JP5036500B2 - Attribute certificate management method and apparatus - Google Patents

Attribute certificate management method and apparatus Download PDF

Info

Publication number
JP5036500B2
JP5036500B2 JP2007299234A JP2007299234A JP5036500B2 JP 5036500 B2 JP5036500 B2 JP 5036500B2 JP 2007299234 A JP2007299234 A JP 2007299234A JP 2007299234 A JP2007299234 A JP 2007299234A JP 5036500 B2 JP5036500 B2 JP 5036500B2
Authority
JP
Japan
Prior art keywords
attribute certificate
user
attribute
service providing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007299234A
Other languages
Japanese (ja)
Other versions
JP2009123154A (en
Inventor
光浩 笈川
健治 馬場
国人 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007299234A priority Critical patent/JP5036500B2/en
Publication of JP2009123154A publication Critical patent/JP2009123154A/en
Application granted granted Critical
Publication of JP5036500B2 publication Critical patent/JP5036500B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、属性証明書を用いたサービスを利用する者の利便性を向上させる場合に好適な属性証明書管理技術に関する。   The present invention relates to an attribute certificate management technique suitable for improving the convenience of a person who uses a service using an attribute certificate.

近年のITの普及により、様々な情報が電子化され、ネットワークを介してやり取りされるようになってきている。このようなネットワークを介した情報のやり取りは、遠く離れた人とでも簡単かつ高速に行うことができる反面、通信相手が他人になりすますといった脅威も存在する。通信相手のなりすましを防ぐ方法の1つとして、公開鍵証明書を用いた認証方法が存在する。加えて、通信相手の本人性の確認だけでなく、資格や権限を確認する方法として、属性証明書を利用する方法も存在する(例えば、非特許文献1参照)。   With the spread of IT in recent years, various information has been digitized and exchanged via a network. Such exchange of information via a network can be performed easily and at high speed even with a distant person, but there is also a threat that a communication partner impersonates another person. As one method for preventing spoofing of a communication partner, there is an authentication method using a public key certificate. In addition, there is a method of using an attribute certificate as a method of confirming the qualification and authority as well as confirming the identity of the communication partner (for example, see Non-Patent Document 1).

ここで、公開鍵証明書とは、ある公開鍵の値と、当該公開鍵に対応した秘密鍵の所有者とを結びつけたデータのことである。このデータに認証局が電子署名を付与することによって、その内容が保証される仕組みとなっている。   Here, the public key certificate is data in which a value of a certain public key is associated with an owner of a private key corresponding to the public key. The certificate authority gives an electronic signature to this data so that the contents are guaranteed.

一方、属性証明書とは、公開鍵証明書を特定するためのポインタ(例えば、公開鍵証明書の発行者名とシリアル番号など)と、公開鍵証明書の所有者が保持する属性情報(例えば、生年月日、性別、住所、役職、所属など)を結びつけたデータである。このデータに属性認証局が電子署名を付与することによって、その内容が保証される仕組みとなっている。   On the other hand, an attribute certificate is a pointer for specifying a public key certificate (for example, the issuer name and serial number of the public key certificate) and attribute information (for example, the owner of the public key certificate). , Date of birth, gender, address, title, affiliation, etc.). The attribute certificate authority gives an electronic signature to this data to ensure the contents.

サービスで利用される属性情報は様々なので、属性証明書を利用するサービスが増えれば増えるほど、属性証明書の種類も多数存在する可能性がある。その場合、サービスの利用者は、複数の属性証明書を管理することになる。しかし、属性証明書内に含まれる属性情報には、特定の相手以外には開示したくないような個人情報などが含まれる事も多い。そのため、利用するサービスの提供者に応じて、提示すべき属性証明書を制御できるようにする事が望まれる。サービス利用者が必要以上の個人情報を開示することがなく、サービス提供者に適切な属性証明書を送付する方法として、特許文献1や特許文献2が存在している。
特開2003−345930号公報 特開2006−268790号公報 International Telecommunication Union著「Informationtechnology - Open systems interconnection - The Directory: Public-key andattribute certificate frameworks (ITU-T Recommendation X.509)」、(スイス)、InternationalTelecommunication Union、2000年3月31日、p.1−129
Since the attribute information used in a service varies, the more services that use an attribute certificate, the more types of attribute certificates may exist. In that case, the service user manages a plurality of attribute certificates. However, the attribute information included in the attribute certificate often includes personal information that is not desired to be disclosed except by a specific party. Therefore, it is desired to be able to control the attribute certificate to be presented according to the provider of the service to be used. Patent Document 1 and Patent Document 2 exist as methods for sending an appropriate attribute certificate to a service provider without disclosing personal information more than necessary by the service user.
JP 2003-345930 A JP 2006-268790 A "Informationtechnology-Open systems interconnection-The Directory: Public-key and attribute certificate frameworks (ITU-T Recommendation X.509)" by International Telecommunication Union, (Switzerland), International Telecommunication Union, March 31, 2000, p. 1-129

意図しない相手に属性証明書を提示しないように管理する方法には、上述のとおり、特許文献1や特許文献2の方法が存在する。しかし、これらの方法はいずれもサービス利用者側に特別なプログラムを必要とするものである。サービス利用者の中には、情報リテラシの高くない者もいると考えられ、そのような場合において特別なプログラムを導入するという仕組みは望ましい形態ではない。また、特別なプログラムを入手するためには、当該プログラムの費用を利用者が負担しなければいけないということも考えられる。従って、サービス利用者側に特別なプログラムを必要とする仕組みは、属性証明書を利用するサービスの普及における阻害要因となっているため、サービス利用者の利便性をより向上させることが必要である。本発明は、上記の課題を解決するものである。   As described above, there are the methods disclosed in Patent Document 1 and Patent Document 2 for managing such that an attribute certificate is not presented to an unintended partner. However, both of these methods require a special program on the service user side. It is considered that some service users do not have high information literacy. In such a case, a mechanism for introducing a special program is not desirable. In addition, in order to obtain a special program, it is possible that the user must bear the cost of the program. Therefore, a mechanism that requires a special program on the service user side is an impediment to the spread of services that use attribute certificates, so it is necessary to further improve the convenience of service users. . The present invention solves the above problems.

本発明は、属性証明書を用いてサービスの利用可否を判定するようなWebサービスシステムにおいて、当該サービスを利用するために必要となる属性証明書を属性証明書管理システム内で保管しておくことで、サービスの利用時には、サービス利用者がパーソナルコンピュータを購入した時点から一般的に使用可能なWebブラウザを介して、サービス提供者に提示できるようにする。また、上記属性証明書管理システムに、サービス提供者毎の属性証明書のアクセス権を設定しておくことで、サービス提供装置が直接属性証明書管理システムにサービスの属性証明書を要求してきた場合でも、適切な属性証明書のみを開示できるようにする。上述の装置及び方法によって、サービス利用者側に特別なプログラムを導入させることなく、意図しない相手に属性証明書を提示しないような属性証明書の管理を実現する。   According to the present invention, in a Web service system that determines whether or not a service can be used by using an attribute certificate, the attribute certificate necessary for using the service is stored in the attribute certificate management system. Thus, when the service is used, the service user can present it to the service provider via a Web browser that can be generally used from the time of purchasing the personal computer. In addition, by setting the attribute certificate access right for each service provider in the attribute certificate management system, the service providing apparatus directly requests the attribute certificate of the service from the attribute certificate management system. However, only appropriate attribute certificates can be disclosed. With the above-described apparatus and method, it is possible to manage the attribute certificate so as not to present the attribute certificate to an unintended partner without introducing a special program on the service user side.

本発明によれば、サービス利用者側に特別なプログラムを導入する必要がないので、サービス利用者にかかる負担を低減できる。結果として、属性証明書を利用するサービスシステムの導入を容易にする効果をもたらす。   According to the present invention, since it is not necessary to introduce a special program on the service user side, the burden on the service user can be reduced. As a result, the service system that uses the attribute certificate can be easily introduced.

以下、本発明による好適な実施形態を、図面を用いて説明する。なお、以下で説明する図面において、同一の番号は同様の部品・要素を表すものとする。また、これにより本発明が限定されるものではない。   Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings. In the drawings described below, the same number represents the same component / element. Moreover, this does not limit the present invention.

図1は、本実施例を適用するためのシステム構成を示す図である。あるエンティティ(本実施例の例では利用者装置140を使用する利用者)に対して公開鍵証明書を発行する認証局装置110と、認証局装置110によって発行された公開鍵証明書に前記エンティティの属性情報を割り付けた属性証明書を発行する属性認証局装置120と、属性認証局装置120によって発行された前記エンティティの属性証明書を管理する属性証明書管理装置130と、サービスの利用者が使用する装置である利用者装置140と、資格の認証を伴うサービスを提供する装置であるサービス提供装置150と、がネットワーク160で接続されている。   FIG. 1 is a diagram showing a system configuration for applying the present embodiment. A certificate authority device 110 that issues a public key certificate to a certain entity (a user who uses the user device 140 in the example of the present embodiment), and the entity in the public key certificate issued by the certificate authority device 110 An attribute certificate authority device 120 that issues an attribute certificate to which the attribute information is assigned, an attribute certificate management device 130 that manages an attribute certificate of the entity issued by the attribute certificate authority device 120, and a service user A user device 140, which is a device to be used, and a service providing device 150, which is a device that provides a service with qualification authentication, are connected via a network 160.

図2は、各装置のハードウェア構成を示す図である。認証局装置110、属性認証局装置120、属性証明書管理装置130、利用者装置140、サービス提供装置150は、入力装置210と、表示装置220と、CPU230と、メモリ240と、記憶装置250と、通信装置260と、これらを接続するバス270とから構成されている。   FIG. 2 is a diagram illustrating a hardware configuration of each device. The certificate authority device 110, the attribute certificate authority device 120, the attribute certificate management device 130, the user device 140, and the service providing device 150 are the input device 210, the display device 220, the CPU 230, the memory 240, and the storage device 250. The communication device 260 and a bus 270 connecting them are configured.

入力装置210は、装置を利用する人が、データや命令等を入力するために操作されるものであり、キーボード、マウス、生体情報の入力装置、その他認証に必要な装置等で構成される。   The input device 210 is operated by a person using the device to input data, commands, and the like, and includes a keyboard, a mouse, a biometric information input device, and other devices necessary for authentication.

表示装置220は、装置を利用する人に対してメッセージ等を表示するために用いられるものであり、CRTや液晶ディスプレイ等で構成される。   The display device 220 is used to display a message or the like to a person who uses the device, and includes a CRT, a liquid crystal display, or the like.

CPU230は、メモリ240や記憶装置250に格納されたプログラムを実行することで、装置の各構成要素を制御したり、様々な演算処理を行ったりして、以下に説明する様々な処理を実現する。   The CPU 230 executes the programs stored in the memory 240 and the storage device 250, thereby controlling each component of the device and performing various arithmetic processes to realize various processes described below. .

メモリ240は、図3から図7に示すようなプログラムや、処理に必要なデータが一時的に格納されるものであり、RAM等の揮発性記憶媒体で構成することが多い。   The memory 240 temporarily stores programs such as those shown in FIGS. 3 to 7 and data necessary for processing, and is often composed of a volatile storage medium such as a RAM.

記憶装置250は、装置内で使用されるプログラムやデータを永続的に記憶するために用いられるものであり、ハードディスク等の不揮発性記憶媒体で構成される。   The storage device 250 is used for permanently storing programs and data used in the device, and includes a nonvolatile storage medium such as a hard disk.

通信装置260は、ネットワーク160を介して他の装置とデータの送受信を行うために必要な物理的インタフェースであり、LANボードや無線LANカード等で構成される。   The communication device 260 is a physical interface necessary for transmitting / receiving data to / from other devices via the network 160, and is configured by a LAN board, a wireless LAN card, or the like.

図3は、認証局装置110の構成を示す図である。認証局装置110のメモリ240には、オペレーティングシステム310と、公開鍵証明書発行プログラム320と、失効情報発行プログラム330がロードされている領域である。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。   FIG. 3 is a diagram illustrating a configuration of the certificate authority device 110. The memory 240 of the certificate authority device 110 is an area in which the operating system 310, the public key certificate issuing program 320, and the revocation information issuing program 330 are loaded. These programs are executed by the CPU 230 as necessary to realize the functions described later.

また、認証局装置110の記憶装置250には、認証局の所有する秘密鍵350と、当該秘密鍵に対応した認証局の公開鍵証明書360と、当該認証局が発行した公開鍵証明書に関する失効情報370と、当該認証局が各利用者に対して発行した公開鍵証明書380等のデータが格納されている。   Further, the storage device 250 of the certificate authority device 110 includes a secret key 350 owned by the certificate authority, a public key certificate 360 of the certificate authority corresponding to the secret key, and a public key certificate issued by the certificate authority. Revocation information 370 and data such as a public key certificate 380 issued to each user by the certificate authority are stored.

次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。   Next, the function of each program will be described. Each program is read in the device in which each program is stored and executed by the CPU 230 to realize its function. For convenience of explanation, each program will be described as an execution subject.

図3において、オペレーティングシステム310は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。   In FIG. 3, an operating system 310 is a program for realizing functions such as file management, process management, and device management in order to control the entire apparatus.

公開鍵証明書発行プログラム320は、ある利用者に関して、当該利用者の識別名とユーザの所有する公開鍵とを結びつけ、この結びつけた情報に対し認証局の秘密鍵350を用いて電子署名を施した公開鍵証明書を発行するプログラムである。本実施例においては、当該プログラムによって、ルート証明書となる認証局の公開鍵証明書360と、属性認証局装置120を運用する属性認証局の公開鍵証明書460と、利用者装置140を使用する利用者の公開鍵証明書380を発行する。   The public key certificate issuance program 320 associates a user's identification name with the public key owned by the user and applies an electronic signature to the associated information using the private key 350 of the certificate authority. This program issues a public key certificate. In this embodiment, the program uses the public key certificate 360 of the certificate authority that becomes the root certificate, the public key certificate 460 of the attribute certificate authority that operates the attribute certificate authority apparatus 120, and the user apparatus 140. Issue a public key certificate 380 of the user.

失効情報発行プログラム330は、当該認証局が発行した公開鍵証明書に関して、失効されている公開鍵証明書の情報の一覧に、当該認証局の秘密鍵350を用いて電子署名を施した失効情報370を生成するプログラムである。当該プログラムによって生成された失効情報370は記憶装置250内で保管される。   The revocation information issuance program 330 is a revocation information obtained by applying an electronic signature to the list of revoked public key certificate information using the private key 350 of the certification authority, with respect to the public key certificate issued by the certification authority. 370 is a program for generating 370. Revocation information 370 generated by the program is stored in the storage device 250.

認証局の秘密鍵350は、公開鍵証明書を発行する際に認証局の電子署名を付与する際に用いる暗号鍵である。当該秘密鍵350は、認証局が所有する秘密鍵情報であり、当該認証局内で安全に管理されるものとする。本実施例においては、認証局装置の記憶装置250の内部で管理するものとしているが、ハードウェアセキュリティモジュール等を用いて管理してもよい。   The private key 350 of the certificate authority is an encryption key used when an electronic signature of the certificate authority is given when issuing a public key certificate. The secret key 350 is secret key information owned by the certificate authority, and is assumed to be safely managed in the certificate authority. In the present embodiment, management is performed inside the storage device 250 of the certificate authority device, but management may also be performed using a hardware security module or the like.

認証局の公開鍵証明書360は、認証局が自身に対して発行した自己署名の公開鍵証明書である。当該公開鍵証明書に記載された公開鍵と、前記秘密鍵350は一対の鍵ペアをなすものである。   The certificate authority public key certificate 360 is a self-signed public key certificate issued by the certificate authority to itself. The public key described in the public key certificate and the secret key 350 form a pair of keys.

失効情報370は、公開鍵証明書が失効しているかどうかを確認するために用いられる情報である。例えば、証明書失効リスト(CRL)等が該当する。   The revocation information 370 is information used to confirm whether the public key certificate has been revoked. For example, a certificate revocation list (CRL) is applicable.

利用者の公開鍵証明書380は、公開鍵証明書発行プログラム320によって発行された利用者用の公開鍵証明書である。   The user public key certificate 380 is a user public key certificate issued by the public key certificate issuing program 320.

図4は、本実施例に関連する属性認証局装置120の構成を示す図である。   FIG. 4 is a diagram illustrating a configuration of the attribute authority apparatus 120 related to the present embodiment.

属性認証局装置120のメモリ240には、オペレーティングシステム410と、属性証明書発行プログラム420と、属性証明書失効情報発行プログラム430がロードされている。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。   An operating system 410, an attribute certificate issuance program 420, and an attribute certificate revocation information issuance program 430 are loaded in the memory 240 of the attribute authority apparatus 120. These programs are executed by the CPU 230 as necessary to realize the functions described later.

また、属性認証局装置120の記憶装置250には、属性認証局の所有する秘密鍵450と、当該秘密鍵に対応した属性認証局の公開鍵証明書460と、当該属性認証局が発行した属性証明書に関する失効情報470と、当該属性認証局が各利用者に対して発行した属性証明書480等のデータが格納されている。   Further, the storage device 250 of the attribute certification authority device 120 has a secret key 450 owned by the attribute certification authority, a public key certificate 460 of the attribute certification authority corresponding to the secret key, and an attribute issued by the attribute certification authority. Data such as certificate revocation information 470 and attribute certificate 480 issued by the attribute authority to each user are stored.

次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。   Next, the function of each program will be described. Each program is read in the device in which each program is stored and executed by the CPU 230 to realize its function. For convenience of explanation, each program will be described as an execution subject.

図4において、オペレーティングシステム410は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。   In FIG. 4, an operating system 410 is a program for realizing functions such as file management, process management, and device management in order to control the entire apparatus.

公開鍵証明書発行プログラム320は、ある利用者に関して、当該利用者の識別名とユーザの所有する公開鍵とを結びつけ、この結びつけた情報に対し認証局の秘密鍵350を用いて電子署名を施した公開鍵証明書を発行する。   The public key certificate issuance program 320 associates a user's identification name with the public key owned by the user and applies an electronic signature to the associated information using the private key 350 of the certificate authority. Issue public key certificate.

属性証明書発行プログラム420は、公開鍵証明書を所有している或る利用者に関して、当該利用者の公開鍵証明書情報と当該利用者の属性情報とを結びつけ、この結びつけた情報に対し属性認証局の秘密鍵450を用いて電子署名を施した属性証明書を発行するプログラムである。本実施例においては、当該プログラムによって、利用者装置140を使用する利用者の属性証明書480を発行する。   The attribute certificate issuance program 420 associates the public key certificate information of the user and the attribute information of the user with respect to a certain user who owns the public key certificate, and assigns an attribute to the associated information. This is a program for issuing an attribute certificate with an electronic signature using a private key 450 of a certificate authority. In this embodiment, the attribute certificate 480 of the user who uses the user device 140 is issued by the program.

属性証明書失効情報発行プログラム430は、属性認証局が発行した属性証明書に関して、失効されている属性証明書の情報の一覧に、当該属性認証局の秘密鍵450を用いて電子署名を施した失効情報470を生成するプログラムである。当該プログラムによって生成された失効情報は記憶装置250内で保管される。   The attribute certificate revocation information issuance program 430 applies an electronic signature to the list of revoked attribute certificate information for the attribute certificate issued by the attribute certificate authority using the secret key 450 of the attribute certificate authority. This is a program for generating revocation information 470. The revocation information generated by the program is stored in the storage device 250.

属性認証局の秘密鍵450は、属性証明書を発行する際に属性認証局の電子署名を付与する際に用いる暗号鍵である。当該秘密鍵450は、属性認証局が所有する秘密鍵情報であり、当該属性認証局内で安全に管理されるものとする。本実施例においては、属性認証局装置の記憶装置250の内部で管理するものとしているが、ハードウェアセキュリティモジュール等を用いて管理してもよい。   The attribute certificate authority private key 450 is an encryption key used when an attribute certificate authority digital signature is given when an attribute certificate is issued. The secret key 450 is secret key information owned by the attribute certification authority and is safely managed in the attribute certification authority. In the present embodiment, management is performed inside the storage device 250 of the attribute certification authority device, but management may also be performed using a hardware security module or the like.

属性認証局の公開鍵証明書460は、認証局装置110によって発行された当該属性認証局用の公開鍵証明書である。当該公開鍵証明書に記載された公開鍵と、前記秘密鍵450は一対の鍵ペアをなすものである。   The attribute certificate authority public key certificate 460 is a public key certificate for the attribute certificate authority issued by the certificate authority device 110. The public key described in the public key certificate and the secret key 450 form a pair of keys.

属性証明書失効情報470は、属性証明書が失効しているかどうかを確認するために用いられる情報である。例えば、属性証明書失効リスト(ACRL)等が該当する。   The attribute certificate revocation information 470 is information used to confirm whether or not the attribute certificate has been revoked. For example, an attribute certificate revocation list (ACRL) is applicable.

利用者の属性証明書480は、利用者の公開鍵証明書380に結びつく属性情報を含む属性証明書として、属性証明書発行プログラム420を用いて発行された利用者用の属性証明書である。   The user attribute certificate 480 is a user attribute certificate issued using the attribute certificate issuing program 420 as an attribute certificate including attribute information associated with the user public key certificate 380.

図5は、本実施例に関連する属性証明書管理装置130のソフトウェア構成を示す図である。   FIG. 5 is a diagram illustrating a software configuration of the attribute certificate management apparatus 130 related to the present embodiment.

属性証明書管理装置130のメモリ240には、オペレーティングシステム510と、属性証明書登録プログラム520と、属性証明書開示プログラム530がロードされている領域である。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。   The memory 240 of the attribute certificate management apparatus 130 is an area where the operating system 510, the attribute certificate registration program 520, and the attribute certificate disclosure program 530 are loaded. These programs are executed by the CPU 230 as necessary to realize the functions described later.

また、属性証明書管理装置130の記憶装置250には、利用者の属性証明書480と、
アクセス制御情報550等のデータが格納されている。実施形態に応じて、さらに、属性開示に関する設定情報560や暗号化鍵570が格納される。
In addition, the storage device 250 of the attribute certificate management device 130 includes a user attribute certificate 480,
Data such as access control information 550 is stored. Depending on the embodiment, setting information 560 related to attribute disclosure and an encryption key 570 are further stored.

次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。   Next, the function of each program will be described. Each program is read in the device in which each program is stored and executed by the CPU 230 to realize its function. For convenience of explanation, each program will be described as an execution subject.

図5において、オペレーティングシステム510は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。   In FIG. 5, an operating system 510 is a program for realizing functions such as file management, process management, and device management in order to control the entire apparatus.

属性証明書登録プログラム520は、ある利用者の属性証明書を、属性証明書管理装置130内に登録するためのプログラムである。当該プログラムは、属性認証局装置120から直接属性証明書の登録を受け付ける、あるいは、利用者の要求に応じて属性証明書の登録を受け付ける。   The attribute certificate registration program 520 is a program for registering an attribute certificate of a certain user in the attribute certificate management apparatus 130. The program accepts registration of an attribute certificate directly from the attribute certification authority device 120 or accepts registration of an attribute certificate in response to a user request.

属性証明書開示プログラム530は、属性証明書登録プログラム520によって登録された利用者の属性証明書を開示するプログラムである。当該プログラムでは、利用者自身が開示を要求する場合と属性証明書の内容を確認しようとする者(本実施例の例ではサービス提供者)が開示を要求する場合がある。利用者自身が属性証明書の開示を要求してきた場合には、要求した者が正当な属性証明書の所有者であることをアクセス制御情報550に基づいて認証した上で、属性証明書の開示を行う。   The attribute certificate disclosure program 530 is a program for disclosing the user's attribute certificate registered by the attribute certificate registration program 520. In this program, there are a case where the user himself / herself requests disclosure and a person who wants to confirm the contents of the attribute certificate (a service provider in the example of this embodiment) requests disclosure. When the user himself / herself requests the disclosure of the attribute certificate, the user is authenticated based on the access control information 550 to confirm that the requesting person is the owner of the valid attribute certificate, and then disclosed. I do.

また、サービス提供者等が属性証明書の開示を要求してきた場合には、要求した者が誰であるかをアクセス制御情報550に基づいて認証し、さらに当該者が属性証明書の開示権限を有しているかを属性開示に関する設定情報560に基づいて判定した上で、属性証明書の開示を行う。当該開示プログラムは、属性開示に関する設定情報560の登録、変更、削除に関する設定機能も有している。   In addition, when a service provider or the like requests disclosure of an attribute certificate, it authenticates who is the requester based on the access control information 550, and the person has authority to disclose the attribute certificate. Whether the certificate is possessed is determined based on the setting information 560 regarding attribute disclosure, and then the attribute certificate is disclosed. The disclosure program also has a setting function regarding registration, change, and deletion of setting information 560 regarding attribute disclosure.

格納されている利用者の属性証明書は、場合によっては、属性情報単位に異なる暗号化鍵を用いて暗号化されているものも存在する。このような暗号化属性証明書を取り扱う場合には、開示してもよい属性情報を暗号化した暗号化鍵570と暗号化属性証明書と併せて当該者に送付する。   Some stored user attribute certificates are encrypted using different encryption keys for each attribute information unit. When handling such an encrypted attribute certificate, it sends the attribute information that may be disclosed together with the encrypted encryption key 570 and the encrypted attribute certificate to the person concerned.

アクセス制御情報550は、属性証明書管理装置130にアクセスを要求してきた者の認証や、当該装置内の各プログラムを利用する権限があるかを確認する際に用いられるポリシー情報である。PKIでの認証におけるトラストアンカー情報、属性証明書管理装置の運用者が定めた要求者のホワイトリストやブラックリストも当該アクセス制御情報に含まれるものとする。   The access control information 550 is policy information used when authenticating a person who has requested access to the attribute certificate management apparatus 130 and confirming the authority to use each program in the apparatus. It is assumed that the trust anchor information in the authentication by PKI and the white list and black list of the requester determined by the operator of the attribute certificate management apparatus are also included in the access control information.

属性開示に関する設定情報560は、利用者の属性証明書を、利用者以外の者に開示する際に必要な条件を定めた情報である。例えば、属性証明書単位もしくはその中に含まれる属性情報単位に、開示可能な者が割り当てられているデータである。暗号化属性証明書が使われる場合には、暗号化鍵との対応関係も当該設定情報内に割り当てられる。暗号化鍵570は、暗号化属性証明書における属性情報の暗号化に用いた暗号鍵のことである。   The setting information 560 regarding attribute disclosure is information that defines conditions necessary for disclosing a user's attribute certificate to a person other than the user. For example, it is data in which a disclosing person is assigned to an attribute certificate unit or an attribute information unit included therein. When an encryption attribute certificate is used, a correspondence relationship with the encryption key is also assigned in the setting information. The encryption key 570 is an encryption key used for encrypting attribute information in the encrypted attribute certificate.

図6は、利用者装置140の構成を示す図である。   FIG. 6 is a diagram illustrating a configuration of the user device 140.

利用者装置140のメモリ240には、オペレーティングシステム610と、Webブラウザプログラム620とがロードされている。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。   An operating system 610 and a Web browser program 620 are loaded in the memory 240 of the user device 140. These programs are executed by the CPU 230 as necessary to realize the functions described later.

また、メモリ領域250には、利用者の秘密鍵650と、利用者の公開鍵証明書380が格納されている。   The memory area 250 stores the user's private key 650 and the user's public key certificate 380.

次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。   Next, the function of each program will be described. Each program is read in the device in which each program is stored and executed by the CPU 230 to realize its function. For convenience of explanation, each program will be described as an execution subject.

図6において、オペレーティングシステム610は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。   In FIG. 6, an operating system 610 is a program for realizing functions such as file management, process management, and device management in order to control the entire apparatus.

Webブラウザプログラム620は、ネットワーク上のWebサーバに公開されたHTMLファイル、画像ファイル、音楽ファイル等をダウンロードし、レイアウトを解析して表示あるいは再生するプログラムであり、フォームを使用してユーザがデータをWebサーバに送信することや、Java(登録商標)等で記述されたプログラムを動作することも可能なプログラムである。また、SSLもしくはTLS通信を行うために必要な暗号処理を行う機能と鍵及び証明書を管理する機能も当該プログラムに含むものとする。   The web browser program 620 is a program that downloads an HTML file, an image file, a music file, etc. that have been released to a web server on the network, analyzes the layout, and displays or plays back the data. It is a program that can be transmitted to a Web server and can operate a program described in Java (registered trademark) or the like. The program also includes a function for performing cryptographic processing necessary for performing SSL or TLS communication and a function for managing keys and certificates.

利用者の秘密鍵650は、利用者装置140のWebブラウザプログラム620によって生成された秘密鍵もしくは認証局装置130によって生成された利用者用の秘密鍵をインポートしたものである。   The user secret key 650 is obtained by importing a secret key generated by the Web browser program 620 of the user device 140 or a user secret key generated by the certificate authority device 130.

利用者の公開鍵証明書380は、認証局装置110によって生成された利用者用の公開鍵証明書を、Webブラウザプログラム620によってインポートしたものである。   The user public key certificate 380 is obtained by importing the user public key certificate generated by the certificate authority device 110 by the Web browser program 620.

図7は、サービス提供装置150の構成を示す図である。サービス提供装置150のメモリ240には、オペレーティングシステム710と、サービス提供プログラム720と、認証・認可プログラム730とがロードされている。これらのプログラムは、必要に応じて、CPU230により実行され、後に説明する機能を実現する。   FIG. 7 is a diagram illustrating a configuration of the service providing apparatus 150. An operating system 710, a service providing program 720, and an authentication / authorization program 730 are loaded in the memory 240 of the service providing apparatus 150. These programs are executed by the CPU 230 as necessary to realize the functions described later.

また、メモリ領域250には、サービス提供用データ750と、アクセス制御情報760と、属性の条件に関する情報770が格納されている。また、実施形態に応じて、属性証明書取得先情報780、サービス提供装置の秘密鍵790、サービス提供装置791が格納されている。   The memory area 250 stores service providing data 750, access control information 760, and information 770 regarding attribute conditions. Also, according to the embodiment, attribute certificate acquisition destination information 780, a service providing apparatus private key 790, and a service providing apparatus 791 are stored.

次に、各プログラムの機能を説明する。各プログラムは、それぞれが格納されている装置内で読み出されCPU230によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。   Next, the function of each program will be described. Each program is read in the device in which each program is stored and executed by the CPU 230 to realize its function. For convenience of explanation, each program will be described as an execution subject.

図7において、オペレーティングシステム710は、装置全体の制御を行うために、ファイル管理、プロセス管理、デバイス管理といった機能を実現するためのプログラムである。   In FIG. 7, an operating system 710 is a program for realizing functions such as file management, process management, and device management in order to control the entire apparatus.

サービス提供プログラム720は、サービス提供者によって提供されるネットワークサービスの受付や応答を行うプログラムである。Webサーバの機能とその上位で動作するアプリケーションプログラム等が当該プログラムに該当する。   The service providing program 720 is a program that accepts and responds to a network service provided by a service provider. The function of the Web server and the application program that operates on the upper level correspond to the program.

認証・認可プログラム730は、他の装置からネットワークを介してアクセス要求があった場合などに、アクセス要求してきた利用者が誰であるかを認証し、アクセス要求されたサービスに対して権限のある者だけに利用を認可するプログラムである。認証の機能については、例えば、SSLもしくはTLSによるクライアント認証機能を有したサーバによって実現される。認可の機能については、利用者の属性証明書を用いて判定を行うので、属性証明書の取得から判定を行うまでの一連の処理を当該プログラムが実施することになる。   The authentication / authorization program 730 authenticates who is requesting access when there is an access request from another device via the network, and is authorized for the service requested to be accessed. It is a program that authorizes the use only for users. The authentication function is realized by, for example, a server having a client authentication function by SSL or TLS. Since the authorization function is determined using the user's attribute certificate, the program executes a series of processes from acquisition of the attribute certificate to determination.

サービス提供用データ750は、サービス提供者がサービスを提供する際に用いるデータであり、サービス提供プログラム720によって使用されるものである。   The service providing data 750 is data used when a service provider provides a service, and is used by the service providing program 720.

アクセス制御情報760は、サービス提供装置150にアクセスを要求してきた者の認証や、当該装置が提供するサービスを利用する権限があるかを確認する際に用いられるポリシー情報である。PKIでの認証におけるトラストアンカー情報、利用者の属性情報に応じたサービスの提供範囲を定めた情報がアクセス制御情報に含まれる。   The access control information 760 is policy information used when authenticating a person who has requested access to the service providing apparatus 150 and confirming the authority to use a service provided by the apparatus. The access control information includes trust anchor information in PKI authentication and information that defines a service provision range according to user attribute information.

属性の条件に関する情報770は、利用者に提示してもらいたい属性情報の種類を定めた情報である。属性証明書取得先情報780は、利用者の属性証明書の取得先を記録した情報である。例えば、利用者ごとに取得先のURLもしくは取得先を識別可能な情報が割り当てられたデータである。   The information 770 regarding the attribute condition is information that defines the type of attribute information that the user wants to present. The attribute certificate acquisition destination information 780 is information that records the acquisition destination of the user's attribute certificate. For example, it is data in which information for identifying an acquisition destination URL or an acquisition destination is assigned to each user.

サービス提供装置の秘密鍵790は、サービス提供装置150が属性証明書管理装置130にアクセスする際の認証に用いるための暗号鍵である。サービス提供装置が所有する秘密鍵情報であり、当該サービス提供装置局内で安全に管理されるものとする。本実施例においては、サービス提供装置150内の記憶装置250の内部で管理するものとしているが、ハードウェアセキュリティモジュール等を用いて管理してもよい。   The service providing apparatus private key 790 is an encryption key used for authentication when the service providing apparatus 150 accesses the attribute certificate management apparatus 130. It is secret key information owned by the service providing apparatus, and is safely managed in the service providing apparatus station. In the present embodiment, management is performed inside the storage device 250 in the service providing device 150, but management may be performed using a hardware security module or the like.

サービス提供装置の公開鍵証明書791は、認証局装置110によって発行された当該サービス提供装置用の公開鍵証明書である。当該公開鍵証明書に記載された公開鍵と、前記秘密鍵790は一対の鍵ペアをなすものである。   The service providing device public key certificate 791 is a public key certificate for the service providing device issued by the certificate authority device 110. The public key described in the public key certificate and the secret key 790 form a pair of keys.

図8は、本実施例で用いる、利用者の公開鍵証明書380、及び、属性証明書480のデータ仕様を示す図である。利用者の公開鍵証明書380は、従来技術であるX.509の仕様に基づくものとする。具体的には、公開鍵証明書シリアル番号、公開鍵証明書の発行者名、公開鍵証明書のサブジェクト名、公開鍵証明書の有効期間、公開鍵情報等の要素を署名対象に含むデータであり、認証局の秘密鍵350によって電子署名が付与される。公開鍵証明書シリアル番号と公開鍵証明書の発行者の組み合わせは、一般的に公開鍵証明書を一意に特定するものであり、その組み合わせを公開鍵証明書のポインタとする。   FIG. 8 is a diagram showing data specifications of the user public key certificate 380 and the attribute certificate 480 used in this embodiment. The user's public key certificate 380 is a conventional technique such as X.264. It is based on the specification of 509. Specifically, data that includes elements such as the public key certificate serial number, the issuer name of the public key certificate, the subject name of the public key certificate, the validity period of the public key certificate, and the public key information as the signature target. Yes, an electronic signature is given by the private key 350 of the certificate authority. The combination of the public key certificate serial number and the issuer of the public key certificate generally identifies the public key certificate uniquely, and the combination is used as a pointer of the public key certificate.

利用者の属性証明書480も、従来技術であるX.509の仕様に基づくものとする。具体的には、利用者の公開鍵証明書の発行者名、利用者の公開鍵証明書シリアル番号、属性証明書の発行者名、属性証明書の有効期間、属性情報等の要素を署名対象に含むデータであり、属性認証局の秘密鍵450によって電子署名が付与される。利用者の公開鍵証明書の発行者名と利用者の公開鍵証明書シリアル番号に記載する値は、利用者の公開鍵証明書380のシリアル番号と発行者名に一致させることで、公開鍵証明書と属性証明書を対応づける。   The user attribute certificate 480 is also a conventional technology such as X.264. It is based on the specification of 509. Specifically, the elements such as the issuer name of the user's public key certificate, the user's public key certificate serial number, the issuer name of the attribute certificate, the validity period of the attribute certificate, and attribute information are subject to signature. The digital signature is given by the secret key 450 of the attribute certificate authority. The values described in the issuer name of the user's public key certificate and the serial number of the user's public key certificate match the serial number and issuer name of the user's public key certificate 380 so that the public key Associate a certificate with an attribute certificate.

図9は、本発明の実施形態に係る属性証明書管理装置を用いた資格認証の処理フロー概要を示す図である。利用者装置140と、サービス提供装置150と、属性証明書管理装置130との間において、サービス提供装置150が属性証明書を用いて利用者の資格や属性を確認するための手順について記述する。   FIG. 9 is a diagram showing an outline of the processing flow of qualification authentication using the attribute certificate management apparatus according to the embodiment of the present invention. A procedure for the service providing apparatus 150 to confirm the qualification and attribute of the user using the attribute certificate between the user apparatus 140, the service providing apparatus 150, and the attribute certificate management apparatus 130 will be described.

図9において、利用者装置140は、サービス提供装置150にサービス要求を送信する。当該サービス提供装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該サービス提供装置に送信する。当該サービス提供装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書の取得先一覧を当該利用者装置に送信する。当該利用者装置は、属性証明書の取得先一覧を表示し、それを利用者に選択させ、選択された情報を当該サービス提供装置に送信する。   In FIG. 9, the user device 140 transmits a service request to the service providing device 150. The service providing apparatus transmits an authentication request to the user apparatus. The user device receives the authentication request, generates authentication information, and transmits the authentication information to the service providing device. The service providing apparatus authenticates the other party who has accessed from the authentication information, and then transmits a list of attribute certificate acquisition sources to the user apparatus. The user device displays a list of attribute certificate acquisition sources, causes the user to select it, and transmits the selected information to the service providing device.

当該サービス提供装置は、受信した取得先の情報に基づき、属性証明書を取得するための要求を利用者装置経由で属性証明書管理装置に送信する。当該属性証明書管理装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。当該属性証明書管理装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書の一覧を当該利用者装置に送信する。当該利用者装置は、属性証明書の一覧を表示し、それを利用者に選択させ、選択された情報を当該属性証明書管理装置に送信する。   The service providing apparatus transmits a request for acquiring an attribute certificate to the attribute certificate management apparatus via the user apparatus based on the received acquisition destination information. The attribute certificate management device transmits an authentication request to the user device. The user device receives the authentication request, generates authentication information, and transmits it to the attribute certificate management device. The attribute certificate management apparatus transmits a list of attribute certificates to the user apparatus after authenticating the other party who has accessed from the authentication information. The user device displays a list of attribute certificates, causes the user to select it, and transmits the selected information to the attribute certificate management device.

当該属性証明書管理装置は、属性証明書を、当該利用者装置経由で、属性証明書の要求元である当該サービス提供装置に送信する。当該サービス提供装置は、受信した属性証明書の検証を行った結果に応じて、当該利用者装置に、サービス提供内容を送信する。以上が本発明における属性証明書の管理方法の実施形態の1つとなる。   The attribute certificate management apparatus transmits the attribute certificate to the service providing apparatus that is the request source of the attribute certificate via the user apparatus. The service providing apparatus transmits the service provision content to the user apparatus according to the result of verifying the received attribute certificate. The above is one embodiment of the attribute certificate management method according to the present invention.

図10、図11及び図12は、図9の内容の詳細な処理フロー示す図である。   10, FIG. 11 and FIG. 12 are diagrams showing a detailed processing flow of the contents of FIG.

図10において、利用者装置140では、Webブラウザプログラム620を起動し、サービス提供装置150が提供するサービスにアクセスするためのURLを入力し、サービス提供装置150に対してサービス要求を送信する(ステップ2001)。   In FIG. 10, the user device 140 starts the Web browser program 620, inputs a URL for accessing a service provided by the service providing device 150, and transmits a service request to the service providing device 150 (step). 2001).

サービス提供装置150では、利用者装置140が送信したサービス要求をサービス提供プログラム720にて受信する(ステップ2002)。
上記ステップにてサービス要求を受信したら、サービス提供プログラム720は、利用者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、利用者装置140に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ2003)。
In the service providing apparatus 150, the service providing program 720 receives the service request transmitted from the user apparatus 140 (step 2002).
When the service request is received in the above step, the service providing program 720 transmits a request for authentication information necessary for authenticating the user, that is, an authentication request to the user device 140. For example, a request for client authentication by SSL (Secure Socket Layer) or TLS (Transport Layer Security) corresponds to this step (step 2003).

利用者装置140では、上記ステップ2003にて送信された認証要求を、Webブラウザプログラム620にて受信する(ステップ2004)。   The user device 140 receives the authentication request transmitted in step 2003 using the web browser program 620 (step 2004).

続いて、利用者装置140では、Webブラウザプログラム620を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、利用者の秘密鍵650を用いた電子署名データを生成することに相当する(ステップ2005)。   Subsequently, the user device 140 uses the Web browser program 620 to generate authentication information corresponding to the authentication request. For example, in the case of authentication in SSL or TLS, this corresponds to generation of electronic signature data using the user's private key 650 (step 2005).

さらに、利用者装置140は、上記ステップ2005にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、サービス提供装置150に送信する。例えば、SSLあるいはTLSによる認証の場合、利用者装置140からサービス提供装置150に送信される情報として、電子署名データの他に、利用者の公開鍵証明書380も送信される(ステップ2006)。   Further, the user device 140 transmits the authentication information generated in step 2005 and other information necessary for verifying the authentication information to the service providing device 150. For example, in the case of authentication by SSL or TLS, in addition to the electronic signature data, the user's public key certificate 380 is also transmitted as information transmitted from the user device 140 to the service providing device 150 (step 2006).

サービス提供装置150では、利用者装置140が送信した認証情報をサービス提供プログラム720にて受信する(ステップ2007)。   In the service providing apparatus 150, the authentication information transmitted by the user apparatus 140 is received by the service providing program 720 (step 2007).

続いて、サービス提供装置150では、認証・認可プログラム730によって、利用者装置140が送信した認証情報を検証し、ユーザの認証を行う。例えば、SSLあるいはTLSによる認証の場合、利用者装置から送信された電子署名データを、利用者の公開鍵証明書380を用いて検証を行うとともに、利用者の公開鍵証明書380の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。   Subsequently, in the service providing apparatus 150, the authentication / authorization program 730 verifies the authentication information transmitted by the user apparatus 140 and authenticates the user. For example, in the case of authentication by SSL or TLS, the electronic signature data transmitted from the user device is verified using the user's public key certificate 380 and the authentication path of the user's public key certificate 380 is changed. This is equivalent to verifying and confirming that the service providing apparatus can trace to a trust anchor certificate set in advance.

なお、トラストアンカーとなる証明書は、アクセス制御情報760に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいた利用者の公開鍵証明書380の有効性確認も行う(ステップ2008)。   Note that a certificate serving as a trust anchor is included in the access control information 760. Further, if necessary, the certificate authority device 110 is accessed to acquire the revocation information 370, and the validity of the user's public key certificate 380 is also confirmed based on the revocation information (step 2008).

上記ステップ2008にて、ユーザの認証が完了したら、サービス提供装置150の認証・認可プログラム730は、当該利用者の属性証明書の取得先を検索する(ステップ2009)。   When the user authentication is completed in step 2008, the authentication / authorization program 730 of the service providing apparatus 150 searches for the acquisition destination of the attribute certificate of the user (step 2009).

上記ステップ2009の検索の結果、例えば、ステップ2039において属性証明書取得先情報780が生成されている状況など、属性証明書の取得先情報を取得できた場合には、ステップ2017まで、処理を省略してよい。逆に、属性証明書の取得先情報を取得できなかった場合には、次ステップ2011に処理が移行する(ステップ2010)。   As a result of the search in step 2009, if the attribute certificate acquisition destination information can be acquired, such as the situation where the attribute certificate acquisition destination information 780 is generated in step 2039, the processing is omitted until step 2017. You can do it. On the other hand, if the acquisition destination information of the attribute certificate cannot be acquired, the process proceeds to the next step 2011 (step 2010).

上記ステップ2010にて、属性証明書の取得先を取得できなかった場合には、利用者にその取得先を指定させるため、サービス提供装置150の認証・認可プログラム730は、利用者装置140に属性証明書の取得先一覧を送信する。属性証明書の取得先一覧は、サービス提供装置側で予め登録されているものとする(ステップ2011)。   If the acquisition destination of the attribute certificate cannot be acquired in step 2010, the authentication / authorization program 730 of the service providing apparatus 150 instructs the user apparatus 140 to specify the acquisition destination. Send a list of certificate sources. It is assumed that the attribute certificate acquisition destination list is registered in advance on the service providing apparatus side (step 2011).

利用者装置140では、上記ステップ2011にて送信されてきた属性証明書の取得先一覧を、Webブラウザプログラム620によって受信する(ステップ2012)。   In the user device 140, the Web browser program 620 receives the attribute certificate acquisition destination list transmitted in step 2011 (step 2012).

続いて、利用者装置140のWebブラウザプログラム620は、受信した属性証明書の取得先一覧を表示する(ステップ2013)。   Subsequently, the Web browser program 620 of the user device 140 displays a list of acquisition destinations of the received attribute certificate (Step 2013).

さらに、利用者装置140のWebブラウザプログラム620は、表示した属性証明書の取得先一覧の中から、適切な属性証明書の取得先を利用者に選択させる(ステップ2014)。   Further, the Web browser program 620 of the user device 140 causes the user to select an appropriate attribute certificate acquisition destination from the displayed attribute certificate acquisition destination list (step 2014).

利用者装置140のWebブラウザプログラム620は、上記ステップ2014にて利用者が選択した属性証明書の取得先に関する情報を、サービス提供装置150に送信する(ステップ2015)。   The Web browser program 620 of the user device 140 transmits information related to the acquisition destination of the attribute certificate selected by the user in Step 2014 to the service providing device 150 (Step 2015).

サービス提供装置150では、利用者装置140が送信した属性証明書の取得先に関する情報をサービス提供プログラム720にて受信する(ステップ2016)。   In the service providing apparatus 150, the service providing program 720 receives the information regarding the acquisition destination of the attribute certificate transmitted by the user apparatus 140 (step 2016).

次に、図10におけるステップ2016以降の手順について、図11を用いて説明する。
上記ステップ2009もしくは2016にて、属性証明書の取得先に関する情報を取得したら、サービス提供装置150は、利用者の属性証明書を属性証明書管理装置130に要求する旨のメッセージを、利用者装置140に送信する。属性証明書を要求する際のメッセージとしては、サービス提供者が必要とする属性情報の種類を示す情報(例えば、属性の型を表すオブジェクト識別子等)、セッション情報(例えば、Cookieにセッション情報を組み込む方法や、URLのクエリーに組み込む方法などがよく知られている)、属性証明書管理装置130にアクセスした後に当該サービス提供装置150に通信を戻すために必要な戻り先URL情報などが含まれる。
Next, the procedure after step 2016 in FIG. 10 will be described with reference to FIG.
When the information related to the acquisition destination of the attribute certificate is acquired in step 2009 or 2016, the service providing apparatus 150 sends a message to the user apparatus that requests the attribute certificate management apparatus 130 for the user's attribute certificate. 140. As a message when requesting an attribute certificate, information indicating the type of attribute information required by the service provider (for example, an object identifier indicating an attribute type), session information (for example, session information is incorporated in Cookie) And a return URL information necessary for returning communication to the service providing apparatus 150 after accessing the attribute certificate management apparatus 130 is well known.

属性情報の種類を示す情報は、属性の条件に関する情報770にて予め設定されているものとする。また、当該メッセージは、利用者端末140のWebブラウザプログラムが、上記ステップ2009もしくは2016にて取得した属性証明書の取得先にリダイレクトできるようにするための情報も含まれるものとする。さらに、必要に応じて、本メッセージには、サービス提供装置150にて認証済みである旨のチケットを添付してもよい。この認証済みであるチケットは、例えば、SAML(Security Assertion Markup
Language)における認証アサーションもしくはアーティファクトに相当する(ステップ2017)。
It is assumed that information indicating the type of attribute information is set in advance in information 770 regarding attribute conditions. The message also includes information for enabling the Web browser program of the user terminal 140 to redirect to the acquisition destination of the attribute certificate acquired in step 2009 or 2016. Furthermore, a ticket indicating that the service providing apparatus 150 has been authenticated may be attached to the message as necessary. This authenticated ticket is, for example, SAML (Security Assertion Markup
This corresponds to an authentication assertion or artifact in (Language) (step 2017).

利用者装置140では、上記ステップ2017にて送信されてきた属性証明書要求を、Webブラウザプログラム620によって受信する(ステップ2018)。   In the user device 140, the attribute certificate request transmitted in step 2017 is received by the web browser program 620 (step 2018).

上記ステップ2018にて受信した属性証明書要求は、属性証明書管理装置130へのリダイレクトを行う旨のメッセージとなっているため、利用者装置140のWebブラウザプログラム620は、上記ステップ2018にて受信したメッセージの内容をそのまま属性証明書管理装置130に送信する(ステップ2019)。   Since the attribute certificate request received in step 2018 is a message indicating that redirection to the attribute certificate management apparatus 130 is performed, the Web browser program 620 of the user apparatus 140 receives the request in step 2018. The content of the received message is transmitted as it is to the attribute certificate management apparatus 130 (step 2019).

属性証明書管理装置130では、利用者装置140が送信した属性証明書要求を属性証明書開示プログラム530にて受信する(ステップ2020)。   In the attribute certificate management device 130, the attribute certificate disclosure program 530 receives the attribute certificate request transmitted by the user device 140 (step 2020).

上記ステップ2020にて受信した属性証明書要求の中に、認証済みのチケットが含まれているような場合など、利用者装置140に認証を要求する必要のない場合は、ステップ2028まで処理を省略してもよい。但し、認証済みのチケットを受け取っている場合には、そのチケットの検証は本ステップにて実施する。一方、属性証明書要求の中に、認証済みのチケット等が含まれておらず、利用者装置140に認証を要求する必要がある場合には、次ステップ2022に処理を移行する(ステップ2021)。   If it is not necessary to request authentication from the user apparatus 140, such as when an authenticated ticket is included in the attribute certificate request received in step 2020, the processing is omitted until step 2028. May be. However, if an authenticated ticket has been received, verification of the ticket is performed in this step. On the other hand, if the attribute certificate request does not include an authenticated ticket or the like and it is necessary to request authentication from the user device 140, the process proceeds to the next step 2022 (step 2021). .

上記ステップ2021にて利用者側の認証が必要であると判断した場合には、属性証明書開示プログラム530は、利用者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、利用者装置140に送信する。例えば、SSLあるいはTLSによるクライアント認証の要求が本ステップに相当する(ステップ2022)。   If it is determined in step 2021 that user authentication is required, the attribute certificate disclosure program 530 sends a request for authentication information necessary for user authentication, that is, an authentication request, Transmit to user device 140. For example, a client authentication request by SSL or TLS corresponds to this step (step 2022).

利用者装置140では、上記ステップ2022にて送信された認証要求を、Webブラウザプログラムにて受信する(ステップ2023)。   The user device 140 receives the authentication request transmitted in step 2022 by the Web browser program (step 2023).

続いて、利用者装置140では、Webブラウザプログラム620を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、利用者の秘密鍵650を用いた電子署名データを生成することに相当する(ステップ2024)。   Subsequently, the user device 140 uses the Web browser program 620 to generate authentication information corresponding to the authentication request. For example, in the case of authentication in SSL or TLS, this corresponds to generation of electronic signature data using the user's private key 650 (step 2024).

さらに、利用者装置140は、上記ステップ2024にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、属性証明書管理装置130に送信する。例えば、SSLあるいはTLSによる認証の場合、利用者装置140から属性証明書管理装置130に送信される情報として、電子署名データの他に、利用者の公開鍵証明書380も送信される(ステップ2025)。   Further, the user device 140 transmits the authentication information generated in step 2024 and other information necessary for verifying the authentication information to the attribute certificate management device 130. For example, in the case of authentication by SSL or TLS, as the information transmitted from the user device 140 to the attribute certificate management device 130, the user's public key certificate 380 is also transmitted in addition to the electronic signature data (step 2025). ).

属性証明書管理装置130では、利用者装置140が送信した認証情報を属性証明書開示プログラム530にて受信する(ステップ2026)。   In the attribute certificate management apparatus 130, the attribute certificate disclosure program 530 receives the authentication information transmitted by the user apparatus 140 (step 2026).

続いて、属性証明書管理装置130では、属性証明書開示プログラム530によって、利用者装置140が送信した認証情報を検証し、ユーザの認証を行う。例えば、SSLあるいはTLSによる認証の場合、利用者装置から送信された電子署名データを、利用者の公開鍵証明書380を用いて検証を行うとともに、利用者の公開鍵証明書380の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。   Subsequently, in the attribute certificate management apparatus 130, the attribute certificate disclosure program 530 verifies the authentication information transmitted by the user apparatus 140 and authenticates the user. For example, in the case of authentication by SSL or TLS, the electronic signature data transmitted from the user device is verified using the user's public key certificate 380 and the authentication path of the user's public key certificate 380 is changed. This is equivalent to verifying and confirming that the service providing apparatus can trace to a trust anchor certificate set in advance.

なお、トラストアンカーとなる証明書は、アクセス制御情報550に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいた利用者の公開鍵証明書380の有効性確認も行う(ステップ2027)。   Note that a certificate serving as a trust anchor is included in the access control information 550. If necessary, the certificate authority device 110 is accessed to obtain the revocation information 370, and the validity of the user's public key certificate 380 is also confirmed based on the revocation information (step 2027).

上記ステップ2027にて、ユーザの認証が完了したら、サービス提供装置150に提示する属性証明書を利用者に指定させるため、属性証明書管理装置130の属性証明書開示プログラム530は、利用者装置140に属性証明書の一覧を送信する。利用者の属性証明書480は、利用者の要求もしくは属性認証局120が利用者の属性証明書を発行したタイミング等であらかじめ登録されているものとする。1人の利用者に対して、属性証明書は複数登録されていてもよい。また、この際に送信する一覧は、ステップ2020において受信した認証済みチケット、あるいは、ステップ2026にて受信した利用者の公開鍵証明書380に関連する利用者の属性証明書のみが含まれ、他のユーザの属性証明書は含まないように制御する。   In step 2027, when the user authentication is completed, the attribute certificate disclosure program 530 of the attribute certificate management apparatus 130 causes the user apparatus 140 to specify the attribute certificate to be presented to the service providing apparatus 150. Send a list of attribute certificates to. It is assumed that the user attribute certificate 480 is registered in advance at the request of the user or when the attribute certificate authority 120 issues the user attribute certificate. A plurality of attribute certificates may be registered for one user. The list transmitted at this time includes only the authenticated ticket received in step 2020 or the user attribute certificate related to the user's public key certificate 380 received in step 2026. It is controlled not to include the user's attribute certificate.

なお、属性証明書の一覧を提示するにあたっては、属性証明書の検証の観点において有効であるもののみを一覧に加えることで、利用者の不要な選択をさけることが可能となる。   When presenting a list of attribute certificates, it is possible to avoid unnecessary selection by the user by adding only those that are valid from the viewpoint of attribute certificate verification to the list.

また、上記ステップ2020にて受信した属性証明書要求のメッセージの中に、サービス提供装置150が要求する属性情報の条件が含まれていることから、この条件に適合するもののみを一覧に加えることで、利用者の不要な選択をさけることが可能となる。さらに、属性証明書を提示してもよいサイトの一覧、あるいは、属性証明書の提示をしてはいけないサイトの一覧を属性証明書管理装置130側で予め登録しておき、それらの情報と、上記ステップ2020にて受信した属性証明書要求のメッセージの中に含まれる戻り先URLとを比較し、属性証明書を提示してもよいと判断したもののみを、選択させる一覧に加えることで、利用者の不要な選択をさけることが可能となる(ステップ2028)。   In addition, since the attribute certificate request message received by the service providing apparatus 150 is included in the attribute certificate request message received in step 2020, only items that meet this condition are added to the list. Thus, unnecessary selection by the user can be avoided. Furthermore, a list of sites that may present the attribute certificate or a list of sites that should not present the attribute certificate is registered in advance on the attribute certificate management apparatus 130 side, By comparing with the return URL included in the message of the attribute certificate request received in step 2020 and adding only those judged to be able to present the attribute certificate to the list to be selected, It is possible to avoid unnecessary selection by the user (step 2028).

利用者装置140では、上記ステップ2028にて送信されてきた属性証明書の一覧を、Webブラウザプログラム620によって受信する(ステップ2029)。   In the user device 140, the list of attribute certificates transmitted in step 2028 is received by the web browser program 620 (step 2029).

続いて、利用者装置140のWebブラウザプログラム620は、受信した属性証明書の一覧を表示する(ステップ2030)。   Subsequently, the Web browser program 620 of the user device 140 displays a list of received attribute certificates (Step 2030).

さらに、利用者装置140のWebブラウザプログラム620は、表示した属性証明書の一覧の中から、サービス提供装置150に開示する属性証明書を利用者に選択させる(ステップ2031)。   Further, the Web browser program 620 of the user device 140 causes the user to select an attribute certificate to be disclosed to the service providing device 150 from the displayed list of attribute certificates (step 2031).

利用者装置140のWebブラウザプログラム620は、上記ステップ2031にて利用者が選択した属性証明書に関する情報を、属性証明書管理装置130に送信する(ステップ2032)。   The Web browser program 620 of the user device 140 transmits information on the attribute certificate selected by the user in Step 2031 to the attribute certificate management device 130 (Step 2032).

属性証明書管理装置130では、利用者装置140が送信した属性証明書に関する情報を属性証明書開示プログラム530にて受信する(ステップ2033)。   In the attribute certificate management apparatus 130, the attribute certificate disclosure program 530 receives information about the attribute certificate transmitted by the user apparatus 140 (step 2033).

続いて、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ2033にて指定された利用者の属性証明書480を戻り先URLであるサービス提供装置150に送信する旨のメッセージを利用者装置140に送信する。送信する明書を要求する際のメッセージとしては、上記ステップ2033にて指定された利用者の属性証明書480の他、利用者端末140のWebブラウザプログラムが、戻り先URLに利用者の属性証明書480を転送できるようにするための情報あるいはスクリプトも含まれるものとする。また、上記ステップ2020にて、セッション情報も受信していた場合には、本メッセージに、当該セッション情報を含めてもよい(ステップ2034)。   Subsequently, the attribute certificate disclosure program 530 of the attribute certificate management apparatus 130 sends a message to the effect that the user's attribute certificate 480 specified in step 2033 is transmitted to the service providing apparatus 150 that is the return URL. Transmit to user device 140. As a message when requesting a document to be transmitted, in addition to the user attribute certificate 480 specified in the above step 2033, the Web browser program of the user terminal 140 returns the user attribute certificate as the return URL. Information or a script for enabling transfer of the document 480 is also included. If the session information is also received in step 2020, the session information may be included in the message (step 2034).

利用者装置140では、上記ステップ2034にて送信されてきた属性証明書を含むメッセージ、Webブラウザプログラム620によって受信する(ステップ2035)。   The user device 140 receives the message including the attribute certificate transmitted in step 2034 and the Web browser program 620 (step 2035).

上記ステップ2035にて受信したメッセージは、当該メッセージ内に含まれる利用者の属性証明書480をサービス提供装置150に転送する旨のメッセージとなっている、もしくは、スクリプトが記述されているため、利用者装置140のWebブラウザプログラム620は、上記ステップ2035にて受信した利用者の属性証明書480をサービス提供装置150に送信する。また、上記ステップ2018にて、Webブラウザプログラム620に記録する形式のセッション情報を受信していた場合には、当該セッション情報を本メッセージに加えて送信してもよい(ステップ2036)。   The message received in step 2035 is a message indicating that the user's attribute certificate 480 included in the message is to be transferred to the service providing apparatus 150, or a script is described. The web browser program 620 of the user device 140 transmits the user attribute certificate 480 received in step 2035 to the service providing device 150. If session information in a format to be recorded in the Web browser program 620 is received in step 2018, the session information may be transmitted in addition to this message (step 2036).

サービス提供装置150では、利用者装置140が送信した属性証明書をサービス提供プログラム720にて受信する(ステップ2037)。   In the service providing apparatus 150, the service providing program 720 receives the attribute certificate transmitted by the user apparatus 140 (step 2037).

次に、図11におけるステップ2037以降の手順について、図12を用いて説明する。
上記ステップ2037にて、利用者の属性証明書480を受信したら、サービス提供装置150の認証・認可プログラム730は、当該属性証明書の認証パス検証を行い、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。なお、トラストアンカーとなる証明書は、アクセス制御情報760に含むものとする。さらに、当該属性証明書が指し示す公開鍵証明書のポインタと、上記ステップ2007で受信した利用者の公開鍵証明書380との対応関係がとれることを確認する。また、必要に応じて、属性認証局装置120にアクセスして属性証明書失効情報470を取得し、当該失効情報に基づいた利用者の属性証明書480の有効性確認も行う(ステップ2038)。
Next, the procedure after step 2037 in FIG. 11 will be described with reference to FIG.
In step 2037, when the user attribute certificate 480 is received, the authentication / authorization program 730 of the service providing apparatus 150 performs authentication path verification of the attribute certificate, and the service providing apparatus sets in advance. This is equivalent to confirming that the certificate of the trust anchor can be traced. Note that a certificate serving as a trust anchor is included in the access control information 760. Furthermore, it is confirmed that the correspondence between the pointer of the public key certificate indicated by the attribute certificate and the public key certificate 380 of the user received in step 2007 is obtained. If necessary, the attribute certificate authority device 120 is accessed to acquire the attribute certificate revocation information 470, and the validity of the user attribute certificate 480 is also confirmed based on the revocation information (step 2038).

続いて、上記ステップ2038において利用者の属性証明書の検証に成功した場合、サービス提供装置150の認証・認可プログラム730は、当該属性証明書内に記載されている属性情報が、予め設定されているアクセス制御情報760の条件を満たすことを確認する。属性証明書を取得した際に、属性証明書の属性情報の暗号化に用いた暗号化鍵570を併せて取得している場合には、当該暗号化鍵を用いて、属性証明書の属性情報の復号処理を行った上で、属性情報を取り出す。   Subsequently, when the verification of the user's attribute certificate is successful in step 2038, the authentication / authorization program 730 of the service providing apparatus 150 sets the attribute information described in the attribute certificate in advance. It is confirmed that the condition of the access control information 760 is satisfied. When the attribute certificate is acquired, if the encryption key 570 used for encrypting the attribute information of the attribute certificate is also acquired, the attribute information of the attribute certificate is obtained using the encryption key. After performing the decryption process, the attribute information is extracted.

また、当該ステップで使用した利用者の属性証明書480が、当該サービス提供装置の提供するサービスに適合するものであった場合には、上記ステップ2016にて取得した当該属性証明書の取得先を、属性証明書取得先情報780として、当該属性証明書の利用者に結び付くようにして記録しておく(ステップ2039)。   If the user attribute certificate 480 used in the step is compatible with the service provided by the service providing apparatus, the acquisition destination of the attribute certificate acquired in step 2016 is set. The attribute certificate acquisition destination information 780 is recorded so as to be associated with the user of the attribute certificate (step 2039).

上記ステップ2039において、アクセス制御情報の条件を満たすことが確認された場合、サービス提供装置150のサービス提供プログラム720は、認証・認可された利用者の情報に基づいて、要求されたサービスを実行する。必要に応じて、サービス提供用データ750も使用する(ステップ2040)。   When it is confirmed in step 2039 that the access control information condition is satisfied, the service providing program 720 of the service providing apparatus 150 executes the requested service based on the authenticated / authorized user information. . If necessary, service providing data 750 is also used (step 2040).

さらに、サービス提供装置150のサービス提供プログラム720は、上記ステップ2040において実行された結果をサービス提供内容として利用者装置140に送信する(ステップ2041)。   Further, the service providing program 720 of the service providing apparatus 150 transmits the result executed in step 2040 to the user apparatus 140 as the service providing content (step 2041).

利用者装置140では、上記ステップ2040にて送信されてきたサービス提供内容に関する情報を、Webブラウザプログラム620によって受信する(ステップ2042)。   In the user device 140, the Web browser program 620 receives the information related to the service provision content transmitted in step 2040 (step 2042).

続いて、利用者装置140のWebブラウザプログラム620は、受信したサービス提供内容に関する情報を表示する(ステップ2043)。   Subsequently, the Web browser program 620 of the user device 140 displays information regarding the received service provision content (step 2043).

以上の手順を実施することにより、利用者装置側に特別なプログラムを導入することなく、サービス提供者に対して適切な属性証明書を開示することが可能となる。   By carrying out the above procedure, it is possible to disclose an appropriate attribute certificate to the service provider without introducing a special program on the user device side.

図13は、本発明の実施例2に係る属性証明書管理装置を用いたアクセス権設定の処理フロー概要を示す図である。本処理フローは、本発明の実施例2の図16の処理を行うにあたって予め実施しておく手順となる。本処理フローでは、利用者装置140と、属性証明書管理装置130との間において、サービス提供装置150等に属性証明書を開示するためのアクセス権を設定するための手順について記述する。   FIG. 13 is a diagram illustrating an outline of a processing flow for setting access rights using the attribute certificate management apparatus according to the second embodiment of the present invention. This processing flow is a procedure that is performed in advance when performing the processing of FIG. 16 according to the second embodiment of the present invention. In this processing flow, a procedure for setting an access right for disclosing an attribute certificate to the service providing apparatus 150 or the like between the user apparatus 140 and the attribute certificate management apparatus 130 is described.

図13において、利用者装置140は、属性証明書管理装置130にアクセス要求を送信する。当該属性証明書管理装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。   In FIG. 13, the user device 140 transmits an access request to the attribute certificate management device 130. The attribute certificate management device transmits an authentication request to the user device. The user device receives the authentication request, generates authentication information, and transmits it to the attribute certificate management device.

当該属性証明書管理装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書を管理するためのメニュー画面を当該利用者装置に送信する。当該利用者装置は、メニュー画面を表示し、それを利用者に選択させ、選択された情報を当該属性証明書管理装置に送信する。ここでの説明は、メニューとしてアクセス権の登録を選択した例を記述する。アクセス権の変更、あるいは削除を選択した場合でも処理の流れは同様である。当該属性証明書管理装置は、受信したメニューの選択内容に基づき、属性証明書を開示する際のアクセス権を登録するための画面を利用者装置に送信する。   The attribute certificate management device transmits a menu screen for managing the attribute certificate to the user device after authenticating the other party who has accessed from the authentication information. The user device displays a menu screen, causes the user to select it, and transmits the selected information to the attribute certificate management device. The description here describes an example in which registration of access right is selected as a menu. The process flow is the same even when access right change or deletion is selected. The attribute certificate management apparatus transmits, to the user apparatus, a screen for registering the access right when disclosing the attribute certificate based on the received menu selection content.

当該利用者装置は、アクセス権の登録画面を表示し、アクセス権の登録に必要な情報を利用者に入力させ、入力された情報を当該属性証明書管理装置に送信する。当該属性証明書管理装置は、入力された登録情報に基づいた確認画面を利用者装置に送信する。当該利用者装置は、アクセス権の登録確認画面を表示し、画面の内容で登録を実施してよいか否かを確認させ、確認結果を当該属性証明書管理装置に送信する。当該属性証明書管理装置は、確認の結果、登録が決定された場合にはアクセス権を設定し、登録が完了した旨の画面を利用者装置に送信する。利用者装置は登録完了画面を受信し、その内容を表示する。
以上が、本発明における属性証明書管理装置におけるアクセス権の設定方法の実施形態の1つとなる。
The user device displays an access right registration screen, causes the user to input information necessary for access right registration, and transmits the input information to the attribute certificate management device. The attribute certificate management apparatus transmits a confirmation screen based on the input registration information to the user apparatus. The user apparatus displays an access right registration confirmation screen, confirms whether or not the registration can be performed with the contents of the screen, and transmits the confirmation result to the attribute certificate management apparatus. If the registration is determined as a result of the confirmation, the attribute certificate management apparatus sets an access right, and transmits a screen indicating that the registration is completed to the user apparatus. The user device receives the registration completion screen and displays its contents.
The above is one embodiment of the access right setting method in the attribute certificate management apparatus according to the present invention.

図14及び図15は、図13の内容の詳細な処理フロー示す図である。図14において、利用者装置140では、Webブラウザプログラム620を起動し、属性証明書管理装置130にアクセスするためのURLを入力し、属性証明書管理装置130に対してアクセス要求を送信する(ステップ3001)。   14 and 15 are diagrams showing a detailed processing flow of the contents of FIG. In FIG. 14, the user device 140 activates the Web browser program 620, inputs a URL for accessing the attribute certificate management device 130, and transmits an access request to the attribute certificate management device 130 (step). 3001).

属性証明書管理装置130では、利用者装置140が送信した属性証明書開示プログラム530にて受信する(ステップ3002)。   The attribute certificate management apparatus 130 receives the attribute certificate in the attribute certificate disclosure program 530 transmitted by the user apparatus 140 (step 3002).

上記ステップにてサービス要求を受信したら、属性証明書開示プログラム530は、利用者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、利用者装置140に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ3003)。   When the service request is received in the above step, the attribute certificate disclosure program 530 transmits a request for authentication information necessary for user authentication, that is, an authentication request to the user device 140. For example, a request for client authentication by SSL (Secure Socket Layer) or TLS (Transport Layer Security) corresponds to this step (step 3003).

利用者装置140では、上記ステップ3003にて送信された認証要求を、Webブラウザプログラムにて受信する(ステップ3004)。   In the user device 140, the authentication request transmitted in step 3003 is received by the web browser program (step 3004).

続いて、利用者装置140では、Webブラウザプログラム620を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、利用者の秘密鍵650を用いた電子署名データを生成することに相当する(ステップ3005)。   Subsequently, the user device 140 uses the Web browser program 620 to generate authentication information corresponding to the authentication request. For example, in the case of authentication in SSL or TLS, this corresponds to generation of electronic signature data using the user's private key 650 (step 3005).

さらに、利用者装置140は、上記ステップ3005にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、属性証明書管理装置130に送信する。例えば、SSLあるいはTLSによる認証の場合、利用者装置140から属性証明書管理装置130に送信される情報として、電子署名データの他に、利用者の公開鍵証明書380も送信される(ステップ3006)。   Further, the user device 140 transmits the authentication information generated in step 3005 and other information necessary for verifying the authentication information to the attribute certificate management device 130. For example, in the case of authentication by SSL or TLS, as the information transmitted from the user device 140 to the attribute certificate management device 130, the user's public key certificate 380 is also transmitted in addition to the electronic signature data (step 3006). ).

属性証明書管理装置130では、利用者装置140が送信した認証情報を属性証明書開示プログラム530にて受信する(ステップ3007)。   In the attribute certificate management device 130, the attribute certificate disclosure program 530 receives the authentication information transmitted by the user device 140 (step 3007).

続いて、属性証明書管理装置130では、属性証明書開示プログラム530によって、利用者装置140が送信した認証情報を検証し、ユーザの認証を行う。例えば、SSLあるいはTLSによる認証の場合、利用者装置から送信された電子署名データを、利用者の公開鍵証明書380を用いて検証を行うとともに、利用者の公開鍵証明書380の認証パスを検証し、当該属性証明書管理装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。   Subsequently, in the attribute certificate management apparatus 130, the attribute certificate disclosure program 530 verifies the authentication information transmitted by the user apparatus 140 and authenticates the user. For example, in the case of authentication by SSL or TLS, the electronic signature data transmitted from the user device is verified using the user's public key certificate 380 and the authentication path of the user's public key certificate 380 is changed. This is equivalent to verifying and confirming that the attribute certificate management apparatus can trace to a trust anchor certificate set in advance.

なお、トラストアンカーとなる証明書は、アクセス制御情報760に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいた利用者の公開鍵証明書380の有効性確認も行う(ステップ3008)。   Note that a certificate serving as a trust anchor is included in the access control information 760. If necessary, the certificate authority device 110 is accessed to acquire the revocation information 370, and the validity of the user's public key certificate 380 is also confirmed based on the revocation information (step 3008).

上記ステップ3008にて、ユーザの認証が完了したら、属性証明書管理装置130の属性証明書開示プログラム530は、利用者装置140に、メニュー画面を送信する。本実施例においては、当該メニュー画面には、アクセス権の登録、変更、削除というメニューが含まれているものとする(ステップ3009)。   When the user authentication is completed in step 3008, the attribute certificate disclosure program 530 of the attribute certificate management apparatus 130 transmits a menu screen to the user apparatus 140. In this embodiment, it is assumed that the menu screen includes a menu for registering, changing, and deleting access rights (step 3009).

利用者装置140では、上記ステップ3009にて送信されてきたメニュー画面を、Webブラウザプログラム620によって受信する(ステップ3010)。   The user device 140 receives the menu screen transmitted in step 3009 by the web browser program 620 (step 3010).

続いて、利用者装置140のWebブラウザプログラム620は、受信したメニュー画面を表示する(ステップ3011)。   Subsequently, the web browser program 620 of the user device 140 displays the received menu screen (step 3011).

さらに、利用者装置140のWebブラウザプログラム620は、表示したメニュー画面の中から、利用者が実行したいメニューを利用者に選択させる。本実施例においては、アクセス権の登録等を選択した場合の例を記述するが、変更、削除を選択した場合であっても本ステップ以降の処理は同様で、登録を変更もしくは削除に置き換えればよい(ステップ3012)。   Furthermore, the Web browser program 620 of the user device 140 causes the user to select a menu that the user wants to execute from the displayed menu screen. In this embodiment, an example of selecting access right registration is described. However, even if change or deletion is selected, the processing after this step is the same. Good (step 3012).

利用者装置140のWebブラウザプログラム620は、上記ステップ3013にて利用者が選択したメニューの情報を、属性証明書管理装置130に送信する(ステップ3013)。   The Web browser program 620 of the user device 140 transmits the information on the menu selected by the user in step 3013 to the attribute certificate management device 130 (step 3013).

属性証明書管理装置130では、利用者装置140が送信したメニューの情報を属性証明書開示プログラム530にて受信する(ステップ3014)。   In the attribute certificate management apparatus 130, the attribute certificate disclosure program 530 receives the menu information transmitted by the user apparatus 140 (step 3014).

次に、図14におけるステップ3014以降の手順について、図15を用いて説明する。   Next, the procedure after step 3014 in FIG. 14 will be described with reference to FIG.

属性証明書管理装置130では、上記ステップ3014において受信したメニューの情報に基づき、アクセス権を登録等するための画面を利用者装置140に送信する(ステップ3015)。   The attribute certificate management apparatus 130 transmits a screen for registering an access right to the user apparatus 140 based on the menu information received in step 3014 (step 3015).

利用者装置140では、上記ステップ3015にて送信されてきたアクセス権登録等画面を、Webブラウザプログラム620によって受信する(ステップ3016)。   In the user device 140, the Web browser program 620 receives the access right registration screen transmitted in step 3015 (step 3016).

続いて、利用者装置140のWebブラウザプログラム620は、アクセス権登録等画面を表示する(ステップ3017)。   Subsequently, the Web browser program 620 of the user device 140 displays an access right registration screen (step 3017).

さらに、利用者装置140のWebブラウザプログラム620は、アクセス権登録等画面によって、アクセス権の登録等に必要な情報を利用者に入力させる。例えば、利用者の所有する属性証明書の一覧が表示され、属性証明書毎あるいは各属性証明書内の属性情報毎に対して、開示してもよいサービス提供者の情報を割り当てるものを想定する(ステップ3018)。   Further, the Web browser program 620 of the user device 140 causes the user to input information necessary for registration of access right, etc., on the access right registration screen. For example, it is assumed that a list of attribute certificates owned by the user is displayed and information of service providers that may be disclosed is assigned to each attribute certificate or for each attribute information in each attribute certificate. (Step 3018).

利用者装置140のWebブラウザプログラム620は、上記ステップ3019にて利用者が入力した登録等情報を、属性証明書管理装置130に送信する(ステップ3019)。   The Web browser program 620 of the user device 140 transmits information such as registration input by the user in step 3019 to the attribute certificate management device 130 (step 3019).

属性証明書管理装置130では、利用者装置140が送信した登録等情報を属性証明書開示プログラム530にて受信する(ステップ3020)。   In the attribute certificate management device 130, the registration information transmitted by the user device 140 is received by the attribute certificate disclosure program 530 (step 3020).

続いて、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ3021において受信した登録等情報に基づき、アクセス権の登録等を確認するための画面を利用者装置140に送信する(ステップ3021)。   Subsequently, the attribute certificate disclosure program 530 of the attribute certificate management apparatus 130 transmits a screen for confirming registration of access rights to the user apparatus 140 based on the registration information received in the above step 3021 ( Step 3021).

利用者装置140では、上記ステップ3021にて送信されてきたアクセス権登録等確認画面を、Webブラウザプログラム620によって受信する(ステップ3022)。
続いて、利用者装置140のWebブラウザプログラム620は、アクセス権登録等確認画面を表示する(ステップ3023)。
In the user device 140, the Web browser program 620 receives the access right registration confirmation screen transmitted in step 3021 (step 3022).
Subsequently, the Web browser program 620 of the user device 140 displays an access right registration confirmation screen (step 3023).

さらに、利用者装置140のWebブラウザプログラム620は、アクセス権登録等確認画面として、上記ステップ3018で入力された情報を表示し、例えば、その内容について決定、修正もしくはキャンセルといった中から、確認結果として次に実行すべき内容を利用者に選択させる(ステップ3024)。   Further, the Web browser program 620 of the user device 140 displays the information input in the above step 3018 as an access right registration confirmation screen, for example, as a confirmation result from determining, correcting or canceling the content. Next, the user is made to select the contents to be executed (step 3024).

利用者装置140のWebブラウザプログラム620は、上記ステップ3024にて利用者が選択した確認結果を、属性証明書管理装置130に送信する(ステップ3025)。   The Web browser program 620 of the user device 140 transmits the confirmation result selected by the user in step 3024 to the attribute certificate management device 130 (step 3025).

属性証明書管理装置130では、利用者装置140が送信した確認結果を属性証明書開示プログラム530にて受信する(ステップ3026)。   In the attribute certificate management apparatus 130, the attribute certificate disclosure program 530 receives the confirmation result transmitted by the user apparatus 140 (step 3026).

続いて、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ3026において受信した確認結果が、登録を決定する旨の内容であった場合には、次ステップ3028に処理を移行する。確認結果が、登録を修正する旨の内容であった場合には、ステップ3015に戻る。確認結果が、登録をキャンセルする旨の内容であった場合には、例えば、ステップ3009に戻るものとする(ステップ3027)。   Subsequently, the attribute certificate disclosure program 530 of the attribute certificate management apparatus 130 shifts the processing to the next step 3028 when the confirmation result received in the above step 3026 indicates that the registration is determined. . If the confirmation result indicates that the registration is to be corrected, the process returns to step 3015. If the confirmation result indicates that the registration is cancelled, for example, the process returns to step 3009 (step 3027).

上記ステップ3027において、登録が決定された場合には、ステップ3020にて受信した登録情報の内容を反映するべく、属性開示に関する設定情報560として記録する(ステップ3028)。   If registration is determined in step 3027, the setting information 560 relating to attribute disclosure is recorded to reflect the contents of the registration information received in step 3020 (step 3028).

さらに、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ3028において実施したアクセス権の反映が完了した旨のメッセージを利用者装置140に送信する(ステップ3029)。   Further, the attribute certificate disclosure program 530 of the attribute certificate management apparatus 130 transmits a message to the user apparatus 140 that the reflection of the access right implemented in step 3028 is completed (step 3029).

利用者装置140では、上記ステップ3029にて送信されてきた完了結果の画面を、Webブラウザプログラム620によって受信する(ステップ3030)。
続いて、利用者装置140のWebブラウザプログラム620は、完了結果の画面を表示する(ステップ3031)。
In the user device 140, the Web browser program 620 receives the completion result screen transmitted in step 3029 (step 3030).
Subsequently, the Web browser program 620 of the user device 140 displays a completion result screen (step 3031).

図16は、本発明の実施例2の属性証明書管理装置を用いた資格認証の処理フロー概要を示す図である。本処理フローは、図13におけるアクセス権の登録等処理が行われた後に実施される、サービス提供者150に属性証明書の開示を行うための手順である。本処理フローでは、利用者装置140と、サービス提供装置150と、属性証明書管理装置130との間において、サービス提供装置150が属性証明書を用いて利用者の資格や属性を確認するための手順について記述する。   FIG. 16 is a diagram illustrating an outline of a processing flow of qualification authentication using the attribute certificate management apparatus according to the second embodiment of the present invention. This processing flow is a procedure for disclosing an attribute certificate to the service provider 150, which is performed after the processing such as access right registration in FIG. 13 is performed. In this processing flow, the service providing apparatus 150 uses the attribute certificate to confirm the user's qualifications and attributes among the user apparatus 140, the service providing apparatus 150, and the attribute certificate management apparatus 130. Describe the procedure.

図16において、利用者装置140は、サービス提供装置150にサービス要求を送信する。当該サービス提供装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該サービス提供装置に送信する。当該サービス提供装置は、認証情報からアクセスしてきた相手の認証を行った上で、当該利用者の属性証明書の取得要求を、属性証明書管理装置に送信する。   In FIG. 16, the user device 140 transmits a service request to the service providing device 150. The service providing apparatus transmits an authentication request to the user apparatus. The user device receives the authentication request, generates authentication information, and transmits the authentication information to the service providing device. The service providing apparatus authenticates the other party who has accessed from the authentication information, and then transmits a request for acquiring the attribute certificate of the user to the attribute certificate management apparatus.

当該属性証明書管理装置は、当該サービス提供装置に対して認証要求を送信する。当該サービス提供装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。当該属性証明書管理装置は、予め設定された属性証明書のアクセス権に基づき、当該サービス提供装置に対して利用者の属性証明書を送信する。属性証明書が暗号化されている場合には、それを復号するための暗号化鍵もあわせて送信する。当該サービス提供装置は、受信した属性証明書の検証を行った結果に応じて、当該利用者装置に、サービス提供内容を送信する。以上が本発明における属性証明書の管理方法の実施形態の1つとなる。   The attribute certificate management apparatus transmits an authentication request to the service providing apparatus. The service providing apparatus receives the authentication request, generates authentication information, and transmits the authentication information to the attribute certificate management apparatus. The attribute certificate management apparatus transmits the user's attribute certificate to the service providing apparatus based on the access right of the attribute certificate set in advance. If the attribute certificate is encrypted, an encryption key for decrypting it is also transmitted. The service providing apparatus transmits the service provision content to the user apparatus according to the result of verifying the received attribute certificate. The above is one embodiment of the attribute certificate management method according to the present invention.

図17は、図16の内容の詳細な処理フロー示す図である。図17において、利用者装置140では、Webブラウザプログラム620を起動し、サービス提供装置150が提供するサービスにアクセスするためのURLを入力し、サービス提供装置150に対してサービス要求を送信する(ステップ4001)。   FIG. 17 is a diagram showing a detailed processing flow of the contents of FIG. In FIG. 17, the user device 140 starts the Web browser program 620, inputs a URL for accessing a service provided by the service providing device 150, and transmits a service request to the service providing device 150 (step). 4001).

サービス提供装置150では、利用者装置140が送信したサービス要求をサービス提供プログラム720にて受信する(ステップ4002)。
上記ステップにてサービス要求を受信したら、サービス提供プログラム720は、利用者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、利用者装置140に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ4003)。
In the service providing apparatus 150, the service providing program 720 receives the service request transmitted from the user apparatus 140 (step 4002).
When the service request is received in the above step, the service providing program 720 transmits a request for authentication information necessary for authenticating the user, that is, an authentication request to the user device 140. For example, a request for client authentication by SSL (Secure Socket Layer) or TLS (Transport Layer Security) corresponds to this step (step 4003).

利用者装置140では、上記ステップ2003にて送信された認証要求を、Webブラウザプログラムにて受信する(ステップ4004)。
続いて、利用者装置140では、Webブラウザプログラム620を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、利用者の秘密鍵650を用いた電子署名データを生成することに相当する(ステップ4005)。
The user device 140 receives the authentication request transmitted in step 2003 using the web browser program (step 4004).
Subsequently, the user device 140 uses the Web browser program 620 to generate authentication information corresponding to the authentication request. For example, in the case of authentication in SSL or TLS, this corresponds to generation of electronic signature data using the user's private key 650 (step 4005).

さらに、利用者装置140は、上記ステップ2005にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、サービス提供装置150に送信する。例えば、SSLあるいはTLSによる認証の場合、利用者装置140からサービス提供装置150に送信される情報として、電子署名データの他に、利用者の公開鍵証明書380も送信される(ステップ4006)。   Further, the user device 140 transmits the authentication information generated in step 2005 and other information necessary for verifying the authentication information to the service providing device 150. For example, in the case of authentication by SSL or TLS, in addition to the electronic signature data, the user's public key certificate 380 is also transmitted as information transmitted from the user device 140 to the service providing device 150 (step 4006).

サービス提供装置150では、利用者装置140が送信した認証情報をサービス提供プログラム720にて受信する(ステップ4007)。   In the service providing apparatus 150, the service providing program 720 receives the authentication information transmitted by the user apparatus 140 (step 4007).

続いて、サービス提供装置150では、認証・認可プログラム730によって、利用者装置140が送信した認証情報を検証し、ユーザの認証を行う。例えば、SSLあるいはTLSによる認証の場合、利用者装置から送信された電子署名データを、利用者の公開鍵証明書380を用いて検証を行うとともに、利用者の公開鍵証明書380の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。なお、トラストアンカーとなる証明書は、アクセス制御情報760に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいた利用者の公開鍵証明書380の有効性確認も行う(ステップ4008)。   Subsequently, in the service providing apparatus 150, the authentication / authorization program 730 verifies the authentication information transmitted by the user apparatus 140 and authenticates the user. For example, in the case of authentication by SSL or TLS, the electronic signature data transmitted from the user device is verified using the user's public key certificate 380 and the authentication path of the user's public key certificate 380 is changed. This is equivalent to verifying and confirming that the service providing apparatus can trace to a trust anchor certificate set in advance. Note that a certificate serving as a trust anchor is included in the access control information 760. If necessary, the certificate authority device 110 is accessed to acquire the revocation information 370, and the validity of the user's public key certificate 380 is also confirmed based on the revocation information (step 4008).

上記ステップ4008にて、利用者の認証が完了したら、サービス提供装置150の認証・認可プログラム730は、属性証明書管理装置130に、当該利用者の属性証明書を要求する旨のメッセージを送信する。当該要求には、要求する属性証明書の所有者(すなわち、本実施例における利用者)の情報や、要求する属性情報の種類などが含まれる(ステップ4009)。   When the user authentication is completed in step 4008, the authentication / authorization program 730 of the service providing apparatus 150 transmits a message requesting the attribute certificate of the user to the attribute certificate management apparatus 130. . The request includes information on the owner of the requested attribute certificate (that is, the user in the present embodiment), the type of requested attribute information, and the like (step 4009).

属性証明書管理装置130では、サービス提供装置150が送信した属性証明書要求を属性証明書開示プログラム530にて受信する(ステップ4010)。   In the attribute certificate management device 130, the attribute certificate request transmitted from the service providing device 150 is received by the attribute certificate disclosure program 530 (step 4010).

上記ステップにて属性証明書要求を受信したら、属性証明書開示プログラム530は、属性証明書の要求者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、サービス提供装置150に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ4011)。   When the attribute certificate request is received in the above step, the attribute certificate disclosure program 530 sends a request for authentication information necessary for authenticating the requester of the attribute certificate, that is, an authentication request to the service providing apparatus 150. Send. For example, a request for client authentication by SSL (Secure Socket Layer) or TLS (Transport Layer Security) corresponds to this step (step 4011).

サービス提供装置150では、上記ステップ4011にて送信された認証要求を、認証・認可プログラム730にて受信する(ステップ4012)。   In the service providing apparatus 150, the authentication / authorization program 730 receives the authentication request transmitted in step 4011 (step 4012).

続いて、サービス提供装置150では、認証・認可プログラム730を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、サービス提供装置の秘密鍵790を用いた電子署名データを生成することに相当する(ステップ4013)。   Subsequently, the service providing apparatus 150 uses the authentication / authorization program 730 to generate authentication information corresponding to the authentication request. For example, authentication in SSL or TLS corresponds to generation of electronic signature data using the secret key 790 of the service providing apparatus (step 4013).

さらに、サービス提供装置150は、上記ステップ4013にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、属性証明書管理装置130に送信する。例えば、SSLあるいはTLSによる認証の場合、サービス提供装置150から属性証明書管理装置130に送信される情報として、電子署名データの他に、サービス提供装置の公開鍵証明書791も送信される(ステップ4014)。   Further, the service providing apparatus 150 transmits the authentication information generated in step 4013 and other information necessary for verifying the authentication information to the attribute certificate management apparatus 130. For example, in the case of authentication by SSL or TLS, in addition to the electronic signature data, the public key certificate 791 of the service providing apparatus is also transmitted as information transmitted from the service providing apparatus 150 to the attribute certificate management apparatus 130 (Step S1). 4014).

属性証明書管理装置130では、サービス提供装置150が送信した属性証明書開示プログラム530にて受信する(ステップ4015)。   The attribute certificate management apparatus 130 receives the attribute certificate in the attribute certificate disclosure program 530 transmitted by the service providing apparatus 150 (step 4015).

続いて、属性証明書管理装置130では、属性証明書開示プログラム530によって、サービス提供装置150が送信した認証情報を検証し、属性証明書の要求者の認証を行う。例えば、SSLあるいはTLSによる認証の場合、サービス提供装置から送信された電子署名データを、サービス提供装置の公開鍵証明書791を用いて検証を行うとともに、サービス提供装置の公開鍵証明書791の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。なお、トラストアンカーとなる証明書は、アクセス制御情報550に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいたサービス提供装置の公開鍵証明書791の有効性確認も行う(ステップ4016)。   Subsequently, the attribute certificate management apparatus 130 verifies the authentication information transmitted by the service providing apparatus 150 by the attribute certificate disclosure program 530 and authenticates the requester of the attribute certificate. For example, in the case of authentication by SSL or TLS, the electronic signature data transmitted from the service providing apparatus is verified using the public key certificate 791 of the service providing apparatus, and the public key certificate 791 of the service providing apparatus is authenticated. This is equivalent to verifying the path and confirming that the service providing apparatus can trace to a trust anchor certificate set in advance. Note that a certificate serving as a trust anchor is included in the access control information 550. Further, if necessary, the certificate authority device 110 is accessed to acquire the revocation information 370, and the validity of the public key certificate 791 of the service providing device is also confirmed based on the revocation information (step 4016).

上記ステップ4016にて認証に成功した場合、属性証明書管理装置130の属性証明書開示プログラム530は、属性開示に関する設定情報560に設定されている属性証明書のアクセス権に基づいて、要求された利用者の属性証明書に、認証されたサービス提供装置がアクセスしてよいかどうかを判定し、アクセスが許可されれば、属性証明書を、サービス提供装置150に送信する。   When the authentication is successful in step 4016, the attribute certificate disclosure program 530 of the attribute certificate management apparatus 130 is requested based on the access right of the attribute certificate set in the setting information 560 related to attribute disclosure. It is determined whether the authenticated service providing apparatus can access the user's attribute certificate. If access is permitted, the attribute certificate is transmitted to the service providing apparatus 150.

また、暗号化された属性証明書を使用している場合には、当該属性証明書の属性情報を暗号化する際に用いた暗号化鍵も送信する。上記ステップ4016にて認証に失敗した場合や、本ステップにてアクセスを拒否された場合には、属性証明書へのアクセスを拒否する旨のメッセージを返信する(ステップ4017)。   If an encrypted attribute certificate is used, the encryption key used for encrypting the attribute information of the attribute certificate is also transmitted. If authentication fails in step 4016, or if access is denied in this step, a message that denies access to the attribute certificate is returned (step 4017).

サービス提供装置150では、上記ステップ4017にて送信された属性証明書を、認証・認可プログラム730にて受信する。また、暗号化された属性証明書を使用している場合には、当該属性証明書の属性情報を暗号化する際に用いた暗号化鍵も受信する。アクセス拒否のメッセージを受信した場合には、認証・認可に失敗したこととして以降の処理を進める(ステップ4018)。   In the service providing apparatus 150, the authentication / authorization program 730 receives the attribute certificate transmitted in step 4017. When an encrypted attribute certificate is used, the encryption key used when encrypting the attribute information of the attribute certificate is also received. If an access refusal message is received, the subsequent processing proceeds as a result of failure of authentication / authorization (step 4018).

以降の処理は、図12で示したステップ2038からステップ2043と同様である。   Subsequent processing is the same as Step 2038 to Step 2043 shown in FIG.

以上の手順を実施することにより、利用者装置側に特別なプログラムを導入することなく、サービス提供者に対して適切な属性証明書を開示することが可能となる。また、利用者装置に搭載されているWebブラウザプログラムが、リダイレクト等の機能をもたないような場合であっても、属性証明書の取扱いが可能となる。   By carrying out the above procedure, it is possible to disclose an appropriate attribute certificate to the service provider without introducing a special program on the user device side. Further, even when the Web browser program installed in the user device does not have a function such as redirection, the attribute certificate can be handled.

図18は、本発明の実施例3の属性証明書管理装置を用いた資格認証の処理フロー概要を示す図である。本処理フローでは、利用者装置140と、サービス提供装置150と、属性証明書管理装置130との間において、サービス提供装置150が属性証明書を用いて利用者の資格や属性を確認するための手順について記述する。   FIG. 18 is a diagram illustrating an outline of a processing flow of qualification authentication using the attribute certificate management apparatus according to the third embodiment of the present invention. In this processing flow, the service providing apparatus 150 uses the attribute certificate to confirm the user's qualifications and attributes among the user apparatus 140, the service providing apparatus 150, and the attribute certificate management apparatus 130. Describe the procedure.

図18において、利用者装置140は、サービス提供装置150にサービス要求を送信する。当該サービス提供装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該サービス提供装置に送信する。当該サービス提供装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書の取得先一覧を当該利用者装置に送信する。当該利用者装置は、属性証明書の取得先一覧を表示し、それを利用者に選択させ、選択された情報を当該サービス提供装置に送信する。   In FIG. 18, the user device 140 transmits a service request to the service providing device 150. The service providing apparatus transmits an authentication request to the user apparatus. The user device receives the authentication request, generates authentication information, and transmits the authentication information to the service providing device. The service providing apparatus authenticates the other party who has accessed from the authentication information, and then transmits a list of attribute certificate acquisition sources to the user apparatus. The user device displays a list of attribute certificate acquisition sources, causes the user to select it, and transmits the selected information to the service providing device.

当該サービス提供装置は、受信した取得先の情報に基づき、属性証明書を取得するために必要な情報の要求を利用者装置経由で属性証明書管理装置に送信する。当該属性証明書管理装置は、当該利用者装置に対して認証要求を送信する。当該利用者装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。当該属性証明書管理装置は、認証情報からアクセスしてきた相手の認証を行った上で、属性証明書の一覧を当該利用者装置に送信する。当該利用者装置は、属性証明書の一覧を表示し、それを利用者に選択させ、選択された情報を当該属性証明書管理装置に送信する。   The service providing apparatus transmits a request for information necessary to acquire the attribute certificate to the attribute certificate management apparatus via the user apparatus based on the received acquisition destination information. The attribute certificate management device transmits an authentication request to the user device. The user device receives the authentication request, generates authentication information, and transmits it to the attribute certificate management device. The attribute certificate management apparatus transmits a list of attribute certificates to the user apparatus after authenticating the other party who has accessed from the authentication information. The user device displays a list of attribute certificates, causes the user to select it, and transmits the selected information to the attribute certificate management device.

当該属性証明書管理装置は、属性証明書に関するポインタの情報を、当該利用者装置経由で、属性証明書の要求元である当該サービス提供装置に送信する。当該サービス提供装置は、受信した属性証明書のポインタ情報を基に、当該利用者の属性証明書の取得要求を、属性証明書管理装置に送信する。当該属性証明書管理装置は、当該サービス提供装置に対して認証要求を送信する。当該サービス提供装置は、認証要求を受け、認証情報を生成し、当該属性証明書管理装置に送信する。   The attribute certificate management apparatus transmits pointer information related to the attribute certificate to the service providing apparatus that is the request source of the attribute certificate via the user apparatus. The service providing apparatus transmits an attribute certificate acquisition request of the user to the attribute certificate management apparatus based on the received pointer information of the attribute certificate. The attribute certificate management apparatus transmits an authentication request to the service providing apparatus. The service providing apparatus receives the authentication request, generates authentication information, and transmits the authentication information to the attribute certificate management apparatus.

当該属性証明書管理装置は、予め設定された属性証明書のアクセス権に基づき、当該サービス提供装置に対して利用者の属性証明書を送信する。属性証明書が暗号化されている場合には、それを復号するための暗号化鍵もあわせて送信する。当該サービス提供装置は、受信した属性証明書の検証を行った結果に応じて、当該利用者装置に、サービス提供内容を送信する。以上が本発明における属性証明書の管理方法の実施形態の1つとなる。   The attribute certificate management apparatus transmits the user's attribute certificate to the service providing apparatus based on the access right of the attribute certificate set in advance. If the attribute certificate is encrypted, an encryption key for decrypting it is also transmitted. The service providing apparatus transmits the service provision content to the user apparatus according to the result of verifying the received attribute certificate. The above is one embodiment of the attribute certificate management method according to the present invention.

図19は、図18の内容の詳細な処理フロー示す図である。利用者装置140が、サービス提供装置150にサービス要求を送信するところから、属性証明書管理装置130が、利用者に属性証明書の一覧を表示し、それを利用者に選択させ、選択された情報を当該属性証明書管理装置に送信するところまでの手順は、図10のステップ2001から図11のステップ2033までの説明で示した内容と同様である。   FIG. 19 is a diagram showing a detailed processing flow of the contents of FIG. Since the user apparatus 140 transmits a service request to the service providing apparatus 150, the attribute certificate management apparatus 130 displays a list of attribute certificates for the user and allows the user to select the attribute certificate. The procedure until the information is transmitted to the attribute certificate management apparatus is the same as the contents shown in the explanation from step 2001 in FIG. 10 to step 2033 in FIG.

上記ステップ2033に続いて、属性証明書管理装置130の属性証明書開示プログラム530は、上記ステップ2033にて指定された利用者の属性証明書480に関するポインタ(例えば、当該属性証明書の発行者名とシリアル番号など)を戻り先URLであるサービス提供装置150に送信する旨のメッセージを利用者装置140に送信する。送信する明書を要求する際のメッセージとしては、上記ステップ2033にて指定された利用者の属性証明書のポインタ情報の他、利用者端末140のWebブラウザプログラムが、戻り先URLに利用者の属性証明書のポインタ情報を転送できるようにするための情報あるいはスクリプトも含まれるものとする。また、上記ステップ2020にて、セッション情報も受信していた場合には、本メッセージに、当該セッション情報を含めてもよい(ステップ5001)。   Subsequent to step 2033, the attribute certificate disclosure program 530 of the attribute certificate management apparatus 130 executes a pointer (for example, the issuer name of the attribute certificate) of the user's attribute certificate 480 specified in step 2033. And a serial number) are transmitted to the user apparatus 140 to the service providing apparatus 150 as the return URL. As a message when requesting a document to be transmitted, in addition to the pointer information of the user's attribute certificate specified in the above step 2033, the Web browser program of the user terminal 140 returns the user's attribute to the return URL. Information or a script for enabling transfer of attribute certificate pointer information is also included. If the session information is also received in step 2020, the session information may be included in this message (step 5001).

利用者装置140では、上記ステップ5001にて送信されてきた属性証明書を含むメッセージ、Webブラウザプログラム620によって受信する(ステップ5002)。   The user device 140 receives the message including the attribute certificate transmitted in Step 5001 and the Web browser program 620 (Step 5002).

上記ステップ5002にて受信したメッセージは、当該メッセージ内に含まれる利用者の属性証明書のポインタ情報をサービス提供装置150に転送する旨のメッセージとなっている、もしくは、スクリプトが記述されているため、利用者装置140のWebブラウザプログラム620は、上記ステップ5002にて受信した利用者の属性証明書のポインタ情報をサービス提供装置150に送信する。また、上記ステップ2018にて、Webブラウザプログラム620に記録する形式のセッション情報を受信していた場合には、当該セッション情報を本メッセージに加えて送信してもよい(ステップ5003)。   The message received in step 5002 is a message for transferring the pointer information of the user's attribute certificate included in the message to the service providing apparatus 150, or a script is described. The Web browser program 620 of the user device 140 transmits the pointer information of the user attribute certificate received in step 5002 to the service providing device 150. If session information in the format to be recorded in the Web browser program 620 is received in step 2018, the session information may be transmitted in addition to this message (step 5003).

サービス提供装置150では、利用者装置140が送信した属性証明書のポインタ情報をサービス提供プログラム720にて受信する(ステップ5004)。   In the service providing apparatus 150, the service providing program 720 receives the pointer information of the attribute certificate transmitted by the user apparatus 140 (step 5004).

上記ステップ5004にて受信した属性証明書のポインタ情報を基に、サービス提供装置150の認証・認可プログラム730は、属性証明書管理装置130に、当該利用者の属性証明書を要求する旨のメッセージを送信する。当該要求には、要求する属性証明書のポインタ情報や、要求する属性情報の種類などが含まれる(ステップ5005)。   Based on the attribute certificate pointer information received in step 5004, the authentication / authorization program 730 of the service providing apparatus 150 requests the attribute certificate management apparatus 130 to request the user's attribute certificate. Send. The request includes the pointer information of the requested attribute certificate, the type of requested attribute information, and the like (step 5005).

属性証明書管理装置130では、サービス提供装置150が送信した属性証明書要求を属性証明書開示プログラム530にて受信する(ステップ5006)。   In the attribute certificate management apparatus 130, the attribute certificate disclosure program 530 receives the attribute certificate request transmitted by the service providing apparatus 150 (step 5006).

上記ステップ5006にて属性証明書要求を受信したら、属性証明書開示プログラム530は、属性証明書の要求者の認証を行うために必要な認証情報の要求、すなわち、認証要求を、サービス提供装置150に送信する。例えば、SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)によるクライアント認証の要求が本ステップに相当する(ステップ5007)。   Upon receiving the attribute certificate request in step 5006, the attribute certificate disclosure program 530 sends a request for authentication information necessary for authenticating the requester of the attribute certificate, that is, an authentication request to the service providing apparatus 150. Send to. For example, a request for client authentication by SSL (Secure Socket Layer) or TLS (Transport Layer Security) corresponds to this step (step 5007).

サービス提供装置150では、上記ステップ5007にて送信された認証要求を、認証・認可プログラム730にて受信する(ステップ5008)。
続いて、サービス提供装置150では、認証・認可プログラム730を用いて、認証要求に応じた認証情報を生成する。例えば、SSLあるいはTLSにおける認証であれば、サービス提供装置の秘密鍵790を用いた電子署名データを生成することに相当する(ステップ5009)。
In the service providing apparatus 150, the authentication request transmitted in step 5007 is received by the authentication / authorization program 730 (step 5008).
Subsequently, the service providing apparatus 150 uses the authentication / authorization program 730 to generate authentication information corresponding to the authentication request. For example, authentication in SSL or TLS corresponds to generation of electronic signature data using the secret key 790 of the service providing apparatus (step 5009).

さらに、サービス提供装置150は、上記ステップ5009にて生成した認証情報及び当該認証情報を検証するために必要なその他の情報を、属性証明書管理装置130に送信する。例えば、SSLあるいはTLSによる認証の場合、サービス提供装置150から属性証明書管理装置130に送信される情報として、電子署名データの他に、サービス提供装置の公開鍵証明書791も送信される(ステップ5010)。   Further, the service providing apparatus 150 transmits the authentication information generated in step 5009 and other information necessary for verifying the authentication information to the attribute certificate management apparatus 130. For example, in the case of authentication by SSL or TLS, in addition to the electronic signature data, the public key certificate 791 of the service providing apparatus is also transmitted as information transmitted from the service providing apparatus 150 to the attribute certificate management apparatus 130 (Step S1). 5010).

属性証明書管理装置130では、サービス提供装置150が送信した属性証明書開示プログラム530にて受信する(ステップ5011)。   The attribute certificate management apparatus 130 receives the attribute certificate in the attribute certificate disclosure program 530 transmitted by the service providing apparatus 150 (step 5011).

続いて、属性証明書管理装置130では、属性証明書開示プログラム530によって、サービス提供装置150が送信した認証情報を検証し、属性証明書の要求者の認証を行う。例えば、SSLあるいはTLSによる認証の場合、サービス提供装置から送信された電子署名データを、サービス提供装置の公開鍵証明書791を用いて検証を行うとともに、サービス提供装置の公開鍵証明書791の認証パスを検証し、当該サービス提供装置が予め設定しているトラストアンカーの証明書まで辿れることを確認することに相当する。   Subsequently, the attribute certificate management apparatus 130 verifies the authentication information transmitted by the service providing apparatus 150 by the attribute certificate disclosure program 530 and authenticates the requester of the attribute certificate. For example, in the case of authentication by SSL or TLS, the electronic signature data transmitted from the service providing apparatus is verified using the public key certificate 791 of the service providing apparatus, and the public key certificate 791 of the service providing apparatus is authenticated. This is equivalent to verifying the path and confirming that the service providing apparatus can trace to a trust anchor certificate set in advance.

なお、トラストアンカーとなる証明書は、アクセス制御情報550に含むものとする。また、必要に応じて、認証局装置110にアクセスして失効情報370を取得し、当該失効情報に基づいたサービス提供装置の公開鍵証明書791の有効性確認も行う(ステップ5012)。   Note that a certificate serving as a trust anchor is included in the access control information 550. If necessary, the certificate authority device 110 is accessed to obtain the revocation information 370, and the validity of the public key certificate 791 of the service providing device is also confirmed based on the revocation information (step 5012).

上記ステップ5012にて認証に成功した場合、属性証明書管理装置130の属性証明書開示プログラム530は、属性開示に関する設定情報560に設定されている属性証明書のアクセス権に基づいて、要求された利用者の属性証明書に、認証されたサービス提供装置がアクセスしてよいかどうかを判定し、アクセスが許可されれば、属性証明書を、サービス提供装置150に送信する。また、暗号化された属性証明書を使用している場合には、当該属性証明書の属性情報を暗号化する際に用いた暗号化鍵も送信する。上記ステップ5012にて認証に失敗した場合や、本ステップにてアクセスを拒否された場合には、属性証明書へのアクセスを拒否する旨のメッセージを返信する(ステップ5013)。   If the authentication is successful in step 5012, the attribute certificate disclosure program 530 of the attribute certificate management apparatus 130 is requested based on the access right of the attribute certificate set in the setting information 560 regarding attribute disclosure. It is determined whether the authenticated service providing apparatus can access the user's attribute certificate. If access is permitted, the attribute certificate is transmitted to the service providing apparatus 150. If an encrypted attribute certificate is used, the encryption key used for encrypting the attribute information of the attribute certificate is also transmitted. If authentication fails in step 5012, or if access is denied in this step, a message that denies access to the attribute certificate is returned (step 5013).

サービス提供装置150では、上記ステップ5013にて送信された属性証明書を、認証・認可プログラム730にて受信する。また、暗号化された属性証明書を使用している場合には、当該属性証明書の属性情報を暗号化する際に用いた暗号化鍵も受信する。アクセス拒否のメッセージを受信した場合には、認証・認可に失敗したこととして以降の処理を進める(ステップ5014)。以降の処理は、図12で示したステップ2038からステップ2043と同様である。   In the service providing apparatus 150, the authentication / authorization program 730 receives the attribute certificate transmitted in step 5013. When an encrypted attribute certificate is used, the encryption key used when encrypting the attribute information of the attribute certificate is also received. If an access refusal message is received, the subsequent processing proceeds as a result of failure of authentication / authorization (step 5014). Subsequent processing is the same as Step 2038 to Step 2043 shown in FIG.

以上の手順を実施することにより、利用者装置側に特別なプログラムを導入することなく、サービス提供者に対して適切な属性証明書を開示することが可能となる。   By carrying out the above procedure, it is possible to disclose an appropriate attribute certificate to the service provider without introducing a special program on the user device side.

図1は本発明の実施例1のシステム構成を例示する図である。FIG. 1 is a diagram illustrating a system configuration according to the first embodiment of the present invention. 図2は認証局装置、属性認証局装置、属性証明書管理装置、利用者装置及びサービス提供装置のハードウェア構成を例示する図である。FIG. 2 is a diagram illustrating hardware configurations of a certificate authority device, an attribute certificate authority device, an attribute certificate management device, a user device, and a service providing device. 図3は認証局装置の構成を例示する図である。FIG. 3 is a diagram illustrating the configuration of the certificate authority device. 図4は属性認証局装置の構成を例示する図である。FIG. 4 is a diagram illustrating a configuration of the attribute certification authority device. 図5は属性証明書管理装置の構成を例示する図である。FIG. 5 is a diagram illustrating a configuration of the attribute certificate management apparatus. 図6は利用者装置の構成を例示する図である。FIG. 6 is a diagram illustrating the configuration of the user device. 図7はサービス提供装置の構成を例示する図である。FIG. 7 is a diagram illustrating the configuration of the service providing apparatus. 図8は利用者の公開鍵証明書及び属性証明書のデータ仕様を例示する図である。FIG. 8 is a diagram illustrating the data specifications of the user's public key certificate and attribute certificate. 図9は本発明の実施例1に係る属性証明書管理装置を用いた資格認証の処理フロー概要を示す図である。FIG. 9 is a diagram showing an outline of a processing flow of qualification authentication using the attribute certificate management apparatus according to the first embodiment of the present invention. 図10は本発明の実施例1に係る属性証明書管理装置を用いた資格認証の処理フロー詳細(前段)を示す図である。FIG. 10 is a diagram showing details (first stage) of the processing flow of qualification authentication using the attribute certificate management apparatus according to the first embodiment of the present invention. 図11は本発明の実施例1に係る属性証明書管理装置を用いた資格認証の処理フロー詳細(中段)を示す図である。FIG. 11 is a diagram illustrating details (middle stage) of the processing flow of qualification authentication using the attribute certificate management apparatus according to the first embodiment of the present invention. 図12は本発明の実施例1に係る属性証明書管理装置を用いた資格認証の処理フロー詳細(後段)を示す図である。FIG. 12 is a diagram showing details of the qualification authentication processing flow (second stage) using the attribute certificate management apparatus according to the first embodiment of the present invention. 図13は本発明の実施例2に係る属性証明書管理装置を用いたアクセス権設定の処理フロー概要を示す図である。FIG. 13 is a diagram illustrating an outline of a processing flow for setting access rights using the attribute certificate management apparatus according to the second embodiment of the present invention. 図14は本発明の実施例2に係る属性証明書管理装置を用いたアクセス権設定の処理フロー詳細(前段)を示す図である。FIG. 14 is a diagram showing details (first stage) of the processing flow for setting access rights using the attribute certificate management apparatus according to the second embodiment of the present invention. 図15は本発明の実施例2に係る属性証明書管理装置を用いたアクセス権設定の処理フロー詳細(後段)を示す図である。FIG. 15 is a diagram showing details of the processing flow (second stage) of access right setting using the attribute certificate management apparatus according to the second embodiment of the present invention. 図16は本発明の実施例2に係る属性証明書管理装置を用いた資格認証の他の態様の処理フロー概要を示す図である。FIG. 16 is a diagram illustrating an outline of a processing flow of another aspect of qualification authentication using the attribute certificate management apparatus according to the second embodiment of the present invention. 図17は本発明の実施例2に係る属性証明書管理装置を用いた資格認証の他の態様の処理フロー詳細を示す図である。FIG. 17 is a diagram illustrating details of a processing flow of another aspect of qualification authentication using the attribute certificate management apparatus according to the second embodiment of the present invention. 図18は本発明の実施例3に係る属性証明書管理装置を用いた資格認証の別の態様の処理フロー概要を示す図である。FIG. 18 is a diagram illustrating an outline of a processing flow of another aspect of qualification authentication using the attribute certificate management apparatus according to the third embodiment of the present invention. 図19は本発明の実施例3に係る属性証明書管理装置を用いた資格認証の別の態様の処理フロー詳細を示す図である。FIG. 19 is a diagram illustrating details of a processing flow of another aspect of qualification authentication using the attribute certificate management apparatus according to the third embodiment of the present invention.

符号の説明Explanation of symbols

110 認証局装置
120 属性認証局装置
130 属性証明書管理装置
140 利用者装置
150 サービス提供装置
160 ネットワーク
210 入力装置
220 表示装置
230 CPU
240 メモリ
250 記憶装置
260 通信装置
270 バス
310 オペレーティングシステム
320 公開鍵証明書発行プログラム
330 失効情報発行プログラム
350 認証局の秘密鍵
360 認証局の公開鍵証明書
370 失効情報
380 利用者の公開鍵証明書
410 オペレーティングシステム
420 属性証明書発行プログラム
430 属性証明書失効情報発行プログラム
450 属性認証局の秘密鍵
460 属性認証局の公開鍵証明書
470 属性証明書失効情報
480 利用者の属性証明書
510 オペレーティングシステム
520 属性証明書登録プログラム
530 属性証明書開示プログラム
550 アクセス制御情報
560 属性開示に関する設定情報
570 暗号化鍵
610 オペレーティングシステム
620 Webブラウザプログラム
650 利用者の秘密鍵
710 オペレーティングシステム
720 サービス提供プログラム
730 認証・認可プログラム
750 サービス提供用データ
760 アクセス制御情報
770 属性の条件に関する情報
780 属性証明書取得先情報
790 サービス提供装置の秘密鍵
791 サービス提供装置の公開鍵証明書
110 Certificate Authority Device 120 Attribute Certificate Authority Device 130 Attribute Certificate Management Device 140 User Device 150 Service Providing Device 160 Network 210 Input Device 220 Display Device 230 CPU
240 Memory 250 Storage Device 260 Communication Device 270 Bus 310 Operating System 320 Public Key Certificate Issuance Program 330 Revocation Information Issuance Program 350 Certification Authority Private Key 360 Certification Authority Public Key Certificate 370 Revocation Information 380 User Public Key Certificate 410 Operating system 420 Attribute certificate issuing program 430 Attribute certificate revocation information issuing program 450 Attribute certificate authority private key 460 Attribute certificate authority public key certificate 470 Attribute certificate revocation information 480 User attribute certificate 510 Operating system 520 Attribute certificate registration program 530 Attribute certificate disclosure program 550 Access control information 560 Setting information regarding attribute disclosure 570 Encryption key 610 Operating system 620 Web browser Program 650 User private key 710 Operating system 720 Service providing program 730 Authentication / authorization program 750 Service providing data 760 Access control information 770 Information on attribute conditions 780 Attribute certificate acquisition destination information 790 Service providing device private key 791 Service Public key certificate of the providing device

Claims (8)

属性証明書管理装置とサービス提供装置と利用者装置がネットワークにより接続された属性証明書管理システムにおいて、ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際の属性証明書管理方法であって、
前記属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行うといったサービス提供装置側利用者認証ステップを実行し、
前記サービス提供装置は、過去に実施された認可ステップによって記録された属性証明書取得先情報が存在する場合には前記属性証明書取得先情報を読み出すことで属性証明書の取得先情報を取得する、若しくは、過去に実施された認可ステップによって記録された属性証明書取得先情報が存在しない場合には、属性証明書取得先の一覧を利用者装置に送信し、前記利用者装置にて利用者が選択した属性証明書の取得先情報を利用者装置から受信することで属性証明書の取得先情報を取得する属性証明書取得先取得ステップを実行し、
前記サービス提供装置は、前記利用者経由で、取得した属性証明書の取得先である前記属性証明書管理装置に、属性証明書を要求するためのメッセージを送信する属性証明書要求ステップを実行し、
前記利用者装置は、属性証明書を要求するためのメッセージを受信し、属性証明書管理装置に転送する属性証明書要求転送ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを送信してきた利用者装置の認証を行う属性証明書管理装置側利用者認証ステップを実行し、
前記属性証明書管理装置は、サービス提供者に提示してもよい属性証明書を選択するという属性証明書選択ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書を、前記利用者経由で、前記サービス提供装置に送信する属性証明書送信ステップを実行し、
前記利用者装置は、属性証明書を受信し、サービス提供装置に転送する属性証明書転送ステップを実行し、
前記サービス提供装置は、属性証明書を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行するとともにサービスの認可に成功した場合の前記利用者の属性証明書の取得先情報を記録する認可ステップを実行する
といった一連の順序性を有するステップ群を有することを特徴とする属性証明書管理方法。
In an attribute certificate management system in which an attribute certificate management apparatus, a service providing apparatus, and a user apparatus are connected via a network, the attribute information of a user who intends to use the service by the service providing apparatus that provides the service on the network Attribute certificate management method when confirming
The attribute certificate management apparatus includes an attribute certificate disclosure unit that manages user attribute certificates, and the attribute certificate management apparatus stores user attribute certificates in advance. In
The service providing device executes an authentication request step of transmitting an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, and executes an authentication information transmission step for generating and transmitting authentication information,
The service providing device executes the user authentication step on the service providing device side such as receiving the authentication information and performing user authentication,
The service providing apparatus acquires the attribute certificate acquisition destination information by reading the attribute certificate acquisition destination information when the attribute certificate acquisition destination information recorded by the authorization step performed in the past exists. Or, when there is no attribute certificate acquisition destination information recorded in the authorization step performed in the past, a list of attribute certificate acquisition destinations is transmitted to the user device, and the user device Execute the attribute certificate acquisition destination acquisition step of acquiring the attribute certificate acquisition destination information by receiving the acquisition destination information of the attribute certificate selected by the user device ,
The service providing apparatus executes an attribute certificate requesting step of transmitting a message for requesting an attribute certificate to the attribute certificate management apparatus that is an acquisition destination of the acquired attribute certificate via the user. ,
The user device receives an attribute certificate request message and executes an attribute certificate request transfer step of transferring the attribute certificate to the attribute certificate management device.
The attribute certificate management device executes an attribute certificate request receiving step of receiving a message for requesting an attribute certificate;
The attribute certificate management device executes an attribute certificate management device side user authentication step for authenticating a user device that has transmitted a message for requesting an attribute certificate,
The attribute certificate management device executes an attribute certificate selection step of selecting an attribute certificate that may be presented to a service provider,
The attribute certificate management device executes an attribute certificate transmission step of transmitting the selected attribute certificate to the service providing device via the user;
The user device executes an attribute certificate transfer step of receiving the attribute certificate and transferring the attribute certificate to the service providing device;
Together with the service providing apparatus receives the attribute certificate, it verifies the attribute certificate, based on performed authorization service attribute information in the attribute certificate, and executes a service corresponding to the authorization result, the service Execute the authorization step to record the acquisition source information of the user's attribute certificate when authorization of the user is successful
An attribute certificate management method characterized by having a group of steps having a series of ordering .
属性証明書管理装置とサービス提供装置と利用者装置がネットワークにより接続された属性証明書管理システムにおいて、
ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際の属性証明書管理方法であって
前記属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行うといったサービス提供装置側利用者認証ステップを実行し、
前記サービス提供装置は、属性証明書の取得先情報を取得する属性証明書取得先取得ステップを実行し、
前記サービス提供装置は、前記利用者経由で、取得した属性証明書の取得先である前記属性証明書管理装置に、属性証明書を要求するための情報及び前記サービス提供装置で利用者認証済みであることを示す認証済み情報を含んだメッセージを送信する属性証明書要求ステップを実行し、
前記利用者装置は、属性証明書を要求するためのメッセージを受信し、属性証明書管理装置に転送する属性証明書要求転送ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを送信してきた利用者装置の認証を、当該メッセージに含まれる前記認証済み情報の検証を行うことで実施する属性証明書管理装置側利用者認証ステップを実行し、
前記属性証明書管理装置は、サービス提供者に提示しても良い属性証明書を選択するという属性証明書選択ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書を、前記利用者経由で、前記サービス提供装置に送信する属性証明書送信ステップを実行し、
前記利用者装置は、属性証明書を受信し、サービス提供装置に転送する属性証明書転送ステップを実行し、
前記サービス提供装置は、属性証明書を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行する、認可ステップを実行する
といった一連の順序性を有するステップ群を有することを特徴とする属性証明書管理方法。
In an attribute certificate management system in which an attribute certificate management device, a service providing device, and a user device are connected via a network,
A service providing apparatus that provides a service on a network is an attribute certificate management method for confirming attribute information of a user who intends to use the service,
The attribute certificate management apparatus includes an attribute certificate disclosure unit that manages user attribute certificates, and the attribute certificate management apparatus stores user attribute certificates in advance. In
The service providing device executes an authentication request step of transmitting an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, and executes an authentication information transmission step for generating and transmitting authentication information,
The service providing device executes the user authentication step on the service providing device side such as receiving the authentication information and performing user authentication,
The service providing apparatus executes an attribute certificate acquisition destination acquisition step of acquiring attribute certificate acquisition destination information,
The service providing apparatus is configured to request information from the attribute certificate management apparatus, which is an acquisition destination of the acquired attribute certificate, via the user, and to authenticate the user with the service providing apparatus. Execute an attribute certificate request step to send a message containing authenticated information indicating that there is ,
The user device receives an attribute certificate request message and executes an attribute certificate request transfer step of transferring the attribute certificate to the attribute certificate management device.
The attribute certificate management device executes an attribute certificate request receiving step of receiving a message for requesting an attribute certificate;
The attribute certificate management apparatus performs authentication of a user apparatus that has transmitted a message for requesting an attribute certificate by verifying the authenticated information included in the message Side user authentication step,
The attribute certificate management apparatus performs an attribute certificate selecting step of selecting a good attribute certificate be presented to the service provider,
The attribute certificate management apparatus, the attribute certificate selected, via the user, executes the attribute certificate Kakioku Shin step transmits to the service providing device,
The user device executes an attribute certificate transfer step of receiving the attribute certificate and transferring the attribute certificate to the service providing device;
It said service providing apparatus receives the attribute certificate, verifies the attribute certificate, based on performed authorization service attribute information in the attribute certificate, and executes a service corresponding to the authorization result, the authorization step Run
An attribute certificate management method characterized by having a group of steps having a series of ordering .
属性証明書管理装置とサービス提供装置と利用者装置がネットワークより接続された属性証明書管理システムにおいて、ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際の属性証明書管理方法であって、
前記属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行うといったサービス提供装置側利用者認証ステップを実行し、
前記サービス提供装置は、属性証明書の取得先情報を取得する属性証明書取得先取得ステップを実行し、
前記サービス提供装置は、前記利用者経由で、取得した属性証明書の取得先である前記属性証明書管理装置に、属性証明書を要求するためのメッセージを送信する属性証明書要求ステップを実行し、
前記利用者装置は、属性証明書を要求するためのメッセージを受信し、属性証明書管理装置に転送する属性証明書要求転送ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを送信してきた利用者装置の認証を行う属性証明書管理装置側利用者認証ステップを実行し、
前記属性証明書管理装置は、前記属性証明書管理装置が保管している前記利用者の属性証明書の中でも当該属性証明書が有効かつサービス提供装置が要求する属性条件の適したもの、かつ、前記属性証明書管理装置に予め記録してあるサービス提供装置のホワイトリストもしくはブラックリストと比較して提示するにふさわしいものを利用者の属性証明書の一覧として、属性証明書の一覧を利用者装置に送信するという属性証明書一覧送信ステップを実行し、
前記利用者装置が、属性証明書の一覧を受信、表示し、当該一覧の中から、サービス提供装置に提示してもよい属性証明書を利用者に選択させ、選択した属性証明書に関する情報を前記属性証明書管理装置に送信するという属性証明書利用者選択ステップを実行し、
前記属性証明書管理装置、選択された属性証明書に関する情報を、受信するという属性証明書選択情報受信ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書を、前記利用者経由で、前記サービス提供装置に送信する属性証明書送信ステップを実行し、
前記利用者装置は、属性証明書を受信し、サービス提供装置に転送する属性証明書転送ステップを実行し、
前記サービス提供装置は、属性証明書を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行する、認可ステップを実行する
といった一連の順序性を有するステップ群を有することを特徴とする属性証明書管理方法。
In an attribute certificate management system in which an attribute certificate management apparatus, a service providing apparatus, and a user apparatus are connected from a network, the attribute information of a user who intends to use the service by the service providing apparatus that provides the service on the network Attribute certificate management method when confirming
The attribute certificate management apparatus includes an attribute certificate disclosure unit that manages user attribute certificates, and the attribute certificate management apparatus stores user attribute certificates in advance. In
The service providing device executes an authentication request step of transmitting an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, and executes an authentication information transmission step for generating and transmitting authentication information,
The service providing device executes the user authentication step on the service providing device side such as receiving the authentication information and performing user authentication,
The service providing apparatus executes an attribute certificate acquisition destination acquisition step of acquiring attribute certificate acquisition destination information,
The service providing apparatus executes an attribute certificate requesting step of transmitting a message for requesting an attribute certificate to the attribute certificate management apparatus that is an acquisition destination of the acquired attribute certificate via the user. ,
The user device receives an attribute certificate request message and executes an attribute certificate request transfer step of transferring the attribute certificate to the attribute certificate management device.
The attribute certificate management device executes an attribute certificate request receiving step of receiving a message for requesting an attribute certificate;
The attribute certificate management device executes an attribute certificate management device side user authentication step for authenticating a user device that has transmitted a message for requesting an attribute certificate,
The attribute certificate management device is one that is valid among the attribute certificates of the user stored in the attribute certificate management device and suitable for the attribute condition requested by the service providing device, and A list suitable for presentation in comparison with the white list or black list of the service providing apparatus recorded in advance in the attribute certificate management apparatus is used as a list of attribute certificates of the user, and the list of attribute certificates is used as the user apparatus. Execute the attribute certificate list sending step to send to
The user device receives and displays a list of attribute certificates, causes the user to select an attribute certificate that may be presented to the service providing device from the list, and displays information about the selected attribute certificate. Performing an attribute certificate user selection step of transmitting to the attribute certificate management device;
The attribute certificate management apparatus, information about the attribute certificate is selected, executes the attribute certificate selection information receiving step of receiving,
The attribute certificate management device executes an attribute certificate transmission step of transmitting the selected attribute certificate to the service providing device via the user;
The user device executes an attribute certificate transfer step of receiving the attribute certificate and transferring the attribute certificate to the service providing device;
It said service providing apparatus receives the attribute certificate, verifies the attribute certificate, based on performed authorization service attribute information in the attribute certificate, and executes a service corresponding to the authorization result, the authorization step Run
An attribute certificate management method characterized by having a group of steps having a series of ordering .
属性証明書管理装置とサービス提供装置と利用者装置がネットワークにより接続された属性証明書管理システムにおいて、ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際の属性証明書管理方法であって
前記属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行うといったサービス提供装置側利用者認証ステップを実行し、
前記サービス提供装置は、過去に実施された認可ステップによって記録された属性証明書取得先情報が存在する場合には前記属性証明書取得先情報を読み出すことで属性証明書の取得先情報を取得する、若しくは、過去に実施された認可ステップによって記録された属性証明書取得先情報が存在しない場合には、属性証明書取得先の一覧を利用者装置に送信し、前記利用者装置にて利用者が選択した属性証明書の取得先情報を利用者装置から受信することで属性証明書の取得先情報を取得する属性証明書取得先取得ステップを実行し、
前記サービス提供装置は、前記利用者経由で、取得した属性証明書の取得先である前記属性証明書管理装置に、属性証明書を要求するための情報及び前記サービス提供装置で利用者認証済みであることを示す認証済み情報を含んだメッセージを送信する属性証明書要求ステップを実行し、
前記利用者装置は、属性証明書を要求するためのメッセージを受信し、属性証明書管理装置に転送する属性証明書要求転送ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを送信してきた利用者装置の認証を、当該メッセージに含まれる前記認証済み情報の検証を行うことで実施する属性証明書管理装置側利用者認証ステップを実行し、
前記属性証明書管理装置は、サービス提供者に提示してもよい属性証明書を選択するという属性証明書選択ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書を、前記利用者経由で、前記サービス提供装置に送信する属性証明書送信ステップを実行し、
前記利用者装置は、属性証明書を受信し、サービス提供装置に転送する属性証明書転送ステップを実行し、
前記サービス提供装置は、属性証明書を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行するとともに、サービスの認可に成功した場合の前記利用者の属性証明書の取得先情報を記録する認可ステップを実行する
といった一連の順序性を有するステップ群を有することを特徴とする属性証明書管理方法。
In an attribute certificate management system in which an attribute certificate management apparatus, a service providing apparatus, and a user apparatus are connected via a network, the attribute information of a user who intends to use the service by the service providing apparatus that provides the service on the network an attribute certificate management method used to verify,
The attribute certificate management apparatus includes an attribute certificate disclosure unit that manages user attribute certificates, and the attribute certificate management apparatus stores user attribute certificates in advance. In
The service providing device executes an authentication request step of transmitting an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, and executes an authentication information transmission step for generating and transmitting authentication information,
The service providing device executes the user authentication step on the service providing device side such as receiving the authentication information and performing user authentication,
The service providing apparatus acquires the attribute certificate acquisition destination information by reading the attribute certificate acquisition destination information when the attribute certificate acquisition destination information recorded by the authorization step performed in the past exists. Or, when there is no attribute certificate acquisition destination information recorded in the authorization step performed in the past, a list of attribute certificate acquisition destinations is transmitted to the user device, and the user device Execute the attribute certificate acquisition destination acquisition step of acquiring the attribute certificate acquisition destination information by receiving the acquisition destination information of the attribute certificate selected by the user device,
The service providing apparatus is configured to request information from the attribute certificate management apparatus, which is an acquisition destination of the acquired attribute certificate, via the user, and to authenticate the user with the service providing apparatus. Execute an attribute certificate request step to send a message containing authenticated information indicating that there is,
The user device receives an attribute certificate request message and executes an attribute certificate request transfer step of transferring the attribute certificate to the attribute certificate management device.
The attribute certificate management device executes an attribute certificate request receiving step of receiving a message for requesting an attribute certificate;
The attribute certificate management apparatus performs authentication of a user apparatus that has transmitted a message for requesting an attribute certificate by verifying the authenticated information included in the message Side user authentication step,
The attribute certificate management device executes an attribute certificate selection step of selecting an attribute certificate that may be presented to a service provider,
The attribute certificate management device executes an attribute certificate transmission step of transmitting the selected attribute certificate to the service providing device via the user;
The user device executes an attribute certificate transfer step of receiving the attribute certificate and transferring the attribute certificate to the service providing device;
The service providing apparatus receives the attribute certificate, verifies the attribute certificate, authorizes the service based on the attribute information in the attribute certificate, executes the service according to the authorization result, Execute the authorization step to record the acquisition source information of the user's attribute certificate when authorization of the user is successful
An attribute certificate management method characterized by having a group of steps having a series of ordering .
属性証明書管理装置とサービス提供装置と利用者装置がネットワークにより接続された属性証明書管理システムにおいて、ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際の属性証明書管理方法であって
前記属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行うといったサービス提供装置側利用者認証ステップを実行し、
前記サービス提供装置は、過去に実施された認可ステップによって記録された属性証明書取得先情報が存在する場合には前記属性証明書取得先情報を読み出すことで属性証明書の取得先情報を取得する、若しくは、過去に実施された認可ステップによって記録された属性証明書取得先情報が存在しない場合には、属性証明書取得先の一覧を利用者装置に送信し、前記利用者装置にて利用者が選択した属性証明書の取得先情報を利用者装置から受信することで属性証明書の取得先情報を取得する属性証明書取得先取得ステップを実行し、
前記サービス提供装置は、前記利用者経由で、取得した属性証明書の取得先である前記属性証明書管理装置に、属性証明書を要求するためのメッセージを送信する属性証明書要求ステップを実行し、
前記利用者装置は、属性証明書を要求するためのメッセージを受信し、属性証明書管理装置に転送する属性証明書要求転送ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを送信してきた利用者装置の認証を行う属性証明書管理装置側利用者認証ステップを実行し、
前記属性証明書管理装置は、前記属性証明書管理装置が保管している前記利用者の属性証明書の中でも当該属性証明書が有効かつサービス提供装置が要求する属性条件の適したもの、かつ、前記属性証明書管理装置に予め記録してあるサービス提供装置のホワイトリストもしくはブラックリストと比較して提示するにふさわしいものを利用者の属性証明書の一覧として、属性証明書の一覧を利用者装置に送信するという属性証明書一覧送信ステップを実行し、
前記利用者装置が、属性証明書の一覧を受信、表示し、当該一覧の中から、サービス提供装置に提示してもよい属性証明書を利用者に選択させ、選択した属性証明書に関する情報を前記属性証明書管理装置に送信するという属性証明書利用者選択ステップを実行し、
前記属性証明書管理装置が、選択された属性証明書に関する情報を、受信するという属性証明書選択情報受信ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書を、前記利用者経由で、前記サービス提供装置に送信する属性証明書送信ステップを実行し、
前記利用者装置は、属性証明書を受信し、サービス提供装置に転送する属性証明書転送ステップを実行し、
前記サービス提供装置は、属性証明書を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行するとともに、サービスの認可に成功した場合の前記利用者の属性証明書の取得先情報を記録する認可ステップを実行する
といった一連の順序性を有するステップ群を有することを特徴とする属性証明書管理方法。
In an attribute certificate management system in which an attribute certificate management apparatus, a service providing apparatus, and a user apparatus are connected via a network, the attribute information of a user who intends to use the service by the service providing apparatus that provides the service on the network an attribute certificate management method used to verify,
The attribute certificate management apparatus includes an attribute certificate disclosure unit that manages user attribute certificates, and the attribute certificate management apparatus stores user attribute certificates in advance. In
The service providing device executes an authentication request step of transmitting an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, and executes an authentication information transmission step for generating and transmitting authentication information,
The service providing device executes the user authentication step on the service providing device side such as receiving the authentication information and performing user authentication,
The service providing apparatus acquires the attribute certificate acquisition destination information by reading the attribute certificate acquisition destination information when the attribute certificate acquisition destination information recorded by the authorization step performed in the past exists. Or, when there is no attribute certificate acquisition destination information recorded in the authorization step performed in the past, a list of attribute certificate acquisition destinations is transmitted to the user device, and the user device Execute the attribute certificate acquisition destination acquisition step of acquiring the attribute certificate acquisition destination information by receiving the acquisition destination information of the attribute certificate selected by the user device,
The service providing apparatus executes an attribute certificate requesting step of transmitting a message for requesting an attribute certificate to the attribute certificate management apparatus that is an acquisition destination of the acquired attribute certificate via the user. ,
The user device receives an attribute certificate request message and executes an attribute certificate request transfer step of transferring the attribute certificate to the attribute certificate management device.
The attribute certificate management device executes an attribute certificate request receiving step of receiving a message for requesting an attribute certificate;
The attribute certificate management device executes an attribute certificate management device side user authentication step for authenticating a user device that has transmitted a message for requesting an attribute certificate,
The attribute certificate management device is one that is valid among the attribute certificates of the user stored in the attribute certificate management device and suitable for the attribute condition requested by the service providing device, and A list suitable for presentation in comparison with the white list or black list of the service providing apparatus recorded in advance in the attribute certificate management apparatus is used as a list of attribute certificates of the user, and the list of attribute certificates is used as the user apparatus. Execute the attribute certificate list sending step to send to
The user device receives and displays a list of attribute certificates, causes the user to select an attribute certificate that may be presented to the service providing device from the list, and displays information about the selected attribute certificate. Performing an attribute certificate user selection step of transmitting to the attribute certificate management device;
The attribute certificate management device executes an attribute certificate selection information receiving step of receiving information on the selected attribute certificate;
The attribute certificate management device executes an attribute certificate transmission step of transmitting the selected attribute certificate to the service providing device via the user;
The user device executes an attribute certificate transfer step of receiving the attribute certificate and transferring the attribute certificate to the service providing device;
The service providing apparatus receives the attribute certificate, verifies the attribute certificate, authorizes the service based on the attribute information in the attribute certificate, executes the service according to the authorization result, Execute the authorization step to record the acquisition source information of the user's attribute certificate when authorization of the user is successful
An attribute certificate management method characterized by having a group of steps having a series of ordering .
属性証明書管理装置とサービス提供装置と利用者装置がネットワークにより接続された属性証明書管理システムにおいて、
ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際の属性証明書管理方法であって
前記属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行うといったサービス提供装置側利用者認証ステップを実行し、
前記サービス提供装置は、属性証明書の取得先情報を取得する属性証明書取得先取得ステップを実行し、
前記サービス提供装置は、前記利用者経由で、取得した属性証明書の取得先である前記属性証明書管理装置に、属性証明書を要求するための情報及び前記サービス提供装置で利用者認証済みであることを示す認証済み情報を含んだメッセージを送信する属性証明書要求ステップを実行し、
前記利用者装置は、属性証明書を要求するためのメッセージを受信し、属性証明書管理装置に転送する属性証明書要求転送ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを送信してきた利用者装置の認証を、当該メッセージに含まれる前記認証済み情報の検証を行うことで実施する属性証明書管理装置側利用者認証ステップを実行し、
前記属性証明書管理装置は、前記属性証明書管理装置が保管している前記利用者の属性証明書の中でも当該属性証明書が有効かつサービス提供装置が要求する属性条件の適したもの、かつ、前記属性証明書管理装置に予め記録してあるサービス提供装置のホワイトリストもしくはブラックリストと比較して提示するにふさわしいものを利用者の属性証明書の一覧として、属性証明書の一覧を利用者装置に送信するという属性証明書一覧送信ステップを実行し、
前記利用者装置が、属性証明書の一覧を受信、表示し、当該一覧の中から、サービス提供装置に提示してもよい属性証明書を利用者に選択させ、選択した属性証明書に関する情報を前記属性証明書管理装置に送信するという属性証明書利用者選択ステップを実行し、
前記属性証明書管理装置が、選択された属性証明書に関する情報を、受信するという属性証明書選択情報受信ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書を、前記利用者経由で、前記サービス提供装置に送信する属性証明書送信ステップを実行し、
前記利用者装置は、属性証明書を受信し、サービス提供装置に転送する属性証明書転送ステップを実行し、
前記サービス提供装置は、属性証明書を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行する、認可ステップを実行する
といった一連の順序性を有するステップ群を有することを特徴とする属性証明書管理方法。
In an attribute certificate management system in which an attribute certificate management device, a service providing device, and a user device are connected via a network,
Service providing apparatus for providing services on a network, a attribute certificate management method in confirming the attribute information of the user who wants to use the service,
The attribute certificate management apparatus includes an attribute certificate disclosure unit that manages user attribute certificates, and the attribute certificate management apparatus stores user attribute certificates in advance. In
The service providing device executes an authentication request step of transmitting an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, and executes an authentication information transmission step for generating and transmitting authentication information,
The service providing device executes the user authentication step on the service providing device side such as receiving the authentication information and performing user authentication,
The service providing apparatus executes an attribute certificate acquisition destination acquisition step of acquiring attribute certificate acquisition destination information,
The service providing apparatus is configured to request information from the attribute certificate management apparatus, which is an acquisition destination of the acquired attribute certificate, via the user, and to authenticate the user with the service providing apparatus. Execute an attribute certificate request step to send a message containing authenticated information indicating that there is,
The user device receives an attribute certificate request message and executes an attribute certificate request transfer step of transferring the attribute certificate to the attribute certificate management device.
The attribute certificate management device executes an attribute certificate request receiving step of receiving a message for requesting an attribute certificate;
The attribute certificate management apparatus performs authentication of a user apparatus that has transmitted a message for requesting an attribute certificate by verifying the authenticated information included in the message Side user authentication step,
The attribute certificate management device is one that is valid among the attribute certificates of the user stored in the attribute certificate management device and suitable for the attribute condition requested by the service providing device, and A list suitable for presentation in comparison with the white list or black list of the service providing apparatus recorded in advance in the attribute certificate management apparatus is used as a list of attribute certificates of the user, and the list of attribute certificates is used as the user apparatus. Execute the attribute certificate list sending step to send to
The user device receives and displays a list of attribute certificates, causes the user to select an attribute certificate that may be presented to the service providing device from the list, and displays information about the selected attribute certificate. Performing an attribute certificate user selection step of transmitting to the attribute certificate management device;
The attribute certificate management device executes an attribute certificate selection information receiving step of receiving information on the selected attribute certificate;
The attribute certificate management device executes an attribute certificate transmission step of transmitting the selected attribute certificate to the service providing device via the user;
The user device executes an attribute certificate transfer step of receiving the attribute certificate and transferring the attribute certificate to the service providing device;
The service providing device receives the attribute certificate, verifies the attribute certificate, authorizes the service based on the attribute information in the attribute certificate, and executes the service according to the authorization result. Run
An attribute certificate management method characterized by having a group of steps having a series of ordering .
属性証明書管理装置とサービス提供装置と利用者装置がネットワークにより接続された属性証明書管理システムにおいて、ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認する際の属性証明書管理方法であって
前記属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行うといったサービス提供装置側利用者認証ステップを実行し、
前記サービス提供装置は、過去に実施された認可ステップによって記録された属性証明書取得先情報が存在する場合には前記属性証明書取得先情報を読み出すことで属性証明書の取得先情報を取得する、若しくは、過去に実施された認可ステップによって記録された属性証明書取得先情報が存在しない場合には、属性証明書取得先の一覧を利用者装置に送信し、前記利用者装置にて利用者が選択した属性証明書の取得先情報を利用者装置から受信することで属性証明書の取得先情報を取得する属性証明書取得先取得ステップを実行し、
前記サービス提供装置は、前記利用者経由で、取得した属性証明書の取得先である前記属性証明書管理装置に、属性証明書を要求するための情報及び前記サービス提供装置で利用者認証済みであることを示す認証済み情報を含んだメッセージを送信する属性証明書要求ステップを実行し、
前記利用者装置は、属性証明書を要求するためのメッセージを受信し、属性証明書管理装置に転送する属性証明書要求転送ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを送信してきた利用者装置の認証を、当該メッセージに含まれる前記認証済み情報の検証を行うことで実施する属性証明書管理装置側利用者認証ステップを実行し、
前記属性証明書管理装置は、前記属性証明書管理装置が保管している前記利用者の属性証明書の中でも当該属性証明書が有効かつサービス提供装置が要求する属性条件の適したもの、かつ、前記属性証明書管理装置に予め記録してあるサービス提供装置のホワイトリストもしくはブラックリストと比較して提示するにふさわしいものを利用者の属性証明書の一覧として、属性証明書の一覧を利用者装置に送信するという属性証明書一覧送信ステップを実行し、
前記利用者装置が、属性証明書の一覧を受信、表示し、当該一覧の中から、サービス提供装置に提示してもよい属性証明書を利用者に選択させ、選択した属性証明書に関する情報を前記属性証明書管理装置に送信するという属性証明書利用者選択ステップを実行し、
前記属性証明書管理装置が、選択された属性証明書に関する情報を、受信するという属性証明書選択情報受信ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書を、前記利用者経由で、前記サービス提供装置に送信する属性証明書送信ステップを実行し、
前記利用者装置は、属性証明書を受信し、サービス提供装置に転送する属性証明書転送ステップを実行し、
前記サービス提供装置は、属性証明書を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行するとともに、サービスの認可に成功した場合の前記利用者の属性証明書の取得先情報を記録する認可ステップを実行する
といった一連の順序性を有するステップ群を有することを特徴とする属性証明書管理方法。
In an attribute certificate management system in which an attribute certificate management apparatus, a service providing apparatus, and a user apparatus are connected via a network, the attribute information of a user who intends to use the service by the service providing apparatus that provides the service on the network an attribute certificate management method used to verify,
The attribute certificate management apparatus includes an attribute certificate disclosure unit that manages user attribute certificates, and the attribute certificate management apparatus stores user attribute certificates in advance. In
The service providing device executes an authentication request step of transmitting an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, and executes an authentication information transmission step for generating and transmitting authentication information,
The service providing device executes the user authentication step on the service providing device side such as receiving the authentication information and performing user authentication,
The service providing apparatus acquires the attribute certificate acquisition destination information by reading the attribute certificate acquisition destination information when the attribute certificate acquisition destination information recorded by the authorization step performed in the past exists. Or, when there is no attribute certificate acquisition destination information recorded in the authorization step performed in the past, a list of attribute certificate acquisition destinations is transmitted to the user device, and the user device Execute the attribute certificate acquisition destination acquisition step of acquiring the attribute certificate acquisition destination information by receiving the acquisition destination information of the attribute certificate selected by the user device,
The service providing apparatus is configured to request information from the attribute certificate management apparatus, which is an acquisition destination of the acquired attribute certificate, via the user, and to authenticate the user with the service providing apparatus. Execute an attribute certificate request step to send a message containing authenticated information indicating that there is,
The user device receives an attribute certificate request message and executes an attribute certificate request transfer step of transferring the attribute certificate to the attribute certificate management device.
The attribute certificate management device executes an attribute certificate request receiving step of receiving a message for requesting an attribute certificate;
The attribute certificate management apparatus performs authentication of a user apparatus that has transmitted a message for requesting an attribute certificate by verifying the authenticated information included in the message Side user authentication step,
The attribute certificate management device is one that is valid among the attribute certificates of the user stored in the attribute certificate management device and suitable for the attribute condition requested by the service providing device, and A list suitable for presentation in comparison with the white list or black list of the service providing apparatus recorded in advance in the attribute certificate management apparatus is used as a list of attribute certificates of the user, and the list of attribute certificates is used as the user apparatus. Execute the attribute certificate list sending step to send to
The user device receives and displays a list of attribute certificates, causes the user to select an attribute certificate that may be presented to the service providing device from the list, and displays information about the selected attribute certificate. Performing an attribute certificate user selection step of transmitting to the attribute certificate management device;
The attribute certificate management device executes an attribute certificate selection information receiving step of receiving information on the selected attribute certificate;
The attribute certificate management device executes an attribute certificate transmission step of transmitting the selected attribute certificate to the service providing device via the user;
The user device executes an attribute certificate transfer step of receiving the attribute certificate and transferring the attribute certificate to the service providing device;
The service providing apparatus receives the attribute certificate, verifies the attribute certificate, authorizes the service based on the attribute information in the attribute certificate, executes the service according to the authorization result, Execute the authorization step to record the acquisition source information of the user's attribute certificate when authorization of the user is successful
An attribute certificate management method characterized by having a group of steps having a series of ordering .
属性証明書管理装置とサービス提供装置と利用者装置がネットワークにより接続された属性証明書管理方法において、
ネットワーク上でサービスを提供する複数のサービス提供装置に対して、属性証明書管理装置で属性証明書の開示権限を設定するために、
前記属性証明書管理装置は、前記利用者が使用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記属性証明書管理装置は、前記認証情報を受信し、利用者の認証を行う利用者認証ステップを実行し、
前記属性証明書管理装置は、前記利用者の属性証明書の開示権限の登録、変更あるいは削除を行うための要求を利用者装置から受信した場合に、当該要求に応じた設定情報を入力する画面の情報を利用者装置に送信する設定画面送信ステップを実行し、
前記利用者装置は、設定情報を入力するための画面の情報を受信、表示し、属性証明書の開示の登録、変更あるいは削除に必要な設定情報を利用者に入力させ、入力された情報を属性証明書管理装置に送信する設定情報入力ステップを実行し、
前記属性証明書管理装置は、前記設定情報を受信し、属性証明書管理装置内の設定情報に反映する開示権限設定ステップを実行する
といった一連の順序性を有する属性証明書開示権限設定ステップ群と、
さらに、ネットワーク上でサービスを提供するサービス提供装置が、前記サービスを利用しようとする利用者の属性情報を確認するために、
前記属性証明書管理装置は、利用者の属性証明書の管理を行う属性証明書開示部を備え、かつ、当該属性証明書管理装置内には利用者の属性証明書が予め保管されている状況において、
前記サービス提供装置は、前記利用者が利用する利用者装置からのアクセスに応じ、利用者装置に対して認証要求を送信する認証要求ステップを実行し、
前記利用者装置は、前記認証要求を受信し、認証情報の生成及び送信を行う認証情報送信ステップを実行し、
前記サービス提供装置は、前記認証情報を受信し、利用者の認証を行う利用者認証ステップを実行し、
前記サービス提供装置は、属性証明書管理装置に、属性証明書を要求するためのメッセージを送信する属性証明書要求ステップを実行し、
前記属性証明書管理装置は、属性証明書を要求するためのメッセージを受信する属性証明書要求受信ステップを実行し、
前記属性証明書管理装置は、前記サービス提供装置からのアクセスに応じ、サービス提供装置に対して認証要求を送信するサービス提供装置認証要求ステップを実行し、
前記サービス提供装置は、前記認証要求を受信し、認証情報の生成及び送信を行うサービス提供装置認証情報送信ステップを実行し、
前記属性証明書管理装置は、前記認証情報を受信し、サービス提供装置の認証を行うサービス提供装置認証ステップを実行し、
前記属性証明書管理装置は、当該サービス提供者に開示権限を与えられている属性証明書を取得する属性証明書取得ステップを実行し、
前記属性証明書管理装置は、選択した属性証明書及びその関連情報を、前記サービス提供装置に送信する属性証明書情報送信ステップを実行し、
前記サービス提供装置は、属性証明書情報を受信し、当該属性証明書を検証し、属性証明書内の属性情報をもとにサービスの認可を行い、認可結果に応じたサービスを実行する、認可ステップを実行する
といった一連の順序性を有する属性証明書利用ステップ群の
2つのステップ群を有することを特徴とする属性証明書管理方法。
In an attribute certificate management method in which an attribute certificate management device, a service providing device, and a user device are connected by a network ,
In order to set the disclosure authority of the attribute certificate with the attribute certificate management device for a plurality of service providing devices that provide services on the network,
The attribute certificate management device executes an authentication request step of transmitting an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, and executes an authentication information transmission step for generating and transmitting authentication information,
The attribute certificate management device receives the authentication information and executes a user authentication step for authenticating a user,
When the attribute certificate management device receives a request from the user device to register, change or delete the disclosure authority of the user's attribute certificate, a screen for inputting setting information corresponding to the request Execute the setting screen transmission step to transmit the information of
The user device receives and displays information on a screen for inputting setting information, causes the user to input setting information necessary for registering, changing, or deleting the disclosure of the attribute certificate. Execute the setting information input step to be sent to the attribute certificate management device,
The attribute certificate management apparatus receives the setting information and executes a disclosure authority setting step of reflecting the setting information in the setting information in the attribute certificate management apparatus
Attribute certificate disclosure authority setting step group having a series of such as,
Furthermore, in order for the service providing apparatus that provides the service on the network to check the attribute information of the user who intends to use the service,
The attribute certificate management apparatus includes an attribute certificate disclosure unit that manages user attribute certificates, and the attribute certificate management apparatus stores user attribute certificates in advance. In
The service providing device executes an authentication request step of transmitting an authentication request to the user device in response to an access from the user device used by the user,
The user device receives the authentication request, and executes an authentication information transmission step for generating and transmitting authentication information,
The service providing apparatus receives the authentication information and executes a user authentication step for authenticating a user,
The service providing apparatus executes an attribute certificate requesting step of transmitting a message for requesting an attribute certificate to the attribute certificate management apparatus,
The attribute certificate management device executes an attribute certificate request receiving step of receiving a message for requesting an attribute certificate;
The attribute certificate management device executes a service providing device authentication request step of transmitting an authentication request to the service providing device in response to access from the service providing device,
The service providing apparatus receives the authentication request, and executes a service providing apparatus authentication information transmission step for generating and transmitting authentication information.
The attribute certificate management device receives the authentication information and executes a service providing device authentication step for authenticating the service providing device,
The attribute certificate management device executes an attribute certificate acquisition step of acquiring an attribute certificate for which disclosure authority is given to the service provider,
The attribute certificate management apparatus executes an attribute certificate information transmission step of transmitting the selected attribute certificate and related information to the service providing apparatus,
The service providing apparatus receives the attribute certificate information, verifies the attribute certificate, authorizes the service based on the attribute information in the attribute certificate, and executes the service according to the authorization result. Execute steps
Of attribute certificate usage steps with a series of
An attribute certificate management method comprising two groups of steps .
JP2007299234A 2007-11-19 2007-11-19 Attribute certificate management method and apparatus Expired - Fee Related JP5036500B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007299234A JP5036500B2 (en) 2007-11-19 2007-11-19 Attribute certificate management method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007299234A JP5036500B2 (en) 2007-11-19 2007-11-19 Attribute certificate management method and apparatus

Publications (2)

Publication Number Publication Date
JP2009123154A JP2009123154A (en) 2009-06-04
JP5036500B2 true JP5036500B2 (en) 2012-09-26

Family

ID=40815202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007299234A Expired - Fee Related JP5036500B2 (en) 2007-11-19 2007-11-19 Attribute certificate management method and apparatus

Country Status (1)

Country Link
JP (1) JP5036500B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5521736B2 (en) * 2010-04-23 2014-06-18 富士ゼロックス株式会社 COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL PROGRAM, AND COMMUNICATION CONTROL SYSTEM
US9111079B2 (en) * 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
JP5400096B2 (en) * 2011-06-14 2014-01-29 日本電信電話株式会社 Attribute information disclosure system and attribute information disclosure method
JP6234014B2 (en) * 2012-07-10 2017-11-22 キヤノン株式会社 Information processing apparatus, information processing apparatus control method, and computer program
JP6590906B2 (en) * 2017-12-26 2019-10-16 キヤノン株式会社 Information processing apparatus and control method of information processing apparatus

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002324194A (en) * 2001-04-26 2002-11-08 Hitachi Ltd Method for managing access authority
JP2003345930A (en) * 2002-05-27 2003-12-05 Hitachi Ltd Attribute warrant management method and device
JP5078257B2 (en) * 2003-08-28 2012-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション Attribute information providing server, attribute information providing method, and program
JP4387763B2 (en) * 2003-11-04 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ Service providing method using attribute certificate, communication system, certificate authority server, and service providing server
JP2005250779A (en) * 2004-03-03 2005-09-15 Ntt Docomo Inc Attribute management device, communication system and attribute providing method

Also Published As

Publication number Publication date
JP2009123154A (en) 2009-06-04

Similar Documents

Publication Publication Date Title
US11722301B2 (en) Blockchain ID connect
US10382427B2 (en) Single sign on with multiple authentication factors
US8352743B2 (en) Client device, key device, service providing apparatus, user authentication system, user authentication method, program, and recording medium
US9172541B2 (en) System and method for pool-based identity generation and use for service access
JP6810334B2 (en) Profile data distribution control device, profile data distribution control method, and profile data distribution control program
CN111316267B (en) Authentication using delegated identity
US10397008B2 (en) Management of secret data items used for server authentication
JP4690779B2 (en) Attribute certificate verification method and apparatus
US8806195B2 (en) User interface generation in view of constraints of a certificate profile
US20070204325A1 (en) Personal identification information schemas
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
KR100561629B1 (en) Integrated Security Information Management System and Its Method
JP6609788B1 (en) Information communication device, authentication program for information communication device, and authentication method
CN102143134A (en) Method, device and system for distributed identity authentication
JP2007110377A (en) Network system
KR100947119B1 (en) Verification method, method and terminal for certificate management
JP6571890B1 (en) Electronic signature system, certificate issuing system, certificate issuing method and program
US20200403812A1 (en) Certificate issuing apparatus, verification apparatus, communication device, certificate issuing system, certificate issuing method, and non-transitory computer readable medium
JP5036500B2 (en) Attribute certificate management method and apparatus
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
JP2020014168A (en) Electronic signature system, certificate issuing system, key management system, and electronic certificate issuing method
JP2004213265A (en) Electronic document management device, document producer device, document viewer device, and electronic document management method and system
JP6983685B2 (en) Information processing system, client device, authentication / authorization server, control method and its program
JP2005318269A (en) Electronic certificate management system, method and server
JP4882255B2 (en) Attribute certificate management apparatus and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120626

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120703

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5036500

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees