JP4909626B2 - Attribute authentication system, attribute information anonymization method and program in the same system - Google Patents

Attribute authentication system, attribute information anonymization method and program in the same system Download PDF

Info

Publication number
JP4909626B2
JP4909626B2 JP2006122946A JP2006122946A JP4909626B2 JP 4909626 B2 JP4909626 B2 JP 4909626B2 JP 2006122946 A JP2006122946 A JP 2006122946A JP 2006122946 A JP2006122946 A JP 2006122946A JP 4909626 B2 JP4909626 B2 JP 4909626B2
Authority
JP
Japan
Prior art keywords
attribute
server
user terminal
service providing
revocation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006122946A
Other languages
Japanese (ja)
Other versions
JP2007295430A (en
Inventor
晋作 清本
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI R&D Laboratories Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2006122946A priority Critical patent/JP4909626B2/en
Publication of JP2007295430A publication Critical patent/JP2007295430A/en
Application granted granted Critical
Publication of JP4909626B2 publication Critical patent/JP4909626B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、属性認証システム、同システムにおける属性情報の匿名化方法およびプログラムに関し、特に、匿名化を行った場合でも失効確認を可能とする属性認証システム、同システムにおける属性情報の匿名化方法およびプログラムに関する。   The present invention relates to an attribute authentication system, an attribute information anonymization method and program in the system, and in particular, an attribute authentication system that enables revocation confirmation even when anonymization is performed, an attribute information anonymization method in the system, and Regarding the program.

近年、様々なサービスがインターネットを通して電子的に提供されるようになってきている。そのようなサービス提供を行う際には、利用者を認証することが不可欠となる。ここで、利用者を認証する方法は、通常、個人を特定する認証と、属性認証等、個人を特定しない認証(例えば、特許文献1参照)とに大別される。
特公平8−2051号公報
In recent years, various services have been provided electronically through the Internet. When providing such a service, it is essential to authenticate the user. Here, a method for authenticating a user is generally classified into authentication for specifying an individual and authentication for not specifying an individual such as attribute authentication (for example, see Patent Document 1).
Japanese Patent Publication No. 8-2051

ところで、従来の属性認証では、属性情報の匿名性について考慮されていなかった。また、一部、匿名化のための研究は成されているが、その内容が不十分であり、更に、属性認証を行う際に第三者との通信を必要としていた。このため、第三者によって通信が観測され、利用者の行動が追跡される恐れがあり、プライバシ保護に関する問題が技術的課題として残されていた。   By the way, in the conventional attribute authentication, the anonymity of attribute information was not considered. In addition, some research for anonymization has been made, but the content is insufficient, and further, communication with a third party is required when performing attribute authentication. For this reason, communication may be observed by a third party, and the behavior of the user may be traced, and a problem relating to privacy protection has been left as a technical issue.

また、一方で、属性情報の匿名性を考慮した匿名認証を行った場合には、失効確認を行うことができないという問題があった。   On the other hand, there has been a problem that revocation confirmation cannot be performed when anonymous authentication is performed in consideration of anonymity of attribute information.

そこで、本発明は、上記事情に鑑みてなされたものであり、属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく匿名化を行うことのできるとともに、匿名認証を行った場合においても失効確認を可能とする属性認証システムおよび同システムにおける属性情報の匿名化方法およびプログラムを提供することを目的とする。   Therefore, the present invention has been made in view of the above circumstances, guarantees anonymity at the time of attribute authentication, and can perform anonymization without requiring communication with a third party. An object of the present invention is to provide an attribute authentication system that enables revocation confirmation even when anonymous authentication is performed, and a method and program for anonymizing attribute information in the system.

本発明は、上記した課題を解決するために以下の事項を提案している。
(1)本発明は、信頼のおけるサーバと、ユーザ端末と、サービス提供サーバと、失効検証局サーバとがネットワークを介して接続されて成る属性認証システムであって、前記信頼のおけるサーバ(例えば、図1のCAサーバ3に相当)は、前記ユーザ端末から属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名を行って属性証明書を生成する生成手段と、該生成した属性証明書を要求のあったユーザ端末へ送信する送信手段と、を備え、前記ユーザ端末(例えば、図1のユーザ端末1に相当)は、前記サービス提供サーバにサービス提供要求を送信するサービス提供要求送信手段と、乱数を生成し、該生成した乱数を前記信頼のおけるサーバから受信した属性証明書に乗じることにより変形し、該変形された属性証明書と前記サービス提供サーバから送信されるチャレンジ情報に対し演算された署名値とを前記サービス提供サーバに返信する返信手段と、を備え、前記サービス提供サーバ(例えば、図1のSPサーバ2に相当)は、前記変形された属性証明書ならびに署名値に対して、それぞれその正当性についての検証を行い、正当であると判断したときに、サービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供するサービス提供手段を備え、前記失効検証局サーバ(例えば、図1の失効検証局サーバ4に相当)は、前記ユーザ端末から送信された秘密鍵を登録する登録手段と、認証処理時に、前記サービス提供サーバからの属性証明書の失効確認依頼を受信すると、当該属性証明書の失効確認処理を実行し、当該属性証明書の失効確認処理結果を前記サービス提供サーバに返信する失効確認処理結果返信手段とを備えたことを特徴とする属性認証システムを提案している。
The present invention proposes the following items in order to solve the above-described problems.
(1) The present invention is an attribute authentication system in which a reliable server, a user terminal, a service providing server, and an invalidation verification authority server are connected via a network, wherein the reliable server (for example, , Corresponding to the CA server 3 in FIG. 1), when an attribute certificate issuance request is received from the user terminal, the user certificate is signed with the signature key for the attribute the user has, and the attribute certificate Generating means, and transmitting means for transmitting the generated attribute certificate to the requested user terminal, the user terminal (e.g., corresponding to the user terminal 1 in FIG. 1) providing the service Service provision request transmitting means for transmitting a service provision request to the server; and generating a random number and multiplying the generated random number by the attribute certificate received from the trusted server. Deformed, and a returning means for returning to the service providing server and a computed signature value against challenge information transmitted with the modified attribute certificate from the service providing server, the service providing server (e.g., 1) (corresponding to the SP server 2 in FIG. 1) verifies the validity of the modified attribute certificate and signature value, respectively. Service providing means for providing a service based on the attribute to the user terminal, and the revocation verification station server (e.g., corresponding to the revocation verification station server 4 in FIG. 1) is a secret key transmitted from the user terminal. registration means for registering, at the time of authentication processing, upon receiving the invalidation confirmation request for attribute certificate from the service providing server, revocation probability of the attribute certificate Processing is executed, has proposed an attribute authentication system characterized in that a revocation check processing result returning means for returning the revocation checking processing result of the attribute certificate to the service providing server.

この発明によれば、信頼のおけるサーバは、ユーザ端末から属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名を行って属性証明書を生成する生成手段と、生成した属性証明書を要求のあったユーザ端末へ送信する送信手段とを備え、ユーザ端末は、サービス提供サーバにサービス提供要求を送信するサービス提供要求送信手段と、乱数を生成し、生成した乱数を信頼のおけるサーバから受信した属性証明書に乗じることにより変形し、変形された属性情報とサービス提供サーバから送信されるチャレンジ情報に対し演算された署名値とをサービス提供サーバに返信する返信手段とを備え、サービス提供サーバは、変形された属性証明書ならびに署名値に対して、それぞれその正当性についての検証を行い、正当であると判断したときに、サービス提供要求のあったユーザ端末に対し属性に基づくサービスを提供するサービス提供手段を備え、失効検証局サーバは、ユーザ端末から送信された秘密鍵を登録する登録手段と、認証処理時に、サービス提供サーバからの失効確認依頼を受信すると、失効確認処理を実行し、失効確認処理結果をサービス提供サーバに返信する失効確認処理結果返信手段とを備えている。これにより、属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく匿名化を行うことができるとともに、匿名認証を行った場合においても失効確認が可能となる。   According to the present invention, when a reliable server receives an attribute certificate issuance request from the user terminal, the trusted server signs the attribute certificate by signing the user's public key with the signature key that the user has. Generating means for generating, and transmitting means for transmitting the generated attribute certificate to the requested user terminal, the user terminal transmitting a service providing request to the service providing server, and a random number Generate and transform the generated random number by multiplying the attribute certificate received from a reliable server, and provide the modified attribute information and the signature value calculated for the challenge information sent from the service providing server A reply means for replying to the server, and the service providing server confirms the validity of the modified attribute certificate and signature value, respectively. And providing a service based on the attribute to the user terminal that requested the service provision, and the revocation verification station server is transmitted from the user terminal. A registration means for registering a secret key, and a revocation confirmation process result reply means for executing a revocation confirmation process when a revocation confirmation request is received from the service providing server during the authentication process and returning a revocation confirmation process result to the service providing server; It has. As a result, anonymity can be guaranteed at the time of attribute authentication and anonymization can be performed without requiring communication with a third party, and revocation confirmation is possible even when anonymous authentication is performed. Become.

(2)本発明は、(1)に記載の属性認証システムにおいて、前記信頼のおけるサーバは、各属性に対し複数の前記署名鍵を割付け、前記署名鍵を定期的に更新する更新手段を更に備えたことを特徴とする属性認証システムを提案している。   (2) The present invention provides the attribute authentication system according to (1), wherein the reliable server further includes update means for assigning a plurality of signature keys to each attribute and periodically updating the signature key. We propose an attribute authentication system characterized by having it.

この発明によれば、信頼のおけるサーバは、各属性に対し複数の前記署名鍵を割付け、前記署名鍵を定期的に更新する更新手段を備えている。これにより、有効期限の管理を適切に実行することができる。   According to the present invention, the reliable server includes update means for assigning a plurality of signature keys to each attribute and periodically updating the signature keys. As a result, the expiration date can be appropriately managed.

(3)本発明は、(1)または(2)に記載の属性認証システムにおいて、前記失効検証局サーバ(例えば、図1の失効検証局サーバ4に相当)は、前記サービス提供サーバから前記チャレンジ情報として送信された乱数と署名値とを受信し、前記登録手段に登録した秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより前記失効確認処理を実行することを特徴とする属性認証システムを提案している。 (3) In the attribute authentication system according to (1) or (2), the present invention provides the revocation verification authority server (for example, corresponding to the revocation verification authority server 4 in FIG. 1) from the service providing server to the challenge. Receiving a random number and a signature value transmitted as information , calculating a signature value of the received random number for the secret key registered in the registration means, and whether the calculated signature value matches the received signature value It proposes an attribute authentication system and executes the Kaniyori the revocation confirmation process.

この発明によれば、失効検証局サーバは、サービス提供サーバから乱数と署名値を受信し、登録手段に登録した秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行する。これにより、使用された鍵を確実に特定することができる。   According to this invention, the revocation verification station server receives the random number and the signature value from the service providing server, calculates the signature value of the received random number for the private key registered in the registration means, and the calculated signature value is Revocation confirmation processing is executed depending on whether or not the received signature value matches. Thereby, the used key can be specified reliably.

(4)本発明は、(1)から(3)のいずれかに記載の属性認証システムにおいて、前記失効検証局サーバ(例えば、図1の失効検証局サーバ4に相当)は、前記登録手段に登録した秘密鍵の有効期限を管理する管理手段を更に備え、該管理手段が有効期限の過ぎた秘密鍵を前記登録手段から消去することを特徴とする属性認証システムを提案している。   (4) According to the present invention, in the attribute authentication system according to any one of (1) to (3), the revocation verification authority server (for example, equivalent to the revocation verification authority server 4 in FIG. 1) There is proposed an attribute authentication system further comprising management means for managing the expiration date of the registered secret key, wherein the management means deletes the secret key whose expiration date has passed from the registration means.

この発明によれば、失効検証局サーバは、登録手段に登録した秘密鍵の有効期限を管理する管理手段を更に備え、管理手段が有効期限の過ぎた秘密鍵を登録手段から消去する。つまり、失効した秘密鍵は、無限に増えていく可能性があるが、属性認証等においては、有効期限の管理も行っていることから、有効期限を過ぎた失効した秘密鍵は、不要なものとして消去することにより、管理する失効した秘密鍵の量を適正な量とすることができる。   According to the present invention, the revocation verification station server further includes management means for managing the expiration date of the secret key registered in the registration means, and the management means deletes the secret key whose expiration date has passed from the registration means. In other words, there is a possibility that the number of revoked private keys will increase indefinitely, but in attribute authentication, etc., expiration dates are also managed, so expired private keys that have expired are unnecessary. As a result, the amount of the expired secret key to be managed can be set to an appropriate amount.

(5)本発明は、属性認証システムにおける属性情報の匿名化方法であって、ユーザ端末が、ネットワークを介して接続される信頼のおけるサーバに対し属性証明書の発行要求を送信する第1のステップ(例えば、図2のステップS201あるいは図3のステップS302に相当)と、前記信頼のおけるサーバが、前記属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあった前記ユーザ端末へ送信する第2のステップ(例えば、図2のステップS202に相当)と、前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップ(例えば、図2のステップS203あるいは図3のステップS304に相当)と、前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップ(例えば、図2のステップS204に相当)と、前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記信頼のおけるサーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、該変形された属性証明書と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値とを前記サービス提供サーバに返信する第5のステップ(例えば、図2のステップS205に相当)と、前記サービス提供サーバが、前記変形された属性証明書ならびに署名値に対してそれぞれ検証を行う第6のステップと、前記サービス提供サーバからの属性証明書の失効確認依頼を失効検証局サーバが受信し、当該属性証明書の失効確認処理を実行する第7のステップ(例えば、図3のステップS308に相当)と、前記第6のステップにおける検証結果が正当であるときに、前記サービス提供サーバがサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第8のステップ(例えば、図2のステップS206に相当)と、を有することを特徴とする属性認証システムにおける属性情報の匿名化方法を提案している。 (5) The present invention is an anonymous method of the attribute information in the attribute authentication system, the first user terminal, to reliable connected via a network server to send the attribute certificate request 2 (for example, corresponding to step S201 in FIG. 2 or step S302 in FIG. 3) and the trusted server receives the attribute certificate issuance request, A second step (for example, corresponding to step S202 in FIG. 2) of generating an attribute certificate by signing with a signature key for the attribute possessed and transmitting the attribute certificate to the requested user terminal; The third step of transmitting a service provision request to the service provision server connected via the network (for example, step S203 in FIG. And the service providing server that has received the service providing request generates a random number and transmits challenge information to the user terminal (for example, equivalent to step S204 in FIG. 2). And the user terminal receiving the challenge information generates a random number, transforms the attribute certificate received from the trusted server by the generated random number, and transforms the modified attribute certificate , A fifth step (for example, corresponding to step S205 in FIG. 2) of returning a signature value calculated for the challenge information transmitted from the service providing server to the service providing server; A sixth step of verifying the transformed attribute certificate and signature value, respectively, from the service providing server; Revocation confirmation request of the attribute certificate received revocation verification station server, a seventh step of executing a revocation confirmation process of the attribute certificate (e.g., corresponding to step S308 in FIG. 3), in the sixth step When the verification result is valid, an eighth step (for example, corresponding to step S206 in FIG. 2) in which the service providing server provides a service based on the attribute to the user terminal that has made a service provision request; A method for anonymizing attribute information in an attribute authentication system characterized by having

この発明によれば、ユーザ端末が、ネットワークを介して接続されるネットワークを介して接続される信頼のおけるサーバに対し属性証明書の発行要求を受送信し、信頼のおけるサーバが、属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあったユーザ端末へ送信する。次に、ユーザ端末が、ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信し、サービス提供要求を受信したサービス提供サーバが、乱数を生成してチャレンジ情報をユーザ端末に送信する。チャレンジ情報を受信したユーザ端末は、乱数を生成し、信頼のおけるサーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、変形された属性情報と、サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値とをサービス提供サーバに返信する。サービス提供サーバは、変形された属性証明書ならびに署名値に対してそれぞれ検証を行い、サービス提供サーバからの失効確認依頼を失効検証局サーバが受信し、失効確認処理を実行する。そして、検証結果が正当であるときに、サービス提供手段がサービス提供要求のあったユーザ端末に対し属性に基づくサービスを提供する。これにより、属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく匿名化を行うことができるとともに、匿名認証を行った場合においても失効確認が可能となる。   According to the present invention, a user terminal transmits and receives an attribute certificate issuance request to a reliable server connected via a network connected via the network, and the reliable server receives the attribute certificate. When an issuance request is received, an attribute certificate is generated by signing the user's public key with a signature key for the attribute the user has, and transmits the attribute certificate to the requesting user terminal. Next, the user terminal transmits a service provision request to the service provision server connected via the network, and the service provision server that receives the service provision request generates a random number and transmits challenge information to the user terminal. To do. The user terminal that has received the challenge information generates a random number, transforms the attribute certificate received from the reliable server by multiplying the generated random number, and modifies the modified attribute information and the challenge transmitted from the service providing server. The signature value calculated for the information is returned to the service providing server. The service providing server verifies each of the modified attribute certificate and signature value, and the revocation checking authority server receives the revocation checking request from the service providing server, and executes the revocation checking process. Then, when the verification result is valid, the service providing means provides a service based on the attribute to the user terminal that requested the service provision. As a result, anonymity can be guaranteed at the time of attribute authentication and anonymization can be performed without requiring communication with a third party, and revocation confirmation is possible even when anonymous authentication is performed. Become.

(6)本発明は、(5)の属性認証システムにおける属性情報の匿名化方法について、前記第7のステップにおいて、前記失効検証局サーバは、前記サービス提供サーバから乱数と署名値を受信し、前記ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより前記失効確認処理を実行することを特徴とする属性認証システムにおける属性情報の匿名化方法を提案している。 (6) The present invention relates to the anonymization method of attribute information in the attribute authentication system of (5), in the seventh step, the revocation verification authority server receives a random number and a signature value from the service providing server, and wherein the signature value of the random number received for private key registered by the user terminal were respectively calculated, to execute the invalidation confirmation processing according to whether the calculated signature value matches the signature value received A method for anonymizing attribute information in an attribute authentication system is proposed.

この発明によれば、失効検証局サーバは、サービス提供サーバから乱数と署名値を受信し、ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行する。これにより、使用された鍵を確実に特定することができる。   According to the present invention, the revocation verification station server receives the random number and the signature value from the service providing server, calculates the signature value of the received random number for the private key registered by the user terminal, and calculates the calculated signature value. The revocation check process is executed depending on whether or not the received signature value matches. Thereby, the used key can be specified reliably.

(7)本発明は、属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラムであって、ユーザ端末が、ネットワークを介して接続されるネットワークを介して接続される信頼のおけるサーバに対し属性証明書の発行要求を送信する第1のステップ(例えば、図2のステップS201あるいは図3のステップS302に相当)と、前記信頼のおけるサーバが、前記属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあった前記ユーザ端末へ送信する第2のステップ(例えば、図2のステップS202に相当)と、前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップ(例えば、図2のステップS203あるいは図3のステップS304に相当)と、前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップ(例えば、図2のステップS204に相当)と、前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記信頼のおけるサーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、該変形された属性証明書と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値とを前記サービス提供サーバに返信する第5のステップ(例えば、図2のステップS205に相当)と、前記サービス提供サーバが、前記変形された属性証明書ならびに署名値に対してそれぞれ検証を行う第6のステップと、前記サービス提供サーバからの属性証明書の失効確認依頼を失効検証局サーバが受信し、当該属性証明書の失効確認処理を実行する第7のステップ(例えば、図3のステップS308に相当)と、前記第6のステップにおける検証結果が正当であるときに、前記サービス提供サーバがサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第8のステップ(例えば、図2のステップS206に相当)と、を有することを特徴とする属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラムを提案している。 (7) The present invention is a computer program that causes a computer to perform anonymization of attribute information in an attribute authentication system, and a user terminal is connected to a reliable server connected via a network. the first step to send the attribute certificate request against (e.g., corresponding to step S302 in step S201 or 3 in FIG. 2) and the trusted server, receiving the attribute certificate request A second step of generating an attribute certificate by signing the user's public key with a signature key for the attribute of the user and transmitting it to the user terminal that requested it (for example, the step of FIG. 2). Corresponding to S202), and the user terminal needs to provide service to a service providing server connected via the network. And the service providing server that has received the service providing request generates a random number to send challenge information to the user terminal. And the user terminal that has received the challenge information generates a random number and generates it in the attribute certificate received from the reliable server (for example, corresponding to step S204 in FIG. 2) A fifth step (for example, returning a modified attribute certificate and a signature value calculated for the challenge information transmitted from the service providing server to the service providing server while multiplying by a random number) , Corresponding to step S205 in FIG. 2), and the service providing server sends the modified attribute certificate and signature. A sixth step of verifying respectively the value, the service received revocation verification station server revocation checking request for attribute certificate from providing server, the seventh to perform revocation checking processing of the attribute certificate When the verification result in step (for example, step S308 in FIG. 3) and the verification result in the sixth step is valid, the service providing server provides a service based on the attribute to the user terminal that has made a service providing request. And a computer program for causing a computer to execute anonymization of attribute information in an attribute authentication system characterized by having an eighth step (for example, corresponding to step S206 in FIG. 2).

この発明によれば、ユーザ端末が、ネットワークを介して接続される信頼のおけるサーバに対し属性証明書の発行要求を受送信し、信頼のおけるサーバが、属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあったユーザ端末へ送信する。次に、ユーザ端末が、ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信し、サービス提供要求を受信したサービス提供サーバが、乱数を生成してチャレンジ情報をユーザ端末に送信する。チャレンジ情報を受信したユーザ端末は、乱数を生成し、信頼のおけるサーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、変形された属性情報と、サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値とをサービス提供サーバに返信する。サービス提供サーバは、変形された属性証明書ならびに署名値に対してそれぞれ検証を行い、サービス提供サーバからの失効確認依頼を失効検証局サーバが受信し、失効確認処理を実行する。そして、検証結果が正当であるときに、サービス提供手段がサービス提供要求のあったユーザ端末に対し属性に基づくサービスを提供する。これにより、属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく匿名化を行うことができるとともに、匿名認証を行った場合においても失効確認が可能となる。   According to the present invention, when a user terminal sends and receives an attribute certificate issuance request to a reliable server connected via a network, and the reliable server receives an attribute certificate issuance request In addition, an attribute certificate is generated by signing the user's public key with a signature key for the attribute the user has, and transmits the attribute certificate to the requested user terminal. Next, the user terminal transmits a service provision request to the service provision server connected via the network, and the service provision server that receives the service provision request generates a random number and transmits challenge information to the user terminal. To do. The user terminal that has received the challenge information generates a random number, transforms the attribute certificate received from the reliable server by multiplying the generated random number, and modifies the modified attribute information and the challenge transmitted from the service providing server. The signature value calculated for the information is returned to the service providing server. The service providing server verifies each of the modified attribute certificate and signature value, and the revocation checking authority server receives the revocation checking request from the service providing server, and executes the revocation checking process. Then, when the verification result is valid, the service providing means provides a service based on the attribute to the user terminal that requested the service provision. As a result, anonymity can be guaranteed at the time of attribute authentication and anonymization can be performed without requiring communication with a third party, and revocation confirmation is possible even when anonymous authentication is performed. Become.

(8)本発明は、(7)の属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラムについて、前記第7のステップにおいて、前記失効検証局サーバは、前記サービス提供サーバから乱数と署名値を受信し、前記ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより前記失効確認処理を実行することを特徴とする属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラムを提案している。 (8) The present invention relates to a computer program for causing a computer to execute anonymization of attribute information in the attribute authentication system of (7). In the seventh step, the revocation verification station server receives a random number from the service providing server. receiving the signature value, the signature value of the random number received for private key registered by the user terminal were respectively calculated, the revocation confirmation processing according to whether the calculated signature value matches the signature value received The computer program which makes a computer perform the anonymization of the attribute information in the attribute authentication system characterized by performing is proposed.

この発明によれば、失効検証局サーバは、サービス提供サーバから乱数と署名値を受信し、ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行する。これにより、使用された鍵を確実に特定することができる。   According to the present invention, the revocation verification station server receives the random number and the signature value from the service providing server, calculates the signature value of the received random number for the private key registered by the user terminal, and calculates the calculated signature value. The revocation check process is executed depending on whether or not the received signature value matches. Thereby, the used key can be specified reliably.

本発明によれば、信頼のおけるサーバが、属性情報として発行者の署名が付与された公開鍵と秘密鍵の鍵情報を生成し、ユーザ端末が、生成した乱数を公開鍵と発行者の署名からなる属性証明書に乗じて変形処理してサービス提供サーバへ送信し、サービス提供サーバが、属性証明書と署名鍵との関係が正式な署名として成立することを検証して要求されたサービスの提供を行うことにより、認証の際における属性情報の匿名化を第三者との通信を必要とすることなく実現でき、属性情報を交換する際のプライバシ保護が可能になるという効果がある。   According to the present invention, a reliable server generates key information of a public key and a secret key to which an issuer's signature is attached as attribute information, and a user terminal generates the generated random number as a public key and the issuer's signature. The attribute certificate consisting of is transformed, sent to the service providing server, and the service providing server verifies that the relationship between the attribute certificate and the signing key is established as a formal signature. By providing, it is possible to realize anonymization of attribute information at the time of authentication without requiring communication with a third party, and it is possible to protect privacy when exchanging attribute information.

また、属性情報が鍵情報のみになることから懸念される有効期間等の情報の設定に関しては、署名鍵を定期的に更新することで解決でき、また、各属性に対して複数の署名鍵を割付け、並行管理することでサービス享受の公平性も確保できるという効果がある。   In addition, regarding the setting of information such as the validity period, which is a concern because the attribute information is only key information, it can be solved by periodically updating the signature key, and multiple signature keys can be assigned to each attribute. There is an effect that fairness of service enjoyment can be secured by allocating and managing in parallel.

さらに、本発明によれば、失効検証局サーバが、サービス提供サーバから乱数と署名値を受信し、ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行するため、ユーザから失効依頼された秘密鍵を失効させ、認証処理時において、サービス提供者が秘密鍵の失効確認を行うことができる。したがって、匿名認証を行った場合においても秘密鍵の失効確認を行うことができるという効果がある。   Further, according to the present invention, the revocation verification station server receives the random number and the signature value from the service providing server, calculates the signature value of the received random number for the secret key registered by the user terminal, and calculates In order to execute revocation confirmation processing depending on whether the signature value matches the received signature value, the private key requested to be revoked by the user is revoked, and the service provider confirms the revocation of the private key during authentication processing. be able to. Therefore, even when anonymous authentication is performed, there is an effect that the revocation confirmation of the secret key can be performed.

以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組み合わせを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

<属性認証システムのシステム構成>
図1は、本発明の実施形態に係る属性認証システムのシステム構成の一例を示す図である。
図1に示すように、本実施形態に係る属性認証システムは、ユーザ端末1と、サービス提供者が管理運営するサービス提供サーバ(以下、単にSPサーバ2という)と、属性認証局(CA)が管理運営する信頼のおけるサーバ(以下、単にCAサーバ3という)と、失効検証局が管理運営する失効検証局サーバ4と、秘密鍵管理サーバ5とから構成され、いずれもネットワーク6を介して接続されている。
<System configuration of attribute authentication system>
FIG. 1 is a diagram illustrating an example of a system configuration of an attribute authentication system according to an embodiment of the present invention.
As shown in FIG. 1, the attribute authentication system according to the present embodiment includes a user terminal 1, a service providing server (hereinafter simply referred to as an SP server 2) managed and operated by a service provider, and an attribute certificate authority (CA). It consists of a reliable server managed and operated (hereinafter simply referred to as CA server 3), a revocation verification authority server 4 managed and operated by a revocation verification authority, and a secret key management server 5, all of which are connected via a network 6. Has been.

ユーザ端末1は、属性認証クライアントモジュール11を実装しており、この属性認証クライアントモジュール11は、SP提供サーバ2にサービス提供要求を送信し、乱数を生成してCAサーバ3から受信した属性証明書に生成した乱数を乗じて変形し、変形された属性情報と、SPサーバ2から送信されるチャレンジ情報に対して計算された署名値とをSPサーバ2に返信する手段として機能する。   The user terminal 1 is equipped with an attribute authentication client module 11. The attribute authentication client module 11 transmits a service provision request to the SP providing server 2, generates a random number, and receives the attribute certificate received from the CA server 3. Is transformed by multiplying the generated random number and functions as a means for returning the modified attribute information and the signature value calculated for the challenge information transmitted from the SP server 2 to the SP server 2.

また、SPサーバ2は、属性認証サーバモジュール21を実装しており、この属性認証サーバモジュール21は、ユーザ端末1により変形された属性証明書ならびに署名値に対してそれぞれその正当性についての検証を行い、正当であると判断したときに、サービス提供要求のあったユーザ端末1に対し、属性に基づくサービスを提供する手段として機能する。   The SP server 2 has an attribute authentication server module 21 that verifies the validity of the attribute certificate and signature value modified by the user terminal 1. When it is determined that it is valid, it functions as a means for providing a service based on the attribute to the user terminal 1 that has requested the service provision.

CAサーバ3は、属性証明書発行モジュール31を実装しており、この属性証明書発行モジュール31は、ユーザ端末1から属性証明書の発行要求を受信したとき、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあったユーザ端末1へ送信する手段として機能する。また、各属性に対し複数の署名鍵を割付け、当該署名鍵を定期的に更新する手段としても機能する。   The CA server 3 has an attribute certificate issuance module 31 installed. When the attribute certificate issuance module 31 receives an attribute certificate issuance request from the user terminal 1, the user receives the user's public key from the user's public key. It functions as means for generating an attribute certificate by signing with a signature key for the attribute it has and sending it to the user terminal 1 that requested it. It also functions as means for assigning a plurality of signature keys to each attribute and periodically updating the signature keys.

失効検証局サーバ4は、ユーザ端末1から送信された失効させたい秘密鍵を登録し、認証処理時に、SPサーバ2からの失効確認依頼を受信すると、失効確認処理を実行し、失効確認処理結果をSPサーバ2に返信する手段として機能する。   The revocation verification station server 4 registers the secret key to be revoked transmitted from the user terminal 1, and upon receiving a revocation confirmation request from the SP server 2 during the authentication process, executes the revocation confirmation process, and results of the revocation confirmation process To the SP server 2 as a means.

秘密鍵管理サーバ5は、ユーザが秘密鍵を生成したときに、これを登録する信頼できるサーバであり、ユーザがこの秘密鍵を失効させたい場合のバックアップとして機能するものである。なお、本実施形態においては、失効検証局サーバ4とは別体に秘密鍵管理サーバ5を設ける構成を示したが、失効検証局サーバ4に生成した秘密鍵を登録するように構成してもよい。   The secret key management server 5 is a reliable server that registers a secret key when the user generates it, and functions as a backup when the user wants to revoke the secret key. In the present embodiment, the configuration in which the secret key management server 5 is provided separately from the revocation verification authority server 4 is shown. However, the secret key generated in the revocation verification authority server 4 may be registered. Good.

<属性認証システムの動作シーケンス>
図2は、本発明の実施形態に係る属性認証システム全体の動作の流れを時系列的に示した動作シーケンス図であり、図3は、ユーザ端末の動作の流れをフローチャートで示した図である。なお、図2に示す動作シーケンス図は、本発明の属性認証システムにおける属性情報の匿名化方法の手順も併せて示されている。
以下、図2、図3を参照しながら図1に示す属性認証システムの動作について詳細に説明する。
<Operation sequence of attribute authentication system>
FIG. 2 is an operation sequence diagram showing the operation flow of the entire attribute authentication system according to the embodiment of the present invention in time series, and FIG. 3 is a flowchart showing the operation flow of the user terminal. . The operation sequence diagram shown in FIG. 2 also shows the procedure of the attribute information anonymization method in the attribute authentication system of the present invention.
Hereinafter, the operation of the attribute authentication system shown in FIG. 1 will be described in detail with reference to FIGS.

まず、ユーザ端末1の属性認証クライアントモジュール11は、ユーザの秘密鍵xと公開鍵y=xPのペアを生成し(図3のステップS301)、CAサーバ3に対して属性証明書発行要求を送信する(図2のステップS201)。属性証明書発行要求を受信したCAサーバ3の属性証明書発行モジュール31は、公開鍵yに対し、ユーザが所持する属性に対する署名鍵で署名する。   First, the attribute authentication client module 11 of the user terminal 1 generates a pair of the user's private key x and public key y = xP (step S301 in FIG. 3), and transmits an attribute certificate issuance request to the CA server 3. (Step S201 in FIG. 2). The attribute certificate issuing module 31 of the CA server 3 that has received the attribute certificate issuing request signs the public key y with the signature key for the attribute possessed by the user.

このとき、署名鍵は、現在ある中から最も有効期間の長いものを使用する。また、署名は、署名用の秘密鍵をz、対応する公開鍵をzPとした場合、zyとなる。このため、CAサーバ3の属性証明書発行モジュール31は、{y,zy}を属性証明書としてユーザ端末1に送信する(図2のステップS202)。   At this time, the signature key having the longest validity period is used. The signature is zy when the signature private key is z and the corresponding public key is zP. For this reason, the attribute certificate issuing module 31 of the CA server 3 transmits {y, zy} as the attribute certificate to the user terminal 1 (step S202 in FIG. 2).

図4は、有効期間の管理の仕方を概念的に示している。図4中、横軸のtは、時間の流れを示す。本発明によれば、属性情報が鍵情報のみとなったことにより、新たな有効期間の管理が必要となる。このため、図4に示されるように、CAサーバ3の属性証明書発行モジュール31が、属性毎に複数の署名鍵を割当て、定期的に組合せを更新することによって有効期間の管理を行うことにしている。その際に、サービスを非常に短い期間しか享受できないユーザが発生しないように、属性毎割当てられる複数の書名鍵を並行管理する。   FIG. 4 conceptually shows how to manage the effective period. In FIG. 4, t on the horizontal axis indicates the flow of time. According to the present invention, since the attribute information is only key information, it is necessary to manage a new effective period. For this reason, as shown in FIG. 4, the attribute certificate issuance module 31 of the CA server 3 assigns a plurality of signature keys for each attribute, and manages the validity period by periodically updating the combination. ing. At that time, a plurality of title keys assigned for each attribute are managed in parallel so that a user who can enjoy the service only for a very short period does not occur.

なお、署名鍵を最も有効期間の長いものを割当てるために、例えば、図4に示されるように、仮に、鍵Aの使用期間における後半部分で鍵を割当てようとした場合、CAサーバ3の属性証明書発行モジュール31は、ユーザ端末1の属性認証クライアントモジュール11に対して、署名鍵Dあるいは署名鍵Eを割当てる。   In order to assign a signature key having the longest valid period, for example, as shown in FIG. 4, if an attempt is made to assign a key in the latter half of the usage period of the key A, the attribute of the CA server 3 The certificate issuing module 31 assigns the signature key D or the signature key E to the attribute authentication client module 11 of the user terminal 1.

次に、ユーザ端末1の属性認証クライアントモジュール11は、公開鍵と署名鍵とから成る属性証明書をCAサーバ3の属性証明書発行モジュール31から受信する(図3のステップS303“Yes”)。そして、サービス提供要求を生成し(図3のステップS304)、SPサーバ2の属性認証サーバモジュール21に対して生成したサービス提供要求を送信する(図2のステップS203)。   Next, the attribute authentication client module 11 of the user terminal 1 receives the attribute certificate composed of the public key and the signature key from the attribute certificate issuing module 31 of the CA server 3 (step S303 “Yes” in FIG. 3). Then, a service provision request is generated (step S304 in FIG. 3), and the generated service provision request is transmitted to the attribute authentication server module 21 of the SP server 2 (step S203 in FIG. 2).

サービス提供要求を受信したSPサーバ2の属性認証サーバモジュール21は、乱数rを生成してチャレンジ情報としてユーザ端末1の属性認証クライアントモジュール11へ送信する(図2のステップS204)。   The attribute authentication server module 21 of the SP server 2 that has received the service provision request generates a random number r and transmits it as challenge information to the attribute authentication client module 11 of the user terminal 1 (step S204 in FIG. 2).

チャレンジ情報を受信したユーザ端末1の属性認証クライアントモジュール11は、まず、属性証明書を変形処理する。具体的には、乱数fを生成し、先にCAサーバ3から受信した属性証明書{y,zy}に、その乱数を乗じて{fy,fzy}に変形させる(図3のステップS306)。このとき、秘密鍵もfxに変形される。   The attribute authentication client module 11 of the user terminal 1 that has received the challenge information first transforms the attribute certificate. Specifically, a random number f is generated, and the attribute certificate {y, zy} previously received from the CA server 3 is multiplied by the random number to be transformed into {fy, fzy} (step S306 in FIG. 3). At this time, the secret key is also transformed into fx.

続いて、ユーザ端末1の属性認証クライアントモジュール11は、チャレンジ乱数rに対する署名値を計算する。ここで、署名値の計算として、例えば、離散対数問題を応用したElGamal署名によれば、以下の式(1)に従う。   Subsequently, the attribute authentication client module 11 of the user terminal 1 calculates a signature value for the challenge random number r. Here, as the calculation of the signature value, for example, according to the ElGamal signature using the discrete logarithm problem, the following equation (1) is followed.

Figure 0004909626
Figure 0004909626

次に、ユーザ端末1の属性認証クライアントモジュール11は、変形処理した属性証明書と先に計算した署名値とをSPサーバ2へ返信する(図2のステップS205、および図3のステップS307)。属性証明書と署名値を受信したSPサーバ2の属性認証サーバモジュール21は、まず、送信されてきた属性証明書を検証する。ここで、検証のためにParing計算を用いることとする。具体的には、Paring計算をe()で表現したとき、SPサーバ2は、e(y,zQ)が成立するか否かを判定する。 Next, the attribute authentication client module 11 of the user terminal 1 returns the modified attribute certificate and the previously calculated signature value to the SP server 2 (step S205 in FIG. 2 and step S307 in FIG. 3). The attribute authentication server module 21 of the SP server 2 that has received the attribute certificate and the signature value first verifies the transmitted attribute certificate. Here, paring calculation is used for verification. Specifically, when the paring calculation is expressed by e ( * , * ), the SP server 2 determines whether e (y, zQ) is satisfied.

次に、サービス提供者は、証明書の失効確認を実行する(図3のステップS308)。具体的には、図5に示すような処理を実行する。つまり、ユーザが自己の秘密鍵を失効させたい場合には、ユーザ端末1から失効検証局サーバ4に秘密鍵を送信する(図5のステップS501)。このとき、サーバ認証により、正しい失効検証局サーバであることを確認する。   Next, the service provider performs certificate revocation confirmation (step S308 in FIG. 3). Specifically, processing as shown in FIG. 5 is executed. That is, when the user wants to revoke his / her private key, the user terminal 1 transmits the secret key to the revocation verification station server 4 (step S501 in FIG. 5). At this time, it is confirmed by server authentication that the server is a correct revocation verification server.

なお、この処理において、秘密鍵はユーザが事前にバックアップをとっておくことを前提とするが、秘密鍵生成時に秘密鍵を秘密鍵管理サーバ5に登録しておき、この秘密鍵を失効させたい場合には、これを失効検証局サーバに移す方法でもよい。また、秘密鍵管理サーバ5と失効検証局サーバ4とは異なっていてもよいし、同一のエンティティであってもよい。   In this process, it is assumed that the private key is backed up in advance by the user. However, when the private key is generated, the private key is registered in the private key management server 5 and the private key is to be revoked. In this case, it may be transferred to the revocation verification authority server. The secret key management server 5 and the revocation verification station server 4 may be different or the same entity.

サービス提供者は、失効確認の依頼に際して、サービス提供者がユーザ端末1に対して送信した乱数と、ユーザ端末1から送信されてきた署名値とを失効検証局サーバ4に送信する(図5のステップS502)。   When requesting revocation confirmation, the service provider transmits the random number transmitted by the service provider to the user terminal 1 and the signature value transmitted from the user terminal 1 to the revocation verification station server 4 (FIG. 5). Step S502).

失効検証局サーバでは、失効処理された秘密鍵について、順番に乱数の署名値を計算することにより、使用された秘密鍵を特定する(図5のステップS503)。なお、秘密鍵が失効していなければ、署名値が一致する秘密鍵は失効検証局サーバには登録されていないことになる。   The revocation verification authority server identifies the used private key by calculating the signature value of the random number in order for the revoked private key (step S503 in FIG. 5). If the secret key has not expired, the secret key having the same signature value is not registered in the revocation verification authority server.

失効検証局サーバ4は、署名値が一致する秘密鍵が失効したとして登録してあると判断する場合には、SPサーバ2に秘密鍵が失効している旨の通知を行う(図5のステップS503)。一方で、失効検証局サーバ4は、署名値が一致する秘密鍵が失効したとして登録されていないと判断する場合には、SPサーバ2に秘密鍵が失効していない旨の通知を行う(図5のステップS503)。なお、失効されている秘密鍵は、秘密鍵の有効期限が過ぎた時点で、失効検証局サーバ4のデータ領域から消去される。   If the revocation verification authority server 4 determines that the private key with the same signature value has been registered as revoked, it notifies the SP server 2 that the private key has expired (step in FIG. 5). S503). On the other hand, when the revocation verification authority server 4 determines that the private key having the same signature value has not been registered as revoked, it notifies the SP server 2 that the private key has not been revoked (see FIG. 5 step S503). The expired secret key is deleted from the data area of the expired verification authority server 4 when the expiration date of the secret key has passed.

続いて、SPサーバ2の属性認証サーバモジュール21は、返信されてきた署名鍵を検証する。例えば、Elgamal署名では以下の式(2)を計算する。   Subsequently, the attribute authentication server module 21 of the SP server 2 verifies the returned signature key. For example, the following equation (2) is calculated for the Elgamal signature.

Figure 0004909626
Figure 0004909626

SPサーバ2は、署名の正当性が確認および失効確認が行われたときに、認証成功とし、ユーザ端末1に対して属性情報に基づいたサービス提供を行う(図2のステップS206)。ここで、認証成功とは、属性証明書と署名鍵との関係が正式な署名として成立することを意味する。属性証明書と署名鍵の検証および失効確認が成立した後(図3のステップS309“OK”)、ユーザ端末1は、SPサーバ2との間で通信を行い、SPサーバ2により提供されるユーザの属性情報に従うサービスを享受することができる(図3のステップS310)。   When the validity of the signature is confirmed and the revocation is confirmed, the SP server 2 determines that the authentication is successful, and provides the user terminal 1 with a service based on the attribute information (step S206 in FIG. 2). Here, successful authentication means that the relationship between the attribute certificate and the signature key is established as a formal signature. After verification of the attribute certificate and signature key and revocation confirmation are established (step S309 “OK” in FIG. 3), the user terminal 1 communicates with the SP server 2 and the user provided by the SP server 2 Can be enjoyed according to the attribute information (step S310 in FIG. 3).

なお、上記した属性認証システムおよび同システムにおける匿名化方法の具体的な利用用途としては、医療情報の開示において、医療資格を持つ否かの確認、あるいは、公共交通機関において、公的に発行されたシルバーパス等の資格を確認する等の用途が考えられる。   The specific use of the attribute authentication system and the anonymization method in the system is as follows. In the disclosure of medical information, confirmation of medical qualification or publicly issued by public transportation. It can be used for confirming qualifications such as Silver Pass.

以上説明のように本発明は、属性情報として、発行者の署名が付与された公開鍵と秘密鍵の鍵情報が発行され、その鍵情報は、ユーザにより生成される乱数を公開鍵と発行者の署名からなる属性証明書に乗じることで任意の変形を可能にするものである。このことにより、認証の際における属性情報の匿名化を第三者との通信を必要とすることなく実現でき、属性情報を交換する際のプライバシ保護が可能になる。   As described above, the present invention issues, as attribute information, the public key and private key information to which the issuer's signature is attached, and the key information includes a random number generated by the user as the public key and the issuer. Any modification is possible by multiplying the attribute certificate consisting of the signature. Thus, anonymization of attribute information at the time of authentication can be realized without requiring communication with a third party, and privacy protection when exchanging attribute information becomes possible.

また、属性情報が鍵情報のみになることから懸念される有効期間等の情報の設定に関して署名鍵を定期的に更新することで可能となり、また、各属性に対して複数の署名鍵を割付け、並行管理することでサービス享受の公平性も確保できる。さらに、ユーザから失効依頼された秘密鍵を失効させ、認証処理時にその失効確認を行うことができる。   In addition, it becomes possible by periodically updating the signature key regarding the setting of information such as the validity period, which is concerned because the attribute information becomes only the key information, and assigning a plurality of signature keys to each attribute, By managing in parallel, the fairness of service enjoyment can be secured. Furthermore, the secret key requested to be revoked by the user can be revoked, and the revocation confirmation can be performed during the authentication process.

なお、図1に示す、属性認証クライアントモジュール11、属性認証サーバモジュール21、属性証明書発行モジュール31は、ユーザ端末1、SPサーバ2、CAサーバ3のそれぞれで実行されるプログラムであり、これらプログラムをコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをユーザ端末1、SPサーバ2、CAサーバ3のそれぞれ(いずれもコンピュータシステム)に読み込ませ、実行することによって本発明の属性認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   Note that the attribute authentication client module 11, the attribute authentication server module 21, and the attribute certificate issuance module 31 shown in FIG. 1 are programs executed by the user terminal 1, the SP server 2, and the CA server 3, respectively. Is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into each of the user terminal 1, the SP server 2, and the CA server 3 (all computer systems) and executed. An attribute authentication system can be realized. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.

本発明の実施形態に係る属性認証システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration | structure of the attribute authentication system which concerns on embodiment of this invention. 本発明の実施形態に係る属性認証システムの全体の動作シーケンスを示す図である。It is a figure which shows the operation sequence of the whole attribute authentication system which concerns on embodiment of this invention. 本発明の実施形態に係る属性認証システムにおけるユーザ端末の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the user terminal in the attribute authentication system which concerns on embodiment of this invention. 本発明の実施形態に係る属性認証システムの属性情報の有効期間の管理方法について説明するために引用した動作概念図である。It is the operation | movement conceptual diagram quoted in order to demonstrate the management method of the effective period of the attribute information of the attribute authentication system which concerns on embodiment of this invention. 本発明の実施形態に係る属性認証システムにおける失効検証に関する処理フローチャートである。It is a process flowchart regarding the revocation verification in the attribute authentication system which concerns on embodiment of this invention.

符号の説明Explanation of symbols

1・・・ユーザ端末、2・・・サービス提供サーバ(SPサーバ)、3・・・属性認証局サーバ(CAサーバ)、4・・・失効検証局サーバ、5・・・秘密鍵管理サーバ、6・・・ネットワーク、11・・・属性認証クライアントモジュール、21・・・属性認証サーバモジュール、31・・・属性証明書発行モジュール   DESCRIPTION OF SYMBOLS 1 ... User terminal, 2 ... Service provision server (SP server), 3 ... Attribute certification authority server (CA server), 4 ... Revocation verification authority server, 5 ... Secret key management server, 6 ... Network, 11 ... Attribute authentication client module, 21 ... Attribute authentication server module, 31 ... Attribute certificate issuing module

Claims (8)

信頼のおけるサーバと、ユーザ端末と、サービス提供サーバと、失効検証局サーバとがネットワークを介して接続されて成る属性認証システムであって、
前記信頼のおけるサーバは、前記ユーザ端末から属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名を行って属性証明書を生成する生成手段と、該生成した属性証明書を要求のあったユーザ端末へ送信する送信手段と、を備え、
前記ユーザ端末は、前記サービス提供サーバにサービス提供要求を送信するサービス提供要求送信手段と、乱数を生成し、該生成した乱数を前記信頼のおけるサーバから受信した属性証明書に乗じることにより変形し、該変形された属性証明書と前記サービス提供サーバから送信されるチャレンジ情報に対し演算された署名値とを前記サービス提供サーバに返信する返信手段とを備え、
前記サービス提供サーバは、前記変形された属性証明書ならびに署名値に対して、それぞれその正当性についての検証を行い、正当であると判断したときに、サービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供するサービス提供手段を備え、
前記失効検証局サーバは、前記ユーザ端末から送信された秘密鍵を登録する登録手段と、認証処理時に、前記サービス提供サーバからの属性証明書の失効確認依頼を受信すると、当該属性証明書の失効確認処理を実行し、当該属性証明書の失効確認処理結果を前記サービス提供サーバに返信する失効確認処理結果返信手段と、
を備えたことを特徴とする属性認証システム。
An attribute authentication system in which a reliable server, a user terminal, a service providing server, and an expiration verification station server are connected via a network,
The trusted server, when receiving an attribute certificate issuance request from the user terminal, generates an attribute certificate by signing the user's public key with a signature key for the attribute the user has And transmitting means for transmitting the generated attribute certificate to the user terminal that requested it,
The user terminal is transformed by generating service provision request transmitting means for transmitting a service provision request to the service providing server, generating a random number, and multiplying the generated random number by the attribute certificate received from the reliable server. Replying means for returning the modified attribute certificate and the signature value calculated for the challenge information transmitted from the service providing server to the service providing server,
The service providing server verifies the validity of the modified attribute certificate and signature value, respectively, and determines that it is valid for the user terminal that requested the service provision. Service providing means for providing a service based on the attribute,
The revocation verification station server includes a registration means for registering the secret key transmitted from the user terminal, during the authentication process, upon receiving the invalidation confirmation request for attribute certificate from the service providing server, the revocation of the attribute certificate Revocation confirmation processing result reply means for executing confirmation processing and returning the revocation confirmation processing result of the attribute certificate to the service providing server;
An attribute authentication system characterized by comprising:
前記信頼のおけるサーバは、各属性に対し複数の前記署名鍵を割付け、前記署名鍵を定期的に更新する更新手段を更に備えたことを特徴とする請求項1に記載の属性認証システム。   The attribute authentication system according to claim 1, wherein the reliable server further includes an updating unit that assigns a plurality of the signature keys to each attribute and periodically updates the signature key. 前記失効検証局サーバは、前記サービス提供サーバから前記チャレンジ情報として送信された乱数と署名値とを受信し、前記登録手段に登録した秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより前記失効確認処理を実行することを特徴とする請求項1または請求項2に記載の属性認証システム。 The revocation verification station server receives a random number and a signature value transmitted as the challenge information from the service providing server, calculates a signature value of the received random number for the secret key registered in the registration unit, 3. The attribute authentication system according to claim 1, wherein the revocation check process is executed depending on whether or not the calculated signature value matches the received signature value. 前記失効検証局サーバは、前記登録手段に登録した秘密鍵の有効期限を管理する管理手段を更に備え、
該管理手段が有効期限の過ぎた秘密鍵を前記登録手段から消去することを特徴とする請求項1から3のいずれかに記載の属性認証システム。
The revocation verification station server further comprises management means for managing the expiration date of the secret key registered in the registration means,
4. The attribute authentication system according to claim 1, wherein the management unit deletes the secret key whose expiration date has passed from the registration unit.
属性認証システムにおける属性情報の匿名化方法であって、
ユーザ端末が、ネットワークを介して接続される信頼のおけるサーバに対し属性証明書の発行要求を送信する第1のステップと、
前記信頼のおけるサーバが、前記属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあった前記ユーザ端末へ送信する第2のステップと、
前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップと、
前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップと、
前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記信頼のおけるサーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、該変形された属性証明書と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値とを前記サービス提供サーバに返信する第5のステップと、
前記サービス提供サーバが、前記変形された属性証明書ならびに署名値に対してそれぞれ検証を行う第6のステップと、
前記サービス提供サーバからの属性証明書の失効確認依頼を失効検証局サーバが受信し、当該属性証明書の失効確認処理を実行する第7のステップと、
前記第6のステップにおける検証結果が正当であるときに、前記サービス提供サーバがサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第8のステップと、
を有することを特徴とする属性認証システムにおける属性情報の匿名化方法。
A method for anonymizing attribute information in an attribute authentication system,
User terminal, a first step of relative reliable connected via a network server to send the attribute certificate request,
When the trusted server receives the attribute certificate issuance request, it generates an attribute certificate by signing the user's public key with a signature key for the attribute the user has, and A second step of transmitting to the user terminal;
A third step in which the user terminal transmits a service provision request to a service provision server connected via the network;
The service providing server that has received the service providing request generates a random number and transmits challenge information to the user terminal;
The user terminal that has received the challenge information generates a random number, modifies the attribute certificate received from the reliable server, and modifies the generated attribute certificate, and the modified attribute certificate and the service provision A fifth step of returning a signature value calculated for the challenge information transmitted from the server to the service providing server;
A sixth step in which the service providing server verifies each of the transformed attribute certificate and signature value;
A revocation verification authority server that receives a revocation confirmation request for an attribute certificate from the service providing server, and executes a revocation confirmation process for the attribute certificate ;
An eighth step in which when the verification result in the sixth step is valid, the service providing server provides a service based on the attribute to the user terminal that has made a service provision request;
A method for anonymizing attribute information in an attribute authentication system, comprising:
前記第7のステップにおいて、前記失効検証局サーバは、前記サービス提供サーバから乱数と署名値を受信し、前記ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより前記失効確認処理を実行することを特徴とする請求項5に記載の属性認証システムにおける属性情報の匿名化方法。 In the seventh step, the revocation verification station server receives a random number and a signature value from the service providing server, calculates a signature value of the received random number for the secret key registered by the user terminal, 6. The method for anonymizing attribute information in an attribute authentication system according to claim 5, wherein the revocation checking process is executed depending on whether or not the calculated signature value matches the received signature value. 属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラムであって、
ユーザ端末が、ネットワークを介して接続されるネットワークを介して接続される信頼のおけるサーバに対し属性証明書の発行要求を送信する第1のステップと、
前記信頼のおけるサーバが、前記属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあった前記ユーザ端末へ送信する第2のステップと、
前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップと、
前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップと、
前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記信頼のおけるサーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、該変形された属性証明書と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値とを前記サービス提供サーバに返信する第5のステップと、
前記サービス提供サーバが、前記変形された属性証明書ならびに署名値に対してそれぞれ検証を行う第6のステップと、
前記サービス提供サーバからの属性証明書の失効確認依頼を失効検証局サーバが受信し、当該属性証明書の失効確認処理を実行する第7のステップと、
前記第6のステップにおける検証結果が正当であるときに、前記サービス提供サーバがサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第8のステップと、
を有することを特徴とする属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラム。
A computer program for causing a computer to perform anonymization of attribute information in an attribute authentication system,
User terminal, a first step of relative reliable connected via a network connected via the network server to send the attribute certificate request,
When the trusted server receives the attribute certificate issuance request, it generates an attribute certificate by signing the user's public key with a signature key for the attribute the user has, and A second step of transmitting to the user terminal;
A third step in which the user terminal transmits a service provision request to a service provision server connected via the network;
The service providing server that has received the service providing request generates a random number and transmits challenge information to the user terminal;
The user terminal that has received the challenge information generates a random number, modifies the attribute certificate received from the reliable server, and modifies the generated attribute certificate, and the modified attribute certificate and the service provision A fifth step of returning a signature value calculated for the challenge information transmitted from the server to the service providing server;
A sixth step in which the service providing server verifies each of the transformed attribute certificate and signature value;
A revocation verification authority server that receives a revocation confirmation request for an attribute certificate from the service providing server, and executes a revocation confirmation process for the attribute certificate ;
An eighth step in which when the verification result in the sixth step is valid, the service providing server provides a service based on the attribute to the user terminal that has made a service provision request;
A computer program for causing a computer to perform anonymization of attribute information in an attribute authentication system characterized by comprising:
前記第7のステップにおいて、前記失効検証局サーバは、前記サービス提供サーバから乱数と署名値を受信し、前記ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより前記失効確認処理を実行することを特徴とする請求項7に記載の属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラム。 In the seventh step, the revocation verification station server receives a random number and a signature value from the service providing server, calculates a signature value of the received random number for the secret key registered by the user terminal, 8. The computer program for causing a computer to perform anonymization of attribute information in the attribute authentication system according to claim 7, wherein the revocation checking process is executed depending on whether or not the calculated signature value matches the received signature value. .
JP2006122946A 2006-04-27 2006-04-27 Attribute authentication system, attribute information anonymization method and program in the same system Expired - Fee Related JP4909626B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006122946A JP4909626B2 (en) 2006-04-27 2006-04-27 Attribute authentication system, attribute information anonymization method and program in the same system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006122946A JP4909626B2 (en) 2006-04-27 2006-04-27 Attribute authentication system, attribute information anonymization method and program in the same system

Publications (2)

Publication Number Publication Date
JP2007295430A JP2007295430A (en) 2007-11-08
JP4909626B2 true JP4909626B2 (en) 2012-04-04

Family

ID=38765580

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006122946A Expired - Fee Related JP4909626B2 (en) 2006-04-27 2006-04-27 Attribute authentication system, attribute information anonymization method and program in the same system

Country Status (1)

Country Link
JP (1) JP4909626B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4945256B2 (en) * 2007-02-06 2012-06-06 株式会社Kddi研究所 Attribute authentication system, anonymous attribute authentication method and program in the same system
JP5006750B2 (en) * 2007-10-12 2012-08-22 Kddi株式会社 Attribute authentication system, attribute authentication method and program in the same system
JP5139030B2 (en) * 2007-10-26 2013-02-06 Kddi株式会社 Attribute authentication system, attribute authentication method and program in the same system
JP5150203B2 (en) * 2007-10-30 2013-02-20 Kddi株式会社 Attribute authentication system, attribute authentication method and program in the same system
JP2009212747A (en) * 2008-03-04 2009-09-17 Nec Corp Electronic signature system
JP5253921B2 (en) * 2008-08-19 2013-07-31 Kddi株式会社 Attribute authentication system, attribute authentication method and program in the same system
JP2011155348A (en) * 2010-01-26 2011-08-11 Kddi Corp Biometric authentication system, biometric authentication method, and program
JP5457856B2 (en) * 2010-01-26 2014-04-02 Kddi株式会社 Multi-attribute authentication system, multi-attribute authentication method, revocation checking method and program
JP2016019281A (en) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド Operator action authentication in industrial control system
CN110956461B (en) * 2018-09-27 2023-09-12 深圳市中数信技术开发有限公司 Method and system for hosting electronic signature and verification
JP2021044686A (en) 2019-09-11 2021-03-18 富士通株式会社 Communication program, communication method, and communication apparatus

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003258787A (en) * 2002-02-26 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> Electronic certificate, method, apparatus and program for issuing and verifying electronic certificate, and recording medium for program
JP4230311B2 (en) * 2003-08-11 2009-02-25 Kddi株式会社 Attribute authentication system, computer program
JP4354439B2 (en) * 2005-08-24 2009-10-28 株式会社Kddi研究所 Search type attribute authentication method and system
JP2007074349A (en) * 2005-09-07 2007-03-22 Kddi R & D Laboratories Inc Attribute authentication system and method for making attribute information anonymous in this system

Also Published As

Publication number Publication date
JP2007295430A (en) 2007-11-08

Similar Documents

Publication Publication Date Title
JP4909626B2 (en) Attribute authentication system, attribute information anonymization method and program in the same system
US11349674B2 (en) Digital certificate management method and apparatus, computer device, and storage medium
JP2007074349A (en) Attribute authentication system and method for making attribute information anonymous in this system
JP4933223B2 (en) Attribute authentication system, user behavior history search method and program in the system
JP4690779B2 (en) Attribute certificate verification method and apparatus
JP4819619B2 (en) Attribute authentication system, attribute information anonymization method and program in the same system
JP4792944B2 (en) Permission management system, token verification method, token verification program
CN108476139B (en) Anonymous communication system and method for joining to the communication system
JP6672889B2 (en) Electronic lottery system and electronic lottery method
JP2008022526A (en) Attribute certificate verification method, attribute authority apparatus, service providing apparatus, and attribute certificate verification system
JP4230311B2 (en) Attribute authentication system, computer program
CN101136098A (en) Method, device and system for accessing to certificate revocation list
JP4945256B2 (en) Attribute authentication system, anonymous attribute authentication method and program in the same system
EP4032228A1 (en) Methods and devices for automated digital certificate verification
JP2005520364A (en) System and method for updating and extending a digitally signed certificate
Maganis et al. Opaak: using mobile phones to limit anonymous identities online
JP5006750B2 (en) Attribute authentication system, attribute authentication method and program in the same system
JP2004104750A (en) Verify method of digital signature
JP5139030B2 (en) Attribute authentication system, attribute authentication method and program in the same system
JP4888553B2 (en) Electronic data authentication method, electronic data authentication program, and electronic data authentication system
JP5150203B2 (en) Attribute authentication system, attribute authentication method and program in the same system
JP2011155348A (en) Biometric authentication system, biometric authentication method, and program
KR100760028B1 (en) Long-term verification method and system for certificate of the electronic signature
JP2005286443A (en) Certificate verification device and computer program thereof
JP5253921B2 (en) Attribute authentication system, attribute authentication method and program in the same system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120116

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4909626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees