(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022011538
(43)【公開日】2022-01-17
(54)【発明の名称】識別情報管理システム、識別情報管理方法及び識別情報管理プログラム
(51)【国際特許分類】
G06F 21/33 20130101AFI20220107BHJP
H04L 9/32 20060101ALI20220107BHJP
G06F 21/62 20130101ALI20220107BHJP
【FI】
G06F21/33
H04L9/00 673C
G06F21/62 318
【審査請求】未請求
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2020112741
(22)【出願日】2020-06-30
(71)【出願人】
【識別番号】519010617
【氏名又は名称】ジーエムオーグローバルサイン ピーティーイー リミテッド
(74)【代理人】
【識別番号】100085660
【弁理士】
【氏名又は名称】鈴木 均
(74)【代理人】
【識別番号】100149892
【弁理士】
【氏名又は名称】小川 弥生
(74)【代理人】
【識別番号】100185672
【弁理士】
【氏名又は名称】池田 雅人
(72)【発明者】
【氏名】杉本 浩一
(72)【発明者】
【氏名】桑江 良尚
(57)【要約】 (修正有)
【課題】電子証明書を用いて、利用者に固有な識別情報をより安全に管理して活用可能な識別情報管理システム及び識別情報管理方法を提供する。
【解決手段】ID管理システムにおいて、IDプロバイダ装置は、電子証明書を発行された利用者を特定するID情報の確認要求を受け付けるID確認要求受付処理部部51と、主体に対して発行された1以上の電子証明書に含まれる特徴情報と所定の鍵情報とを用いて候補情報を生成するID候補生成処理部52と、電子証明書の特徴情報と鍵情報に基づいて生成された識別情報を管理するID情報管理データベース100を候補情報に基づいて検索したとき、候補情報と一致する識別情報がID情報管理データベース100に登録されていた場合には、当該候補情報を確認要求に対して払い出すID情報払出処理部56と、を備える。
【選択図】
図4
【特許請求の範囲】
【請求項1】
電子証明書の主体に対して発行された識別情報の確認要求を受け付ける受付部と、
前記確認要求に含まれる電子証明書の特徴情報を用いて認証局システムに問い合わせを行い、前記確認要求に係る主体に紐づけられた1以上の電子証明書に含まれる特徴情報を取得する取得部と、
前記取得部が取得した特徴情報と所定の鍵情報とを用いて候補情報を生成する候補生成部と、
電子証明書の特徴情報と前記鍵情報に基づいて生成された識別情報を管理するデータベースを前記候補情報に基づいて検索したとき、前記候補情報と一致する識別情報が前記データベースに登録されていた場合には当該候補情報を前記確認要求に対して払い出す払出部と、
を備えることを特徴とする識別情報管理システム。
【請求項2】
請求項1に記載の識別情報管理システムにおいて、
前記候補情報と一致する識別情報が前記データベースに登録されていなかった場合、前記候補生成部が生成した一の候補情報を前記データベースに登録する登録部と、を備え、
前記払出部は、前記候補生成部が生成して前記登録部が前記データベースに登録した前記一の候補情報を前記確認要求に対して払い出す、ことを特徴とする識別情報管理システム。
【請求項3】
電子証明書の主体に対して発行された識別情報の確認要求を受け付ける受付部と、
前記確認要求に含まれる特徴情報を用いて認証局システムに問い合わせを行い、前記確認要求に係る主体に紐づけられた1以上の電子証明書に含まれる特徴情報を取得する取得部と、
識別情報と電子証明書とを関連づけて管理するデータベースを前記取得部が取得した特徴情報に基づいて検索したとき、当該特徴情報に関連づけられた識別情報が前記データベースに登録されていた場合には、当該識別情報を前記確認要求に対して払い出す払出部と、
を備えることを特徴とする識別情報管理システム。
【請求項4】
請求項3に記載の識別情報管理システムにおいて、
前記取得部が取得した特徴情報に関連づけられた識別情報が前記データベースに登録されていなかった場合には、前記取得部が取得した特徴情報に関連づけて新たな識別情報を前記データベースに登録する登録部を備える、
ことを特徴とする識別情報管理システム。
【請求項5】
受付部と、取得部と、候補生成部と、払出部と、を備える識別情報管理システムの識別情報管理方法であって、
前記受付部が、電子証明書の主体に対して発行された識別情報の確認要求を受け付けるステップと、
前記取得部が、前記確認要求に含まれる電子証明書の特徴情報を用いて認証局システムに問い合わせを行い、前記確認要求に係る主体に紐づけられた1以上の電子証明書に含まれる特徴情報を取得するステップと、
前記候補生成部が、前記取得部が取得した特徴情報と所定の鍵情報とを用いて候補情報を生成するステップと、
前記払出部が、電子証明書の特徴情報と前記鍵情報に基づいて生成された識別情報を管理するデータベースを前記候補情報に基づいて検索したとき、前記候補情報と一致する識別情報が前記データベースに登録されていた場合には当該候補情報を前記確認要求に対して払い出すステップ、とを備える、
ことを特徴とする識別情報管理方法。
【請求項6】
受付部と、取得部と、払出部と、を備える識別情報管理システムの識別情報管理方法であって、
前記受付部が、電子証明書の主体に対して発行された識別情報の確認要求を受け付けるステップと、
前記取得部が、前記確認要求に含まれる電子証明書の特徴情報を用いて認証局システムに問い合わせを行い、前記確認要求に係る主体に紐づけられた1以上の電子証明書に含まれる特徴情報を取得するステップと、
前記払出部が、識別情報と電子証明書とを関連づけて管理するデータベースを前記取得部が取得した特徴情報に基づいて検索したとき、当該特徴情報に関連づけられた識別情報が前記データベースに登録されていた場合には、当該識別情報を前記確認要求に対して払い出すステップと、
を備えることを特徴とする識別情報管理方法。
【請求項7】
請求項5又は6に記載の識別情報管理方法をコンピュータに実行させることを特徴とする識別情報管理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サービス等の利用者を識別する識別情報を管理する識別情報管理システム、識別情報管理方法に係り、特に、公開鍵基盤を利用した識別情報管理システム、識別情報管理方法に関する。
【背景技術】
【0002】
ユーザに対し、ユーザに固有の識別情報(ID情報)を割当て、システム上でユーザを識別・管理する方法が知られている。特に、インターネット上のWebシステムでは、ID/パスワードを用いてログインしたユーザに対し、ID情報を使ってその情報や操作をコントロールすることが行われる。
ID情報としては様々な値や文字列を用い得るが、利用者を一意に特定可能な固有な情報である必要がある。さらにID情報は、取り扱いが容易であり、利用者自身やID情報を利用するサービス提供者が容易に照会可能であることが望ましい。
一方で、IDとパスワードではセキュリティ上不十分である場合に、IDとパスワードに代わる、電子証明書を利用したよりセキュリティの高いID管理方式も存在する。
特許文献1には、利用者に固有な情報を含み且つ高い信頼性を有する電子証明書を用いて、利用者を特定可能なID情報を生成する仕組みが開示されている。
「電子証明書」はインターネット上の身分証とも呼ばれ、信頼できる第三者機関(TTP:Trusted Third Party)によって発行される。特に、電子証明書を発行するTTPを認証局と呼ぶ。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1では、ID情報としてのIDトークンを特定する識別子を生成するために電子証明書の情報が用いられ、このことによって、ID情報が利用者を一意に特定することは保証され得る。
しかしながら、特許文献1のID情報は、利用者に対して、複数の電子証明書が発行されている場合に、同一利用者に対して、複数のID情報が割り当てられてしまい、ID管理が煩雑になってしまうという問題がある。この場合、同一利用者に対して割り当てられた複数のID情報が同じ利用者であるかどうかの特定はできない。
本発明は、上記の現状に鑑みてなされたものであり、利用者に固有の識別情報を割り当て、割り当てられた識別情報が唯一の利用者を特定することが可能な識別情報管理システム、識別情報管理方法を提供することを目的とする。
【課題を解決するための手段】
【0005】
上記の課題を解決するために、本発明は、電子証明書の主体に対して発行された識別情報の確認要求を受け付ける受付部と、前記確認要求に含まれる電子証明書の特徴情報を用いて認証局システムに問い合わせを行い、前記確認要求に係る主体に紐づけられた1以上の電子証明書に含まれる特徴情報を取得する取得部と、前記取得部が取得した特徴情報と所定の鍵情報とを用いて候補情報を生成する候補生成部と、電子証明書の特徴情報と前記鍵情報に基づいて生成された識別情報を管理するデータベースを前記候補情報に基づいて検索したとき、前記候補情報と一致する識別情報が前記データベースに登録されていた場合には当該候補情報を前記確認要求に対して払い出す払出部と、を備える識別情報管理システムを特徴とする。
【発明の効果】
【0006】
上記のように構成することにより、本発明によれば、利用者に固有の識別情報を割り当て、割り当てられた識別情報が唯一の利用者を特定することが可能な識別情報管理システム、識別情報管理方法を実現することができる。
【図面の簡単な説明】
【0007】
【
図1】本実施形態のシステムの構成を説明する図である。
【
図2】本実施形態のシステム全体の処理を説明するタイミングチャートである。
【
図3】本実施形態のシステムを構成する証明書発行サーバの構成を示す図である。
【
図4】本実施形態のIDプロバイダ装置の構成を示す図である。
【
図5】IDプロバイダ装置のCPUによるID情報払出処理を説明するフローチャートである。
【発明を実施するための形態】
【0008】
以下に、図面を参照して本発明の実施の形態を詳細に説明する。
まず、本実施形態の説明に先立って前提となる技術を説明する。
[公開鍵基盤]
公開鍵基盤(PKI:Public Key Infrastructure)は、公開鍵暗号方式と呼ばれる暗号方式を用い、暗号化、デジタル署名(電子署名)、認証といったセキュリティ機能を提供する情報セキュリティ基盤である。
公開鍵基盤では、公開鍵暗号方式の特徴を利用し、上述の暗号化、デジタル署名、認証といった機能を提供する。公開鍵暗号方式では、私有鍵と公開鍵の一方向性(私有鍵から公開鍵を計算できるが、公開鍵から私有鍵を計算するのは計算量的に困難であるという特徴)を利用して様々な機能を提供する。利用者は自らの私有鍵を秘密裏に保持し、公開鍵を他者に公開しておく。私有鍵は、秘密に保持するという意味を持たせて秘密鍵とも呼ぶ。
例えば利用者Bは、利用者Aに文書を送信するとき、利用者Aが公開している公開鍵を入手し、その公開鍵を使って暗号化した文書を利用者Aに送信する。利用者Aは受信した暗号化文書を、自身の私有鍵(秘密鍵)を用いて復号化する。
利用者Aの公開鍵を持っていれば誰もが利用者Aに対して暗号化文書を送信することができる一方で、利用者Aの公開鍵で暗号化したものは、利用者Aの私有鍵(秘密鍵)でしか復号できないため、仮に悪意の第三者が利用者Aの公開鍵を入手したとしても、暗号化文書の内容が漏えいすることはない。
【0009】
[電子証明書]
公開鍵暗号方式で通信を行うには、通信相手に公開鍵を送信することになるが、ネットワーク経由での通信では通信相手が見えないため、第三者が通信相手に成りすまして公開鍵を送信する可能性がある。従って、公開鍵が本当に正しい相手から送られてきたものであるかを確認する必要がある。
PKIでは、例えば、信頼できる第三者機関(TTP: Trusted Third Party)が、私有鍵の所有者を保証する。すなわち、TTPは私有鍵(秘密鍵)の所有者の本人性を確認し、私有鍵(秘密鍵)と対になる公開鍵とその私有鍵(秘密鍵)の所有者とを紐づける電子証明書(公開鍵証明書)を発行する。電子証明書は持ち主の情報を正しく保障する「身分証明書」である。
【0010】
電子証明書を発行するTTPは、特に認証局あるいは認証機関(CA:Certification Authority)と呼ばれる。
電子証明書には、公開鍵と、その公開鍵に対応する私有鍵(秘密鍵)の所有者を証明する所有者の名前、所属組織名、メールアドレス等の情報が記載されており、さらに電子証明書自体の改ざんを防ぐためにTTPの電子署名が付与されている。電子証明書を文書に付すことで、なりすましや、改ざんなどのリスクを未然に防ぐことができる。また、TTPに信頼される私有鍵(秘密鍵)の所有者を加入者(Subscriber、サブスクライバー)という。
電子証明書には有効期限があり、例えば、1年、2年といった有効期限が設定される。有効期限の切れた電子証明書は使用できないので、継続して電子証明書を使用したい場合には、電子証明書の有効期限が切れる時点(一般的には有効期限が切れる前)に更新する必要がある。
また、利用者の氏名変更等で電子証明書の記載内容が変わった場合には、電子証明書の有効期限が切れる前に、電子証明書を発行しなおす、といった処理が必要となる場合もある。この場合には、一般的には、古い証明書を取り消し(失効)、新しい証明書を発行(再発行)するといった処理が行われる。
このような電子証明書の一連の管理を、電子証明書のライフサイクル管理と呼ぶ。
【0011】
本実施形態のシステムは、PKIの仕組みにおいて持ち主の情報を正しく保障する「身分証明書」としての信頼性を有する電子証明書を用いて、利用者を一意に特定可能であるとともに割り当てられた識別情報が唯一の利用者を特定することが可能なID情報を提供するものである。
【0012】
一般に、様々なサービスを提供するWebシステムでは、利用者に固有の識別情報(ID情報)を割当て、サービスの提供のためにシステム上で利用者を識別・管理する。そして、ID情報とそれに対応するパスワードを用いてログインしたユーザに対し、ID情報を使ってその情報や操作をコントロールする。
本実施形態では、ID情報とパスワードに代えて電子証明書を利用したよりセキュアなID管理方式を実施する。
【0013】
電子証明書を発行する認証局は、発行する電子証明書を一意に特定するために、電子証明書内にシリアル番号を付与する。これは、電子証明書に付与された一種のIDである。
電子証明書を用いたID管理では、利用者により提示された電子証明書をシステム内で利用するIDに紐づけて管理する方法がとられる。
これらWebシステム内で利用するID情報の生成方法は、システム内部にて一意に生成した値をID情報とする方法と、前述のシリアル番号など電子証明書内の情報を利用して生成する方法に大別される。
【0014】
ただし、電子証明書のシリアル番号はその電子証明書を発行する認証局内で一意であるが、複数の認証局から発行された電子証明書を用いる場合にはシリアル番号が重複する可能性がある。これは、シリアル番号に加えて電子証明書を発行する認証局の主体者名(発行された電子証明書のIssuerDN)や公開鍵のハッシュ値(発行された電子証明書のAuthority Key Identifier)を組み合わせることで回避でき、一意のID情報を生成することが出来る。
【0015】
しかし、同一エンティティに対して複数の電子証明書が発行されるケースもある。Webシステムを利用するユーザが電子証明書を更新した場合がその一例である。
この場合、電子証明書の更新前後で異なる電子証明書の情報に基づいてID情報を生成すると、一のユーザがWebシステムで利用するID情報が複数になってしまうという問題が生じる。
電子証明書を発行する認証局が保有する利用者情報を、電子証明書を利用するWebシステムに対して提供可能であれば、そのような問題は回避できる。しかしながら、個人情報保護の観点からも、認証局とWebシステムのような管理主体が異なる間で利用者情報を共有することは困難である。
従って、電子証明書を利用する側のWebシステムにて上記問題を解決することが求められる。
認証局が保有する利用者情報を、電子証明書を利用するシステムに直接に提供することはないが、発行した電子証明書同士が同じエンティティに紐づいているという情報を提供する認証局は存在する。
本実施形態のシステムでは、認証局が提供する電子証明書同士の紐づき情報を利用して、同一エンティティに対し複数の電子証明書が発行されている状況であっても、システム利用者に一意なID情報を生成する。
【0016】
以下に、本実施形態のシステム及びその処理をより詳しく説明する。
図1は、本実施形態のシステムの構成を説明する図である。
図1に示すように、本実施形態のシステム1は、端末装置10と、証明書発行サーバ20と、証明書管理データベース200と、を備える認証局システム2と、サービスプロバイダ装置30、IDプロバイダ装置40を含むID管理システム3と、を備えている。
【0017】
端末装置10は、利用者の利用に係る一般的なPCやスマートフォンである。
証明書発行サーバ20は電子証明書を発行する認証局の認証局システム2に属し、利用者に対して電子証明書を発行する。
上記したように、認証局は、公開鍵基盤(PKI:Public Key Infrastructure)で用いられる私有鍵の所有者を確認するために用いられる電子証明書を発行する機関である。
電子証明書には、公開鍵と、その公開鍵に対応する私有鍵(秘密鍵)の所有者を証明する所有者の名前、所属組織名、メールアドレス、シリアル番号(SerialNumber)、IssuerDN、IssuerKeyHash等の情報が記載されている。
【0018】
PKIにおいて、電子証明書の利用者(主体者)はエンドエンティティと称される。エンドエンティティは、証明書の主体者フィールドに記載される利用者自身のみならず証明書を利用するアプリケーションソフトウェアなどを指すこともあるが、本実施形態では電子証明書を発行される主体をエンティティと記載する。
【0019】
認証局システム2は、発行済み電子証明書の情報を管理する証明書管理データベース200に、SerialNumberを含む電子証明書の上記情報をエンティティ毎に管理している。
電子証明書は、同一のエンティティに対して複数発行される場合もあり、その場合でも証明書管理データベース200は、一のエンティティに対して発行された1以上の電子証明書を管理することが出来る。
従って、認証局システム2は、SerialNumberなど各電子証明書に固有の特徴情報を提示されることで、その電子証明書を発行されたエンティティに紐づけられた1以上の電子証明書の特徴情報をあわせて特定し、外部装置に通知することが出来る。
証明書管理データベース200は証明書発行サーバ20に含まれてもよく、下記ではそのような形態を前提に説明を行う。
証明書管理データベース200が、証明書発行サーバ20とは異なるサーバ装置において提供されてもよい。その場合、証明書管理データベース200は、証明書発行サーバ20を介さずにSerialNumberの提示をうけて、エンティティの情報を特定して外部装置に通知することが出来る。
【0020】
ID管理システム3について説明する。
サービスプロバイダ装置30は、電子証明書のエンティティが端末装置10からID情報の確認要求を受け付け、後段のIDプロバイダ装置40に転送するID管理システム3のフロントエンドサーバである。
IDプロバイダ装置40は、サービスプロバイダ装置30から転送されたID確認要求に対してID情報を払い出し、あるいは新規にID情報を発行する。
サービスプロバイダ装置30を設けず、端末装置10のID情報の確認要求をIDプロバイダ装置40が直接受け付け、ID情報を直接払い出してもよい。しかし、端末装置10とIDプロバイダ装置40との間にサービスプロバイダ装置30を設けた方が、セキュリティ上は望ましい。
【0021】
サービスプロバイダ装置30は、IDプロバイダ装置40とは異なる主体に属し、ID情報を使用したサービスを提供するサーバ装置であってもよい。その場合、サービスプロバイダ装置30は、サービスを提供するうえでサービス利用者としてのエンティティのID情報が必要となったときにIDプロバイダ装置40に対してID情報の確認(照会)を行う。
サービスプロバイダ装置30は、エンティティを一意に特定可能なID情報の提供うけることできめ細かい行政サービスや商用サービスを展開することが出来る。
【0022】
端末装置10、認証局システム2、ID管理システム3は、いずれもインターネットに接続され、互いに通信可能に構成されている。
これらの装置、システム間でやり取りされるデータの類は、おもにHTTPリクエストやHTTPレスポンスのパラメータとして(HTTPプロトコルを利用して)送受信される。ただし、セキュリティ確保が必要な部分においては、通信自体を、HTTPSやVPNを利用するなどして保護する。
【0023】
実施形態のシステムの処理を詳しく説明する。
IDプロバイダ装置40には、電子証明書から抽出された特徴情報X(SerialNumberのほかに、IssuerDN、IssuerKeyHashなどの項目の値)が入力される。
IDプロバイダ装置40は、電子証明書から抽出された特徴情報Xとシステム鍵Kを用いてID候補Y=Hash(X||K)を算出する。ID候補Yは、特定の関数Fを用いてY=FK(X)として求められてもよい。その場合のID候補Yは、例えばシステム鍵Kと特徴情報Xの排他的論理和である。システム鍵Kは必ずしも必要ではないが、システム鍵Kを併用することによって、特徴情報Xを第三者に知られたとしても、システム鍵Kが流出しないかぎり、第三者がID情報を推測することを難しくすることが可能となる。
エンティティに紐づけられた1以上の電子証明書毎に、特徴情報Xの値は異なる。ID候補Yは、同一のエンティティに紐づけられた電子証明書を特定する値iごとに
Yi=Hash(Xi||K)for i=1,2,・・・,n
あるいは、
Yi=FK(Xi)for i=1,2,・・・,n
として算出される。ここでnの値は、エンティティに紐づけられた電子証明書の数である。
【0024】
IDプロバイダ装置40は、ID情報管理データベース100を検索し、ID候補Yiの値が既存のID情報Zjとして登録されているか否かを判定する。
ここで既存ID情報ZjはZj for j=1,2,・・・Mである。Mの値はID情報管理データベース100に登録されているID情報の総数である。
すなわちIDプロバイダ装置40は、エンティティに紐づけられた1以上の電子証明書の特徴情報Xi(i=1,2,・・・,n)についてID候補Yiの値を演算し、それぞれの値についてID情報管理データベース100を検索する。
ID候補Ya=既存ID情報Zaとなるaが存在すれば、すなわち上記に算出したID候補の一つがすでにID情報管理データベース100に登録されていれば、算出したID候補の値Yaを、確認(照会)を求められたエンティティのID情報としてサービスプロバイダ装置30に提供する。
ID候補Ya=既存ID情報Zaとなるaが存在しなければ(上記に算出したID候補がすでに既存ID情報としてID情報管理データベース100に登録されていなければ)、ID確認要求で提示された電子証明書の特徴情報XによるY=Hash(X||K)またはY=FK(X)を、新たなID情報としてサービスプロバイダ装置30に提供する。さらに、IDプロバイダ装置40は、新たなID情報をエンティティに関連付けてID情報管理データベース100に追記する。
このように構成することで、同一のエンティティに対して複数の電子証明書が発行されている状態にあって、新たに提示された電子証明書から無条件にID情報を作成しないので、それぞれの電子証明書に対してID情報が付与されることがない。一のエンティティに対して一意のID情報を付与することができる。
【0025】
ここで新たに生成されたID情報は、電子証明書の特徴情報に加えて、IDプロバイダ装置40の運営者のみ知りうる固有のシステム鍵Kを用いて生成されている。
特徴情報Xを第三者に知られたとしても、システム鍵Kが流出しないかぎり、第三者はID情報を推測することは難しいため、本実施形態のID情報は、エンティティに固有の情報として使用することが出来る。
一方で、本実施形態のID情報は電子証明書の特徴情報とシステム固有のシステム鍵とを用いて生成されているので、ID情報を忘れてしまったエンティティがID情報を照会したり、サービス提供者にID情報を照会させたりする場合も、電子証明書を提示することのみによってID情報が開示される。また、電子証明書を提示するだけで利用者固有のID情報を容易に作成することもできる。
本実施形態のID情報は非常に簡便且つ高セキュリティであり。サービス提供側も好適にID情報を用いたサービスを提供することが出来る。
【0026】
また電子証明書の特徴情報は、エンティティを一意に特定する情報でありながら名前や住所など個人を直接特定するものではない。ID情報を活用したサービスの利用にあたってこれらの個人情報を開示する必要がないため、本実施形態の手法によっては、利便性の実現とともにプライバシーを強力に保護することが出来る。
【0027】
図2は、本実施形態のシステム全体の処理を説明するタイミングチャートである。
ステップS1において、端末装置10は、サービスプロバイダ装置30に対して、電子証明書、電子署名を提示してID情報の確認要求を行う。
ID情報の確認要求を受けたサービスプロバイダ装置30は、ステップS2において、IDプロバイダ装置40に対して確認要求(電子証明書、電子署名)を転送する。
ID確認要求を転送されたIDプロバイダ装置40は、ステップS3において、確認要求に含まれる特徴情報を認証局システム2に対して提示して、電子証明書とエンティティの紐付け情報の問い合わせを行う。
問い合わせを受けた認証局システム2は、ステップS4において、紐付け情報(エンティティに紐づけられた電子証明書の特徴情報)をIDプロバイダ装置40に返す。
【0028】
IDプロバイダ装置40は、ステップS5においてID情報払出処理を行う。
IDプロバイダ装置40は、ステップS6において、ステップS5のID情報払出処理の結果得られたID情報を、サービスプロバイダ装置30に対して払い出す。
サービスプロバイダ装置30は、ステップS7において、ステップS6でIDプロバイダ装置40が払い出したID情報を必要に応じて端末装置10に転送し、あるいはサービスの提供に利用する。
【0029】
図3は、本実施形態のシステムを構成する認証局システムの構成を示す図である。
上記のように、本実施形態の認証局システム2は、証明書管理データベース200を外部又は内部に備える証明書発行サーバ20を有する。証明書発行サーバ20が証明書管理データベース200を含む場合には、証明書発行サーバ20は、認証局システム2と同義である。
以下では、本実施形態の認証局システム2を構成する証明書発行サーバ20の機能構成を、認証局システム2の機能構成として説明する。
図3(a)は、証明書管理データベースを備える証明書発行サーバによって構成される認証局システムのハードウェアによる機能構成を示す図であり、
図3(b)は、証明書管理データベースを備える証明書発行サーバによって構成される認証局システムのソフトウェアによる機能構成を示す図である。
図3(a)に示すように、認証局システム2は、装置全体の制御を行う汎用のオペレーティングシステムを実行するとともに、認証局システム2の機能を実現するプログラムを実行するCPU(Central Processing Unit)21と、CPU21による処理のために各種のプログラムや一時データ、変数が展開されるRAM(Random Access Memory)22と、プログラムやデータが格納されるHDD(Hard Disk Drive)23や不図示のROM(Read Only Memory)と、認証局システム2をネットワークに接続するためのネットワークI/F24と、を備えている。
HDD23には、例えばSerialNumberなどの電子証明書の特徴情報とエンティティの情報とを関連付けた証明書管理データベース200が格納されている。
【0030】
また、
図3(b)に示すように、CPU21は、制御部として、電子証明書発行処理部71、紐付け情報処理部72を実行する。
電子証明書発行処理部71は、公開鍵を含む証明書署名要求(CSR)に基づいて電子証明書を発行するとともに、発行した電子証明書の情報(少なくともSerialNumberなどの特徴情報)を、エンティティの情報に関連づけて証明書管理データベース200に登録する処理を行う。
紐付け情報処理部72は、ID管理システム3のIDプロバイダ装置40からSerialNumberなどの特徴情報を提示した紐付け情報の要求を受けた場合、特徴情報に基づいて証明書管理データベース200を検索し、同一のエンティティに紐づけられた1以上の電子証明書の特徴情報をIDプロバイダ装置40に返す処理を行う。
【0031】
図3(c)は、証明書管理データベース200を示す図である。
図3(c)に示すように、証明書管理データベース200には、エンティティと、電子証明書の特徴情報として例えばシリアル番号とが関連づけられて格納されている。上記のように一のエンティティについて、複数の電子証明書と、その特徴情報が関連づけられている場合もある。
【0032】
図4は、本実施形態のID管理システムを構成するIDプロバイダ装置の構成を示す図であり、(a)は、ハードウェアによる機能構成を示す図、(b)は、ソフトウェアによる機能構成を示す図であり、(c)は、ID情報管理データベースを示す図である。
図4(a)に示すように、IDプロバイダ装置40は、装置全体の制御を行う汎用のオペレーティングシステムを実行するとともに、IDプロバイダ装置40の機能を実現するプログラムを実行するCPU(Central Processing Unit)41と、CPU41による処理のために各種のプログラムや一時データ、変数が展開されるRAM(Random Access Memory)42と、プログラムやデータが格納されるHDD(Hard Disk Drive)43やROM(Read Only Memory)46と、IDプロバイダ装置40をネットワークに接続するためのネットワークI/F44と、を備えている。
【0033】
CPU41は、IDプロバイダ装置40が備えて制御部を実現する制御回路の一例であり、制御回路としては、その他にマルチコアCPU、FPGA(Field Programmable Gate Array)、PLD(Programmable Logic Device)などのプロセッサを適用することが出来る。
HDD43は、内蔵するハードディスク(Hard Disk)を駆動するドライブ装置であり、HDD43は記憶媒体としてのハードディスクに格納されたプログラムやデータを読み出し、またハードディスクにデータを書き込む。HDD43は、近年大容量化が進み、HDDの代替としてよく利用されるSSD(Solid State Drive)のような電子的な記憶装置であってもよい。
【0034】
また、IDプロバイダ装置40は、FD(Floppy Disk)、CD(Compact Disc)やDVD(Digital Versatile Disc)、BD(Blu-ray(登録商標) Disk)などの光学ディスク、フラッシュメモリなどの着脱可能な記憶媒体300に対してプログラムやデータを読み書きする読書装置45を備えてもよい。
読書装置45は、FDD(Floppy Disk Drive)、CDD(Compact Disc Drive)、DVDD(Digital Versatile Disc Drive)、BDD(Blu-ray(登録商標) Disk Drive)、USB(Universal Serial Bus)などである。
CPU41、RAM42、HDD43、ネットワークI/F44、読書装置45は例えば内部バスを介して接続されている。
【0035】
また、
図4(b)に示すように、CPU41は、制御部40Aとして、ID確認要求受付処理部51と、ID候補生成処理部52と、ID検索処理部53と、紐付け問い合わせ処理部54と、ID情報登録処理部55と、ID情報払出処理部56と、を実行する。RAM42、HDD43、ROM46は、IDプロバイダ装置40の記憶部40Bを構成する。
またIDプロバイダ装置40は、記憶部40BにID情報管理データベース100を備えている。ID情報管理データベース100は、エンティティを特定する固有のID情報とエンティティとを関連付けて管理する。
ID管理システム3は、エンティティを特定する固有のID情報を管理し、エンティティが電子証明書を提示してID確認要求を行うと、電子証明書の情報に基づいてID情報を払い出すシステムである。
【0036】
IDプロバイダ装置40は、記憶部40Bに、システム鍵を格納するシステム鍵格納部61を備える。
システム鍵は、ID情報に含まれる特徴情報とともにID情報を生成するのに用いられる固有の鍵情報である。
図4(c)に示すように、ID情報管理データベース100には、電子証明書を発行されたエンティティ毎に固有のID情報が格納されている。
ID情報管理データベース100は、ネットワークI/Fを有してネットワーク経由でIDプロバイダ装置40が接続可能な他のサーバ装置で提供されてもよい。
【0037】
ID確認要求受付処理部(受付部)51は、サービスプロバイダ装置30から、ID確認要求を受け付ける処理を行う
ID確認要求受付処理部(受付部)51は、電子証明書に含まれる、電子証明書を一意に特定する特徴情報を抽出する。特徴情報は、上述したSerialNumberに加え、IssuerDN、IssuerKeyHashなどの項目の値である。これらの値は、証明書毎に異なる固定値である。あるいは、端末装置10からID確認要求を直接受け付けてもよい。サービスプロバイダ装置30が電子証明書から特徴情報のみを抽出してIDプロバイダ装置40に送ってもよい。
【0038】
ID候補生成処理部(候補生成部)52は、紐付け問い合わせ処理部54(取得部)が取得した紐付け情報に含まれるエンティティに紐付けら得る一以上の特徴情報Xiと、システム鍵格納部61に格納される特定の鍵情報(システム鍵K)の値を用いてID候補Yiを生成する処理を行う。上記したようにID候補情報Yは、特徴情報Xとシステム鍵Kのハッシュ値あるいは排他的論理和である。
ID検索処理部(検索部)53は、ID情報管理データベース100において、ID候補生成処理部52が生成したID候補Yiを検索する。ID候補Yiと一致するID情報がID情報管理データベース100に登録されている場合には、そのID候補Yiを問い合わせに係るエンティティのID情報とする。
【0039】
紐付け問い合わせ処理部(取得部)54は、問い合わせに係る特徴情報に基づいて、認証局システム2に、エンティティと電子証明書の特徴情報との紐付け情報の問い合わせを行う処理を行う
認証局システム2の証明書管理データベース200では、電子証明書の特徴情報とエンティティの情報とが紐付けられて管理されている。電子証明書は、同一のエンティティに対して複数発行される場合もあり、その場合でも証明書管理データベース200は、一のエンティティに対して発行された1以上の電子証明書を管理することが出来る。
従って、一の電子証明書の特徴情報に基づく証明書管理データベース200の検索を行うと、電子証明書を発行されたエンティティに紐づけられた1以上の電子証明書の特徴情報をあわせて取得することが出来る。
ID情報登録処理部(登録部)55は、紐付け問い合わせ処理部54が取得したエンティティに紐付けて、ID候補生成処理部52が生成したID候補を、新たなID情報としてID情報管理データベース100に登録する。
ID情報払出処理部(払出部)56は、ID検索処理部53がID情報管理データベース100から発見したID情報、ID情報登録処理部55が新たに登録したID情報を、確認要求に応じて払い出す処理を行う。
【0040】
図5は、IDプロバイダ装置のCPUによるID情報払出処理を説明するフローチャートである。
IDプロバイダ装置のCPU41(ID確認要求受付処理部51)は、ステップS101において、サービスプロバイダ装置30からのID確認要求あるいは、端末装置10からのID確認要求があったか否かを判定する。
これらがあったと判定した場合(ステップS101でYes)、CPU21(紐付け問い合わせ処理部54)は、ステップ102においてID確認要求に含まれる特徴情報Xを用いて認証局に問い合わせ、ステップS103において、ID確認要求に係るエンティティに紐づけられた1以上の電子証明書の特徴情報を取得する。
CPU21(ID候補生成処理部52)は、ステップ104において、認証局からの紐付け情報に含まれる1以上の電子証明書の特徴情報Xiとシステム鍵Kとに基づくハッシュ値や排他的論理和などをID候補Yiとして算出する。
【0041】
CPU41(ID検索処理部53)は、ステップS105において、ステップS104で算出したID候補Yiの値をID情報管理データベース100にて検索する。
CPU41は、ステップS106において、検索の結果、ID候補Yiと一致するID情報がID情報管理データベース100に登録されているか否かを判定する。
ID候補Yと一致するID情報がID情報管理データベース100に登録されていた場合(ステップS106でYes)、CPU41(ID情報払出処理部56)は、ステップS107において、このID候補Yiを、要求されたID情報としてサービスプロバイダ装置30に払い出す。
ID候補Yiと一致するID情報がID情報管理データベース100に登録されていなかった場合(ステップS106でNo)、CPU41(ID情報登録処理部55)は、ステップS108において、ID確認要求に含まれる特徴情報XによるID候補Yを新たなID情報として、ステップS103で取得したエンティティの情報と関連づけてID情報管理データベース100に登録する。さらに、CPU41(ID情報払出処理部56)は、ステップS109において、登録したID情報を要求されたID情報としてサービスプロバイダ装置30に払い出す。
上記のように構成したので、本実施形態のシステムでは、電子証明書を用いて、利用者に固有なID情報を安全に管理し、各種のサービスにID情報を活用することが出来る。
【0042】
上記では、IDプロバイダ装置40が、電子証明書の特徴情報とシステム鍵を用いてID情報を直接生成する場合を説明した。
それに限らず、一意のID情報をIDプロバイダ装置40が生成(採番)し、このようなID情報と、電子証明書またはその特徴情報と、を紐づけてID情報管理データベース100で管理するようにしてもよい。
この場合、
図5に示した処理フローの変形として、IDプロバイダ装置40(ID確認要求受付処理部51)は、ステップS101、ステップS102に準じた処理として、電子証明書を提示したID確認要求を受け付けると、IDプロバイダ装置40(紐付け問い合わせ処理部54)は、電子証明書に含まれる特徴情報を用いて認証局システムに問い合わせる。
認証局システム2は、問い合わせに対して、特徴情報とエンティティの紐付け情報(エンティティに紐づけられた電子証明書や、その特徴情報)をIDプロバイダ装置40に返す。
IDプロバイダ装置40(ID検索処理部53)は、ステップS103、ステップS104に準じた処理は行わず、ステップS105に準じた処理として、ID紐付け情報に含まれる電子証明書やその特徴情報(ID確認要求で提示された電子証明書やその特徴情報も含まれる)に紐づけられているID情報をID情報管理データベース100から検索する。
検索の結果、電子証明書やその特徴情報に対応するID情報があれば、IDプロバイダ装置40(ID情報払出処理部56)は、ステップS107に準じた処理として、そのID情報を要求されたID情報としてサービスプロバイダ装置30に払い出す。
電子証明書やその特徴情報に対応するID情報がなければ、IDプロバイダ装置40(ID情報登録処理部55)は、ステップS108、ステップS109に準じた処理として、ID確認要求で提示された電子証明書やその特徴情報に新たなID情報を紐づけてID情報管理データベース100に登録し、新たなID情報を払い出す。
このようにしても、電子証明書を提示するだけで利用者固有のID情報の確認要求を行うことができ、ID情報を用いたサービスを簡便に利用することが出来る。また同一のエンティティに対して複数の電子証明書が発行されている状態であっても、それぞれの電子証明書に対してID情報が付与されることがない。一のエンティティに対して一意のID情報を付与することができる。
【0043】
[第1の態様]
電子証明書の主体に対して発行された識別情報の確認要求を受け付ける受付部51と、確認要求に含まれる電子証明書の特徴情報を用いて認証局システム2に問い合わせを行い、確認要求に係る主体に紐づけられた1以上の電子証明書に含まれる特徴情報を取得する取得部54と、取得部54が取得した特徴情報と所定の鍵情報とを用いて候補情報を生成する候補生成部52と、電子証明書の特徴情報と鍵情報に基づいて生成された識別情報を管理するデータベース100を候補情報に基づいて検索したとき、候補情報と一致する識別情報がデータベースに登録されていた場合には当該候補情報を確認要求に対して払い出す払出部56と、を備え。る
ID情報(識別情報)が、電子証明書の特徴情報とシステム鍵(鍵情報)とを用いて生成されているので、電子証明書を提示するだけで利用者固有のID情報の確認要求を行うことができ、ID情報を用いたサービスを簡便に利用することが出来る。
同一のエンティティに対して複数の電子証明書が発行されている状態であっても、それぞれの電子証明書に対してID情報が付与されることがない。一のエンティティに対して一意のID情報を付与することができる。
【0044】
[第2の態様]
第1の態様において、候補情報と一致する識別情報がデータベース100に登録されていなかった場合、候補生成部52が生成した一の候補情報をデータベース100に登録する登録部55と、を備え、払出部56は、候補生成部52が生成して登録部55がデータベース100に登録した一の候補情報を確認要求に対して払い出す。
ID情報が、電子証明書の特徴情報とシステム鍵とを用いて生成されているので、電子証明書を提示するだけで利用者固有のID情報を容易に作成することができ、ID情報を用いたサービスを簡便に利用することが出来る。
同一のエンティティに対して複数の電子証明書が発行されている状態であっても、それぞれの電子証明書に対してID情報が付与されることがない。一のエンティティに対して一意のID情報を付与することができる。
【0045】
[第3の態様]
電子証明書の主体に対して発行された識別情報の確認要求を受け付ける受付部51と、確認要求に含まれる電子証明書の特徴情報を用いて認証局システム2に問い合わせを行い、確認要求に係る主体に紐づけられた1以上の電子証明書に含まれる特徴情報を取得する取得部54と、識別情報と電子証明書の特徴情報とを関連づけて管理するデータベース100を取得部54が取得した特徴情報に基づいて検索したとき、当該特徴情報に関連づけられた識別情報がデータベース100に登録されていた場合には、当該識別情報を確認要求に対して払い出す払出部56と、を備える。
【0046】
[第4の態様]
第3の態様において、取得部54が取得した特徴情報に関連づけられた識別情報がデータベース100に登録されていなかった場合には、取得部54が取得した特徴情報に関連づけて新たな識別情報をデータベース100に登録する登録部56を備える、同一のエンティティに対して複数の電子証明書が発行されている状態であっても、それぞれの電子証明書に対してID情報が付与されることがない。一のエンティティに対して一意のID情報を付与することができる。
【符号の説明】
【0047】
1 システム、2 認証局システム、3 ID管理システム、10 端末装置、20 証明書発行サーバ、21 CPU、22 RAM、23 HDD、24 ネットワークI/F、30 サービスプロバイダ装置、40 IDプロバイダ装置、40A 制御部、40B 記憶部、41 CPU、42 RAM、43 HDD、44 ネットワークI/F、45 読書装置、46 ROM、51 ID確認要求受付処理部、52 ID候補生成処理部、53 ID検索処理部、54 紐付け問い合わせ処理部、55 ID情報登録処理部、56 ID情報払出処理部、61 システム鍵格納部、71 電子証明書発行処理部、72 紐付け情報処理部、100 ID情報管理データベース、200 証明書管理データベース、300 記憶媒体