. There is a case. In the former case, the requester and the person who is authenticated by the public key certificate (hereinafter referred to as the subject) are the same, but in the latter case, the requester and the subject of the public key certificate are the same. Must not.

また、利用者情報管理装置30は、信用度の高い認証を行う基本認証機関や主体者の審査を行うに当たって必要な情報を保持している審査情報提供機関が有する情報処理端末のことを指している。基本認証機関は、上記したように信用度の高い認証を行っていると客観的に認められる必要があり、このような機関として地方公共団体を挙げることができる。また、審査情報提供機関の例としては、料金の決済を行う決済機関などを挙げることができる。   The user information management device 30 refers to an information processing terminal possessed by a basic certification body that performs authentication with a high degree of trust and an examination information provider that holds information necessary for examination of a subject. . As described above, the basic certification body needs to be objectively recognized as performing certification with a high degree of trust, and a local public body can be cited as such an organization. Further, as an example of the examination information providing organization, a settlement organization that performs settlement of charges can be cited.

図2は、この発明にかかるサービス利用資格審査装置の機能構成を模式的に示すブロック図である。このサービス利用資格審査装置20は、要求受付処理部21と、審査処理部22A〜22Xと、審査方法割当情報格納部23と、審査方法特定部24とを備える。   FIG. 2 is a block diagram schematically showing a functional configuration of the service use qualification examination apparatus according to the present invention. The service use qualification screening apparatus 20 includes a request reception processing unit 21, screening processing units 22 </ b> A to 22 </ b> X, a screening method assignment information storage unit 23, and a screening method identification unit 24.

要求受付処理部21は、サービス利用資格審査を要求する要求者の端末10からのサービス利用要求を受取り、受取ったサービス利用要求の中からサービス名を抽出して審査方法特定部24に引き渡す。また、受取ったサービス利用要求に対する審査方法特定部24からの審査結果を受けて、サービス利用要求の送信元である要求者の端末にネットワーク40を介して審査結果を送信する。たとえば、サービス利用要求に対して認証できなかった場合には、認証に失敗した旨の情報を送信し、認証できた場合には、認証が成功した旨の情報とその結果要求者に送付すべき情報を送信する。   The request reception processing unit 21 receives a service use request from the terminal 10 of the requester requesting the service use qualification examination, extracts a service name from the received service use request, and delivers it to the examination method specifying unit 24. In response to the examination result from the examination method specifying unit 24 for the received service use request, the examination result is transmitted via the network 40 to the requester's terminal that is the transmission source of the service use request. For example, if the service use request cannot be authenticated, information indicating that the authentication has failed is sent, and if authentication is successful, information indicating that the authentication was successful and the result should be sent to the requester. Send information.

図3は、要求者の端末からサービス利用資格審査装置へと送信される認証サービスの要求を行うためのサービス利用要求のデータ構成の一例を示す図である。このサービス利用要求100は、要求者名101と、サービス名102と、パラメタ情報103と、署名情報104とを含んで構成される。要求者名101は、サービス利用要求100を行う利用者(すなわち、要求者)の氏名である。サービス名102は、その要求者の要求するサービス名102であり、どのような種類の認証サービスを受けたいのかを示すものである。パラメタ情報103は、要求者(または、要求者と主体者とが一致しない場合には主体者)が認証サービスの被認証者として相応しいか(正当か)否かを判断するために必要な情報や、認証サービス(処理)自体に用いる情報であり、要求するサービス名102によって異なるものである。たとえば、公開鍵証明書発行サービスの場合には、このパラメタ情報として、住所や電話番号などの個人情報や料金支払済みを証明するための決済番号などの情報のほかに、主体者の所属組織名や電子メールアドレスなどの公開鍵そのものや公開鍵証明書に掲載したい情報などを挙げることができる。署名情報104は、サービス利用要求100が確かに要求者によって作成されたものであることをサービス提供者(すなわち、サービス利用資格審査装置20)側で検証するための情報である。具体的には、署名情報104は、上記「要求者名」、「サービス名」、「パラメタ情報」(またはこれらのハッシュ値)を基本認証機関に登録した公開鍵と対になっている秘密鍵で暗号化したデジタル署名と、基本認証機関によって発行された公開鍵証明書と、を含む。   FIG. 3 is a diagram illustrating an example of a data configuration of a service use request for requesting an authentication service transmitted from the requester's terminal to the service use qualification examination apparatus. The service use request 100 includes a requester name 101, a service name 102, parameter information 103, and signature information 104. The requester name 101 is the name of the user who performs the service use request 100 (that is, the requester). The service name 102 is the service name 102 requested by the requester, and indicates what kind of authentication service the user wants to receive. The parameter information 103 includes information necessary for determining whether the requester (or the subject in the case where the requester and the subject do not match) are appropriate (authenticated) as a person to be authenticated in the authentication service. This is information used for the authentication service (processing) itself, and differs depending on the service name 102 requested. For example, in the case of a public key certificate issuance service, this parameter information includes personal information such as address and telephone number, information such as a settlement number for proof of payment, and the organization name of the subject. You can list the public key itself such as email address or information you want to post on the public key certificate. The signature information 104 is information for verifying on the side of the service provider (that is, the service use qualification examination apparatus 20) that the service use request 100 is certainly created by the requester. Specifically, the signature information 104 is a secret key paired with a public key in which the “requester name”, “service name”, and “parameter information” (or their hash values) are registered with the basic certification authority. And the digital signature encrypted by the public key certificate issued by the basic certification authority.

審査処理部22A〜22Xは、審査方法特定部24によってサービス利用要求100が入力されることによって審査処理の実行を指示されると、認証サービスの利用資格審査において必要な審査を、人手を介さずに自動で実行し、その審査処理の結果を審査方法特定部24に返す。認証サービスの利用資格審査で行われる審査は、種々の審査事項の組み合わせからなるのが一般的であり、審査事項は目的とする認証サービスの内容(すなわち、サービス名102)によって異なってくる。そのため、この実施例では、審査事項を審査の最小単位として、この最小単位を機能ブロックとして構築したものが審査処理部22A〜22Xとなる。つまり、審査処理部22A〜22Xは、審査事項ごとに設けられるものである。そのため、審査処理部22A〜22Xは、サービス利用資格審査装置20に1以上存在することになるが、実際には、サービスの内容や導入先の運用要件によって審査内容(審査事項)は異なるために、複数の異なる審査処理を実行する審査処理部22A〜22Xが用意されることになる。なお、審査処理部22A〜22Xは、その審査内容に応じて利用者情報管理装置30にアクセスして必要な情報を取得して審査を行う。   When the examination processing unit 22A to 22X is instructed to execute the examination process by inputting the service use request 100 by the examination method identification unit 24, the examination processing unit 22A to 22X does not perform the examination necessary for the use qualification examination of the authentication service without human intervention. And the result of the examination process is returned to the examination method specifying unit 24. The examination performed in the certification of use of the certification service is generally composed of a combination of various examination items, and the examination items differ depending on the contents of the intended certification service (that is, the service name 102). For this reason, in this embodiment, the examination processing units 22A to 22X are constructed by setting examination items as a minimum unit of examination and using the minimum unit as a functional block. That is, the examination processing units 22A to 22X are provided for each examination item. Therefore, one or more examination processing units 22A to 22X exist in the service use qualification examination apparatus 20, but in reality, examination contents (examination items) differ depending on the contents of the service and the operation requirements of the introduction destination. The examination processing units 22A to 22X that execute a plurality of different examination processes are prepared. Note that the examination processing units 22A to 22X access the user information management apparatus 30 according to the examination contents to obtain necessary information and conduct examination.

審査方法割当情報格納部23は、認証サービス中のサービス名に審査処理部22A〜22X(審査事項)を関連付けした審査方法割当情報を格納する。図4は、審査方法割当情報の構成の一例を示す図である。この図4に示されるように、審査方法割当情報130は、サービス利用資格審査装置20で審査可能なサービス名131と、そのサービス名131の認証サービスに必要な審査事項である要素が列挙してなる審査処理部指定リスト132と、を含んで構成される。たとえば、番号1の「公開鍵証明書A・発行サービス」というサービス名131には、「認証ドメイン審査、主体者名審査、料金支払状況審査」という審査処理部指定リスト132が対応付けされている。これは、「公開鍵証明書A・発行サービス」では、「認証ドメイン審査」、「主体者名審査」および「料金支払状況審査」という3つの審査事項(要素)を実行する必要があることを示している。なお、この審査方法割当情報130は、図示しない編集処理手段によって、その内容を変更することができる。たとえば、審査方法割当情報130に新たなサービス名131と審査処理部指定リスト132の組を追加したり、既存のサービス名131に対する審査処理部指定リスト132の内容を変更したりすることができる。   The examination method allocation information storage unit 23 stores examination method allocation information in which examination processing units 22A to 22X (examination items) are associated with service names in the authentication service. FIG. 4 is a diagram illustrating an example of the configuration of examination method allocation information. As shown in FIG. 4, the examination method allocation information 130 lists service names 131 that can be examined by the service use qualification examination apparatus 20 and elements that are examination items necessary for the authentication service of the service name 131. And an examination processing unit designation list 132. For example, a service name 131 of “Public Key Certificate A / Issuance Service” of No. 1 is associated with an examination processing unit designation list 132 of “Authentication Domain Examination, Subject Name Examination, Fee Payment Status Examination”. . This is because the “Public Key Certificate A / Issuance Service” needs to execute three examination items (elements): “Authentication Domain Examination”, “Subject Name Examination”, and “Charge Payment Status Examination”. Show. The examination method assignment information 130 can be changed by editing processing means (not shown). For example, a set of a new service name 131 and an examination processing unit designation list 132 can be added to the examination method allocation information 130, or the contents of the examination processing unit designation list 132 for an existing service name 131 can be changed.

審査方法特定部24は、要求受付処理部21から取得したサービス利用要求100中のサービス名102から、審査方法割当情報格納部23の審査方法割当情報130を参照して、サービス利用要求100で実行すべき審査事項(要素)が記載された審査処理部指定リスト132を取得する。そして、その審査処理部指定リスト132から審査処理部22A〜22X(要素)を1つ抽出して、その審査処理部22A〜22Xにサービス利用要求100を渡して審査を実行するように指示する。その後、指示した審査処理部22A〜22Xからの審査結果を受取り、審査結果が正当性を示すものである場合には、審査処理部指定リスト132中の実行していない残りの審査処理部22A〜22Xについて同様に審査を実行するように順に指示を行う。すべての審査処理部指定リスト132中の審査処理部22A〜22Xについて審査が実行され、サービス利用要求100が正当であると判定された場合には、その結果を要求受付処理部21に出力する。また、指示した審査処理部22A〜22Xからの審査結果が正当性を示すものでない場合には、サービス利用要求100が不当である旨の結果を要求受付処理部21に出力する。なお、この実施例では、審査方法特定部24は、審査処理部指定リスト132中に列挙されている審査事項(要素)の順に、審査処理を行うように指示を出すようにしている。   The examination method specifying unit 24 refers to the examination method allocation information 130 of the examination method allocation information storage unit 23 from the service name 102 in the service usage request 100 acquired from the request reception processing unit 21 and executes the service usage request 100. An examination processing unit designation list 132 in which examination items (elements) to be examined are described is acquired. Then, one screening processing unit 22A to 22X (element) is extracted from the screening processing unit designation list 132, and the service usage request 100 is passed to the screening processing unit 22A to 22X to instruct the execution. Thereafter, when the examination results from the designated examination processing units 22A to 22X are received and the examination results indicate validity, the remaining examination processing units 22A to 22A not yet executed in the examination processing unit designation list 132 are displayed. Similarly, 22X is instructed to execute the examination in the same manner. If the screening processing units 22A to 22X in all screening processing unit designation lists 132 are screened and it is determined that the service use request 100 is valid, the result is output to the request reception processing unit 21. When the examination results from the designated examination processing units 22 </ b> A to 22 </ b> X do not indicate validity, the result indicating that the service use request 100 is invalid is output to the request reception processing unit 21. In this embodiment, the examination method specifying unit 24 issues an instruction to perform examination processing in the order of examination items (elements) listed in the examination processing unit designation list 132.

以上のように、サービス利用資格審査装置20に異なる審査処理を実行するための審査処理部22A〜22Xを複数設けるようにしたので、サービスの内容や導入先の運用要件によって多様性を有する審査方法にも対応することが可能となる。また、新たな審査事項を実行する審査処理部22を構築し、審査方法割当情報130を変更することで、認証サービスで新たな審査事項が必要になった場合にも対処することが可能となる。   As described above, since a plurality of examination processing units 22A to 22X for executing different examination processes are provided in the service use qualification examination apparatus 20, examination methods having diversity depending on service contents and operational requirements of installation destinations. It becomes possible to cope with. Further, by constructing the examination processing unit 22 for executing new examination items and changing the examination method allocation information 130, it becomes possible to cope with the case where new examination items are required in the authentication service. .

つぎに、このような構成を有するサービス利用資格審査装置の動作処理手順について図5のフローチャートを参照しながら説明する。まず、サービス利用資格審査装置20は、その要求受付処理部21でネットワーク40に接続される要求者の端末10からサービス利用要求100を受信すると(ステップS101)、要求受付処理部21は、サービス利用要求100の中からサービス名102を抽出し(ステップS102)、抽出したサービス名102を審査方法特定部24に渡す。ついで、審査方法特定部24は、渡されたサービス名102をキーとして、審査方法割当情報格納部23中の審査方法割当情報130から対応する審査処理部指定リスト132を取得する(ステップS103)。   Next, the operation processing procedure of the service use qualification examination apparatus having such a configuration will be described with reference to the flowchart of FIG. First, when the service usage qualification examination apparatus 20 receives the service usage request 100 from the requester's terminal 10 connected to the network 40 by the request reception processing unit 21 (step S101), the request reception processing unit 21 receives the service usage request. The service name 102 is extracted from the request 100 (step S102), and the extracted service name 102 is passed to the examination method specifying unit 24. Next, the examination method specifying unit 24 acquires the corresponding examination processing unit designation list 132 from the examination method assignment information 130 in the examination method assignment information storage unit 23 using the passed service name 102 as a key (step S103).

その後、審査方法特定部24は、取得した審査処理部指定リスト132の先頭要素から順に1つの要素を抽出し(ステップS104)、その要素に対応する審査処理部22A〜22Xに対して、ステップS101で取得したサービス利用要求100を入力とした審査処理を実行させる(ステップS105)。   Thereafter, the examination method specifying unit 24 extracts one element in order from the first element of the obtained examination processing unit designation list 132 (step S104), and performs step S101 for the examination processing units 22A to 22X corresponding to the element. The examination process is executed with the service use request 100 acquired in the above as an input (step S105).

審査方法特定部24によって選択された審査処理部22A〜22Xは、サービス利用要求100に含まれる情報のうち、自審査処理部22A〜22Xで必要な情報を用いた審査処理を行う(ステップS106)。審査方法特定部24は、審査処理部22A〜22Xによる要求者のサービス要求は正当であるか否かの結果を判定する(ステップS107)。このとき、審査処理部22A〜22Xは、必要であれば、利用者情報管理装置30にアクセスして審査に必要な情報を得る(照会する)処理が行われる。   The examination processing units 22A to 22X selected by the examination method specifying unit 24 perform examination processing using information necessary for the own examination processing units 22A to 22X among the information included in the service use request 100 (step S106). . The examination method specifying unit 24 determines the result of whether or not the requester's service request by the examination processing units 22A to 22X is valid (step S107). At this time, if necessary, the examination processing units 22A to 22X access the user information management device 30 to obtain (inquire) information necessary for examination.

審査処理部22A〜22Xによる判定の結果、要求者からのサービス利用要求100が正当でないと判定された場合(ステップS107でNoの場合)には、審査方法特定部24は、ステップS101で受付けたサービス利用要求100を拒否して(ステップS108)、要求受付処理部21は、その旨を要求者の端末10に送信して(ステップS109)、サービス利用資格審査処理を終了する。   As a result of the determination by the screening processing units 22A to 22X, when it is determined that the service use request 100 from the requester is not valid (No in Step S107), the screening method specifying unit 24 accepts it in Step S101. The service use request 100 is rejected (step S108), and the request acceptance processing unit 21 sends a message to that effect to the requester's terminal 10 (step S109), and ends the service use qualification examination process.

一方、審査処理部22A〜22Xによる判定の結果、要求者によるサービス利用要求100が正当であると判定された場合(ステップS107でYesの場合)には、審査処理部22A〜22Xはその結果を審査方法特定部24に返す。その後、審査方法特定部24は、ステップS103で取得した審査処理部指定リスト132中に未処理の要素が存在するか否かを判定する(ステップS110)。審査処理部指定リスト132中に未処理の要素が存在する場合(ステップS110でYesの場合)には、審査処理部指定リスト132中の未処理の要素を1つ抽出し(ステップS111)、ステップS105に戻り、再び上述した処理が繰り返し実行される。一方、審査処理部指定リスト132中に未処理の要素が存在しない場合(ステップS110でNoの場合)には、審査処理部指定リスト132中のすべての審査に合格したのでステップS101で受け付けたサービス利用要求100を許可し(ステップS112)、要求受付処理部21は、その要求者に対してサービスの利用を許可する通知と審査によって必要な結果を要求者の端末10に送信して(ステップS113)、サービス利用資格審査処理を終了する。   On the other hand, as a result of the determination by the examination processing units 22A to 22X, when it is determined that the service use request 100 by the requester is valid (Yes in step S107), the examination processing units 22A to 22X obtain the result. Return to the examination method identification unit 24. Thereafter, the examination method specifying unit 24 determines whether or not there is an unprocessed element in the examination processing unit designation list 132 acquired in Step S103 (Step S110). If there is an unprocessed element in the examination processing unit designation list 132 (Yes in step S110), one unprocessed element in the examination processing unit designation list 132 is extracted (step S111), and step Returning to S105, the above-described processing is repeated again. On the other hand, if there is no unprocessed element in the examination processing unit designation list 132 (No in step S110), all examinations in the examination processing unit designation list 132 have passed, and the service accepted in step S101. The usage request 100 is permitted (step S112), and the request reception processing unit 21 transmits the result required by the notification and examination for permitting the requester to use the service to the requester's terminal 10 (step S113). ), The service use qualification screening process is terminated.

ここで、サービス利用資格審査装置20を構成する審査処理部22A〜22Xの具体的な処理内容について説明する。図6は、サービス利用資格審査装置の具体的な構成例を模式的に示すブロック図であり、図7は、図6のサービス利用資格審査装置が適用されるネットワーク構成の一例を模式的に示す図である。図7に示されるように、このシステムでは、インタネットなどのネットワーク40に、認証サービスの利用要求を行う要求者の端末10と、サービス利用資格審査装置20Aと、要求者(主体者)について信頼性に足る認証を予め行っている基本認証機関の有する基本認証機関認証装置31と、要求者(主体者)の決済情報を管理するクレジットカード会社などの有する決済情報管理装置32と、が接続されている。なお、ここで、基本認証機関認証装置31と決済情報管理装置32とは、図1の利用者情報管理装置30に対応している。   Here, specific processing contents of the examination processing units 22A to 22X constituting the service use qualification examination apparatus 20 will be described. FIG. 6 is a block diagram schematically illustrating a specific configuration example of the service usage qualification examination apparatus, and FIG. 7 schematically illustrates an example of a network configuration to which the service usage qualification examination apparatus in FIG. 6 is applied. FIG. As shown in FIG. 7, in this system, the reliability of the requester's terminal 10 that makes a request for using the authentication service, the service use qualification examination apparatus 20A, and the requester (subject) to the network 40 such as the Internet. Are connected to a basic certification authority authentication device 31 possessed by a basic certification authority that has previously performed authentication sufficient for payment, and a payment information management device 32 possessed by a credit card company or the like that manages payment information of the requester (subject). Yes. Here, the basic certification authority authentication device 31 and the payment information management device 32 correspond to the user information management device 30 of FIG.

また、このサービス利用資格審査装置20Aは、図2のサービス利用資格審査装置20において、審査処理部22A〜22Xが、認証ドメイン審査を行う認証ドメイン審査処理部22a、主体者名審査を行う主体者名審査処理部22b、料金支払状況審査を行う料金支払状況審査処理部22cおよび鍵品質審査を行う鍵品質審査処理部22dの4つの審査処理部によって構成される。   In addition, the service use qualification examination apparatus 20A is the same as the service use qualification examination apparatus 20 shown in FIG. 2, in which the examination processing units 22A to 22X perform an authentication domain examination and an authentication domain examination processing unit 22a. A name examination processing unit 22b, a fee payment status examination processing unit 22c that performs fee payment situation examination, and a key quality examination processing unit 22d that performs key quality examination are configured.

認証ドメイン審査処理部22aは、サービス利用要求100に含まれる要求者名101と署名情報104を利用して、要求者が認証ドメイン内に所属する者であるか否か(すなわち、サービス利用要求の作成者の本人性を確認するため)の審査処理を行う。具体的には、サービス利用要求100の署名情報104を検証して、サービス利用要求100が作成後に改ざんされていないかのサービス利用要求100全体の完全性を確認し、さらに、署名情報104の検証に用いた公開鍵証明書が、予め認証ドメイン審査処理部22a内で規定される信頼点に到達するか否かの認証パス(信頼する発行者によって発行されるルート証明書まで正当な検証経路を構築できるか否か)の確認を行う。これにより、署名情報104が公開鍵証明書によって表される人物によって生成されたものであるか否か、すなわちサービス利用要求100の要求者の本人性の確認、が行われる。   The authentication domain examination processing unit 22a uses the requester name 101 and the signature information 104 included in the service use request 100 to determine whether the requester belongs to the authentication domain (that is, the service use request). (To confirm the identity of the creator) Specifically, the signature information 104 of the service use request 100 is verified, the completeness of the service use request 100 is confirmed as to whether the service use request 100 has been tampered with after creation, and the signature information 104 is verified. An authentication path (whether a valid verification path to a root certificate issued by a trusted issuer) is determined whether or not the public key certificate used in the process reaches a trust point defined in advance in the authentication domain examination processing unit 22a. Confirm whether it can be constructed. As a result, whether or not the signature information 104 is generated by the person represented by the public key certificate, that is, the identity of the requester of the service use request 100 is confirmed.

なお、認証パスの確認において、認証ドメイン審査処理部22a内には予め、信頼する発行者に関するリスト情報が備えられているものとし、このリスト情報を必要に応じて(たとえば、サービス名102の種類に応じて)変更することによって、審査の基準を制御することができる。たとえば、信頼性の度合の異なる複数の基本認証機関が存在する場合に、サービスの種類によって要求される基本認証機関の信頼性の度合のランク付けを異ならせることによって、審査の基準を制御することができる。このように、審査の基準を変化させることで、認証ドメイン審査における審査の厳密性を柔軟に変化させることが可能となる。   In the verification of the certification path, it is assumed that the certification domain examination processing unit 22a is preliminarily provided with list information related to the trusted issuer, and this list information is used as necessary (for example, the type of service name 102). By changing (depending on), the criteria of the examination can be controlled. For example, when there are multiple basic certification bodies with different degrees of reliability, the criteria for auditing can be controlled by differently ranking the degree of reliability of basic certification bodies required by the type of service. Can do. Thus, by changing the examination criteria, it is possible to flexibly change the strictness of examination in the authentication domain examination.

この認証ドメイン審査処理部による図5の審査処理の実行の一例を図8のフローチャートを参照しながら説明する。認証ドメイン審査処理部22aは、審査方法特定部24よりサービス利用要求100を入力として受け取り、その中から署名情報104を取得する(ステップS201)。ついで、署名情報104を用いて、サービス利用要求100が改ざんされていないかを検証する(ステップS202)。具体的には、署名情報104が、サービス利用要求100の「要求者名」、「サービス名」および「パラメタ情報」(またはこれらのハッシュ値)を要求者の秘密鍵で暗号化したものと公開鍵証明書から構成されるので、その内の署名情報104を公開鍵証明書で証明された公開鍵で復号化し、復号化したものと、サービス利用要求100の「要求者名」、「サービス名」および「パラメタ情報」(またはこれらのハッシュ値)とを比較することによって、内容の改ざんの有無を検証する。   An example of the execution of the examination process of FIG. 5 by the authentication domain examination processing unit will be described with reference to the flowchart of FIG. The authentication domain examination processing unit 22a receives the service use request 100 as an input from the examination method specifying unit 24, and acquires the signature information 104 from the service usage request 100 (step S201). Next, the signature information 104 is used to verify whether the service use request 100 has been tampered with (step S202). Specifically, the signature information 104 is disclosed as the “requester name”, “service name” and “parameter information” (or their hash values) of the service use request 100 encrypted with the requester's private key. Since it is composed of a key certificate, the signature information 104 therein is decrypted with the public key certified by the public key certificate, and decrypted, and the “requester name” and “service name” of the service use request 100 ”And“ parameter information ”(or their hash values) to verify whether the contents have been tampered with.

検証の結果、改ざんがされておらず検証が成功した場合(ステップS203でYesの場合)には、さらに署名情報104中の公開鍵証明書を用いてサービス利用要求100の本人性の確認を行う(ステップS204)。具体的には、公開鍵証明書が、サービス名102に応じて選択されたリスト情報中の基本認証機関(信頼点)にまで到達するか否かを確認する。その結果、要求者の本人性の確認ができた場合(ステップS205でYesの場合)には、サービス利用要求100は正当であると判定し(ステップS206)、図5のフローチャートに処理が戻る。   As a result of the verification, when the verification has succeeded without being falsified (Yes in step S203), the identity of the service use request 100 is further confirmed using the public key certificate in the signature information 104. (Step S204). Specifically, it is confirmed whether or not the public key certificate reaches the basic certification authority (trust point) in the list information selected according to the service name 102. As a result, when the identity of the requester can be confirmed (Yes in step S205), it is determined that the service use request 100 is valid (step S206), and the process returns to the flowchart of FIG.

また、ステップS203で署名情報104の検証が成功しなかった場合(ステップS203でNoの場合)、またはステップS205で要求者の本人性の確認ができなかった場合(ステップS205でNoの場合)には、サービス利用要求100は不当であると判定し(ステップS207)、図5のフローチャートに処理が戻る。   Further, when the verification of the signature information 104 is not successful in step S203 (in the case of No in step S203), or in the case where the identity of the requester cannot be confirmed in step S205 (in the case of No in step S205). Determines that the service use request 100 is invalid (step S207), and the process returns to the flowchart of FIG.

主体者名審査処理部22bは、サービス利用要求100に含まれるパラメタ情報103を利用して、主体者名の正当性の審査処理を行う。たとえば、公開鍵証明書を発行するサービスの場合には、パラメタ情報103に指定された、発行する公開鍵証明書に設定すべき主体者名(サブジェクトDN(Distingushed Name))を、予め主体者名審査処理部22b内で規定されている条件(DNの上位部分に対する比較条件など)と比較して、サービス利用要求100の正当の可否を判定するものである。   The subject name examination processing unit 22b uses the parameter information 103 included in the service use request 100 to perform a subject name examination process. For example, in the case of a service that issues a public key certificate, the subject name (subject DN (Distingushed Name)) to be set in the public key certificate to be issued, specified in the parameter information 103, is set in advance. Compared with conditions defined in the examination processing unit 22b (such as a comparison condition for the upper part of the DN), the validity of the service use request 100 is determined.

この主体者名審査処理部による図5の審査処理の実行の一例を図9のフローチャートを参照しながら説明する。ここでは、公開鍵証明書の発行サービスにおける主体者名審査の例を挙げる。主体者名審査処理部22bは、審査方法特定部24よりサービス利用要求100を入力として受け取り、その中からパラメタ情報103を取得する(ステップS221)。ついで、主体者名審査処理部22bは、パラメタ情報103中の主体者名の登録に関する情報が、所定の条件を満たしているかを判定する(ステップS222)。この所定の条件は、設けなくてもよいし、国名や組織名の条件などを設けてもよい。たとえば、あるサービスで要求される公開鍵証明書の主体者名として、国と特定の組織名に限定されている場合には、その国名(たとえば、日本)と組織名(たとえば、ABC株式会社)という条件を設けることができる。   An example of the execution of the examination process of FIG. 5 by the subject name examination processing unit will be described with reference to the flowchart of FIG. Here, an example of subject name examination in a public key certificate issuance service is given. The subject name examination processing unit 22b receives the service use request 100 as an input from the examination method identification unit 24, and obtains parameter information 103 from the service usage request 100 (step S221). Next, the subject name examination processing unit 22b determines whether the information regarding the subject name registration in the parameter information 103 satisfies a predetermined condition (step S222). This predetermined condition may not be provided, or a country name or an organization name may be provided. For example, when the subject name of a public key certificate required for a certain service is limited to the country and a specific organization name, the country name (for example, Japan) and the organization name (for example, ABC Corporation) This condition can be set.

判定の結果、所定の条件を満たす場合(ステップS222でYesの場合)には、サービス利用要求100は正当であるとして(ステップS223)、図5のフローチャートに処理が戻る。一方、所定の条件を満たさない場合(ステップS222でNoの場合)には、サービス利用要求100は不当であるとして(ステップS224)、図5のフローチャートに処理が戻る。   As a result of the determination, if the predetermined condition is satisfied (Yes in step S222), the service use request 100 is considered valid (step S223), and the process returns to the flowchart of FIG. On the other hand, when the predetermined condition is not satisfied (No in step S222), it is determined that the service use request 100 is invalid (step S224), and the process returns to the flowchart of FIG.

料金支払状況審査処理部22cは、サービス利用要求100の要求者名101またはパラメタ情報103を利用して、要求者の料金支払状況の審査処理を行う。具体的には、要求者名101またはパラメタ情報103で指定される情報(別途、料金を支払った際に決済システムが払い出した決済番号など)を検索キーとして、外部の料金支払システムの決済情報管理装置32に照会を行って、要求者の料金支払状況の審査を行い、要求者によるサービス利用要求100の正当性について判定する。   The fee payment status examination processing unit 22c uses the requester name 101 or the parameter information 103 of the service use request 100 to examine the requester's fee payment status. Specifically, payment information management of an external fee payment system using information specified by the requester name 101 or parameter information 103 (separately, a payment number paid out by the payment system when paying a fee) as a search key The device 32 is inquired, the requester's fee payment status is examined, and the validity of the service use request 100 by the requester is determined.

この料金支払状況審査処理部による図5の審査処理の実行の一例を図10のフローチャートを参照しながら説明する。ただし、ここでは、料金支払状況審査処理部22cは、パラメタ情報103に指定される決済番号を用いて審査を行う場合を示す。料金支払状況審査処理部22cは、審査方法特定部24よりサービス利用要求100を入力として受け取り、その中からパラメタ情報103を取得する(ステップS241)。ついで、料金支払状況審査処理部22cは、パラメタ情報103中の決済システムが払い出した決済番号について、その支払状況について決済情報管理装置32に照会する(ステップS242)。決済情報管理装置32は、サービス利用資格審査装置20の料金支払状況審査処理部22cからの料金の支払状況についての問合せを受けると、その決済番号についての料金の支払状況について検索し、その結果をサービス利用資格審査装置20へと送信する。   An example of execution of the examination process of FIG. 5 by the fee payment situation examination processing unit will be described with reference to the flowchart of FIG. However, here, the fee payment status examination processing unit 22 c shows a case where examination is performed using the settlement number specified in the parameter information 103. The fee payment status examination processing unit 22c receives the service use request 100 as an input from the examination method identification unit 24, and obtains parameter information 103 from the service usage request 100 (step S241). Next, the fee payment status examination processing unit 22c inquires the payment information management device 32 about the payment status of the payment number paid out by the payment system in the parameter information 103 (step S242). When the payment information management device 32 receives an inquiry about the payment status of the fee from the fee payment status examination processing unit 22c of the service use qualification examination device 20, the payment information management device 32 searches for the payment status of the fee for the settlement number and finds the result. It transmits to the service use qualification examination device 20.

料金支払状況審査処理部22cは、決済情報管理装置32から照会結果を受信すると、上記決済番号についての料金は支払済みか否かを判定する(ステップS243)。判定の結果、料金が支払済みである場合(ステップS243でYesの場合)には、サービス利用要求100は正当であるとして(ステップS244)、図5のフローチャートに処理が戻る。一方、料金が支払済みでない場合(ステップS243でNoの場合)には、サービス利用要求100は不当であるとして(ステップS245)、図5のフローチャートに処理が戻る。   Upon receiving the inquiry result from the settlement information management device 32, the fee payment status examination processing unit 22c determines whether or not the fee for the settlement number has been paid (step S243). As a result of the determination, if the fee has been paid (Yes in step S243), it is determined that the service use request 100 is valid (step S244), and the process returns to the flowchart of FIG. On the other hand, if the fee has not been paid (No in step S243), the service use request 100 is determined to be invalid (step S245), and the process returns to the flowchart of FIG.

鍵品質審査処理部22dは、サービス利用要求100のパラメタ情報103を利用して、要求者の登録を行う公開鍵についての品質の審査処理を行う。具体的には、公開鍵証明書を発行するサービスの場合に、パラメタ情報103として発行する公開鍵証明書の対象とする公開鍵情報を指定する方法が一般的であり、この公開鍵情報の暗号学的な観点から判定した場合に品質が十分であるか、過去に発行した公開鍵証明書で対象とした公開鍵情報と重複していないか、などの検証を行い、サービス利用要求100の正当性について審査する。   The key quality review processing unit 22d uses the parameter information 103 of the service use request 100 to perform a quality review process on the public key for registering the requester. Specifically, in the case of a service that issues a public key certificate, a method of specifying public key information that is a target of a public key certificate issued as parameter information 103 is generally used. The service usage request 100 is verified by verifying whether the quality is sufficient when judged from a scientific point of view, and whether it is duplicated with the public key information targeted by a public key certificate issued in the past. Review for gender.

この鍵品質審査処理部による図5の審査処理の実行の一例を図11のフローチャートを参照しながら説明する。鍵品質審査処理部22dは、審査方法特定部24よりサービス利用要求100を入力として受け取り、その中からパラメタ情報103を取得する(ステップS261)。ついで、鍵品質審査処理部22dは、パラメタ情報103中の発行を受けようとする公開鍵についての品質の検査を行う(ステップS262)。この品質の検査は、上述したように、暗号学的な観点からの公開鍵の有効期限などを判定したり、同一の公開鍵が既に登録されていないかを判定したりする。   An example of execution of the examination process of FIG. 5 by the key quality examination processing unit will be described with reference to the flowchart of FIG. The key quality examination processing unit 22d receives the service use request 100 as an input from the examination method specifying unit 24, and acquires the parameter information 103 from the request (step S261). Next, the key quality examination processing unit 22d performs quality inspection on the public key to be issued in the parameter information 103 (step S262). As described above, this quality inspection determines the expiration date of the public key from a cryptographic point of view, or determines whether the same public key has already been registered.

その結果、公開鍵についての品質は十分である場合(ステップS263でYesの場合)には、サービス利用要求100は正当であるとして(ステップS264)、図5のフローチャートに処理が戻る。一方、公開鍵についての品質が十分でない場合(ステップS263でNoの場合)には、サービス利用要求100は不当であるとして(ステップS265)、図5のフローチャートに処理が戻る。   As a result, if the quality of the public key is sufficient (Yes in step S263), the service use request 100 is considered valid (step S264), and the process returns to the flowchart of FIG. On the other hand, if the quality of the public key is not sufficient (No in step S263), the service use request 100 is determined to be invalid (step S265), and the process returns to the flowchart of FIG.

ここで、図7において、要求者は、図3に示されるようなサービス利用要求100に、要求者名101、サービス名102として「公開鍵証明書A・発行サービス」、必要なパラメタ情報103および署名情報104を入力して、要求者の端末10からサービス利用資格審査装置20へ送信した場合の処理の流れの概要について説明する。   Here, in FIG. 7, the requester makes a request to the service use request 100 as shown in FIG. 3, “Requester name 101,“ Public key certificate A / issued service ”as the service name 102, necessary parameter information 103 An outline of the flow of processing when the signature information 104 is input and transmitted from the requester's terminal 10 to the service use qualification examination apparatus 20 will be described.

サービス利用資格審査装置20の要求受付処理部21は、端末10からサービス利用要求100を受信すると、その中からサービス名「公開鍵証明書A・発行サービス」を抽出して審査方法特定部24に渡す。審査方法特定部24は、審査方法割当情報格納部23の審査方法割当情報130からサービス名「公開鍵証明書A・発行サービス」に対応する審査処理部指定リスト132として「認証ドメイン審査、主体者名審査、料金支払状況審査」を取得する。そのため、審査方法特定部24は、「認証ドメイン審査処理部22a」→「主体者名審査処理部22b」→「料金支払状況審査処理部22c」の順に1つずつ処理を実行するように指示を出す。ただし、途中いずれかの審査処理部22a〜22cでサービス利用要求100が不当であると判定されれば、その審査処理部22a〜22cで処理が終了する。なお、これらの審査の内容は、上記した図5、図8〜図10のフローチャートに基づいて行われるものであり、その詳細な説明は省略する。   When receiving the service usage request 100 from the terminal 10, the request acceptance processing unit 21 of the service usage qualification screening device 20 extracts the service name “public key certificate A / issued service” from the request 10 and sends it to the screening method identification unit 24. hand over. The examination method specifying unit 24 selects “authentication domain examination, subject person” as the examination processing unit designation list 132 corresponding to the service name “public key certificate A / issued service” from the examination method assignment information 130 of the examination method assignment information storage unit 23. "Name examination, fee payment status examination". Therefore, the examination method specifying unit 24 instructs to execute processing one by one in the order of “authentication domain examination processing unit 22a” → “subject name examination processing unit 22b” → “fee payment status examination processing unit 22c”. put out. However, if any of the examination processing units 22a to 22c determines that the service use request 100 is invalid, the examination processing units 22a to 22c terminate the process. The contents of these examinations are performed based on the flowcharts of FIGS. 5 and 8 to 10 described above, and detailed description thereof is omitted.

なお、サービス利用資格審査装置20における審査処理部22A〜22Xは、本サービス利用資格審査装置20を利用して利用資格の審査を行うサービスに対して任意に適合させることができ、図示しない編集処理手段によって新たなサービスによって必要になった審査事項を実施するための審査処理部を作成して、サービス利用資格審査装置20に実装させることができる。また、編集処理手段によって、審査処理部22A〜22Xの機能を変更させることも可能である。さらに、上述したように、編集処理手段によって、審査方法割当情報130中のサービス名131と審査処理部指定リスト132とを変更することもできる。   Note that the examination processing units 22A to 22X in the service use qualification examination apparatus 20 can be arbitrarily adapted to a service for examining the use qualification using the service use qualification examination apparatus 20, and an editing process (not shown). An examination processing unit for carrying out examination items required by a new service can be created by means and implemented in the service use qualification examination apparatus 20. Moreover, it is also possible to change the functions of the examination processing units 22A to 22X by the editing processing means. Furthermore, as described above, the service name 131 and the examination processing unit designation list 132 in the examination method assignment information 130 can be changed by the editing processing means.

また、図6を用いた上述した説明では、審査処理部22a〜22dは、PKI機能に基づいた審査処理を行っていたが、これに限られる趣旨ではなく、アクセスコントロール方式など他の方式に基づいた審査処理にも適用することができる。さらに、上述した説明では、サービス利用要求によって要求するサービスの対象が認証サービスである場合を例に挙げているが、これに限定されるものではなく、たとえば、利用者情報を閲覧するサービスや、ソフトウェアをダウンロードするサービスなど、ネットワークを介して情報やソフトウェアの提供を行うサービスについても適用することができる。   In the above description using FIG. 6, the examination processing units 22a to 22d perform examination processing based on the PKI function. However, the examination processing units 22a to 22d are not limited to this, but based on other methods such as an access control method. It can also be applied to the screening process. Furthermore, in the above description, the case where the target of the service requested by the service use request is an authentication service is exemplified. However, the present invention is not limited to this, for example, a service for browsing user information, The present invention can also be applied to services that provide information and software over a network, such as software download services.

以上、説明してきたサービス利用資格審査装置20において、多様な審査処理部22A〜22Xを動的に追加、切替え可能とするために、入出力インタフェースを共通化することが望ましい。具体的には、各審査処理部22A〜22Xに対しては入力としてサービス利用要求100を与え、また審査処理部22A〜22Xの出力としてはサービス利用要求100が正当であるか否かを表す情報(たとえば、真偽値)を用いるようにすることで、入出力インタフェースを共通化することができる。   As described above, in the service use qualification screening device 20 described above, it is desirable to share an input / output interface so that various screening processing units 22A to 22X can be dynamically added and switched. Specifically, the service use request 100 is given as an input to each of the examination processing units 22A to 22X, and information indicating whether the service use request 100 is valid as the output of the examination processing units 22A to 22X. By using (for example, a truth value), the input / output interface can be shared.

また、プロセス間通信を行うサーバプログラムとしての実装、Java(登録商標) RMI(Remote Method Invocation),CORBA(Common Object Request Broker Architecture)などの分散オブジェクトによる実装、Java(登録商標) Servletによる実装などの広く普及している処理ロジックの動的な追加や切替えを可能とする汎用的な実装方式を利用することで、審査処理部22A〜22Xの処理機能の実装を実現することができる。以上により、サービス利用資格審査装置20に対して、多様な審査処理部22A〜22Xを動的に追加することまたは切替えることが可能となる。   Also, implementation as a server program for inter-process communication, implementation with distributed objects such as Java (registered trademark) RMI (Remote Method Invocation), CORBA (Common Object Request Broker Architecture), implementation with Java (registered trademark) Servlet, etc. Implementation of the processing functions of the examination processing units 22A to 22X can be realized by using a general-purpose mounting method that enables dynamic addition and switching of processing logic that is widely spread. As described above, various examination processing units 22A to 22X can be dynamically added to or switched from the service use qualification examination apparatus 20.

この実施例によれば、サービスの内容や導入先の運用要件によって極めて多様な内容となるサービスの提供資格の審査方法に対してその審査事項ごとに審査処理部を設け、さらにサービス名に審査処理部を対応付けて、その審査処理部に順に審査を行わせるようにしたので、多様なサービスの提供資格の審査にも人手に拠らずに対応可能となり、自動的に認証サービスを提供することができるという効果を有する。また、多様なサービスの提供資格の審査でも、基本認証機関によって認証された公開鍵証明書を有する要求者であれば、その公開鍵証明書を用いて、人手に拠らずに速やかに実行することができるという効果も有する。その結果、公開鍵の生成や公開鍵証明書用意(または入手)や維持管理が利用者にとって従来よりも容易になり、より使用しやすい環境を提供することができる。   According to this embodiment, an examination processing section is provided for each examination item for the examination method of service provision qualification, which has extremely diverse contents depending on the contents of the service and the operation requirements of the introduction destination, and further, examination processing is performed on the service name. Since the departments are associated with each other and the examination processing departments conduct examinations in order, it is possible to respond to examinations of various service provisioning qualifications without relying on human resources, and automatically provide authentication services. Has the effect of being able to. In addition, even in the examination of the qualifications for providing various services, if the requester has a public key certificate authenticated by a basic certification body, the request is promptly executed without using human resources. It also has the effect that it can be done. As a result, public key generation, public key certificate preparation (or acquisition), and maintenance management are easier for the user than before, and an environment that is easier to use can be provided.

以上のように、本発明にかかるサービス利用資格審査装置は、ネットワークを介して情報やソフトウェアの提供を行う場合に有用であり、特に、信頼性の高い1つの公開鍵証明書を用いて、新たな別の公開鍵証明書の発行などの認証サービスを提供する場合に適する。   As described above, the service use qualification examination apparatus according to the present invention is useful when providing information and software via a network, and in particular, using a highly reliable public key certificate, It is suitable for providing authentication services such as issuing other public key certificates.

この発明によるサービス利用資格審査装置が適用されるネットワークシステムの構成の一例を示す図である。It is a figure which shows an example of a structure of the network system with which the service utilization qualification examination apparatus by this invention is applied. この発明によるサービス利用資格審査装置の機能構成を模式的に示すブロック図である。It is a block diagram which shows typically the function structure of the service utilization qualification examination apparatus by this invention. 認証サービスの要求を行うためのサービス利用要求のデータ構成の一例を示す図である。It is a figure which shows an example of the data structure of the service use request for performing the request | requirement of an authentication service. 審査方法割当情報の構成の一例を示す図である。It is a figure which shows an example of a structure of examination method allocation information. サービス利用資格審査装置の動作処理手順を示すフローチャートである。It is a flowchart which shows the operation | movement processing procedure of a service use qualification examination apparatus. サービス利用資格審査装置の具体的な構成例を模式的に示すブロック図である。It is a block diagram which shows typically the specific structural example of a service use qualification examination apparatus. 図6のサービス利用資格審査装置が適用されるネットワーク構成の一例を模式的に示す図である。FIG. 7 is a diagram schematically illustrating an example of a network configuration to which the service use qualification examination apparatus of FIG. 6 is applied. 認証ドメイン審査処理部の審査処理の一例を示すフローチャートである。It is a flowchart which shows an example of the examination process of an authentication domain examination process part. 主体者名審査処理部の審査処理の一例を示すフローチャートである。It is a flowchart which shows an example of the examination process of a subject name examination process part. 料金支払状況審査処理部の審査処理の一例を示すフローチャートである。It is a flowchart which shows an example of the examination process of a fee payment status examination process part. 鍵品質審査処理部の審査処理の一例を示すフローチャートである。It is a flowchart which shows an example of the screening process of a key quality screening process part.

符号の説明Explanation of symbols

10 端末
20,20A サービス利用資格審査装置
21 要求受付処理部
22A〜22X 審査処理部
22a 認証ドメイン審査処理部
22b 主体者名審査処理部
22c 料金支払状況審査処理部
22d 鍵品質審査処理部
23 審査方法割当情報格納部
24 審査方法特定部
30 利用者情報管理装置
31 基本認証機関認証装置
32 決済情報管理装置
40 ネットワーク


DESCRIPTION OF SYMBOLS 10 Terminal 20, 20A Service use qualification examination device 21 Request reception processing part 22A-22X Examination processing part 22a Authentication domain examination processing part 22b Subject name examination processing part 22c Fee payment situation examination processing part 22d Key quality examination processing part 23 Examination method Allocation information storage unit 24 Examination method identification unit 30 User information management device 31 Basic certification authority authentication device 32 Settlement information management device 40 Network


Claims (5)

ネットワークを介して利用可能なサービスの提供を要求する要求者の端末を有するネットワークに接続され、前記要求者の端末からの前記サービスのサービス名とそのサービスを受けるために必要な情報を含むサービス利用要求にしたがって審査処理を行うサービス利用資格審査装置であって、
該サービス利用資格審査装置で審査可能なサービスに対応付けて、該サービスに必要な審査事項を、該審査事項を審査する順序とともに記憶する審査事項記憶手段と、
前記審査事項ごとに設けられ、該審査事項に対応する審査処理を実行する審査処理手段と、
前記要求者の端末から前記サービス利用要求を受信すると、前記審査事項記憶手段を参照し、該サービス利用要求にて指定されたサービスに必要な審査事項と、該審査事項を審査する順序とを取得する審査事項取得手段と、
前記審査事項取得手段によって取得された審査事項に対応する前記審査処理手段ごとに、前記審査事項取得手段によって取得された順序にしたがって審査処理を実行させ、該審査処理手段による審査処理が実行されるごとに、前記サービス利用要求が正当であるか否かを判定し、該サービス利用要求が正当であると判定した場合に、該順序で次の順序に指定された審査事項に対応する前記審査処理手段に審査処理を実行させ、正当でないと判定した場合に、該サービス利用要求にしたがう審査処理を終了する審査実行手段とを備え、
前記サービス利用要求には、前記サービス利用要求の内容に関するデジタル署名と、前記要求者が予め所定の認証機関から認証された公開鍵証明書とを含む署名情報が含まれ、
前記審査処理手段として、前記署名情報中の前記デジタル署名を用いて前記サービス利用要求全体の完全性を検証し、前記公開鍵証明書を用いて所定の信頼点までの認証パスの構築が可能か否かを、サービスの種類に応じて信頼性の度合のランク付けが異なる基本認証機関のリスト情報から前記サービス利用要求に含まれるサービス名に対応するリスト情報を選択し、前記公開鍵証明書が、選択したリスト情報中の基本認証機関にまで到達するか否かを確認することで検証することによって、前記サービス利用要求の正当性の可否を判定する認証ドメイン審査処理手段を備えることを特徴とするサービス利用資格審査装置。
Service use connected to a network having a requester's terminal requesting provision of a service available via the network and including a service name of the service from the requester's terminal and information necessary for receiving the service A service use qualification screening device that performs screening processing according to requirements,
Examination item storage means for storing examination items necessary for the service in association with services that can be examined by the service use qualification examination device, together with the order of examination of the examination items;
An examination processing means is provided for each examination item, and executes an examination process corresponding to the examination item;
When the service use request is received from the requester's terminal, the examination item storage means is referred to obtain the examination items necessary for the service designated in the service use request and the order of examination of the examination items. A means for obtaining examination items,
For each of the examination processing means corresponding to the examination items acquired by the examination item acquisition means, the examination processing is executed according to the order acquired by the examination item acquisition means, and the examination processing by the examination processing means is executed. Determining whether or not the service use request is valid every time, and when determining that the service use request is valid, the examination processing corresponding to the examination items designated in the next order in the order means to execute the examination process, if it is determined not valid, e Bei and examination execution means for terminating the examination process in accordance the service request,
The service use request includes signature information including a digital signature relating to the content of the service use request and a public key certificate in which the requester is previously authenticated from a predetermined certification authority,
Is it possible to verify the integrity of the entire service use request using the digital signature in the signature information as the examination processing means and construct an authentication path up to a predetermined trust point using the public key certificate? Whether or not the public key certificate is selected from list information of basic certification bodies having different degrees of reliability according to the type of service, corresponding to the service name included in the service use request. Characterized by comprising authentication domain examination processing means for judging whether or not the service use request is legitimate by verifying whether or not the basic certification authority in the selected list information is reached. Service usage qualification screening device.
前記サービス利用要求には、前記サービス名に対応する審査で要求されるパラメタからなるパラメタ情報が含まれ、
前記審査処理手段は、前記パラメタ情報を用いて、所定の審査条件に基づいて前記サービス利用要求の正当性の可否を判定することを特徴とする請求項1に記載のサービス利用資格審査装置。
The service use request includes parameter information including parameters required in the examination corresponding to the service name,
The service use qualification examination apparatus according to claim 1 , wherein the examination processing unit determines whether or not the service use request is valid based on a predetermined examination condition using the parameter information.
新たな審査事項に対応する審査処理手段を作成し、サービスの内容に応じて前記審査事項記憶手段に記憶された情報を編集する編集処理手段をさらに備えることを特徴とする請求項1または2に記載のサービス利用資格審査装置。 3. The method according to claim 1, further comprising an editing processing unit that creates a screening processing unit corresponding to a new screening item, and edits information stored in the screening item storage unit according to a service content. The service usage qualification screening device described. ネットワークを介して利用可能なサービスの提供を要求する要求者の端末とネットワークを介して接続されるサービス利用資格審査装置が、前記要求者の端末からの要求にしたがって前記サービスの審査処理を行うサービス利用資格審査方法であって、
前記要求者の要求する前記サービスのサービス名とそのサービスを受けるために必要な情報を含むサービス利用要求を受信する第1の工程と、
該サービス利用資格審査装置で審査可能なサービスに対応付けて該サービスに必要な審査事項を該審査事項を審査する順序とともに記憶する審査事項記憶手段を参照し、前記第1の工程にて受信されたサービス利用要求にて指定されたサービスに必要な審査事項と、該審査事項を審査する順序とを取得する第2の工程と、
前記審査事項ごとに設けられ該審査事項に対応する審査処理を実行する審査処理手段であって前記第2の工程にて取得された審査事項に対応する審査処理手段ごとに、前記第2の工程にて取得された順序にしたがって審査処理を実行させ、該審査処理手段による審査処理が実行されるごとに、前記サービス利用要求が正当であるか否かを判定し、該サービス利用要求が正当であると判定した場合に、該順序で次の順序に指定された審査事項に対応する前記審査処理手段に審査処理を実行させ、正当でないと判定した場合に、該サービス利用要求にしたがう審査処理を終了する第3の工程とを含み、
前記サービス利用要求には、前記サービス利用要求の内容に関するデジタル署名と、前記要求者が予め所定の認証機関から認証された公開鍵証明書とを含む署名情報が含まれ、
前記第3の工程では、審査事項に、前記署名情報中の前記デジタル署名を用いて前記サービス利用要求全体の完全性を検証し、前記公開鍵証明書を用いて所定の信頼点までの認証パスの構築が可能か否かを、サービスの種類に応じて信頼性の度合のランク付けが異なる基本認証機関のリスト情報から前記サービス利用要求に含まれるサービス名に対応するリスト情報を選択し、前記公開鍵証明書が、選択したリスト情報中の基本認証機関にまで到達するか否かを確認することで検証することによって、前記サービス利用要求の正当性の可否を判定する処理が含まれることを特徴とするサービス利用資格審査方法。
A service usage qualification examination apparatus connected via a network to a requester's terminal that requests provision of a service that can be used via a network performs a service examination process according to a request from the requester's terminal. A qualification screening method,
A first step of receiving a service use request including a service name of the service requested by the requester and information necessary for receiving the service;
Referencing examination item storage means for storing examination items necessary for the service in association with a service that can be examined by the service use qualification examination device together with the order of examination of the examination items, and received in the first step A second step of obtaining the examination items necessary for the service designated by the service use request and the order of examining the examination items;
For each examination processing means that is provided for each examination item and executes examination processing corresponding to the examination item and corresponds to the examination item acquired in the second step, the second step The examination process is executed in accordance with the order acquired in step (b), and each time the examination process by the examination processing unit is executed, it is determined whether or not the service use request is valid, and the service use request is valid. If it is determined that there is a request, the screening processing means corresponding to the screening items designated in the next order in the order is caused to execute the screening process. look including a third step of the end,
The service use request includes signature information including a digital signature relating to the content of the service use request and a public key certificate in which the requester is previously authenticated from a predetermined certification authority,
In the third step, the integrity of the entire service use request is verified using the digital signature in the signature information as an examination item, and an authentication pass up to a predetermined trust point using the public key certificate Selecting the list information corresponding to the service name included in the service use request from the list information of the basic certification body having a different degree of reliability depending on the type of service. Including a process of determining whether the service use request is valid by verifying whether or not the public key certificate reaches the basic certification authority in the selected list information. A service usage qualification screening method.
前記サービス利用要求には、前記サービス名に対応する審査で要求されるパラメタからなるパラメタ情報が含まれ、
前記第3の工程では、審査事項に、前記パラメタ情報を用いて所定の審査条件に基づいて前記サービス利用要求の正当性の可否を判定する処理が含まれることを特徴とする請求項に記載のサービス利用資格審査方法。
The service use request includes parameter information including parameters required in the examination corresponding to the service name,
The said 3rd process WHEREIN: The process which determines the propriety of the said service utilization request | requirement based on predetermined | prescribed examination conditions using the said parameter information is included in the examination matter, The claim 4 characterized by the above-mentioned. Service usage qualification screening method.
JP2005164383A 2005-06-03 2005-06-03 Service use qualification examination apparatus and method Active JP4611809B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005164383A JP4611809B2 (en) 2005-06-03 2005-06-03 Service use qualification examination apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005164383A JP4611809B2 (en) 2005-06-03 2005-06-03 Service use qualification examination apparatus and method

Publications (2)

Publication Number Publication Date
JP2006338528A JP2006338528A (en) 2006-12-14
JP4611809B2 true JP4611809B2 (en) 2011-01-12

Family

ID=37559006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005164383A Active JP4611809B2 (en) 2005-06-03 2005-06-03 Service use qualification examination apparatus and method

Country Status (1)

Country Link
JP (1) JP4611809B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111835520B (en) * 2019-04-19 2023-04-07 株式会社理光 Method for device authentication, method for service access control, device and storage medium

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1165443A (en) * 1997-08-14 1999-03-05 N T T Data:Kk Management element system for individual authentication information
JP2001306681A (en) * 2000-04-21 2001-11-02 Fujitsu Ltd System and method for processing for examination of entrance qualification
JP2002183349A (en) * 2000-12-15 2002-06-28 Ntt Data Corp Electronic examination system
JP2003067571A (en) * 2001-08-24 2003-03-07 Ogaki Kyoritsu Bank Ltd Method of issuing card
JP2004318869A (en) * 2003-03-31 2004-11-11 Kagoshima Bank Ltd Loan management system
JP2005115584A (en) * 2003-10-07 2005-04-28 Hitachi Ltd Administrative service evaluation system
JP2005134937A (en) * 2002-10-15 2005-05-26 Kagoshima Bank Ltd Financing examination system and financing examination program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1165443A (en) * 1997-08-14 1999-03-05 N T T Data:Kk Management element system for individual authentication information
JP2001306681A (en) * 2000-04-21 2001-11-02 Fujitsu Ltd System and method for processing for examination of entrance qualification
JP2002183349A (en) * 2000-12-15 2002-06-28 Ntt Data Corp Electronic examination system
JP2003067571A (en) * 2001-08-24 2003-03-07 Ogaki Kyoritsu Bank Ltd Method of issuing card
JP2005134937A (en) * 2002-10-15 2005-05-26 Kagoshima Bank Ltd Financing examination system and financing examination program
JP2004318869A (en) * 2003-03-31 2004-11-11 Kagoshima Bank Ltd Loan management system
JP2005115584A (en) * 2003-10-07 2005-04-28 Hitachi Ltd Administrative service evaluation system

Also Published As

Publication number Publication date
JP2006338528A (en) 2006-12-14

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
RU2308755C2 (en) System and method for providing access to protected services with one-time inputting of password
AU2002335062B2 (en) Methods and systems for automated authentication, processing and issuance of digital certificates
JP3629516B2 (en) Proxy server, electronic signature system, electronic signature verification system, network system, electronic signature method, electronic signature verification method, and storage medium
JP5036140B2 (en) Personal information distribution management system, personal information distribution management method, personal information provision program, and personal information utilization program
AU2002335062A1 (en) Methods and systems for automated authentication, processing and issuance of digital certificates
JP2016048930A (en) Signature method and device
JP2007004461A (en) Service providing system, outsourcing agency apparatus, service providing method, and program
CN102823217A (en) Certificate authority
CN112995357B (en) Domain name management method, device, medium and electronic equipment based on cloud hosting service
WO1999060749A1 (en) Information sharing system
US20020165783A1 (en) Accounting in peer-to-peer data communication networks
JP4611809B2 (en) Service use qualification examination apparatus and method
JP5400096B2 (en) Attribute information disclosure system and attribute information disclosure method
JP4276596B2 (en) Access control proxy device, access control proxy system, access control proxy method, and access control proxy program
Kivinen OpenID Connect Provider Certification
KR20210108193A (en) Internet of things service access control system and method using smart contract based on tangle network
Mills-Tettey et al. Security issues in the ABELS system for linking distributed simulations
CN114244546A (en) Method and device for service provider to acquire user information
KR20080101850A (en) Method and system for production and publishing based fax service
Policy DOE Grids Certificate Policy And Certification Practice Statement Version 2.3
WO2011032577A1 (en) Methods and systems for delegating authorization

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101014

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4611809

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350