JP2004013600A - データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム - Google Patents
データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2004013600A JP2004013600A JP2002167358A JP2002167358A JP2004013600A JP 2004013600 A JP2004013600 A JP 2004013600A JP 2002167358 A JP2002167358 A JP 2002167358A JP 2002167358 A JP2002167358 A JP 2002167358A JP 2004013600 A JP2004013600 A JP 2004013600A
- Authority
- JP
- Japan
- Prior art keywords
- attribute certificate
- data processing
- group
- certificate
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】相互に通信可能な複数デバイスにおいて、通信相手デバイスに対するデータ処理を要求するデバイスが、特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報としたグループ属性証明書をデータ処理要求先デバイスに送信し、受信デバイスにおいて、グループ属性証明書検証処理を実行して、検証に基づいてデータ処理要求元デバイスの処理要求権限有無を判定し、権限有り判定に基づくデータ処理を実行する。本構成により、誤った機器あるいはユーザによる処理が実行されることが防止され、正当な権限に基づく正しいデータ処理が実行可能となる。
【選択図】 図47
Description
【発明の属する技術分野】
本発明は、データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラムに関する。例えば複数の通信可能なデータ処理装置間において、通信相手方のデータ処理権限の確認をセキュアに確実に実行して、データ処理権限ありの判断に基づいてデータ処理を実行可能としたデータ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラムに関する。
【0002】
【従来の技術】
昨今、インターネット等の通信網、あるいは、DVD、CD、ICカード等の流通可能な記憶媒体を介した音楽データ、画像データ、ゲームプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)の配信、あるいは端末間のデータ送受信処理を伴う決済等、端末間の通信処理を伴ったサービス提供処理が盛んに実行されている。例えばPC、携帯通信端末、ポータブルデバイス、あるいはICカード等の様々なユーザデバイスを有するユーザが、自宅、外出先等においてユーザデバイスをサービスプロバイダのサービス提供デバイスと接続し、デバイス間で情報の交換、あるいはコンテンツ、サービスの受領を行なうことが日常的になりつつある。
【0003】
具体的なサービス利用例としては、例えば、PC、携帯端末等を用いて、コンテンツ配信サービスプロバイダにアクセスし、音楽、動画、ゲームプログラム等の様々なコンテンツをダウンロードしたり、あるいは、個人情報、銀行口座情報、利用可能金額情報等を格納したICチップ内蔵のメモリカード等を用いて、ショッピングに利用したり、振替処理を行なったり、あるいは、駅の改札、バス等において切符の代替手段として用いるなど、様々な利用がなされつつある。
【0004】
また、昨今では、家電機器においても通信端末からのコマンド、プログラム送信により、リモートコントロールを実行することが可能となっている。あるいは例えば医療システムにおいて、通信可能な医療機器を用いて、遠隔からのコマンドによる医療処理を実現するシステム等が開発されている。
【0005】
このように通信網あるいは媒体を介したコンテンツあるいはサービス等の流通が盛んになる一方、コンテンツ、あるいはサービスの利用機器、利用者の確認が重要な問題となる。すなわち正当な権限を有しないユーザによるサービスが不正に利用されるといった問題や、本来の正しい機器あるいはユーザと異なる機器またはユーザに対するデータ、プログラム送信による問題がある。例えばリモートコントロール等において、本来の目的とする機器以外の機器にデータ、あるいはプログラムが送信されると、機器の故障の発生要因となる。また、医療システムにおいて医療対象ユーザを誤ると大きな問題となることが予測される。
【0006】
サービスを受領する機器あるいはユーザの利用制限を実現する1つの手法が、暗号化処理である。例えばコンテンツあるいはサービス情報を機器またはユーザに提供する際に、暗号化して提供し、正規の機器またはユーザのみに利用可能な復号鍵を配布し、コンテンツあるいはサービス利用を可能とする形態がある。暗号化データは、復号鍵を用いた復号化処理によって復号データ(平文)に戻すことができる。
【0007】
暗号化鍵と復号化鍵を用いるデータ暗号化・復号化方法の態様には様々な種類あるが、その1つの例としていわゆる共通鍵暗号化方式と呼ばれている方式がある。共通鍵暗号化方式は、データの暗号化処理に用いる暗号化鍵とデータの復号化に用いる復号化鍵を共通のものとして、正規のユーザにこれら暗号化処理、復号化に用いる共通鍵を付与して、鍵を持たない不正ユーザによるデータアクセスを排除するものである。この方式の代表的な方式にDES(データ暗号標準:Data encryption standard)がある。
【0008】
また、暗号化するときに使用する暗号化鍵による処理と、復号するときに使用する復号化鍵の処理とを異なる鍵で行なう方式がいわゆる公開鍵暗号方式と呼ばれる方式である。公開鍵暗号方式は、不特定のユーザが使用可能な公開鍵を使用する方法であり、特定個人に対する暗号化文書を、その特定個人が生成した公開鍵を用いて暗号化処理を行なう。公開鍵によって暗号化された文書は、その暗号化処理に使用された公開鍵に対応する秘密鍵によってのみ復号化処理が可能となる。秘密鍵は、公開鍵を生成した個人のみが所有するので、その公開鍵によって暗号化された文書は秘密鍵を持つ個人のみが復号することができる。公開鍵暗号方式の代表的なものには、楕円曲線暗号、あるいはRSA(Rivest−Shamir−Adleman)暗号がある。このような暗号化方式を利用することにより、暗号化コンテンツを正規ユーザに対してのみ復号可能とするシステムが可能となる。
【0009】
上記のようなコンテンツあるいはサービスの利用管理構成において、正当なユーザであるか否かの判定は、例えばコンテンツあるいはサービスの提供者であるサービスプロバイダとPC、携帯端末、ICカード等のユーザデバイス間において、コンテンツ、サービス情報等の暗号化データ、あるいは復号鍵の提供前の認証処理によって行なう方法が知られている。一般的な認証処理においては、相手の確認を行なうとともに、その通信でのみ有効なセッションキーを生成して、認証が成立した場合に、生成したセッションキーを用いてコンテンツ、あるいは復号鍵等のデータを暗号化して通信を行なう。
【0010】
【発明が解決しようとする課題】
ユーザ権限を確認するシステムとしては、上述のように、サービスを提供するサービスプロバイダとユーザ間で1対1の認証処理を実行し、ユーザ権限の確認を実行する手法があるが、コンテンツ提供サービス、その他の情報利用サービス、決済サービス、あるいは上述したリモートコントロール、医療サービス等、様々な通信処理を伴うデータ処理において、効率的に機器あるいはユーザを確認するシステムの構築が望まれている。
【0011】
本発明は、上記問題点に鑑みてなされたものであり、相互に通信可能な複数デバイス間において、データ通信を伴ったデータ処理を実行するデータ処理システムにおいて、各デバイスが、通信相手のデバイスあるいはユーザが正当なデータ処理の実行権限、あるいはサービスの受領権限を有するか否かをセキュアにかつ確実に判定して、誤りの無いデータ処理を実現することを可能としたデータ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラムを提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明の第1の側面は、
相互に通信可能な複数デバイス間において、データ通信処理を伴うデータ処理を実行するデータ処理システムであり、
前記複数デバイス中、通信相手デバイスに対するデータ処理を要求するデータ処理要求元デバイスは、
特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに発行者電子署名を有するグループ属性証明書を格納し、データ処理要求処理に際して、該グループ属性証明書をデータ処理要求先デバイスに対して送信し、
前記データ処理要求先デバイスは、
受領したグループ属性証明書の検証処理を実行し、該検証に基づいて前記データ処理要求元デバイスのデータ処理要求権限の有無を判定し、権限有りの判定に基づいてデータ処理を実行する構成としたことを特徴とするデータ処理システムにある。
【0013】
さらに、本発明のデータ処理システムの一実施態様において、データ処理要求元デバイスに格納されるグループ属性証明書は、データ処理要求先デバイスが発行者であり、該データ処理要求先デバイスの電子署名を有し、前記データ処理要求先デバイスは、受領したグループ属性証明書の検証処理として、自デバイスの公開鍵を適用した電子署名検証処理を実行する構成であることを特徴とする。
【0014】
さらに、本発明のデータ処理システムの一実施態様において、前記相互に通信可能な複数デバイスのいずれもが、通信相手デバイスに対するデータ処理を相互に要求するデバイスであり、通信相手デバイスの発行したグループ属性証明書を各々格納した構成を有し、各デバイス各々が、通信相手に対するデータ処理要求時に自デバイスに格納したグループ属性証明書を送信し、受領デバイスにおける検証成立を条件として、データ処理要求に応じた処理を相互に実行する構成であることを特徴とする。
【0015】
さらに、本発明のデータ処理システムの一実施態様において、前記相互に通信可能な複数デバイス各々は、耐タンパ構成を持つセキュリティチップを有し、通信相手デバイスに対するデータ処理要求に際して、相互のセキュリティチップ間における相互認証を実行し、相互認証の成立を条件として、デバイス間におけるグループ属性証明書の送信、および送信グループ属性証明書の検証を実行する構成であることを特徴とする。
【0016】
さらに、本発明のデータ処理システムの一実施態様において、データ処理要求元デバイスに格納されるグループ属性証明書は、データ処理要求先デバイスが発行者であり、データ処理要求元デバイスとデータ処理要求先デバイス間の相互認証の成立を条件として発行処理がなされることを特徴とする。
【0017】
さらに、本発明のデータ処理システムの一実施態様において、前記相互に通信可能な複数のデバイス中、少なくとも1以上のデバイスは、デバイス構成として、他デバイスとの通信処理およびデータ処理を実行するエンドエンティテイと、該エンドエンティテイとデータ送受信可能な個人識別機能を有するユーザ識別デバイスとを有し、前記グループ属性証明書が特定のユーザグループの構成メンバに対して発行される場合、前記ユーザ識別デバイスと、グループ属性証明書発行処理実行デバイス間の相互認証の成立を条件とした発行処理がなされる構成であることを特徴とする。
【0018】
さらに、本発明のデータ処理システムの一実施態様において、前記相互に通信可能な複数デバイスの一方は、デバイスに対するメンテナンス処理を実行するメンテナンス実行デバイスであり、他方のデバイスは、前記メンテナンス実行デバイスによるメンテナンスサービスを受領するサービス受領デバイスであり、前記サービス受領デバイスは、前記メンテナンス実行デバイスの発行したグループ属性証明書としてのサービス属性証明書を格納し、前記メンテナンス実行デバイスは、前記サービス受領デバイスの発行したグループ属性証明書としてのコントロール属性証明書を格納し、前記サービス属性証明書は、前記サービス受領デバイスがメンテナンスサービス受領権限を有する機器またはユーザのグループに属することを前記メンテナンス実行デバイスにおいて検証するために適用され、前記コントロール属性証明書は、前記メンテナンス実行デバイスが、メンテナンスサービス実行権限を有する機器またはユーザのグループに属することを前記サービス受領デバイスにおいて検証するために適用される構成であることを特徴とする。
【0019】
さらに、本発明のデータ処理システムの一実施態様において、前記サービス受領デバイスにおいて実行されるメンテナンスプログラムは、暗号化メンテナンスプログラムとして、前記サービス受領デバイスに送信または格納され、前記サービス受領デバイスは、前記暗号化メンテナンスプログラムを耐タンパ構成を有するセキュリティチップ内で復号した後、前記サービス受領デバイスにおいて実行する構成であることを特徴とする。
【0020】
さらに、本発明のデータ処理システムの一実施態様において、前記サービス受領デバイスにおいて実行されるメンテナンス処理は、前記メンテナンス実行デバイスから前記サービス受領デバイスに対して送信されるコマンドに基づいて実行され、前記サービス受領デバイスは、受信コマンドの実行結果を前記メンテナンス実行デバイスに応答送信し、前記メンテナンス実行デバイスは、該応答送信に基づく新たなコマンド送信を前記サービス受領デバイスに対して実行する構成であることを特徴とする。
【0021】
さらに、本発明の第2の側面は、
データ処理要求デバイスからのデータ処理要求に基づくデータ処理を実行するデータ処理装置であり、
前記データ処理要求デバイスから、特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに発行者電子署名を有するグループ属性証明書を受信するデータ受信部と、
受領したグループ属性証明書の検証処理を実行し、該検証に基づいて前記データ処理要求元デバイスのデータ処理要求権限の有無を判定する権限判定処理部と、
権限有りの判定に基づいてデータ処理を実行するデータ処理部と、
を有することを特徴とするデータ処理装置にある。
【0022】
さらに、本発明のデータ処理装置の一実施態様において、前記権限判定処理部は、受領したグループ属性証明書の検証処理として、自デバイスの公開鍵を適用した電子署名検証処理を実行する構成であることを特徴とする。
【0023】
さらに、本発明のデータ処理装置の一実施態様において、前記データ処理装置は、耐タンパ構成を持ち暗号処理部を有するセキュリティチップを有し、前記暗号処理部は、データ処理要求デバイスからのデータ処理要求に応じて、データ処理要求デバイスとの相互認証を実行する構成を有し、前記権限判定処理部は、相互認証の成立を条件として、グループ属性証明書の検証を実行する構成であることを特徴とする。
【0024】
さらに、本発明のデータ処理装置の一実施態様において、前記データ処理装置は、特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに電子署名を有するグループ属性証明書を生成する機能を持つ属性証明書生成処理部を有する構成であることを特徴とする。
【0025】
さらに、本発明の第3の側面は、
相互に通信可能な複数デバイス間において、データ通信処理を伴うデータ処理を実行するデータ処理方法であり、
前記複数デバイス中、通信相手デバイスに対するデータ処理を要求するデータ処理要求元デバイスにおいて、
特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに発行者電子署名を有するグループ属性証明書を、データ処理要求処理に際して、該グループ属性証明書をデータ処理要求先デバイスに対して送信するステップを実行し、
前記データ処理要求先デバイスは、
受領したグループ属性証明書の検証処理ステップ、
該検証に基づいて前記データ処理要求元デバイスのデータ処理要求権限の有無を判定するステップ、
権限有りの判定に基づいてデータ処理を実行するステップ、
を実行することを特徴とするデータ処理方法にある。
【0026】
さらに、本発明のデータ処理方法の一実施態様において、データ処理要求元デバイスに格納されるグループ属性証明書は、データ処理要求先デバイスが発行者であり、該データ処理要求先デバイスの電子署名を有し、前記データ処理要求先デバイスにおける前記検証処理ステップは、受領したグループ属性証明書の検証処理として、自デバイスの公開鍵を適用した電子署名検証処理を実行することを特徴とする。
【0027】
さらに、本発明のデータ処理方法の一実施態様において、前記相互に通信可能な複数デバイスのいずれもが、通信相手デバイスに対するデータ処理を相互に要求するデバイスであって、通信相手デバイスの発行したグループ属性証明書を各々格納した構成を有し、各デバイスいずれもが、通信相手に対するデータ処理要求時に自デバイスに格納したグループ属性証明書を送信し、受領デバイスにおける検証成立を条件として、データ処理要求に応じた処理を相互に実行することを特徴とする。
【0028】
さらに、本発明のデータ処理方法の一実施態様において、前記相互に通信可能な複数デバイス各々は、耐タンパ構成を持つセキュリティチップを有し、通信相手デバイスに対するデータ処理要求に際して、相互のセキュリティチップ間における相互認証を実行し、相互認証の成立を条件として、デバイス間におけるグループ属性証明書の送信、および送信グループ属性証明書の検証を実行することを特徴とする。
【0029】
さらに、本発明のデータ処理方法の一実施態様において、前記データ処理方法において、さらに、データ処理要求元デバイスに格納されるグループ属性証明書の発行処理ステップを有し、該発行処理ステップは、データ処理要求元デバイスとデータ処理要求先デバイス間の相互認証の成立を条件として実行することを特徴とする。
【0030】
さらに、本発明のデータ処理方法の一実施態様において、前記データ処理方法において、さらに、データ処理要求元デバイスに格納されるグループ属性証明書の発行処理ステップを有し、該発行処理ステップは、前記グループ属性証明書を特定のユーザグループの構成メンバに対して発行する場合、データ処理要求元デバイスを構成する個人識別機能を有するユーザ識別デバイスとの相互認証の成立を条件とした発行処理を行なうことを特徴とする。
【0031】
さらに、本発明のデータ処理方法の一実施態様において、前記相互に通信可能な複数デバイスの一方は、デバイスに対するメンテナンス処理を実行するメンテナンス実行デバイスであり、他方のデバイスは、前記メンテナンス実行デバイスによるメンテナンスサービスを受領するサービス受領デバイスであり、前記サービス受領デバイスにおける、前記メンテナンス実行デバイスの発行したグループ属性証明書としてのサービス属性証明書を前記メンテナンス実行デバイスに送信するステップと、前記メンテナンス実行デバイスにおける、受信サービス属性証明書の検証を実行するサービス属性証明書検証ステップと、前記メンテナンス実行デバイスにおける、前記サービス受領デバイスの発行したグループ属性証明書としてのコントロール属性証明書を前記サービス受領デバイスに送信するステップと、前記サービス受領デバイスにおける、受信コントロール属性証明書の検証を実行するコントロール属性証明書検証ステップと、前記サービス属性証明書検証、およびコントロール属性証明書検証の両検証が成立したことを条件としてメンテナンス処理を実行するメンテナンス処理ステップと、を有することを特徴とする。
【0032】
さらに、本発明のデータ処理方法の一実施態様において、前記サービス受領デバイスにおいて実行されるメンテナンス処理プログラムは、暗号化メンテナンスプログラムとして、前記サービス受領デバイスに送信または格納され、前記サービス受領デバイスは、前記暗号化メンテナンスプログラムを耐タンパ構成を有するセキュリティチップ内で復号した後、前記サービス受領デバイスにおいて実行することを特徴とする。
【0033】
さらに、本発明のデータ処理方法の一実施態様において、前記サービス受領デバイスにおいて実行されるメンテナンス処理は、前記メンテナンス実行デバイスから前記サービス受領デバイスに対して送信されるコマンドに基づいて実行され、前記サービス受領デバイスは、受信コマンドの実行結果を前記メンテナンス実行デバイスに応答送信し、前記メンテナンス実行デバイスは、該応答送信に基づく新たなコマンド送信を前記サービス受領デバイスに対して実行することを特徴とする。
【0034】
さらに、本発明の第4の側面は、
データ処理要求デバイスからのデータ処理要求に基づくデータ処理を実行するデータ処理方法であり、
前記データ処理要求デバイスから、特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに発行者電子署名を有するグループ属性証明書を受信するデータ受信ステップと、
受信したグループ属性証明書の検証処理を実行し、該検証に基づいて前記データ処理要求元デバイスのデータ処理要求権限の有無を判定する権限判定処理ステップと、
権限有りの判定に基づいてデータ処理を実行するデータ処理ステップと、
を有することを特徴とするデータ処理方法にある。
【0035】
さらに、本発明のデータ処理方法の一実施態様において、前記権限判定処理ステップは、受領したグループ属性証明書の検証処理として、自デバイスの公開鍵を適用した電子署名検証処理を実行するステップを含むことを特徴とする。
【0036】
さらに、本発明のデータ処理方法の一実施態様において、前記データ処理方法において、さらに、データ処理要求デバイスからのデータ処理要求に応じて、データ処理要求デバイスとの相互認証を実行するステップを有し、前記権限判定処理ステップは、相互認証の成立を条件として、グループ属性証明書の検証を実行することを特徴とする。
【0037】
さらに、本発明の第5の側面は、
データ処理要求デバイスからのデータ処理要求に基づくデータ処理を実行せしめるコンピュータ・プログラムであって、
前記データ処理要求デバイスから、特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに発行者電子署名を有するグループ属性証明書を受信するデータ受信ステップと、
受領したグループ属性証明書の検証処理を実行し、該検証に基づいて前記データ処理要求元デバイスのデータ処理要求権限の有無を判定する権限判定処理ステップと、
権限有りの判定に基づいてデータ処理を実行するデータ処理ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
【0038】
【作用】
本発明の構成によれば、通信相手デバイスに対するデータ処理を要求するデータ処理要求元デバイスが、特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報としたグループ属性証明書をデータ処理要求先デバイスに対して送信して、データ処理要求先デバイスにおいて、グループ属性証明書の検証処理を実行して、検証に基づいてデータ処理要求元デバイスのデータ処理要求権限の有無を判定し、権限有りの判定に基づいてデータ処理を実行する構成としたので、誤った機器あるいはユーザによる処理が実行されることが防止され、正当な権限に基づく正しいデータ処理が実行されることになる。
【0039】
さらに、本発明の構成によれば、複数のデータ処理装置のそれぞれが通信相手デバイスに対して相互にデータ処理を要求し、協業したデータ処理を実行する構成においても、各デバイス各々が、通信相手に対するデータ処理要求時に自デバイスに格納したグループ属性証明書を送信し、受領デバイスにおける検証成立を条件として、データ処理要求に応じた処理を相互に実行することにより、複数のデータ処理装置における通信を伴う協業したデータ処理を正しく実行することが可能となる。
【0040】
さらに、本発明の構成によれば、メンテナンス実行デバイスと、メンテナンスサービス受領デバイスとにそれぞれコントロール属性証明書、サービス属性証明書を格納し、メンテナンスサービス実行時にそれぞれの属性証明書を交換して、各デバイスにおいて相互に検証、審査して、審査成立を条件としたメンテナンス処理を実行する構成としたので、それぞれの設定した権限範囲で、確実なメンテナンス処理を実現することが可能となる。
【0041】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0042】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0043】
【発明の実施の形態】
以下、本発明について図面を参照して詳細に説明する。なお、以下、下記に示す項目順に説明する。
(1)権限管理システム構成概要
(2)ユーザデバイス構成
(3)グループ属性証明書発行、利用処理
(3−1)グループ属性証明書発行前準備処理
(3−2)グループ属性証明書発行処理
(3−3)グループ属性証明書利用処理
(4)ユーザデバイス間におけるグループ属性証明書の発行、利用処理
(5)グループ属性証明書の具体的利用例
(5−1)コンテンツ配信サービス
(5−2)リモートコントロールサービス
(5−3)リモートメンテナンスサービス
(5−4)パーソナルコミュニュケーションサービス
(6)実行属性証明書(実行AC)
(6−1)実行属性証明書概要
(6−2)実行属性証明書発行処理
(6−3)実行属性証明書適用処理
(6−4)登録鍵リセット処理
(6−5)実行属性証明書リセット(破棄)処理
(7)実行属性証明書の具体的利用処理
(7−1)回数制限付きサービス提供実行属性証明書
(7−2)譲渡機能付きサービス提供実行属性証明書
(7−3)代理発行実行属性証明書
(8)各エンティテイの構成
【0044】
[(1)権限管理システム概要]
本発明の権限管理システムは、図1に示すように、公開鍵証明書(PKC:PublicKeycertificate)121に基づく公開鍵基盤(PKI:PublicKeyinfrastructure)101、属性証明書(AC:Attributecertificate)122に基づく権限管理基盤(PMI:PrivilegemanagementInfrastructure)102を基本インフラとし、これらのインフラの下で、耐タンパ性のセキュリティチップ(あるいはセキュリティモジュール)を持つユーザデバイス111、113およびサービスプロバイダ側のサービスプロバイダデバイス112間、あるいはユーザデバイス111、113相互間において権限確認処理を実行するとともに、権限確認に基づくサービス提供処理を実行する構成を持つ。
【0045】
ユーザデバイス111,113は、例えば、サービスプロバイダ112から音楽、画像、プログラム等の各種コンテンツ提供サービス、その他の情報利用サービス、決済サービス等の各種サービスの提供を受領するユーザの端末であり、具体的には、PC、ゲーム端末、DVD,CD等の再生装置、携帯通信端末、PDA、メモリカード等である。
【0046】
また、ユーザデバイス111,113は、ユーザデバイス相互間における通信処理が実行可能な端末であり、各ユーザデバイスに対するアクセス可否等の処理を権限確認に基づいて実行する。ユーザデバイスは、耐タンパ構成のセキュリティチップを搭載している。ユーザデバイスの詳細については後述する。
【0047】
サービスプロバイダ112は、セキュリティチップを持つユーザデバイス111,113に対してコンテンツ提供、決済処理等の各種サービス提供を行なうサービスプロバイダである。図1には、ユーザデバイスを2つとサービスプロバイダを1つのみ示してあるが、公開鍵基盤(PKI)101、権限管理基盤(PMI)102のインフラの下には、多数のユーザデバイスおよびサービスプロバイダが存在し、それぞれが権限確認に基づくサービス提供を実行する。なお、サービスは、サービスプロバイダがユーザデバイスに対して提供するのみならず、ユーザデバイス間においても相互にサービスの提供が行なわれる。
【0048】
(公開鍵証明書:PKC)
次に、公開鍵基盤について説明する。公開鍵基盤(PKI:PublicKeyinfrastructure)101は、公開鍵証明書(PKC:PublicKeycertificate)を適用して通信エンティテイ間の認証処理、あるいは転送データの暗号処理等を実行可能とした基盤(インフラ)である。(公開鍵証明書(PKC))について図2,図3、図4を用いて説明する。公開鍵証明書は、認証局(CA:Certification Authority)が発行する証明書であり、ユーザ、各エンティテイが自己のID、公開鍵等を認証局に提出することにより、認証局側が認証局のIDや有効期限等の情報を付加し、さらに認証局による署名を付加して作成される証明書である。
【0049】
なお、認証局(CA)の事務代理機関として、登録局(RA:Registration Authority)を設け、登録局(RA)において、公開鍵証明書(PKC)の発行申請受理、申請者の審査、管理を行なう構成が一般的となっている。
【0050】
公開鍵証明書のフォーマット例を図2〜図4に示す。これは、公開鍵証明書フォーマットITU−T X.509に準拠した例である。
【0051】
バージョン(version)は、証明書フォーマットのバージョンを示す。
シリアルナンバ(Serial Number)は、公開鍵証明書の認証局(CA)によって設定される公開鍵証明書のシリアルナンバである。
シグネチャ(Signature)は、証明書の署名アルゴリズムである。なお、署名アルゴリズムとしては、楕円曲線暗号およびRSAがあり、楕円曲線暗号が適用されている場合はパラメータおよび鍵長が記録され、RSAが適用されている場合には鍵長が記録される。
発行者(issuer)は、公開鍵証明書の発行者、すなわち公開鍵証明書発行局(IA)の名称が識別可能な形式(Distinguished Name)で記録されるフィールドである。
有効期限(validity)は、証明書の有効期限である開始日時、終了日時が記録される。
サブジェクト公開鍵情報(subject Public Key Info)は、証明書所有者の公開鍵情報として鍵のアルゴリズム、鍵が格納される。
【0052】
証明局鍵識別子(authority Key Identifier−key Identifier、authority Cert Issuer、authority Cert Serial Number)は、署名検証に用いる証明書発行者の鍵を識別する情報であり、鍵識別子、機関証明書発行者の名称、機関証明書シリアル番号を格納する。
サブジェクト鍵識別子(subject key Identifier)は、複数の鍵を公開鍵証明書において証明する場合に各鍵を識別するための識別子を格納する。
鍵使用目的(key usage)は、鍵の使用目的を指定するフィールドであり、(0)ディジタル署名用、(1)否認防止用、(2)鍵の暗号化用、(3)メッセージの暗号化用、(4)共通鍵配送用、(5)認証の署名確認用、(6)失効リストの署名確認用の各使用目的が設定される。
秘密鍵有効期限(private Key Usage Period)は、証明書に格納した公開鍵に対応する秘密鍵の有効期限を記録する。
認証局ポリシー(certificate Policies)は、公開鍵証明書発行者の証明書発行ポリシーを記録する。例えばISO/IEC9384−1に準拠したポリシーID、認証基準である。
ポリシー・マッピング(policy Mapping)は、認証パス中のポリシー関係の制限に関する情報を格納するフィールドであり、認証局(CA)証明書にのみ必要となる。
サブジェクト別名(subject Alt Name)は、証明書所有者の別名を記録するフィールドである。
発行者別名(issuer Alt Name)は、証明書発行者の別名を記録するフィールドである。
サブジェクト・ディレクトリ・アトリビュート(subject Directory Attribute)は、証明書所有者のために必要とされるディレクトリの属性を記録するフィールドである。
基本制約(basic Constraint)は、証明対象の公開鍵が認証局(CA)の署名用か、証明書所有者のものかを区別するためのフィールドである。
許容サブツリー制約名(name Constraints permitted Subtrees)は、発行者が発行する証明書の名前の制限情報を格納するフィールドである。
制約ポリシー(policy Constraints)は、認証パス中のポリシーの関係の制限情報を格納するフィールドである。
CRL参照ポイント(Certificate Revocation List Distribution Points)は、証明書所有者が証明書を利用する際に、証明書が失効していないか、どうかを確認するための失効リストの参照ポイントを記述するフィールドである。
署名アルゴリズム(Signature Algorithm)は、証明書の署名付けに用いるアルゴリズムを格納するフィールドである。
署名は、公開鍵証明書発行者の署名フィールドである。電子署名は、証明書全体に対しハッシュ関数を適用してハッシュ値を生成し、そのハッシュ値に対して発行者の秘密鍵を用いて生成したデータである。署名付けやハッシュをとるだけでは改竄は可能であるが、検出できれば実質的に改竄できないことと同様の効果がある。
【0053】
認証局は、図2〜図4に示す公開鍵証明書を発行するとともに、有効期限が切れた公開鍵証明書を更新し、不正を行った利用者の排斥を行うための失効リスト(Revocation List)の作成、管理、配布(これをリボケーション:Revocationと呼ぶ)を行う。また、必要に応じて公開鍵・秘密鍵の生成も行う。
【0054】
一方、この公開鍵証明書を利用する際には、利用者は自己が保持する認証局の公開鍵を用い、当該公開鍵証明書の電子署名を検証し、電子署名の検証に成功した後に公開鍵証明書から公開鍵を取り出し、当該公開鍵を利用する。従って、公開鍵証明書を利用する全ての利用者は、共通の認証局の公開鍵を保持している必要がある。
【0055】
(属性証明書:AC)
権限管理基盤(PMI:PrivilegemanagementInfrastructure)102は、属性証明書(AC:Attributecertificate)122を適用した権限確認処理を実行可能とする基盤(インフラ)である。属性証明書の1形態としてのグループ属性証明書(グループAC)について図5乃至図7を参照して説明する。属性証明書の機能は、サービス利用権限の確認機能であり、属性証明書には、例えばサービスプロバイダの提供するコンテンツ、あるいはサービスの利用権といった権利関連情報や権限に関する所有者の属性情報が記述される。
【0056】
属性証明書は、基本的には属性認証局(AA:Attribute Authority)が発行する証明書であり、証明書発行対象の属性情報を格納し、属性認証局側がIDや有効期限等の情報を付加し、さらに属性認証局の秘密鍵による署名を付加して作成される証明書である。ただし、以下において説明するグループ属性証明書、実行属性証明書は、必ずしも属性認証局(AA:Attribute Authority)が発行機関として限定されるものではなく、サービスプロバイダ、ユーザデバイスにおける発行処理が可能である。
【0057】
なお、属性認証局(AA)の事務代理機関として、属性証明書登録局(ARA:Attribute Registration Authority)を設け、属性証明書登録局(ARA)において、属性証明書(AC)の発行申請受理、申請者の審査、管理を行なう構成により、処理負荷の分散が可能である。
【0058】
本発明の構成において適用されるグループ属性証明書(グループAC)は、複数の対象、例えば複数のユーザ、あるいは複数のユーザ機器を1つの同一属性集合としたグループとして設定し、設定したグループを単位として、グループの構成機器または構成ユーザに対して発行される属性証明書である。グループ属性証明書は、特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに発行者の電子署名の付加された証明書である。
【0059】
例えば複数人が所属している会社、組織、学校といった属性、あるいは家族といったグループに属する各ユーザまたはユーザ機器に対して発行される。あるいは、1つのサービスプロバイダの提供するサービスを受領する複数のユーザ単位といったグループのメンバ(ユーザ、ユーザ機器)に対して発行される。グループについては、様々な設定が可能であり、具体例については、後述する。
【0060】
なお、後段で説明する実行属性証明書は、暗号化処理のなされたデータ処理実行命令を含む暗号化実行命令と、該暗号化実行命令の復号処理に適用する登録鍵のユーザデバイス内メモリの格納領域を示すアドレス(Ad)情報とを格納データとして有する。実行属性証明書の詳細については、後段で詳細に説明する。
【0061】
属性証明書の基本フォーマットはITU−T X.509で規定されており,IETF PKIX WGでProfileを策定している。公開鍵証明書とは異なり所有者の公開鍵を含まない。しかし属性認証局(Attribute Certificate Authority)の署名がついているため、改竄されていないかどうかの判定はこの署名を検証することで行える、という点は公開鍵証明書と同様である。
【0062】
なお、本発明において適用するグループ属性証明書、あるいは実行属性証明書は、属性証明書の基本フォーマットに準拠したものとして構成可能である。ただし、ITU−T X.509で規定されたフォーマットに従うことが必須ではなく、独自フォーマットとした属性証明書構成としてもよい。
【0063】
本発明の構成においては、属性証明書(AC)の発行管理を行なう属性認証局(AA:Attribute Certificate Authority)、および属性証明書登録局(ARA)の機能を、サービスプロバイダ、あるいはユーザデバイスが兼務することが可能である。すなわち、サービスプロバイダあるいはユーザデバイス自身が、属性認証局(AA)、属性証明書登録局(ARA)の各機能を果たす構成が可能である。
【0064】
属性証明書は基本的に公開鍵証明書と関連づけて利用する。すなわち属性証明書所有者の本人性自体は公開鍵証明書で確認し、その上で所有者にいかなる権限が与えられているかを属性証明書によって確認する。例えばサービスプロバイダがユーザ、あるいはユーザ機器に対するサービスを提供する際、サービスを受領する権利を有するか否かを属性証明書を検証して確認する。属性証明書の検証にあたっては、当該証明書の署名検証を行った後、その属性証明書に関連づけられている公開鍵証明書の検証も行う。
【0065】
なお、その際、原則的には証明書連鎖をたどって最上位の公開鍵証明書まで順に検証を実施することが好ましい。複数の認証局(CA)が存在し、階層構成をなす認証局構成では、下位の認証局自身の公開鍵証明書は、その公開鍵証明書を発行する上位認証局によって署名されている。すなわち、下層の認証局(CA−Low)に対して上位の認証局(CA−High)が公開鍵証明書を発行するという連鎖的な公開鍵証明書発行構成をとる。公開鍵証明書の連鎖検証とは、下位から上位へ証明書連鎖をたどって最上位の公開鍵証明書までの連鎖情報を取得して、最上位(ル−トCA)までの公開鍵証明書の署名検証を行なうことを意味する。
【0066】
属性証明書の有効期間を短期間とすることにより、失効処理を行わないことも可能である。この場合、証明書の失効手続きや失効情報の参照手順等を省くことができ、システムが簡易となる長所がある。ただし証明書の不正利用に対しては失効以外の何らかの対策が必要となるため、十分に注意しなければならない。
【0067】
図5を参照してグループ属性証明書の構成について説明する。
証明書のバージョン番号は、証明書フォーマットのバージョンを示す。
AC保持者の公開鍵証明書情報、これは属性証明書(AC)の発行者に対応する公開鍵証明書(PKC)に関する情報であり、PKC発行者名、PKCシリアル番号、PKC発行者固有識別子等の情報であり、対応公開鍵証明書を関連づけるリンクデータとしての機能を持つ。
属性証明書の発行者の名前は、属性証明書の発行者、すなわち属性認証局(AA)の名称が識別可能な形式(Distinguished Name)で記録されるフィールドである。
署名アルゴリズム識別子は、属性証明書の署名アルゴリズム識別子を記録するフィールドである。
証明書の有効期限は、証明書の有効期限である開始日時、終了日時が記録される。
属性情報フィールドには、グループ属性証明書のグループを識別するグループ識別情報としてグループIDが格納される。グループIDは、このグループ属性証明書を利用した権限確認を行なうサービスプロバイダの有するサービスプロバイダ(SP)管理グループ情報データベース(図5右下欄参照)のエントリと対応する識別子(ID)である。
【0068】
サービスプロバイダの有するサービスプロバイダ(SP)管理グループ情報データベースは、図5右下欄に示すように、例えば、グループ属性証明書の発行者(ARA)と、グループ識別子としてのグループ識別情報(グループID)、および「A者の社員」、「Bさんの家族」といったグループ情報を対応付けたテーブルである。サービスプロバイダは、グループ証明書に基づく権限確認処理において、証明書格納データとしてのグループ識別情報(グループID)に基づいてテーブルから対応エントリを抽出し、グループ情報を含むグループ属性証明書情報を取得する。
【0069】
なお、属性情報フィールドには、グループ識別情報(グループID)以外にも、様々な情報が格納可能であり、例えば、コンテンツ利用期限等のコンテンツ利用制限情報、サービス利用制限情報等の権限に関する詳細情報、さらにはサービスプロバイダ識別子(ID)、サービスプロバイダ・ネーム等の各種情報を格納することが可能である。また、詳細は、後述するが、暗号化コンテンツの復号に適用するコンテンツ鍵を取得するために必要となる情報を格納するフィールドとしての適用も可能である。
【0070】
サービスプロバイダは、グループ属性証明書をユーザデバイスに対して送付し、ユーザデバイスは属性証明書の検証の後、自己のセキュリティチップ内のメモリに格納する。
【0071】
属性証明書には、さらに、署名アルゴリズムが記録され、属性証明書発行者、例えば属性認証局(AA)によって署名が施される。発行者がサービスプロバイダ、あるいはユーザデバイスである場合は、各発行者の署名がなされる。電子署名は、属性証明書全体に対しハッシュ関数を適用してハッシュ値を生成し、そのハッシュ値に対して属性証明書発行者の秘密鍵を用いて生成したデータである。
【0072】
図6にグループ属性証明書(グループAC)の発行者、所有者、検証者、属性情報の構成例を示す。例えば同一の会社、あるいは1つの家族に属するユーザの所有する複数のユーザ機器グループの各々に対してグループ属性証明書が発行される場合、発行されたグループ属性証明書は、ユーザの所有する機器内のセキュリティチップ(SC:Security Chip、あるいはUSC:User Security Chip)に格納される。ユーザデバイスの詳細については後述する。
【0073】
ユーザデバイスに対して発行されたグループ属性証明書に基づいて権限確認を実行する検証者は、サービス提供エンティテイ、例えばサービスプロバイダの機器内のセキュリティモジュール(SM:Security Module)、あるいはユーザデバイスのセキュリティチップ(SC:Security Chip)である。なお、ユーザデバイスのセキュリティチップ、サービスプロバイダの機器内のセキュリティモジュールは、外部からのデータ読み出しの制限された耐タンパ構成を持つことが好ましい。
【0074】
グループ属性証明書には、例えば同一の会社、あるいは1つの家族等を識別可能な識別情報としてのグループ識別情報(グループID)を属性情報として有することとなる。
【0075】
図7にグループ属性証明書の発行ポリシーテーブルの構成例を示す。グループ属性証明書の発行ポリシーテーブルは、グループ属性証明書を発行するエンティテイ、例えば属性認証局(AA:Attribute Certificate Authority)、属性認証局(AA)の事務代行を行なう属性証明書登録局(ARA:Attribute Registration Authority)、あるいはサービスプロバイダ、ユーザデバイスにおいて管理されるテーブルであり、発行したグループ属性証明書のグループ識別情報(グループID)、グループ情報、発行基準等の発行ポリシーとを対応付けたテーブルである。例えば、グループ属性証明書の新規発行、追加発行、更新処理等に際し、グループ属性証明書の発行ポリシーテーブルに基づいて、審査が実行され、ポリシーを満足する場合に限り、発行、更新等の手続きがなされる。
【0076】
図8に権限管理システムに参加する各エンティテイの信頼関係構成を説明するトラストモデルを示す。
【0077】
システムホルダ(SH:System Holder)130は、本発明の権限管理システム全体の統括的管理を行なう主体、すなわちシステム運用主体であり、システムに参加する各エンティテイのセキュリティチップ(SC)、セキュリティモジュール(SM)の正当性を保証するとともに、公開鍵証明書(PKC)の発行責任を持つ。システムホルダ(SH)130は、最上位認証局としてのルートCA(RootCA)131、階層構成の複数の認証局(CA)132、および公開鍵証明書発行事務局としての登録局(RA)133を有する。
【0078】
システムホルダ(SH:System Holder)130は、属性認証局(AA)140、属性証明書登録局(ARA)150、サービスプロバイダ160、およびユーザデバイス170としてのユーザ識別デバイス(UID:User Identification Device)171、エンドエンティテイ(EE:End Entity)172の各エンティテイに対応する公開鍵証明書(PKC)を発行し、各エンティテイは、必要とするエンティテイの公開鍵証明書をそれぞれの機器内の耐タンパ構成を持つセキュリティチップ(SC)またはセキュリティモジュール(SM)、もしくは、場合によっては外部の記憶装置に公開鍵証明書(PKC)を格納する。
【0079】
また、グループ属性証明書(グループAC)は、サービスプロバイダ160、およびユーザデバイス170としてのユーザ識別デバイス(UID:User Identification Device)171、エンドエンティテイ(EE:End Entity)172の各エンティテイ等からの属性証明書発行要求を、例えば属性証明書登録局(ARA)150において受領し、先に図7を参照して説明したポリシーテーブル151のポリシー(発行条件等)に従って属性証明書発行審査を行ない、発行可と判定された場合に属性認証局(AA)140に対して、属性証明書登録局(ARA)150から発行依頼を転送する。
【0080】
属性認証局(AA)140は、グループ属性証明書発行依頼に基づいて、グループ識別情報(グループID)を属性情報として格納し、属性認証局(AA)140の秘密鍵による署名を付加したグループ属性証明書(図5参照)を発行要求者に対して発行する。
【0081】
なお、前述したように、これら属性認証局(AA)140、および属性証明書登録局(ARA)150は、サービスプロバイダ、あるいはユーザデバイスがその機能を実行する構成とすることも可能である。
【0082】
[(2)ユーザデバイス構成]
次にサービスを利用する情報処理装置としてのユーザデバイスの構成について説明する。ユーザデバイスは、その機能に基づいて、2つのカテゴリに分類される。一方はサービスを実際に利用する機器としてのエンドエンティテイ(EE)であり、サービスプロバイダの提供するサービス情報を受領するインタフェースを持つ例えばPC、ホームサーバ、PDA等の携帯端末、ICカード等、各種データ処理装置である。これらの機器は、耐タンパ構成を持つセキュリティチップ(SC)またはモジュール(SM)を有し、機器対応の公開鍵証明書、機器対応のグループ属性証明書が必要に応じて格納される。
【0083】
もう一方は、個人認証処理に適用するデバイスとしてのユーザ識別デバイス(UID)である。ユーザ識別デバイス(UID)もエンドエンティテイと同様の機器によって構成されるが、サービスプロバイダの提供するサービス情報を直接受領するためのインタフェースを必ずしも有することのない機器である。サービスプロバイダ機器との通信は、エンドエンティテイ(EE)を介して実行する。ユーザ識別デバイス(UID)は、ユーザの認証に適用される機器である。これらの機器は、耐タンパ構成を持つセキュリティチップ(SC)またはセキュリティモジュール(SM)を有し、ユーザ対応の公開鍵証明書、機器対応のグループ属性証明書が必要に応じて格納される。
【0084】
なお、エンドエンティテイ(EE)とユーザ識別デバイス(UID)は個別の機器としてそれぞれ構成することも可能であるが、1つの機器内に両機能を備えた構成とすることも可能である。
【0085】
個別の構成具体例としては、例えばICカード等の機器をユーザ識別デバイス(UID)として構成し、エンドエンティテイ(EE)をPCとした構成がある。この構成では、ICカードをPCにデータ転送可能な状態にセットし、まずICカードとサービスプロバイダ間との通信をPCを介して実行して公開鍵証明書、グループ属性証明書を適用したユーザ認証、ユーザ権限確認処理を実行し、さらにこれらの処理の後にエンドエンティテイとしてのPCとサービスプロバイダ間での認証、権限確認を行なう等の処理が実行可能となる。これらの権限確認処理の詳細については、後述する。
【0086】
ユーザデバイスとしてのエンドエンティテイ(EE)とユーザ識別デバイス(UID)に構成されるセキュリテイチップの構成例について、図9を参照して説明する。なお、エンドエンティテイ(EE)は、データ処理手段としてのCPU、通信機能を備えた例えばPC、ゲーム端末、携帯端末、PDA、ICカード(メモリカード)、DVD,CD等の再生装置、記録再生装置等によって構成され、耐タンパ構造を持つセキュリティチップ(SC)が実装される。
【0087】
図9に示すように、エンドエンティテイ(EE)またはユーザ識別デバイス(UID)により構成されるユーザデバイス200には、セキュリティチップ210が、ユーザデバイス側制御部221に対して、相互にデータ転送可能な構成として内蔵される。
【0088】
セキュリティチップ210は、プログラム実行機能、演算処理機能を持つCPU(Central Processing Unit)201を有し、データ通信用のインタフェース機能を持つ通信インタフェース202、CPU201によって実行される各種プログラム、例えば暗号処理プログラムなどを記憶するROM(Read Only Memory)203、実行プログラムのロード領域、また、各プログラム処理におけるワーク領域として機能するRAM(Random Access Memory)204、外部機器との認証処理、電子署名の生成、検証処理、格納データの暗号化、復号化処理等の暗号処理を実行する暗号処理部205、サービスプロバイダ毎の情報、各種鍵データを含むデバイスの固有情報を格納した例えばEEPROM(Electrically Erasable Programmable ROM)によって構成されるメモリ部206を有する。
【0089】
ユーザデバイス200は、暗号化コンテンツあるいはサービス情報等を格納する領域としてのEEPROM、ハードディスク等によって構成される外部メモリ部222を有する。外部メモリ部222は、公開鍵証明書、グループ属性証明書の格納領域としても利用可能である。
【0090】
セキュリティチップを搭載したユーザデバイスが、外部エンティテイ、例えばサービスプロバイダと接続し、データ転送処理を実行する場合には、ネットワークインタフェース232を介したサービスプロバイダとの接続を実行する。ただし、前述したようにサービスプロバイダとの接続を実行するインタフェースを有するのは、エンドエンティテイ(EE)であり、ユーザ識別デバイス(UID)は、必ずしもネットワークインタフェース232を持つとは限らないので、ユーザ識別デバイス(UID)の接続機器インタフェース231を介してエンドエンティテイ(EE)の接続機器インタフェース231に接続し、エンドエンティテイのネットワークインタフェース232を介した通信を実行する。
【0091】
すなわち、ユーザ識別デバイス(UID)は、エンドエンティテイを介してサービスプロバイダの機器との通信を実行する。
【0092】
エンドエンティテイ(EE)、ユーザ識別デバイス(UID)等のユーザデバイスのセキュリティチップ210とサービスプロバイダ間でデータ転送を実行する場合には、必要に応じて、セキュリティチップ210と、外部エンティテイ間の相互認証が行われ、また転送データの暗号化が行なわれる。これらの処理の詳細については、後段で詳述する。
【0093】
ユーザデバイスのセキュリティチップの格納データ例を図10に示す。これらの多くは、不揮発性メモリの一形態であるフラッシュメモリ等のEEPROM(Electrically Erasable Programmable ROM)によって構成されるメモリ部206に格納されるが、公開鍵証明書、グループ属性証明書、あるいは後述する実行属性証明書は、セキュリティチップ内のメモリに格納しても、外部メモリに格納してもよい。
【0094】
各データについて説明する。
公開鍵証明書(PKC):公開鍵証明書は、第三者に対して正当な公開鍵であることを示す証明書で、証明書には配布したい公開鍵を含み、信頼のおける認証局により電子署名がなされている。ユーザデバイスには、前述した階層構成の最上位認証局(ルートCA)の公開鍵証明書、ユーザデバイスに対するサービスを提供するサービスプロバイダの公開鍵証明書等、ユーザデバイスとのデータ通信を実行する際の認証、暗号化、復号処理等に適用する公開鍵を取得するために必要となる公開鍵証明書が格納される。
【0095】
グループ属性証明書(AC):公開鍵証明書が証明書利用者(所有者)の“本人性”を示すのに対し、グループ属性証明書は証明書利用者のグループを識別しグループの構成メンバに付与された利用権限を確認するものである。利用者はグループ属性証明書を提示することにより、グループ属性証明書に記載された権利・権限情報に基づいて、サービス利用が行えるようになる。なお、グループ属性証明書は所定の発行手続きに基づいて発行されグループ属性証明書を受領した各エンティテイは、機器内の耐タンパ構成を持つセキュリティチップ(SC)またはセキュリティモジュール(SM)、もしくは、場合によっては外部の記憶装置に格納する。発行、格納処理の詳細は後述する。
【0096】
実行属性証明書:暗号化処理のなされたデータ処理実行命令を含む暗号化実行命令と、該暗号化実行命令の復号処理に適用する登録鍵のユーザデバイス内メモリの格納領域を示すアドレス(Ad)情報とを格納データとして有する属性証明書であり、アドレス情報に基づいてユーザデバイス内メモリから取得する登録鍵を適用して暗号化実行命令を復号して実行命令を取得し、実行命令を実行することで各種サービスが実行される。これらの処理の詳細は後述する。
【0097】
鍵データ:鍵データとしては、セキュリティチップに対して設定される公開鍵、秘密鍵のペア、上述した実行属性証明書に格納された暗号化実行命令を復号する際に適用する登録鍵、登録鍵の破棄(リセット)処理に適用するリセット鍵、さらに、乱数生成用鍵、相互認証用鍵等が格納される。なお、登録鍵の格納領域は、あらかじめ決められたアドレスによって決定されるメモリ領域に格納される。登録鍵、リセット鍵については、後段で詳細に説明する。
【0098】
識別情報:識別情報としては、セキュリティチップ自身の識別子としてのセキュリティチップIDが格納される。さらに継続的なサービス提供を受けるサービスプロバイダ(SP)の識別子としてのサービスプロバイダID、ユーザデバイスを利用するユーザに付与されたユーザID、サービスプロバイダの提供するサービスに対応するアプリケーションを識別するアプリケーションID等が格納可能である。
【0099】
その他:ユーザデバイスには、さらに、乱数生成用のシード情報、すなわち認証処理、暗号処理等の際に適用する乱数をANSI X9.17に従って生成するための情報や、様々な利用制限が付加されたサービスに関する利用情報、例えば、コンテンツ利用回数制限が付加されたコンテンツを利用した際に更新されるコンテンツ利用回数情報、あるいは決済情報等の情報、あるいは、各情報に基づいて算出されるハッシュ値が格納される。
【0100】
なお、図10に示すデータ構成例は、一例であり、この他にも必要に応じて、ユーザデバイスの受領するサービスに関連する各種の情報が格納可能である。
【0101】
なお、例えばサービス提供側のサービスプロバイダ側の有するセキュリティチップ、あるいはセキュリティモジュールも図9に示すユーザデバイスにおけるセキュリティチップ構成と同様の構成によって実現可能であり、以下に説明するグループ属性証明書の検証処理、生成処理、あるいは実行属性証明書の検証処理、生成処理の各実行手段として機能する。例えば、データ送受信部であるネットワークインタフェースを介して受信したグループ属性証明書あるいは実行属性証明書の検証処理の実行、あるいは、グループ属性証明書あるいは実行属性証明書の生成処理の実行手段として、図9に示すセキュリティチップとと同様の構成が適用可能である。
【0102】
[(3)グループ属性証明書発行、利用処理]
次に、同一の学校、会社等の組織、あるいは1つの家族等、様々な集合に属するユーザ、あるいは、同一メーカの機器、同一サービスプロバイダのサービスを受領するユーザ、機器等、複数のユーザまたは機器をグループとして設定し、グループに属するユーザまたは機器の各々に対して発行するグループ属性証明書の発行処理、および利用処理について説明する。
【0103】
グループ属性証明書は、サービスを受けようとするユーザまたは機器(ユーザデバイス)が特定のグループに属することを確認可能な証明書であり、サービス受領時等に、サービス提供エンティテイ、例えばサービスプロバイダに提示する。サービスプロバイダは、提示されたグループ属性証明書の検証処理を実行して、ユーザまたはユーザデバイスが特定のグループに属することが確認されたことを条件としてサービスを提供する。
【0104】
グループ属性証明書は、特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに発行者の電子署名を有する証明書である。
【0105】
図11にグループ属性証明書の発行申請、発行処理、利用処理の流れの概略を説明する図を示す。グループ属性証明書に基づいたグループ所属証明の確認を条件としたサービス提供を行なうサービスプロバイダ314の提供するサービスを受領しようとするユーザデバイス311、すなわちセキュリティチップを有するエンドエンティテイ(EE)またはユーザ識別デバイス(UID)は、まず、グループ属性証明書の発行エンティテイに発行要求を行なう。例えば、属性証明書登録局(ARA:Attribute Registration Authority)312にグループ属性証明書の発行申請を行なう。
【0106】
属性証明書登録局(ARA)312は、発行申請に基づいて、発行ポリシーテーブル313を参照し、ポリシーを満足する場合には、属性認証局(AA:Attribute Certificate Authority)に対して属性証明書の発行を依頼し、属性認証局(AA)の発行したグループ属性証明書316をユーザデバイス311に送信する。
【0107】
グループ属性証明書316には、グループ識別子としてのグループIDが、属性情報フィールドに格納される(図5参照)。ユーザデバイス311は、サービスプロバイダ314の提供するサービス、例えばコンテンツ配信、決済処理等の何らかのサービスを受領する際に、グループ属性証明書316をサービスプロバイダ314に提示する。サービスプロバイダ314は、グループ属性証明書の検証処理、グループ情報データベース315の参照により、サービス提供を要求してきたユーザデバイス311がサービスを受領する権限を有するか否かを判定して、権限ありと判断した場合には、ユーザデバイス311に対するサービス提供を実行する。
【0108】
以下、グループ属性証明書発行、利用処理について、
(3−1)グループ属性証明書発行前準備処理
(3−2)グループ属性証明書発行処理
(3−3)グループ属性証明書利用処理
以上、3項目について、順次説明する。
【0109】
(3−1)グループ属性証明書発行前準備処理
まず、グループ属性証明書発行前準備処理について説明する。先に説明したように、グループ属性証明書は、基本的に属性認証局(AA)が発行し、属性証明書登録局(ARA)が属性証明書発行要求エンティテイからの発行要求を受理し、ポリシー審査等を実行して、発行可と判定した後、属性認証局(AA)に属性証明書発行要求を転送し、属性認証局(AA)の発行した属性証明書を属性証明書登録局(ARA)を介して、発行要求エンティテイに対して送付する処理構成が通常のスタイルである。ただし、以下、説明するように、サービスプロバイダ(SP)、ユーザデバイスにおいて、それぞれのポリシーの下に発行することも可能である。
【0110】
本発明のグループ属性証明書は、識別可能なグループ、例えば家族、学校、会社、あるいは特定のメーカーの機器等、何らかのグループを特定した上で、そのグループ構成メンバ(機器またはユーザ)に対して発行するものであり、一方、サービスを提供するサービスプロバイダは、サービスを要求してきたユーザまたは機器が、特定のグループに属するか否かをグループ属性証明書に基づいて判定する。従って、グループ属性証明書の発行処理実行エンティテイと、グループ属性証明書に基づく権限確認(検証処理)を実行しサービスを提供するエンティテイは、グループ属性証明書に対応して定義されるグループについて共通の認識を持つことが必要な場合、グループ属性証明書に対応して定義されるグループに関する情報、すなわちグループ情報を、グループ属性証明書発行エンティテイと、サービス提供エンティテイとが共有化する処理がグループ属性証明書発行前準備処理として必要となる。
【0111】
以下、グループ属性証明書発行エンティテイを属性認証局(AA)または属性証明書登録局(ARA)とし、サービス提供エンティテイをサービスプロバイダ(SP)とした場合のグループ情報共有化処理について、図12を参照して説明する。
【0112】
なお、以下に説明する例では、属性認証局(AA)と属性証明書登録局(ARA)は信頼関係にあり、属性証明書登録局(ARA)がグループ属性証明書の発行審査を行ない、属性証明書登録局(ARA)の審査結果に基づいて、属性認証局(AA)がグループ属性証明書の発行処理を行なう構成を例として説明する。従って、グループ情報の共有エンティテイは、サービスプロバイダ(SP)と属性証明書登録局(ARA)の2つのエンティテイとなる。
【0113】
図12に示す処理シーケンス図に従ってサービスプロバイダ(SP)と属性証明書登録局(ARA)のグループ情報共有処理について説明する。
【0114】
まずステップS101において、サービスプロバイダ(SP)とグループ属性証明書の発行審査を実行する属性証明書登録局(ARA)との間で相互認証処理が実行される。なお、グループ属性証明書の発行審査を行なう属性証明書登録局(ARA)を、以下、グループ属性証明書登録局(ARA)とする。
【0115】
サービスプロバイダ(SP)とグループ属性証明書登録局(ARA)との間で実行される相互認証は、データ送受信を実行する2つのエンティテイ間で相互に相手が正しいデータ通信者であるか否かの確認のために実行される処理である。認証成立を条件として必要なデータ転送を行なう。また、相互認証処理時にセッション鍵の生成を実行して、生成したセッション鍵を共有鍵として、その後は、セッション鍵に基づく暗号化処理を施したデータ転送を行なう構成が好ましい。相互認証方式としては、公開鍵暗号方式、共通鍵暗号方式等、各方式の適用が可能である。
【0116】
ここでは、公開鍵暗号方式の1つの認証処理方式であるハンドシェイクプロトコル(TLS1.0)について図13のシーケンス図を参照して説明する。
【0117】
図13において、エンティテイA(クライアント)、エンティテイB(サーバ)が、通信を実行する2エンティテイであり、ここではサービスプロバイダ(SP)またはグループ属性証明書登録局(ARA)に対応する。まず、(1)エンティテイBが暗号化仕様を決定するためのネゴシエーション開始要求をハローリクエストとしてエンティテイAに送信する。(2)エンティテイAはハローリクエストを受信すると、利用する暗号化アルゴリズム、セッションID、プロトコルバージョンの候補をクライアントハローとして、エンティテイB側に送信する。
【0118】
(3)エンティテイB側は、利用を決定した暗号化アルゴリズム、セッションID、プロトコルバージョンをサーバーハローとしてエンティテイAに送信する。(4)エンティテイBは、自己の所有するルートCAまでの公開鍵証明書(X.509v3)一式をエンティテイAに送信(サーバ・サーティフィケート)する。なお、証明書連鎖をたどって最上位の公開鍵証明書まで順に検証を実施しない場合には、必ずしもルートCAまでの公開鍵証明書(X.509v3)一式を送付する必要はない。(5)エンティテイBは、RSA公開鍵またはDiffie&Hellman公開鍵情報をエンティテイAに送信(サーバ・キー・エクスチェンジ)する。これは証明書が利用できない場合に一時的に適用する公開鍵情報である。
【0119】
(6)次にエンティテイB側は、エンティテイAに対してサーティフイケート・リクエストとして、エンティテイAの有する証明書を要求し、(7)エンティテイBによるネゴシエーション処理の終了を知らせる(サーバハロー終了)。
【0120】
(8)サーバハロー終了を受信したエンティテイAは、自己の所有するルートCAまでの公開鍵証明書(X.509v3)一式をエンティテイBに送信(クライアント・サーティフィケート)する。なお、公開鍵証明書の連鎖検証を行なわない場合は公開鍵証明書の一式送付は必須ではない。(9)エンティテイAは、48バイト乱数をエンティテイBの公開鍵で暗号化してエンティテイBに送信する。エンティテイB、エンティテイAは、この値をもとに送受信データ検証処理のためのメッセージ認証コード:MAC(Message Authentication Code)生成用のデータ等を含むマスターシークレットを生成する。
【0121】
(10)エンティテイAは、クライアント証明書の正しさを確認するため、ここまでのメッセージのダイジェストをクライアントの秘密鍵で暗号化してエンティテイBに送信(クライアントサーティフィケート確認)し、(11)先に決定した暗号化アルゴリズム、鍵利用の開始を通知(チェンジ・サイファー・スペック)し、(12)認証の終了を通知する。一方、(13)エンティテイB側からエンティテイAに対しても、先に決定した暗号化アルゴリズム、鍵利用の開始を通知(チェンジ・サイファー・スペック)し、(14)認証の終了を通知する。
【0122】
上記処理において決定された暗号化アルゴリズムに従ってエンティテイAとエンティテイB間のデータ転送が実行されることになる。
【0123】
データ改竄の検証は、上述の認証処理でエンティテイAとエンティテイB間の合意のもとに生成されたマスターシークレットから算出されるメッセージ認証コード:MAC(Message Authentication Code)を各エンティテイの送信データに付加することでメッセージの改竄検証を行なう。
【0124】
図14にメッセージ認証コード:MAC(Message Authentication Code)の生成構成を示す。データ送信側は、送信データに対して、認証処理において生成したマスターシークレットに基づいて生成されるMACシークレットを付加し、これらの全体データからハッシュ値を計算し、さらにMACシークレット、パディング、ハッシュ値に基づいてハッシュ算出を行なってメッセージ認証コード(MAC)を生成する。この生成したMACを送信データに付加して、受信側で受信データに基づいて生成したMACと受信MACとの一致が認められればデータ改竄なしと判定し、一致が認められない場合には、データの改竄があったものと判定する。
【0125】
図12に示すステップS101において、サービスプロバイダ(SP)とグループ属性証明書の発行審査を実行する属性証明書登録局(ARA)との間で、例えば上述したシーケンスに従った相互認証処理が実行され、双方が正しい通信相手であることの確認がなされると、ステップS102において、サービスプロバイダ(SP)と、属性証明書登録局(ARA)との間で、グループ情報の共有処理を実行する。
【0126】
グループ情報の共有とは、具体的には、グループ属性証明書の発行エンティテイ(例えば属性証明書登録局(ARA))の管理する発行ポリシーテーブルと、グループ属性証明書の検証および検証に基づくサービス提供エンティテイ(例えばサービスプロバイダ(SP))の有するグループ情報データベースとが整合した情報を保有する状態に設定する処理として行われる。
【0127】
先に説明したように、グループ属性証明書の発行エンティテイ(例えば属性証明書登録局(ARA))は、発行ポリシーテーブルを有し、グループ属性証明書の検証および検証に基づくサービス提供エンティテイ(例えばサービスプロバイダ(SP))は、グループ情報データベースを有する。図15に各情報構成例を示す。
【0128】
(A)発行ポリシーテーブルは、属性証明書登録局(ARA)が保持管理し、グループ属性証明書の発行処理等において参照する。一方、(B)グループ情報データベース(DB)は、サービスプロバイダ(SP)が保持管理し、サービス提供時のグループ属性証明書検証時に参照する。
【0129】
属性証明書登録局(ARA)が保持管理する(A)発行ポリシーテーブルと、サービスプロバイダ(SP)が保持管理する(B)グループ情報データベース(DB)は、整合性を有することが必要となる。図15の例では、(A)発行ポリシーテーブルのエントリ341は、(B)グループ情報データベース(DB)のエントリ351と整合しており、(A)発行ポリシーテーブルのエントリ342は、(B)グループ情報データベース(DB)のエントリ352と整合している。このように、属性証明書登録局(ARA)が保持管理する(A)発行ポリシーテーブルと、サービスプロバイダ(SP)が保持管理する(B)グループ情報データベース(DB)との整合性保持処理が図12のシーケンス図におけるステップS102のグループ情報共有処理である。
【0130】
なお、グループ情報共有処理の態様としては、以下の2例がある。
ポリシー受諾型:グループ属性証明書の検証および検証に基づくサービス提供エンティテイ(例えばサービスプロバイダ(SP))は、種々のグループ属性証明書の発行エンティテイ(例えば属性証明書登録局(ARA))の発行ポリシーを検討し、自身のサービスに適合するグループARAを選択し、その選択したグループARAが管理するグループ情報をサービスプロバイダ(SP)が取得する。
【0131】
発行委託型:独自の属性証明書発行ポリシーを持たずに、単にグループ属性証明書の発行を請け負う形態のグループ属性証明書の発行エンティテイ(例えばグループ属性証明書登録局(ARA))に対して、グループ属性証明書の検証および検証に基づくサービス提供エンティテイ(例えばサービスプロバイダ(SP))が設定した発行ポリシーをグループ属性証明書登録局(ARA)に提示して、グループ属性証明書登録局(ARA)が提示されたポリシーに従って、グループ属性証明書の発行処理を行なう。
【0132】
具体的なグループ情報共有処理の形態としては、グループ属性証明書に関するグループID、発行者、グループ情報、発行ポリシー等の情報をグループ属性証明書の発行エンティテイ(例えばグループ属性証明書登録局(ARA))が設定し、グループ属性証明書の検証および検証に基づくサービス提供エンティテイ(例えばサービスプロバイダ(SP))に提示して、双方のエンティテイが合意する態様、または、これらの情報をサービスプロバイダが設定し、グループARAに提示して、双方のエンティテイが合意する態様、あるいは、それぞれの情報を双方で分担して設定し、総合した情報に関して合意に至る態様、あるいはサービスプロバイダがグループ属性証明書登録局(ARA)を一方的に信頼した態様等が可能である。
【0133】
なお、発行委託型の場合には、新規なサービスプロバイダ(SP)が、グループ属性証明書を利用した新たなサービスを開始する場合には、属性証明書登録局(ARA)がサービスプロバイダ(SP)自体の登録審査を行ない、その後に、上述のグループ情報共有処理を実行することになる。
【0134】
ステップS102のグループ情報共有処理が終了すると、サービスプロバイダ(SP)は、ステップS103において、自己の管理するグループ情報データベースについて、合意した情報に基づくデータ更新処理を実行する。図15に示すように、グループ情報データベースには、発行者、グループ識別情報(グループID)、グループ情報の各データが格納され、これらの情報に関するデータ登録、更新を実行する。一方、属性証明書登録局(ARA)は、ステップS104において、自己の管理する発行ポリシーテーブルについて、合意した情報に基づくデータ更新処理を実行する。図15に示すように、発行ポリシーテーブルには、グループID、グループ情報、発行ポリシーの各データが格納され、これらの情報に関するデータ登録、更新を実行する。
【0135】
なお、上述した処理は、サービスプロバイダ(SP)と、属性証明書登録局(ARA)とが、独立したエンティテイとして構成されている場合に必要となる処理であり、サービスプロバイダ(SP)が、属性証明書登録局(ARA)を兼ねている場合は、サービスプロバイダ(SP)自身が、グループ情報データベースおよび発行ポリシーテーブルの両者を保持管理することになり、上述したサービスプロバイダ(SP)と、属性証明書登録局(ARA)間でのグループ情報共有処理は省略可能となる。
【0136】
また、上述した例は、グループ属性証明書の発行エンティテイをグループ属性証明書登録局(ARA)とし、グループ属性証明書の検証および検証に基づくサービス提供エンティテイをサービスプロバイダ(SP)とした例を説明したが、それぞれのエンティテイの組み合わせに応じて、上述の処理が実行されることになる。
【0137】
(3−2)グループ属性証明書発行処理
次に、グループ属性証明書発行処理について説明する。グループ属性証明書発行処理は、基本的には、属性認証局(AA)が実行することが原則である。ただし、サービスプロバイダ、ユーザデバイスにおいても独自の発行ポリシーに基づいて発行することが可能である。以下では、属性認証局(AA)によるグループ属性証明書の発行処理シーケンスについて説明する。
【0138】
属性証明書登録局(ARA)が属性証明書発行要求エンティテイからの発行要求を受理し、ポリシー審査等を実行して、発行可と判定した後、属性認証局(AA)に属性証明書発行要求を転送し、属性認証局(AA)の発行した属性証明書を属性証明書登録局(ARA)を介して、発行要求エンティテイに対して送付する処理構成が通常の属性証明書発行シーケンスである。
【0139】
図16を参照して、ユーザデバイスであるエンドエンティテイ(EE)のセキュリティチップ(SC)がグループ属性証明書の発行要求主体である場合の処理について説明する。なお、図16において、
UID:ユーザ識別デバイス(ユーザデバイス)制御部、
USC:UID内に構成されるユーザセキュリティチップ、
EE:エンドエンティテイ(ユーザデバイス)制御部、
SC:EE内に構成されるセキュリティチップ、
グループARA:グループ属性証明書登録局制御部、
グループAA:グループ属性認証局制御部、
である。
【0140】
まず、ステップS111において、ユーザがエンドエンティテイ(EE)の入力インタフェースを介して、グループ属性証明書(Gp.AC)の発行要求コマンドを入力する。この際、ユーザはグループ属性証明書発行に必要となる属性値を入力する。属性値は、グループID、あるいはグループに属することを証明する情報等である。
【0141】
エンドエンティテイ(EE)がユーザからのグループ属性証明書(Gp.AC)の発行要求の入力を受領すると、ステップS112において、エンドエンティテイ(EE)は、グループARAに対する接続要求を行ない、一方、ステップS113において、エンドエンティテイ(EE)内のセキュリティチップ(SC)に対して、相互認証開始要求を出力する。
【0142】
ステップS114において、セキュリティチップと、グループARA間の相互認証が実行される。これは例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。ステップS115では、セキュリティチップからエンドエンティテイに対して、相互認証の成立、不成立の結果情報を含む相互認証完了通知が出力される。相互認証不成立の場合は、処理の続行は中止される。相互認証が成立すると、ステップS116において、エンドエンティテイ(EE)は、グループARAに対してグループ属性証明書(Gp.AC)発行要求を送信する。このグループ属性証明書(Gp.AC)発行要求には、エンドエンティテイ情報、属性値(例えばグループID、グループ情報)が含まれる。
【0143】
エンドエンティテイ(EE)からグループ属性証明書(Gp.AC)発行要求を受信したグループARAは、ステップS117において、発行ポリシーテーブルを参照して、ポリシーに準拠したグループ属性証明書の発行が可能か否かを判定し、可であれば、ステップS118に進み、不可であれば、発行不可メッセージをエンドエンティテイに通知する。
【0144】
ステップS118では、グループARAが属性値(グループID)を伴うグループ属性証明書(Gp.AC)発行要求をグループAAに送信し、ステップS119において、グループAAが、グループIDを属性情報として格納し、電子署名を施したグループ属性証明書(図5参照)を生成し、グループARAに送信する。
【0145】
ステップS120において、グループARAが、発行されたグループ属性証明書(Gp.AC)をエンドエンティテイ(EE)に送信する。エンドエンティテイ(EE)は、受信したグループ属性証明書(Gp.AC)をメモリに格納する。この際、グループ属性証明書(Gp.AC)の電子署名の検証を実行して、改竄の無いことを確認した後。メモリに格納する。
【0146】
グループ属性証明書の生成時にグループAAが実行する電子署名の生成、および、グループ属性証明書の格納時にエンドエンティテイが実行する電子署名の検証処理について、図17、図18を参照して説明する。
【0147】
署名は、データ改竄の検証を可能とするために付加されるものであり、前述のMAC値を用いることも可能であり、公開鍵暗号方式を用いた電子署名を適用することも可能である。
【0148】
まず、公開鍵暗号方式を用いた電子署名の生成方法について、図17を用いて説明する。図17に示す処理は、EC−DSA((Elliptic Curve Digital Signature Algorithm)、IEEE P1363/D3)を用いた電子署名データの生成処理フローである。なお、ここでは公開鍵暗号として楕円曲線暗号(Elliptic Curve Cryptosystem(以下、ECCと呼ぶ))を用いた例を説明する。なお、本発明のデータ処理装置においては、楕円曲線暗号以外にも、同様の公開鍵暗号方式における、例えばRSA暗号((Rivest、Shamir、Adleman)など(ANSI X9.31))を用いることも可能である。
【0149】
図17の各ステップについて説明する。ステップS1において、pを標数、a、bを楕円曲線の係数(楕円曲線:y2=x3+ax+b,4a3+27b2≠0(modp))、Gを楕円曲線上のベースポイント、rをGの位数、Ksを秘密鍵(0<Ks<r)とする。ステップS2おいて、メッセージMのハッシュ値を計算し、f=Hash(M)とする。
【0150】
ここで、ハッシュ関数を用いてハッシュ値を求める方法を説明する。ハッシュ関数とは、メッセージを入力とし、これを所定のビット長のデータに圧縮し、ハッシュ値として出力する関数である。ハッシュ関数は、ハッシュ値(出力)から入力を予測することが難しく、ハッシュ関数に入力されたデータの1ビットが変化したとき、ハッシュ値の多くのビットが変化し、また、同一のハッシュ値を持つ異なる入力データを探し出すことが困難である特徴を有する。ハッシュ関数としては、MD4、MD5、SHA−1などが用いられる場合もあるし、DES−CBCが用いられる場合もある。この場合は、最終出力値となるMAC(チェック値:ICVに相当する)がハッシュ値となる。
【0151】
続けて、ステップS3で、乱数u(0<u<r)を生成し、ステップS4でベースポイントをu倍した座標V(Xv,Yv)を計算する。なお、楕円曲線上の加算、2倍算は次のように定義されている。
【0152】
【数1】
P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Yc)=P+Qとすると、
P≠Qの時(加算)、
Xc=λ2−Xa−Xb
Yc=λ×(Xa−Xc)−Ya
λ=(Yb−Ya)/(Xb−Xa)
P=Qの時(2倍算)、
Xc=λ2−2Xa
Yc=λ×(Xa−Xc)−Ya
λ=(3(Xa)2+a)/(2Ya)
【0153】
これらを用いて点Gのu倍を計算する(速度は遅いが、最もわかりやすい演算方法として次のように行う。G、2×G、4×G・・を計算し、uを2進数展開して1が立っているところに対応する2i×G(Gをi回2倍算した値(iはuのLSBから数えた時のビット位置))を加算する。
【0154】
ステップS5で、c=Xvmodrを計算し、ステップS6でこの値が0になるかどうか判定し、0でなければステップS7でd=[(f+cKs)/u]modrを計算し、ステップS8でdが0であるかどうか判定し、dが0でなければ、ステップS9でcおよびdを電子署名データとして出力する。仮に、rを160ビット長の長さであると仮定すると、電子署名データは320ビット長となる。
【0155】
ステップS6において、cが0であった場合、ステップS3に戻って新たな乱数を生成し直す。同様に、ステップS8でdが0であった場合も、ステップS3に戻って乱数を生成し直す。
【0156】
次に、公開鍵暗号方式を用いた電子署名の検証方法を、図18を用いて説明する。ステップS11で、Mをメッセージ、pを標数、a、bを楕円曲線の係数(楕円曲線:y2=x3+ax+b,4a3+27b2≠0(modp))、Gを楕円曲線上のベースポイント、rをGの位数、GおよびKs×Gを公開鍵(0<Ks<r)とする。ステップS12で電子署名データcおよびdが0<c<r、0<d<rを満たすか検証する。これを満たしていた場合、ステップS13で、メッセージMのハッシュ値を計算し、f=Hash(M)とする。次に、ステップS14でh=1/d mod rを計算し、ステップS15でh1=fh mod r、h2=chmod rを計算する。
【0157】
ステップS16において、既に計算したh1およびh2を用い、点P=(Xp,Yp)=h1×G+h2・Ks×Gを計算する。電子署名検証者は、ベースポイントGおよびKs×Gを知っているので、図17のステップS4と同様に楕円曲線上の点のスカラー倍の計算ができる。そして、ステップS17で点Pが無限遠点かどうか判定し、無限遠点でなければステップS18に進む(実際には、無限遠点の判定はステップS16でできてしまう。つまり、P=(X,Y)、Q=(X,−Y)の加算を行うと、λが計算できず、P+Qが無限遠点であることが判明している)。ステップS18でXpmodrを計算し、電子署名データcと比較する。最後に、この値が一致していた場合、ステップS19に進み、電子署名が正しいと判定する。
【0158】
電子署名が正しいと判定された場合、データは改竄されておらず、公開鍵に対応した秘密鍵を保持する者が電子署名を生成したことがわかる。
【0159】
ステップS12において、電子署名データcまたはdが、0<c<r、0<d<rを満たさなかった場合、ステップS20に進む。また、ステップS17において、点Pが無限遠点であった場合もステップS20に進む。さらにまた、ステップS18において、Xpmodrの値が、電子署名データcと一致していなかった場合にもステップS20に進む。
【0160】
ステップS20において、電子署名が正しくないと判定された場合、データは改竄されているか、公開鍵に対応した秘密鍵を保持する者が電子署名を生成したのではないことがわかる。上述したように、署名付けやハッシュをとるだけでは改竄は可能であるが、検出により実質的に改竄できないことと同様の効果がある。
【0161】
次に、図19を参照して、ユーザ識別デバイス(UID)内のユーザセキュリティチップ(USC)対応のグループ属性証明書を発行する手順について説明する。先に説明したように、UIDは、エンドエンティテイ(EE)を介して外部と通信が可能な構成であるので、属性証明書の取得処理もエンドエンティテイ(EE)を介して実行される。
【0162】
ステップS131〜S135の処理は、図16を参照して説明したステップS111〜S115の処理と同様の処理であり、説明を省略する。
【0163】
ステップS134におけるエンドエンティテイ内のセキュリティチップ(SC)とグループARA間の相互認証が成立すると、ステップS137において、ユーザ識別デバイス(UID)内のユーザセキュリティチップ(USC)と、エンドエンティテイ内のセキュリティチップ(SC)との間における相互認証処理が実行される。この認証処理は、エンドエンティテイ(EE)と、ユーザ識別デバイス(UID)との接続機器インタフェース231(図9参照)を介して実行される。この認証処理は、セキュリティチップ、セキュリテイモジュールの暗号処理部(図9参照)を中心とした処理として先に図13を参照して説明した公開鍵方式に基づく認証処理として実行可能である。ステップS138において、認証の成立情報を含む認証完了通知がエンドエンティテイ(EE)に通知され、認証成立を条件として次ステップに進む。
【0164】
ステップS139では、エンドエンティテイ(EE)からユーザセキュリティチップ(USC)相互認証開始要求が出力され、ステップS140において、USCと、グループARA間の相互認証処理が実行される。ステップS141において、認証の成立情報を含む認証完了通知がUSCからエンドエンティテイ(EE)に通知され、認証成立を条件として、エンドエンティテイ(EE)は、ステップS142において、グループARAに対してグループ属性証明書(Gp.AC)発行要求を送信する。このグループ属性証明書(Gp.AC)発行要求には、エンドエンティテイ情報、属性値(例えばグループID、グループ情報)が含まれる。
【0165】
エンドエンティテイ(EE)からグループ属性証明書(Gp.AC)発行要求を受信したグループARAは、ステップS143において、発行ポリシーテーブルを参照して、ポリシーに準拠したグループ属性証明書の発行が可能か否かを判定し、可であれば、ステップS144に進み、不可であれば、発行不可メッセージをエンドエンティテイに通知する。
【0166】
ステップS144では、グループARAが属性値(グループID)を伴うグループ属性証明書(Gp.AC)発行要求をグループAAに送信し、ステップS145において、グループAAが、グループIDを属性情報として格納し、電子署名を施したグループ属性証明書(図5参照)を生成し、グループARAに送信する。
【0167】
ステップS146において、グループARAが、発行されたグループ属性証明書(Gp.AC)をエンドエンティテイ(EE)を介してUIDに送信する。UIDは、受信したグループ属性証明書(Gp.AC)をメモリに格納する。この際、グループ属性証明書(Gp.AC)の電子署名の検証を実行して、改竄の無いことを確認した後、メモリに格納する。
【0168】
上述したように、ダイレクトにグループARAとの通信機能を持たないユーザ識別デバイス(UID)がユーザセキュリティチップ(USC)に対応するグループ属性証明書を取得するためには、エンドエンティテイ(EE)を介する処理が必要となる。その際、ユーザセキュリティチップ(USC)とグループARAとの間で相互に認証を行なうためには、たとえば、
(1)EEのSCとグループARAとの相互認証、
(2)EEのSCとUIDのUSCとの相互認証、
(3)UIDのUSCとグループARAとの相互認証、
のすべてが成立することが条件となる。あるいは、簡便な方式として、UIDがEEに接続されることで、EEは基本的にこれを受け入れる(認証したものとする)という処理構成としてもよく、この場合は、上記(2)の相互認証の省略が可能となる。さらに、上記3種の相互認証の様々な組み合わせによる認証構成が可能である。
【0169】
(3−3)グループ属性証明書利用処理
ユーザデバイス内のセキュリティチップ(SC)、あるいはユーザセキュリティチップ(USC)に格納したグループ属性証明書を利用した処理について説明する。なお、ここでは、具体的なサービス形態については言及せず、サービス提供開始に至るまでのグループ属性証明書に基づくサービス利用権限確認処理について説明する。具体的なサービス形態については、後段の別項目において説明する。
【0170】
図20以下を参照して、ユーザデバイスとしてのエンドエンティテイ(EE)内のセキュリティチップ(SC)に対して発行されたグループ属性証明書を利用したサービス利用権限確認を含むサービス開始までの処理について説明する。なお、図20において、
UID:ユーザ識別デバイス(ユーザデバイス)制御部、
USC:UID内に構成されるユーザセキュリティチップ、
EE:エンドエンティテイ(ユーザデバイス)制御部、
SC:EE内に構成されるセキュリティチップ、
SP:サービスプロバイダ制御部、
SM:SP内のセキュリティモジュール、
である。
【0171】
なお、ユーザデバイス(EE)のセキュリティチップ(SC)、ユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)、およびサービスプロバイダ(SP)のセキュリティモジュールは、例えば先に説明した図9のセキュリティチップと同様の構成を持つ。
【0172】
まず、ステップS151において、ユーザがエンドエンティテイ(EE)の入力インタフェースを介して、グループ属性証明書(Gp.AC)の利用要求コマンドを入力する。この際、ユーザは利用するグループ属性証明書に設定されたグループIDを指定する。ただし、特定のサービスを指定することにより唯一のグループIDが決定可能である場合は、サービスの指定のみとしてもよい。
【0173】
エンドエンティテイ(EE)がユーザからのグループ属性証明書(Gp.AC)の利用要求入力を受領すると、ステップS152において、エンドエンティテイ(EE)は、サービスプロバイダ(SP)に対する接続要求を行ない、一方、ステップS153において、エンドエンティテイ(EE)内のセキュリティチップ(SC)に対して、相互認証開始要求を出力する。
【0174】
ステップS154において、セキュリティチップと、サービスプロバイダ(SP)のセキュリティモジュール(SM)間の相互認証が実行される。これは、セキュリティチップと、サービスプロバイダ(SP)のセキュリティモジュール(SM)内に構成される、例えば図9に示す暗号処理部205を中心とした処理として、例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。
【0175】
ステップS155では、セキュリティチップからエンドエンティテイに対して、相互認証の成立、不成立の結果情報を含む相互認証完了通知が出力される。相互認証不成立の場合は、処理の続行は中止される。相互認証が成立すると、ステップS156において、エンドエンティテイ(EE)は、サービスプロバイダ(SP)のセキュリティモジュール(SM)に対して自己のメモリに格納したグループ属性証明書(Gp.AC)を送信する。なお、グループ属性証明書(Gp.AC)の送信は、サービスプロバイダ(SP)からの送信要求に応答する形で実行する構成としてもよい。また、エンドエンティテイ(EE)は、グループ属性証明書(Gp.AC)の送信に併せて、グループ属性証明書(Gp.AC)の利用要求を行なう場合もある。このグループ属性証明書(Gp.AC)には、グループ識別情報(グループID)が属性値として格納されている。
【0176】
サービスプロバイダは、例えば図9に示すユーザデバイスと同様の構成を持つネットワークインタフェースを受信部として、エンドエンティテイ(EE)からグループ属性証明書(Gp.AC)を受信し、セキュリティモジュール(SM)に転送する。セキュリティモジュール(SM)は、ステップS157において、グループ属性証明書検証処理を実行する。セキュリティモジュールは、先に説明したように、図9に示すユーザデバイスのセキュリティチップと同様の構成を持ち、セキュリティモジュールが、グループ属性証明書検証処理部として機能することになる。
【0177】
グループ属性証明書の検証処理の詳細について、図21乃至図23を参照して説明する。まず、属性証明書(AC)と公開鍵証明書(PKC)との関連確認処理について、図21を参照して説明する。図21のフローは、属性証明書(AC)の検証を実行する際に行なわれる属性証明書(AC)に関連する公開鍵証明書(PKC)の確認処理である。
【0178】
確認対象の属性証明書(AC)がセット(S21)されると、属性証明書のAC保持者の公開鍵証明書情報(ホルダー)フィールドを抽出(S22)し、抽出した公開鍵証明書情報(ホルダー)フィールド内に格納された公開鍵証明書の発行者情報(PKC発行者)、公開鍵証明書シリアル番号(PKCシリアル)を確認(S23)し、公開鍵証明書の発行者情報(PKC発行者)、公開鍵証明書シリアル番号(PKCシリアル)に基づいて公開鍵証明書(PKC)を検索(S24)して、属性証明書(AC)に関連付けられた公開鍵証明書(PKC)を取得(S25)する。
【0179】
図21に示すように、属性証明書(AC)と公開鍵証明書(PKC)とは、属性証明書に格納された公開鍵証明書情報(ホルダー)フィールド内の公開鍵証明書発行者情報(PKC発行者)、および公開鍵証明書シリアル番号(PKCシリアル)により関連付けがなされている。
【0180】
次に、図22を参照して属性証明書(AC)の検証処理について説明する。まず、検証対象となる属性証明書(AC)をセット(S51)し、属性証明書(AC)格納情報に基づいて、属性証明書(AC)の所有者および署名者を特定(S52)する。さらに、属性証明書(AC)の所有者の公開鍵証明書を直接あるいはリポジトリなどから取得(S53)して、公開鍵証明書の検証処理を実行(S54)する。
【0181】
図23を参照して公開鍵証明書(PKC)の検証処理について説明する。図23に示す公開鍵証明書(PKC)の検証は、下位から上位へ証明書連鎖をたどって最上位の公開鍵証明書までの連鎖情報を取得して、最上位(ル−トCA)までの公開鍵証明書の署名検証を行なう連鎖検証処理フローである。まず、検証対象となる公開鍵証明書(PKC)をセット(S31)し、公開鍵証明書(PKC)格納情報に基づいて、公開鍵証明書(PKC)署名者を特定(S32)する。さらに、検証対象となる証明書連鎖の最上位の公開鍵証明書であるかを判定(S33)し、最上位でない場合は、最上位公開鍵証明書を直接あるいはリポジトリなどから取得(S34)する。最上位公開鍵証明書が取得されセット(S35)されると、署名検証に必要な検証鍵(公開鍵)を取得(S36)し、検証対象の署名が自己署名であるか否かを判定し(S37)、自己署名でない場合は、下位PKCをセット(S39)して、上位の公開鍵証明書から取得した検証鍵(公開鍵)に基づいて署名検証を実行(S40)する。なお、ステップS37における自己署名判定において、自己署名の場合は自己の公開鍵を検証鍵とした検証を実行(S38)し、ステップS41に進む。
【0182】
署名検証に成功した場合(S41:Yes)は、目的とするPKCの検証が完了したか否かを判定(S42)し、完了している場合は、PKC検証を終了する。完了していない場合は、ステップS36に戻り、署名検証に必要な検証鍵(公開鍵)の取得、下位の公開鍵証明書の署名検証を繰り返し実行する。なお、署名検証に失敗した場合(S41:No)は、ステップS43に進み、エラー処理、例えばその後の手続きを停止する等の処理を実行する。
【0183】
図22に戻り、属性証明書検証処理の説明を続ける。図23で説明した公開鍵証明書の検証に失敗した場合(S55でNo)は、ステップS56に進み、エラー処理を行なう。例えばその後の処理を中止する。公開鍵証明書の検証に成功した場合(S55でYes)は、属性証明書(AC)の署名者に対応する公開鍵証明書を直接あるいはリポジトリなどから取得(S57)して、属性証明書(AC)の署名者に対応する公開鍵証明書の検証処理を実行(S58)する。
【0184】
属性証明書(AC)の署名者に対応する公開鍵証明書の検証に失敗した場合(S59でNo)は、ステップS60に進み、エラー処理を行なう。例えばその後の処理を中止する。公開鍵証明書の検証に成功した場合(S59でYes)は、属性証明書(AC)の署名者に対応する公開鍵証明書から公開鍵を取り出し(S61)て、取り出した公開鍵を用いて属性証明書(AC)の署名検証処理を実行(S62)する。署名検証に失敗した場合(S63でNo)は、ステップS64に進み、エラー処理を行なう。例えばその後の処理を中止する。署名検証に成功した場合(S63でYes)は、属性証明書検証を終了し、その後の処理、すなわちサービス提供のために実行すべきその他の条件確認処理に移行する。
【0185】
図20のシーケンス図に戻って説明を続ける。ステップS157のグループ属性証明書(Gp.AC)の検証が上述した処理によって実行されると、セキュリティモジュール(SM)は、検証結果をサービスプロバイダ(SP)に出力し、検証不成功の場合は、エラー処理として、サービス提供を実行せず処理を中止する。この場合、グループACの検証が不成立であった旨をエンドエンティテイに通知する処理を実行してもよい。
【0186】
グループ属性証明書(Gp.AC)の検証が成功し、グループ属性証明書(Gp.AC)の正当性が確認されるとステップS161に進む。ステップS161以下の処理を図24を参照して説明する。ステップS161では、グループ属性証明書(Gp.AC)の審査を実行する。審査は、サービスプロバイダの保有するグループ情報データベースに基づいて実行する。
【0187】
グループ属性証明書(Gp.AC)の審査処理について、図25を参照して説明する。ステップS161−1において、サービスプロバイダ(SP)は、検証済みのグループ属性証明書(Gp.AC)から発行者情報を取得する。さらに、ステップS161−2において、属性フィールドから属性値、すなわちグループ識別情報(グループID)を取得する。
【0188】
ステップS161−3において、グループ属性証明書(Gp.AC)から取得したAC発行者、およびグループIDに基づいて、グループ情報データベースを検索し、登録されたエントリーの有無を確認する。対応する登録エントリーがある場合は、ステップS161−4において、グループ情報データベースからグループ情報を取得する。
【0189】
図24のシーケンス図に戻り説明を続ける。グループ属性証明書(Gp.AC)に対応するグループ情報が登録されていない場合、あるいはユーザがグループ情報に示された条件を満足していない場合は、審査不成功(S162:No)となり、ステップS163のエラー処理を実行する。例えばグループACの審査不成立であり、サービス実行ができない旨のメッセージをエンドエンティテイ(EE)に通知する。また、サービス提供に際して複数のグループ属性証明書の検証・審査が必要な場合は、この条件をサービス情報データベースで管理する。
【0190】
なお、サービス情報データベースは、サービスを提供するにあたり、どのグループACが必要であるかという情報を格納しているデータベースである。ただし、前述したグループ情報データベースとサービス情報データベースを各々個別に保有することは必須ではなく、グループ情報データベースとサービス情報データベースとを融合あるいはリンクさせたデータベース構成を持つことが可能である。すなわち、サービス提供にどのグループACが必要であるかというデータを、前述のグルーブ情報データベース、あるいはグルーブ情報データベースのリンク情報から取得する構成も可能である。以下の説明において、グループ情報データベースは、サービス情報データベースとしての機能も併せ持つものとして説明する。
【0191】
図24のシーケンス図に戻り説明を続ける。審査成功(S162:Yes)の場合は、サービス実行のための他の条件の必要性の有無を判定する。この条件は、サービスプロバイダが任意に設定可能な条件である。さらに、ステップS165において、サービス提供のために他のグループ属性証明書が必要であるか否かを判定する。
【0192】
これは、図26に示すように、サービスを提供条件として、ユーザあるいはユーザ機器が異なる複数のグループに属することが条件とされる場合を想定したものである。例えば、図26(a)に示すように、2つの異なるグループに属することの証明により、サービスを提供するという設定ができる。
【0193】
具体的には、例えばユーザの居住地が特定の地域に属することを証明するグループ属性証明書A(グループA)と、ユーザ機器が特定メーカーの機器であることを示すグループ属性証明書B(グループB)との2つのグループ属性証明書の提示、検証によりサービスを提供するといった設定である。
【0194】
さらに、図26(b)に示すように、3つ以上の異なるグループに属することの証明により、サービスを提供するという設定もできる。具体的には、例えばユーザの居住地が特定の地域に属することを証明するグループ属性証明書A(グループA)と、ユーザ機器が特定メーカーの機器であることを示すグループ属性証明書B(グループB)と、さらに、ユーザの年齢が所定の範囲に属することを示すグループ属性証明書C(グループC)の3つのグループ属性証明書の提示、検証によりサービスを提供するといった設定である。
【0195】
このように、ユーザあるいはユーザ機器に対して発行された異なる2以上のグループ属性証明書を適用して、ユーザあるいはユーザ機器が複数の異なるグループに属していることの検証を条件としたサービス提供を行なう場合、サービスプロバイダ(SP)は、ステップS166において、エンドエンティテイ(EE)に対して他のグループ属性証明書(Gp.AC)の提示を要求する。他のグループ属性証明書の提示を求められたエンドエンティテイ(EE)は、ステップS167において、求めに応じたグループ属性証明書をサービスプロバイダ(SP)のセキュリティモジュール(SM)に送信する。セキュリティモジュール(SM)はエンドエンティテイ(EE)から受信した新たなグループ属性証明書について、図20に示すステップS157以下の処理、すなわち、グループ属性証明書の検証処理、審査処理等を実行する。
【0196】
サービス提供に必要となるグループ属性証明書の検証、審査に成功したことを条件として、ステップS168においてサービス提供が実行される。このサービスは、サービスプロバイダの提供するコンテンツ配信、決済処理、ユーザデバイスとしての機器(例えば家電機器)のリモートコントロール、リモートメンテナンス処理、コミュニュケーションサービス等、様々である。これらサービスの具体例については、後段で説明する。
【0197】
次に、図27、図28を参照して、ユーザデバイスとしてのユーザ識別デバイス(UID)内のユーザセキュリティチップ(USC)に対応して発行されたグループ属性証明書に基づくサービス提供までの処理について説明する。ユーザ識別デバイス(UID)は個人識別デバイスとして機能する機器である。グループ属性証明書は、エンドエンティテイおよびユーザ識別デバイス各々に対して個別に発行可能である。基本的には、ユーザ識別デバイスに発行されるグループ属性証明書は、ユーザ自体がある特定のグループのメンバであるか否かの確認を可能とする証明書として発行される。UIDは、エンドエンティテイ(EE)を介して外部と通信が可能な構成であるので、属性証明書の利用処理もエンドエンティテイ(EE)を介して実行される。
【0198】
図27において、ステップS171〜S175は、図20に示すステップS151〜S155と同様の処理、すなわち、エンドエンティテイ(EE)内のセキュリティチップ(SC)とサービスプロバイダ(SP)のセキュリティモジュール(SM)間の相互認証を中心とした処理である。
【0199】
ステップS174に示すエンドエンティテイ内のセキュリティチップ(SC)とサービスプロバイダ(SP)のセキュリティモジュール(SM)間の相互認証が成立すると、ステップS177において、ユーザ識別デバイス(UID)内のユーザセキュリティチップ(USC)と、エンドエンティテイ内のセキュリティチップ(SC)との間における相互認証処理が実行される。この認証処理は、エンドエンティテイ(EE)と、ユーザ識別デバイス(UID)との接続機器インタフェース231(図9参照)を介して実行される。この認証処理は、セキュリティチップ、セキュリテイモジュールの暗号処理部(図9参照)を中心とした処理として先に図13を参照して説明した公開鍵方式に基づく認証処理として実行可能である。ステップS178において、認証の成立情報を含む認証完了通知がエンドエンティテイ(EE)に通知され、認証成立を条件として次ステップに進む。
【0200】
ステップS179では、エンドエンティテイ(EE)からユーザセキュリティチップ(USC)に相互認証開始要求が出力され、ステップS180において、USCと、サービスプロバイダ(SP)のセキュリティモジュール(SM)間の相互認証処理が実行される。ステップS181において、認証の成立情報を含む認証完了通知がUSCからエンドエンティテイ(EE)に通知され、認証成立を条件として、ユーザ識別デバイス(UID)は、ステップS182において、サービスプロバイダ(SP)のセキュリティモジュール(SM)に対してグループ属性証明書(Gp.AC)を提示する。このグループ属性証明書(Gp.AC)は、ユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)に対応して発行されたグループ属性証明書(Gp.AC)である。
【0201】
ユーザセキュリティチップ(USC)からグループ属性証明書(Gp.AC)を受信したサービスプロバイダ(SP)のセキュリティモジュール(SM)は、ステップS183において、受信したグループ属性証明書の検証処理を実行する。この検証処理は、図21〜図23を参照して説明したと同様の処理である。以下、ステップS184〜ステップS198(図28)の処理は、図20および図24を用いて説明したエンドエンティテイのセキュリティチップ(SC)対応のグループ属性証明書に対する処理と基本的に同様であるので説明を省略する。ただし、図28に示すステップS197では、新たなグループ属性証明書の送信は、ユーザ識別デバイス(UID)が実行することになる。
【0202】
上述したように、ダイレクトにサービスプロバイダ(SP)との通信機能を持たないユーザ識別デバイス(UID)がユーザセキュリティチップ(USC)に対応するグループ属性証明書の利用を行なうためには、エンドエンティテイ(EE)を介する処理が必要となる。その際、ユーザセキュリティチップ(USC)とサービスプロバイダ(SP)との間で相互に認証を行なうためには、たとえば、
(1)EEのSCとサービスプロバイダ(SP)との相互認証、
(2)EEのSCとUIDのUSCとの相互認証、
(3)UIDのUSCとサービスプロバイダ(SP)との相互認証、
のすべてが成立することが条件となる。あるいは、簡便な方式として、UIDがEEに接続されることで、EEは基本的にこれを受け入れる(認証したものとする)という処理構成としてもよく、この場合は、上記(2)の相互認証の省略が可能となる。さらに、上記3種の相互認証の様々な組み合わせによる認証構成が可能である。
【0203】
なお、図20および図24では、エンドエンティテイ(EE)のセキュリテイチップ(SC)対応のグループ属性証明書を利用した処理を説明し、図27、図28では、ユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)に対応して発行されたグループ属性証明書を利用した処理を説明したが、エンドエンティテイ(EE)のセキュリテイチップ(SC)対応のグループ属性証明書と、ユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)に対応して発行されたグループ属性証明書との双方の複数の属性証明書の検証および審査に基づいてサービスを提供する構成、例えば先に図26を参照して説明したような構成も可能である。この場合は、図27、図28に示す処理と、図20、図24に示す処理とを組み合わせた処理を実行することになる。
【0204】
例えば、サービスプロバイダは、ユーザデバイスとしてのエンドエンティテイ(機器)をグループのメンバとしたグループ定義に基づく第1のグループ属性証明書から取得される第1のグループ識別情報に基づいて、サービス許容対象であるか否かの審査を行うとともに、ユーザ識別デバイスから送付されるユーザをグループのメンバとしたグループ定義に基づく第2のグループ属性証明書から取得される第2のグループ識別情報に基づいて、サービス許容対象であるか否かの審査を行い、全てのグループ識別情報がサービス許容対象であることの判定を条件としてサービス提供可の判定処理を実行する構成が可能である。
【0205】
[(4)ユーザデバイス間におけるグループ属性証明書の発行、利用処理]
上述した説明において、グループ属性証明書は、主としてサービスプロバイダがユーザデバイスに対して提供するサービスの利用権限を確認するための証明書として適用するものとして説明した。グループ属性証明書の発行主体は、基本的には、グループ属性認証局(グループAA)であるが、サービスプロバイダ(SP)がグループ属性認証局(グループAA)およびグループARAの機能を実行し、サービスプロバイダ(SP)が独自のポリシーの下にグループ属性証明書を発行する形態も可能である。さらにユーザデバイス自身がグループ属性認証局(グループAA)およびグループARAの機能を実行し、ユーザデバイスが独自のポリシーの下にグループ属性証明書を発行する形態も可能である。以下、ユーザデバイスがグループ属性証明書を発行し、ユーザデバイスに対するアクセス制限をグループ属性証明書を利用して実行する構成について説明する。
【0206】
具体的な利用形態としては、例えば通信機能を有する通信処理装置としてのユーザデバイス(エンドエンティテイ)が特定のメンバーからのアクセスのみを許可したい場合、特定メンバーをグループとして設定したグループ属性証明書を発行して、アクセスを要求してきた他のユーザデバイスから、その発行済みのグループ属性証明書の提示を求めて、提示されたグループ属性証明書の検証を実行して、アクセスを許可するアクセス権限管理形態がある。
【0207】
このサービス提供形態、すなわちアクセス許可サービスの提供形態は、サービスプロバイダ(SP)がグループ属性証明書を発行する構成も可能であるが、ユーザデバイスにおいて、例えば特定の友人、家族、同一の会社、学校等のメンバー等をグループとして設定し、設定したグループに対応するグループ識別情報として格納してグループ属性証明書を生成して発行することにより、個人ベースでのアクセス管理が可能となる。
【0208】
まず、図29を参照して、ユーザデバイス間においてグループ属性証明書を発行し、格納する処理について説明する。
【0209】
図29において、ユーザデバイスである通信処理装置としてのエンドエンティテイ(EE)のセキュリティチップ(SC)がグループ属性証明書の発行要求主体である場合の処理について説明する。なお、図29において、
UID:アクセス要求元ユーザ識別デバイス(ユーザデバイス)制御部、
USC:アクセス要求元UID内に構成されるユーザセキュリティチップ、
アクセス元EE:アクセス要求元エンドエンティテイ(ユーザデバイス)制御部、
SC1:アクセス要求元EE内に構成されるセキュリティチップ、
アクセス先EE:アクセス要求先エンドエンティテイ(ユーザデバイス)制御部、
SC2:アクセス要求先EE内に構成されるセキュリティチップ、
である。
【0210】
ここでは、アクセス元EE、アクセス先EEはそれぞれ異なるユーザの通信処理装置である。また、セキュリティチップ(SC1,SC2)、ユーザセキュリティチップ(USC)は先に説明した図9のセキュリティチップと同様の構成を持ち、セキュリティチップにおいてグループ属性証明書の検証によるアクセス権限判定処理等が実行される。
【0211】
すなわち、アクセス要求元デバイスからアクセス要求先に送付されたグループ属性証明書をネットワークインタフェース等の受信部で受信したアクセス要求先デバイスは、受信したグループ属性証明書をアクセス権限判定処理部としてのセキュリティチップに渡し、セキュリティチップ内で受信したグループ属性証明書に基づいて、アクセス権限判定処理が実行される。
【0212】
なお、図29以下の処理シーケンス図では、アクセス権限を有することを証明するグループ属性証明書の発行処理段階からの処理手続きについて説明する。すなわち、まず、通信処理装置のセキュリティチップがグループ属性証明書生成処理を実行し、アクセス権限を有することを証明するグループ属性証明書の発行処理を行なう。その後、発行されたグループ属性証明書を通信処理装置間で送受信してアクセス権限確認を行なう処理シーケンスである。従って、通信処理装置のセキュリティチップは、グループ属性証明書の生成手段、および検証手段として機能する。
【0213】
図29のシーケンス図に従って処理手順を説明する。まず、ステップS201において、アクセス要求元のユーザがエンドエンティテイ(アクセス元EE)の入力インタフェースを介して、グループ属性証明書(Gp.AC)の新規発行要求コマンドを入力する。
【0214】
エンドエンティテイ(アクセス元EE)がユーザからのグループ属性証明書(Gp.AC)の発行要求の入力を受領すると、ステップS202において、エンドエンティテイ(アクセス元EE)は、アクセス要求先のエンドエンティテイ(アクセス先EE)に対する接続要求を行ない、一方、ステップS203において、アクセス元エンドエンティテイ(アクセス元EE)内のセキュリティチップ(SC)に対して、相互認証開始要求を出力する。
【0215】
ステップS204において、アクセス要求元のユーザデバイスのセキュリティチップ(SC1)と、アクセス要求先のエンドエンティテイ(アクセス先EE)に対応するセキュリティチップ(SC2)間の相互認証が実行される。これは例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。ステップS205では、アクセス要求元のセキュリティチップ(SC1)とユーザセキュリティチップ(USC)間の相互認証が実行され、ステップS206では、アクセス要求元のユーザセキュリティチップ(USC)と、アクセス要求先のエンドエンティテイ(アクセス先EE)に対応するセキュリティチップ(SC2)間の相互認証が実行される。ステップS207では、アクセス要求元のユーザセキュリティチップ(USC)からエンドエンティテイ(EE)に対して、相互認証の成立、不成立の結果情報を含む相互認証完了通知が出力される。
【0216】
なお、ステップS205〜S207の処理は、アクセス要求元のユーザセキュリティチップ(USC)に対応するグループ属性証明書を発行する場合に必要となる処理であり、アクセス要求元のセキュリティチップ(SC1)に対応するグループ属性証明書を発行する場合には省略可能である。
【0217】
上記各相互認証のいずれかが不成立の場合は、処理の続行は中止される。すべての相互認証が成立すると、ステップS208において、アクセス要求元のエンドエンティテイ(EE)は、アクセス要求先のセキュリティチップ(SC2)に対して、すでに保有済みのグループ属性証明書(Gp.AC)を提示して、新たなグループ属性証明書(Gp.AC)の発行要求を行なう。
【0218】
ここでの処理は、アクセス要求元がすでに保有するグループ属性証明書(Gp.AC)を検証して新たな異なる定義のグループ属性証明書(Gp.AC)を発行する処理例である。すなわち新規発行のグループ属性証明書(Gp.AC)の発行ポリシーとして、既存のグループ属性証明書(Gp.AC)による属性の確認が含まれることになる。例えばユーザ本人であることの確認や、あるいは特定のメーカーの機器であることの確認を既存のグループ属性証明書(Gp.AC)に基づいて実行して、これらの確認がなされたことを条件として新規のグループ属性証明書(Gp.AC)の発行処理を行なうものである。
【0219】
既存のグループ属性証明書(Gp.AC)の例としては、例えばユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)との相互認証を行なってユーザに対応して発行されるクレジットカード会社発行のグループ属性証明書がある。また、通信処理装置としての通信端末や、PC等エンドエンティテイ(EE)のセキュリティチップ(SC)との相互認証の結果としてエンドエンティテイ(EE)に格納されるメーカーの発行するメーカー製の端末であることを証明するグループ属性証明書等がある。
【0220】
アクセス要求先デバイスのセキュリティチップ(SC2)は、アクセス要求元デバイスのエンドエンティテイ(EE)から受領した既発行のグループ属性証明書を検証する。この検証処理は、先に図21〜図23を参照して説明したと同様の処理であり、属性証明書の署名検証、対応および連鎖公開鍵証明書の検証等を含む処理である。
【0221】
アクセス要求先セキュリティチップ(SC2)は、検証結果をアクセス要求先エンドエンティテイ(EE)に出力し、検証不成功の場合は、エラー処理として、その後の処理を実行せず処理を中止する。この場合、エラー通知をアクセス要求元エンドエンティテイ(EE)に送信する処理を行なってもよい。
【0222】
グループ属性証明書(Gp.AC)の検証が成功し、グループ属性証明書(Gp.AC)の正当性が確認されるとステップS211に進む。ステップS211では、グループ属性証明書(Gp.AC)の審査を実行する。審査は、アクセス要求先エンドエンティテイ(EE)の保有するグループ情報データベースに基づいて実行する。この審査処理は、先に図25を参照して説明した処理と同様の処理である。すなわち、検証済みのグループ属性証明書(Gp.AC)から発行者情報、グループ識別情報(グループID)を取得し、取得したAC発行者、およびグループIDに基づいて、グループ情報データベースを検索し、登録されたエントリーの有無を確認する。対応する登録エントリーがある場合は、グループ情報データベースからグループ情報を取得する。
【0223】
グループ属性証明書(Gp.AC)に対応するグループ情報が登録されていない場合、あるいはグループ情報の条件を満たさない場合は、審査不成功となり、エラーとして処理を中止する。一方、審査成功の場合はステップS212において、要求に従って、新たなグループ属性証明書の生成要求をセキュリティチップ(SC2)に出力し、セキュリティチップ(SC2)は、ステップS213において、要求に従って、グループ属性証明書を生成して、ステップS214において、アクセス先エンドエンティテイ(EE)からアクセス要求元ユーザデバイスのユーザ識別デバイス(UID)に対して新たなグループ属性証明書(Gp.AC)を発行する。
【0224】
この新規発行グループ属性証明書は、例えば、アクセス要求先ユーザデバイスが会社Bのセキュアな情報を格納したPC等の通信端末装置である場合、属性として、
「会社BからUIDに発行された“会社Bの社員”という属性」
「会社BからUIDに発行された“Cプロジェクトのメンバ”という属性」
等の属性に対応するものとなる。
【0225】
会社Bのセキュアな情報を格納したPC等の通信端末装置であるアクセス要求先ユーザデバイスは、不特定のユーザデバイスからのアクセス要求時に、グループ属性証明書の提示を要求して、提示されたグループ属性証明書の検証、審査を実行してアクセスの可否を決定することが可能となる。
【0226】
次に、図30を参照してアクセス許可情報を属性として持つグループ属性証明書の発行処理シーケンスについて説明する。図30において、ステップS221〜S235は、図29におけるステップS201〜S215に対応し、その処理も同様である。
【0227】
図30では、ステップS228において、アクセス要求元エンドエンティテイ(アクセス元EE)がアクセス要求先ユーザデバイスのセキュリティチップ(SC2)に対して提示するグループ属性証明書が、「会社BからUIDに発行された“会社Bの社員”という属性」を持つ証明書であり、アクセス要求先ユーザデバイスのセキュリティチップ(SC2)は、この属性証明書の検証、審査を実行して、新たなグループ属性証明書、すなわち、属性として、この機器(アクセス要求先ユーザデバイス)に対するアクセス可とした属性情報を持つ証明書を発行する構成である。
【0228】
なお、この機器(アクセス要求先ユーザデバイス)に対するアクセス可としたグループ情報としての属性情報を持つ証明書を発行する条件として、「会社BからUIDに発行された“会社Bの社員”という属性」を持つグループ属性証明書以外に、他のグループ属性証明書による証明が必要な場合は、ステップS228〜S231の処理を必要なグループ属性証明書の数に対応する回数繰り返し実行する。
【0229】
図31を参照して、アクセス許可情報をグループ情報として持つグループ属性証明書と、他のグループ属性証明書との対応例について説明する。(a)は、アクセス許可情報をグループ情報として持つグループ属性証明書は、グループδに対応し、例えばこのグループδに対応するグループ属性証明書の発行条件は、グループαのメンバーであることが条件となる。例えばグループαのメンバーであることは、「会社BからUIDに発行された“会社Bの社員”という属性」を証明するグループ属性証明書によって証明可能であり、グループδに対応するグループ属性証明書は、グループαのメンバーであることを証明するグループ属性証明書が提示され、その検証、審査が成功したことを条件として発行されることになる。
【0230】
図31(b)は、アクセス許可情報をグループ情報として持つグループ属性証明書は、グループδに対応し、例えばこのグループδに対応するグループ属性証明書の発行条件は、グループαのメンバーであり、グループβのメンバーであり、グループγのメンバーであることすべての条件を満足することが条件となる。
【0231】
具体的には、例えばユーザの居住地が特定の地域に属することを証明するグループ属性証明書α(グループα)と、ユーザ機器が特定メーカーの機器であることを示すグループ属性証明書β(グループβ)と、さらに、ユーザの年齢が所定の範囲に属することを示すグループ属性証明書γ(グループγ)の3つのグループ属性証明書の提示、検証によりグループδに対応するアクセス許可情報をグループ情報として持つグループ属性証明書を発行するといった設定である。
【0232】
なお、アクセス要求元デバイスを構成する個人識別デバイスとしてのユーザ識別デバイスに対してグループ属性証明書を発行することにより、通信処理装置としてのエンドエンティテイ(EE)を変更した場合であっても、個人識別デバイスとしてのユーザ識別デバイスに対して発行したグループ属性証明書に基づく審査においてアクセスを許可することが可能となり、通信処理装置(エンドエンティテイ(EE))の変更によってアクセスが拒否されてしまうといったことを防止できる。
【0233】
次に、図32を参照して、アクセス要求先ユーザデバイスが、自ら属性証明書の発行処理を実行せずに属性証明書の発行処理を他のユーザデバイスに依頼して実行する処理シーケンスについて説明する。図32において、
UID:アクセス要求元ユーザ識別デバイス(ユーザデバイス)制御部、
USC:アクセス要求元UID内に構成されるユーザセキュリティチップ、
アクセス元EE:アクセス要求元エンドエンティテイ(ユーザデバイス)制御部、
SC1:アクセス要求元EE内に構成されるセキュリティチップ、
アクセス先EE:アクセス要求先エンドエンティテイ(ユーザデバイス)制御部、
SC2:アクセス要求先EE内に構成されるセキュリティチップ、
他EE:第3のユーザデバイス(手続き代行ユーザデバイス)
SC3:他EEのセキュリティチップ、
である。
【0234】
図32において、ステップS241〜S248は、図29におけるステップS201〜S208に対応し、その処理も同様であり、説明を省略する。ステップS248において、アクセス要求先ユーザデバイスのエンドエンティテイ(アクセス先EE)は、アクセス要求元エンドエンティテイ(アクセス元EE)から提示されたグループ属性証明書を手続き代行ユーザデバイスのセキュリティチップ(SC3)に転送し、セキュリティチップ(SC3)が転送されたグループ属性証明書の検証(S250)を実行し、手続き代行ユーザデバイスのエンドエンティテイ(他EE)が検証結果通知(S251)に基づいて、さらに審査(S252)を実行する。
【0235】
さらに、検証、審査に成功したことを条件として、グループ属性証明書の生成要求をセキュリティチップ(SC3)に出力(S253)し、セキュリティチップ(SC3)は、ステップS254において、要求に従って、グループ属性証明書を生成して、ステップS255において、手続き代行エンドエンティテイ(他EE)からアクセス要求元ユーザデバイスのユーザ識別デバイス(UID)に対して新たなグループ属性証明書(Gp.AC)を発行し、ステップS257においてアクセス要求元ユーザデバイスのユーザ識別デバイス(UID)が受領したグループ属性証明書を格納する。
【0236】
図32に示す処理シーケンスは、アクセス要求先ユーザデバイスが属性証明書の検証、審査、および発行機能を持たない場合に第3のデバイスにこれらの処理を委託して実行可能とした構成である。なお、手続き代行ユーザデバイスは、サービスプロバイダ(SP)等によって構成してもよい。
【0237】
次に、アクセス許可情報をグループ情報として定義したグループ属性証明書を利用したアクセス可否判定処理を伴うサービス利用シーケンスについて、図33を参照して説明する。
【0238】
まず、ステップS261において、アクセス要求元のユーザがエンドエンティテイ(アクセス元EE)の入力インタフェースを介して、グループ属性証明書(Gp.AC)の利用処理としてのアクセス要求コマンドを入力する。
【0239】
エンドエンティテイ(アクセス元EE)がユーザからの要求を受領すると、ステップS262において、エンドエンティテイ(アクセス元EE)は、アクセス要求先のエンドエンティテイ(アクセス先EE)に対する接続要求を行ない、一方、ステップS263において、アクセス元エンドエンティテイ(アクセス元EE)内のセキュリティチップ(SC1)に対して、相互認証開始要求を出力する。
【0240】
ステップS264において、アクセス要求元のユーザデバイスのセキュリティチップ(SC1)と、アクセス要求先のエンドエンティテイ(アクセス先EE)に対応するセキュリティチップ(SC2)間の相互認証が実行される。これは例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。ステップS265では、アクセス要求元のセキュリティチップ(SC1)とユーザセキュリティチップ(USC)間の相互認証が実行され、ステップS266では、アクセス要求元のユーザセキュリティチップ(USC)と、アクセス要求先のエンドエンティテイ(アクセス先EE)に対応するセキュリティチップ(SC2)間の相互認証が実行される。ステップS267では、アクセス要求元のユーザセキュリティチップ(USC)からエンドエンティテイ(EE)に対して、相互認証の成立、不成立の結果情報を含む相互認証完了通知が出力される。
【0241】
なお、ステップS265〜S267の処理は、アクセス要求元のユーザセキュリティチップ(USC)に対応するグループ属性証明書を利用した処理の場合に必要となる処理であり、アクセス要求元のセキュリティチップ(SC1)に対応するグループ属性証明書を利用した処理の場合には省略可能である。
【0242】
上記各相互認証のいずれかが不成立の場合は、処理の続行は中止される。すべての相互認証が成立すると、ステップS268において、アクセス要求元のエンドエンティテイ(EE)は、アクセス要求先のセキュリティチップ(SC2)に対して、グループ属性証明書(Gp.AC)を提示して、アクセス許可を要求する。
【0243】
アクセス要求先のセキュリティチップ(SC2)は、アクセス要求元のエンドエンティテイ(EE)から受領したグループ属性証明書を検証(S269)する。この検証処理は、先に図21〜図23を参照して説明したと同様の処理であり、属性証明書の署名検証、対応および連鎖公開鍵証明書の検証等を含む処理である。
【0244】
アクセス要求先セキュリティチップ(SC2)は、検証結果をアクセス要求先エンドエンティテイ(EE)に出力(S270)し、検証不成功の場合は、エラー処理として、その後の処理を実行せず処理を中止する。この場合、エラー通知をアクセス要求元エンドエンティテイ(EE)に送信する処理を行なってもよい。
【0245】
グループ属性証明書(Gp.AC)の検証が成功し、グループ属性証明書(Gp.AC)の正当性が確認されるとステップS271に進む。ステップS271では、グループ属性証明書(Gp.AC)の審査を実行する。審査は、アクセス要求先エンドエンティテイ(EE)の保有するグループ情報データベースに基づいて実行する。この審査処理は、先に図25を参照して説明した処理と同様の処理である。すなわち、検証済みのグループ属性証明書(Gp.AC)から発行者情報、グループIDを取得し、取得したAC発行者、およびグループIDに基づいて、グループ情報データベースを検索し、登録されたエントリーの有無を確認する。対応する登録エントリーがある場合は、グループ情報データベースからグループ情報を取得する。グループ情報には、例えば「この機器にアクセス可」、あるいは「データ読み出しのみ可」等の情報が含まれ、これらの情報に従ってサービスが提供される。
【0246】
グループ属性証明書(Gp.AC)に対応するグループ情報が登録されていない場合、あるいはグループ情報の条件を満足しない場合は、審査不成功となり、エラーとして処理を中止する。一方、審査成功の場合はステップS272において、サービス提供、すなわち、グループ情報として登録されたサービス、例えば機器に対するアクセスを許可する。
【0247】
[(5)グループ属性証明書の具体的利用例]
次に、グループ属性証明書の具体的利用例について説明する。以下、利用形態を、
(5−1)コンテンツ配信サービス
(5−2)リモートコントロールサービス
(5−3)リモートメンテナンスサービス
(5−4)パーソナルコミュニュケーションサービス
以上の各利用形態について各々説明する。
【0248】
上記の各サービスにおいて利用されるグループ属性証明書の例を図34に示す。図34には、グループ属性証明書の発行者、発行タイミング、所有者、検証者、属性を対応付けて示してある。発行者は、前述したように、グループ属性証明書の発行処理のみを実行するグループARAの他、サービスプロバイダ、ユーザデバイス等、様々な発行主体が可能であり、サービスプロバイダとしては、例えばクレジットカードを発行する「カード会社A」、所定の組織、例えば「会社B」、「役所」、さらにユーザ個人としての「甲さん」、さらにPC、通信端末、ゲーム機等のエンドエンティテイ(EE)を製造する「EEメーカーC」等がある。
【0249】
グループ属性証明書の発行タイミングは、任意のタイミング、PC、通信端末、ゲーム機等のエンドエンティテイ(EE)の購入時、製造時、購入後等、証明書に基づいて提供するサービスに応じて、様々な設定が可能である。
【0250】
グループ属性証明書の所有者は、所定のグループのメンバとしてのユーザ、あるいはユーザ機器であり、ユーザ、例えば「甲さん」を所有者として発行されるグループ属性証明書は、甲さんのユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)を対象としてユーザセキュリティチップ(USC)の認証に基づいて発行され、例えばある家族の各メンバに提供されるグループ属性証明書は、家族各々のユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)を対象としてユーザセキュリティチップ(USC)の認証に基づいて発行され、また、PC、通信端末、ゲーム機等のユーザ機器、すなわちエンドエンティテイ(EE)を対象として提供されるグループ属性証明書は、エンドエンティテイ(EE)のセキュリティチップ(SC)を対象としてユーザセキュリティチップ(USC)の認証に基づいて発行される。
【0251】
これらのグループ属性証明書の検証処理の実行者は、グループ属性証明書によって証明される属性に基づいてサービスを提供するサービスプロバイダ(SP)のセキュリティモジュール(SM)、あるいは図には示されていないが、ユーザデバイスのセキュリティチップ(SC,USC)である。
【0252】
各グループ属性証明書の証明する所有者属性は、例えば「カード会社A会員」、「会社Bの社員」、「甲さんの家族」、「登録されたユーザ」、「登録されたユーザデバイス」、「属性証明書発行者の所有機器(EE)」、「甲さんの所有機器(EE)」等であり、グループ属性証明書の検証、審査により、グループ属性証明書の提示ユーザまたは提示機器について、上記の各属性が証明されることになる。サービスプロバイダ等の属性証明書検証者は、証明された所有者属性に基づいて所定のサービスを提供する。
【0253】
(5−1)コンテンツ配信サービス
まず、グループ属性証明書を利用したコンテンツ配信サービスについて説明する。コンテンツ配信におけるコンテンツの利用権限について、グループ属性証明書を適用して確認する態様としては、様々な態様がある。
【0254】
まず、一例として、クレジットカード会社の発行するクレジットカード会員であることを証明する第1のグループ属性証明書Aに基づいて、コンテンツの利用許可情報をグループ情報として含むコンテンツ配信サービス主体であるコンテンツ配信サービスプロバイダの発行する第2のグループ属性証明書Bの発行を行ない、この第2のグループ属性証明書Bを適用してコンテンツ利用権限の確認を実行してコンテンツ配信サービスを実行する処理例について説明する。
【0255】
図35を参照して、ユーザデバイスが、クレジットカード会員であることを証明する第1のグループ属性証明書Aに基づいて、コンテンツの利用許可情報をグループ情報として含む第2のグループ属性証明書Bを発行する処理について説明する。
【0256】
図35の例においては、ユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)を対象として発行したクレジットカード会員であることを証明する第1のグループ属性証明書Aをグループ属性証明書登録局(Gp.ARA)に提示して、グループ属性認証局(Gp.AA)からコンテンツ配信サービスプロバイダが発行主体である第2のグループ属性証明書Bの発行処理例である。ここでは、コンテンツ配信サービスプロバイダは、グループ属性証明書登録局(Gp.ARA)と、グループ属性証明書発行ポリシーについて合意しているものとする。
【0257】
図35において、
UID:ユーザ識別デバイス(ユーザデバイス)制御部、
USC:UID内に構成されるユーザセキュリティチップ、
EE:エンドエンティテイ(ユーザデバイス)制御部、
SC:EE内に構成されるセキュリティチップ、
グループARA:グループ属性証明書登録局制御部、
グループAA:グループ属性認証局制御部、
である。
【0258】
まず、ステップS301において、ユーザがエンドエンティテイ(EE)の入力インタフェースを介して、グループ属性証明書(Gp.AC)の発行要求コマンドを入力する。この際、ユーザはグループ属性証明書発行に必要となる属性値を入力する。属性値は、グループID、あるいはグループに属することを証明する情報等である。
【0259】
エンドエンティテイ(EE)がユーザからのグループ属性証明書(Gp.AC)の発行要求の入力を受領すると、ステップS302において、ユーザセキュリティチップ(USC)と、グループARA間の相互認証が実行される。なお、ここでは省略して示してあるが、ダイレクトにグループARAとの通信機能を持たないユーザ識別デバイス(UID)の場合は、
(1)EEのSCとグループARAとの相互認証、
(2)EEのSCとUIDのUSCとの相互認証、
(3)UIDのUSCとグループARAとの相互認証、
のすべてを実行することになる。あるいは、簡便な方式として、UIDがEEに接続されることで、EEは基本的にこれを受け入れる(認証したものとする)という処理構成としてもよく、この場合は、上記(2)の相互認証の省略が可能となる。さらに、上記3種の相互認証の様々な組み合わせによる認証構成が可能である。
【0260】
認証処理は、各デバイスのセキュリティチップの暗号処理部(図9参照)における暗号処理を主とした処理によって実行され、例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。ステップS303では、ユーザセキュリティチップ(USC)からエンドエンティテイに対して、相互認証の成立、不成立の結果情報を含む相互認証完了通知が出力される。相互認証不成立の場合は、処理の続行は中止される。相互認証が成立すると、ステップS304において、エンドエンティテイ(EE)は、グループARAに対してグループ属性証明書(Gp.AC)発行要求を送信する。このグループ属性証明書(Gp.AC)発行要求には、エンドエンティテイ情報、属性値(例えばグループID、グループ情報)が含まれ、さらに、コンテンツ配信サービスプロバイダが発行主体である第2のグループ属性証明書Bの発行条件として提示すべき、クレジットカード会員であることを証明する第1のグループ属性証明書Aが含まれる。
【0261】
エンドエンティテイ(EE)からグループ属性証明書(Gp.AC)発行要求を受信したグループARAは、クレジットカード会員であることを証明する第1のグループ属性証明書Aの検証の後、ステップS305において、発行ポリシーテーブルを参照して、ポリシーに準拠したグループ属性証明書の発行が可能か否かを判定し、可であれば、ステップS306に進み、不可であれば、発行不可メッセージをエンドエンティテイに通知する。
【0262】
ステップS306では、グループARAが属性値(グループID)を伴うグループ属性証明書(Gp.AC)発行要求をグループAAに送信し、ステップS307において、グループAAが、グループIDを属性情報として格納し、電子署名を施したグループ属性証明書、すなわち、コンテンツの利用許可情報をグループ情報として含む第2のグループ属性証明書Bを生成し、グループARAに送信する。
【0263】
ステップS308において、グループARAが、発行されたグループ属性証明書B(Gp.AC)をユーザ識別デバイス(UID)に送信する。ユーザ識別デバイス(UID)は、受信したグループ属性証明書(Gp.AC)をメモリに格納する。この際、グループ属性証明書(Gp.AC)の電子署名の検証を実行して、改竄の無いことを確認した後、メモリに格納する。
【0264】
次に、図36を参照して、上述の処理によって発行されたグループ属性証明書B、すなわちコンテンツの利用許可情報をグループ情報として含む第2のグループ属性証明書Bをサービスプロバイダに提示して、コンテンツ利用権限のあることの確認を行なって、サービス提供、すなわちコンテンツ配信サービスを受領する処理について説明する。図36において、
UID:ユーザ識別デバイス(ユーザデバイス)制御部、
USC:UID内に構成されるユーザセキュリティチップ、
EE:エンドエンティテイ(ユーザデバイス)制御部、
SC:EE内に構成されるセキュリティチップ、
SP:サービスプロバイダ制御部、
SM:SP内のセキュリティモジュール、
である。
【0265】
セキュリティチップ(SC)、ユーザセキュリティチップ(USC)、セキュリティモジュール(SM)は先に説明した図9のセキュリティチップと同様の構成を持ち、セキュリティチップにおいてグループ属性証明書の検証による権限判定処理等が実行される。すなわち、サービス要求元デバイスからサービス要求先に送付されたグループ属性証明書をネットワークインタフェース等の受信部で受信したサービスプロバイダは、受信したグループ属性証明書を権限判定処理部としてのセキュリティモジュール(チップ)に渡し、セキュリティモジュール(チップ)内で受信したグループ属性証明書に基づいて、権限判定処理が実行される。
【0266】
まず、ステップS311において、ユーザがエンドエンティテイ(EE)の入力インタフェースを介して、グループ属性証明書(Gp.AC)の利用要求コマンドを入力する。この際、ユーザは利用するグループ属性証明書に設定されたグループIDを指定する。ただし、特定のサービスを指定することにより唯一のグループIDが決定可能である場合は、サービスの指定のみとしてもよい。
【0267】
エンドエンティテイ(EE)がユーザからのグループ属性証明書(Gp.AC)の利用要求入力を受領すると、ステップS312において、ユーザセキュリティチップ(USC)と、サービスプロバイダのセキュリティモジュール(SM)間の相互認証が実行される。なお、ここでは省略して示してあるが、ダイレクトにSPとの通信を実行できないユーザ識別デバイス(UID)の場合は、
(1)EEのSCとSP−SMとの相互認証、
(2)EEのSCとUIDのUSCとの相互認証、
(3)UIDのUSCとSP−SMとの相互認証、
のすべてを実行することになる。あるいは、簡便な方式として、UIDがEEに接続されることで、EEは基本的にこれを受け入れる(認証したものとする)という処理構成としてもよく、この場合は、上記(2)の相互認証の省略が可能となる。さらに、上記3種の相互認証の様々な組み合わせによる認証構成が可能である。
【0268】
認証処理は、セキュリティチップ、セキュリテイモジュールの暗号処理部を中心として先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。ステップS313では、セキュリティチップからエンドエンティテイに対して、相互認証の成立、不成立の結果情報を含む相互認証完了通知が出力される。相互認証不成立の場合は、処理の続行は中止される。相互認証が成立すると、ステップS314において、ユーザセキュリティチップ(USC)は、サービスプロバイダ(SP)のセキュリティモジュール(SM)に対して自己のメモリに格納したグループ属性証明書(Gp.AC)を送信する。このグループ属性証明書(Gp.AC)は、先に図35を参照して説明した処理により取得したコンテンツの利用許可情報をグループ情報として含む第2のグループ属性証明書Bである。
【0269】
ユーザセキュリティチップ(USC)からグループ属性証明書(Gp.AC)を受信したセキュリティモジュール(SM)は、ステップS315において、グループ属性証明書検証処理を実行する。グループ属性証明書の検証処理については、先に図21乃至図23を参照して説明した通りであり、属性証明書の署名検証、関連の公開鍵証明書(PKC)および連鎖公開鍵証明書の確認処理等を含む処理として実行される。
【0270】
グループ属性証明書(Gp.AC)の検証処理後、セキュリティモジュール(SM)は、検証結果をサービスプロバイダ(SP)に出力し、検証不成立の場合は、エラー処理として、サービス提供を実行せず処理を中止する。この場合、グループACの検証が不成立であった旨をエンドエンティテイ通知する処理を実行してもよい。
【0271】
グループ属性証明書(Gp.AC)の検証が成功し、グループ属性証明書(Gp.AC)の正当性が確認されるとステップS317に進む。ステップS317では、先に図25を参照して説明したグループ属性証明書(Gp.AC)の審査を実行する。審査は、サービスプロバイダの保有するグループ情報データベースに基づいて実行する。すなわち、サービスプロバイダ(SP)は、検証済みのグループ属性証明書(Gp.AC)から発行者情報、グループIDを取得し、取得情報に基づいて、グループ情報データベースを検索し、登録されたエントリーの有無を確認する。対応する登録エントリーがある場合は、グループ情報データベースからグループ情報を取得する。
【0272】
この場合のグループ情報は、コンテンツの利用許可情報をグループ情報、例えばコンテンツとしてのゲームXを3ヶ月利用可能とする情報等である。サービスプロバイダ(SP)は、ステップS318において、サービス提供処理、すなわち、グループ情報に従って、3ヶ月の利用期間を設定したゲームプログラムをユーザデバイスのエンドエンティテイ(EE)に対して配信する。
【0273】
上述したコンテンツ配信サービス処理は、1つのグループ属性証明書によってコンテンツ利用権の確認を行なう例であったが、次に、異なるグループ属性を証明する複数の異なる属性証明書を適用してユーザあるいはユーザ機器のコンテンツ利用権を確認してサービスを提供する処理例について説明する。
【0274】
図37に本処理例で適用する複数のグループ属性証明書を示す。グループ属性証明書(Gp.AC)AC01は、A大学によって発行され、A大学の学生であることを証明する学生証であり、C君のユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)との認証に基づいて発行されたグループ属性証明書(Gp.AC)である。グループ属性証明書(Gp.AC)AC02は、A大学によって発行され、美術講座の受講権利を有することを証明する美術講座受講証であり、C君のユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)との認証に基づいて発行されたグループ属性証明書(Gp.AC)である。
【0275】
グループ属性証明書(Gp.AC)AC03は、A大学によって発行され、A大学の管理する機器であることを証明する管理機器証明書であり、エンドエンティテイ(EE)としてのテレビDのセキュリティチップ(SC)との認証に基づいて発行されたグループ属性証明書(Gp.AC)である。グループ属性証明書(Gp.AC)AC04は、文部科学省によって発行され、教育使用目的の機器であることを証明する教育用機器証明書であり、エンドエンティテイ(EE)としてのテレビDのセキュリティチップ(SC)との認証に基づいて発行されたグループ属性証明書(Gp.AC)である。
【0276】
これらAC01〜AC04の4種類の異なるグループ属性証明書を適用したコンテンツ利用権限確認および、サービス提供処理について図38を参照して説明する。
【0277】
図38は、ユーザデバイス側処理を左に、サービスプロバイダ側処理を右側に示している。なお、ユーザデバイスは、エンドエンティテイ(EE)、EE内に構成されるセキュリティチップ(SC)、ユーザ識別デバイス(UID)、UID内に構成されるユーザセキュリティチップ(USC)を含む。
【0278】
ステップS321,S331において、ユーザデバイスと、サービスプロバイダ間の相互認証処理が実行される。なお、相互認証は、提示するグループ属性証明書の発行対象機に応じて実行し、EEのSCとSP−SMとの相互認証、あるいは、UIDのUSCとSP−SMとの相互認証のいずれか、あるいはその双方が実行される。
【0279】
本例の場合は、図37に示す4つのグループ属性証明書中AC01,AC02は、C君のユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)を対象として発行されたものであり、AC03,AC04は、エンドエンティテイ(EE)としてのテレビDに構成されるセキュリティチップ(SC)に対して発行されているものであるので、処理としては、C君のユーザ識別デバイス(UID)をエンドエンティテイ(EE)としてのテレビDに接続機器インタフェース231(図9参照)を介して接続し、エンドエンティテイ(EE)としてのテレビDのネットワークインタフェース232(図9参照)を介してサービスプロバイダ(SP)のセキュリティモジュール(SM)と接続し、EEのSCとSP−SMとの相互認証、および、UIDのUSCとSP−SMとの相互認証の双方を実行する。
【0280】
認証処理は、セキュリティチップ、セキュリテイモジュールの暗号処理部を中心とした処理として例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。相互認証不成立の場合は、処理の続行は中止される。相互認証が成立すると、ステップS322において、ユーザデバイスは、サービスプロバイダ(SP)のセキュリティモジュール(SM)に対して自己のメモリに格納した複数のグループ属性証明書(Gp.AC)AC01〜AC04を送信する。このグループ属性証明書(Gp.AC)AC01〜AC04は、図37に示す4種類のグループ属性証明書である。
【0281】
なお、サービス提供にあたり、必要となるグループ属性証明書の組み合わせデータは、サービスプロバイダ側からユーザ側に通知する構成としてもよい。サービスプロバイダは、例えば図39に示すサービス提供条件として設定されるグループ属性証明書の組み合わせテーブルデータを保有する。図39に示す例では、例えばサービスとしてコンテンツBの視聴のためには、A大学発行の学生証としてのグループ属性証明書、文部科学省発行の教育用機器証明書としてのグループ属性証明書等が必要であることを示すデータが格納され、このテーブルを適用して、必要となるグループ属性証明書の提示をユーザデバイスに対して通知する。
【0282】
ステップS332において、ユーザデバイスから本例におけるサービス提供に必要となる4種類のグループ属性証明書(Gp.AC)AC01〜AC04を受信したセキュリティモジュール(SM)は、ステップS333において、複数のグループ属性証明書から、順次1つのグループ属性証明書を選択し、検証処理を実行する。グループ属性証明書の検証処理については、先に図21乃至図23を参照して説明した通りであり、属性証明書の署名検証、関連の公開鍵証明書(PKC)および連鎖公開鍵証明書の確認処理等を含む処理として実行される。
【0283】
グループ属性証明書(Gp.AC)の検証処理後、検証不成立(S334:No)の場合は、エラー処理(S339)として、サービス提供を実行せず処理を中止する。この場合、グループACの検証が不成立であった旨をエンドエンティテイ通知する処理を実行してもよい。
【0284】
グループ属性証明書(Gp.AC)の検証が成立(S334:Yes)し、グループ属性証明書(Gp.AC)の正当性が確認されるとステップS335に進む。ステップS335では、先に図25を参照して説明したグループ属性証明書(Gp.AC)の審査を実行する。審査は、サービスプロバイダの保有するグループ情報データベースに基づいて実行する。すなわち、サービスプロバイダ(SP)は、検証済みのグループ属性証明書(Gp.AC)から発行者情報、グループIDを取得し、取得情報に基づいて、グループ情報データベースを検索し、登録されたエントリーの有無を確認する。対応する登録エントリーがある場合は、グループ情報データベースからグループ情報を取得する。この場合のグループ情報は、コンテンツの配信許可情報を含む情報である。
【0285】
グループ属性証明書の審査が不成立(S336:No)の場合、例えば、グループ情報の取得に失敗した場合は、エラー処理(S339)として、サービス提供を実行せず処理を中止する。この場合、グループACの検証が不成立であった旨をエンドエンティテイ通知する処理を実行してもよい。
【0286】
グループ属性証明書の審査が成立(S336:Yes)した場合、ステップS337に進み、提示されたグループ属性証明書の全ての検証、審査が終了したか否かを判定し、未終了分がある場合は、ステップS333以下の検証、審査処理を未終了分のグループ属性証明書について実行する。
【0287】
ステップS337において、提示されたグループ属性証明書の全ての検証、審査が終了したと判定した場合は、ステップS338において、サービス提供を実行し、ユーザデバイスにおいてステップS340のサービス受領を実行する。具体的には、エンドエンティテイとしてのテレビD(図37参照)において、ユーサC君が配信コンテンツの視聴を可能となる。
【0288】
上述した複数のグループ属性証明書を適用した利用権限確認処理を模式図で示すと、図40のように示される。すなわち、4種類の異なる属性を定義したグループ属性証明書の定義領域が、図40に示すグループAC01〜AC04によって示されるとき、上述したコンテンツの利用権限が認められるためには、(a)に示すように、ユーザのグループ属性としての学生証(グループ属性証明書(AC01)と美術講座受講証(AC02)の両グループに属していること、および利用機器のグループ属性として、(b)に示すように、機器のグループ属性として、管理機器証明書と、教育機器証明書を保有する機器であることの両条件を満足することが必要となる。
【0289】
(a)に示すユーザのグループ属性としての学生証(グループ属性証明書(AC01)と美術講座受講証(AC02)の両グループに属していることの証明は、ユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)対応のグループ属性証明書の検証、審査によって確認され、(b)に示す機器のグループ属性としての管理機器証明書と、教育機器証明書を保有する機器であることの証明はエンドエンティテイ(EE)のセキュリティチップ(SC)対応のグループ属性証明書の検証、審査によって確認される。
【0290】
なお、図39を参照して説明したフローにおいては、4つのグループ属性証明書の検証、審査が成功したことを条件としてサービスを提供する処理としたが、4つのグループ属性証明書の検証、審査が成功したことを条件としてサービスを実行するのではなく、サービス提供を認める新たなグループ属性証明書を発行する処理を行ない、ユーザが新たにこの1つの新規発行のグループ属性証明書を提示し、その検証を実行することによりサービスの提供を受けることが可能となる。
【0291】
ただし、この場合、この新規発行されたグループ属性証明書は、ユーザグループおよび機器グループの両グループを定義するものとなり、グループ定義に合致するユーザ識別デバイス(UID)をグループ定義に合致する機器(EE)に設定し、UIDのセキュリティチップ(USC)とサービスプロバイダ(SP)のセキュリティモジュール(SM)との相互認証により、UIDのセキュリティチップ(USC)認証が成立し、さらに、エンドエンティテイ(EE)のセキュリティチップ(SC)とサービスプロバイダ(SP)のセキュリティモジュール(SM)との相互認証によりセキュリティチップ(SC)の認証が成立し、さらに、上述の新規発行グループ属性証明書の検証、審査が成立することがサービス利用条件となる。
【0292】
(5−2)リモートコントロールサービス
次に、グループ属性証明書に基づく、データ処理システム構成の一例として権限確認を実行してエンドエンティテイ(EE)としての機器のリモートコントロールを実行するサービス利用例について説明する。
【0293】
ここでは、医療機器をエンドエンティテイ(EE)として、自宅等に設置した医療機器と、サービスプロバイダとしての病院側の医療機器(SP)との間で通信を実行して、病院側の医療機器(SP)から送信する命令に基づいて、自宅設置の医療機器(EE)によりユーザの医療診断、検査等を実行し、検査データ等の取得情報を自宅設置の医療機器(EE)から病院側の医療機器(SP)に送信する医療処理例について説明する。
【0294】
上述の医療処理を実行するデータ処理システムにおける各処理の実行の際、それぞれグループ属性証明書の検証、審査に基づいて処理の実行可否を確認する処理が行なわれ、実行可否確認の後、医療処理手続きに係る様々なデータ処理が実行される。適用するグループ属性証明書の例を図41に示す。
【0295】
グループ属性証明書AC01は、発行者が、サービスプロバイダ(SP)としての病院側医療機器であり、所有者、すなわちグループ属性証明書AC01の発行時に発行者である病院側医療機器(SP)と認証処理を行なうことによりグループ属性証明書の発行対象となった所有者は、自宅側医療機器(EE)によって医療サービスを受けるユーザ甲さんのユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)である。あるいは自宅側医療機器(EE)のセキュリティチップ(SC)であってもよい。
【0296】
このグループ属性証明書AC01は、医療プログラムの実行可否を判定する確認処理の際に適用され、所有者であるユーザデバイスのUSCあるいはSCから病院側医療機器(SP)に送付されて、病院側医療機器(SP)において、グループ属性証明書AC01の検証、審査の後、サービス、すなわち医療診断プログラムの実行が許可される。
【0297】
グループ属性証明書AC02は、発行者が、自宅側医療機器(EE)であり、所有者、すなわちグループ属性証明書AC02の発行時に発行者である自宅側医療機器(EE)と認証処理を行なうことによりグループ属性証明書の発行対象となった所有者は、サービスプロバイダ(SP)としての病院側医療機器のセキュリティモジュール(SM)である。
【0298】
このグループ属性証明書AC02は、医療プログラムの実行によって診断対象者(甲さん)から取得し、診断データ、例えば血圧値、脈拍、採血データ等の診断データを、自宅側医療機器(EE)から病院側医療機器(SP)に対して送信する処理の実行可否判定処理に適用される。
【0299】
このグループ属性証明書AC02は、病院側医療機器(SP)から自宅側医療機器(EE)に送付されて、自宅側医療機器(EE)において、グループ属性証明書AC02の検証、審査の後、サービス、すなわち医療診断結果データの送付処理が実行される。
【0300】
なお、グループ属性証明書AC01,AC02の発行処理は、病院側医療機器(SP)あるいは自宅側医療機器(EE)、あるいはユーザ識別デバイス(UID)自体が、グループ属性認証局(グループAA)およびグループ属性証明書登録局(グループARA)の機能を実行して、みずから発行することが可能であるが、グループ属性認証局(グループAA)およびグループ属性証明書登録局(グループARA)に依頼して発行処理を行なう構成も可能である。ただし、この場合には発行者のポリシーに従った処理が実行されることが条件である。
【0301】
例えばグループ属性証明書AC01の発行処理は、発行者である病院側医療機器(SP)あるいは、発行代理を行なうグループ属性証明書登録局(グループARA)が、医療診断対象者としての甲さんから、甲さんであることを証明する既発行のグループ属性証明書、例えばクレジットカード会社の発行したグループ属性証明書を提示させ、その提出されたグループ属性証明書の検証を実行した後、新たなグループ属性証明書AC01の発行処理を行なう方法をとることが好ましい。このような既発行のグループ属性証明書の検証を条件として、新たなグループ属性証明書を発行する処理シーケンスは、先に図29、図30、図32等を参照して説明した処理シーケンスと同様となる。
【0302】
また、グループ属性証明書AC02の発行処理においても、同様に、発行者である自宅側医療機器(EE)あるいは、発行代理を行なうグループ属性証明書登録局(グループARA)が、病院側医療機器(SP)から、病院側医療機器(SP)であることを証明する既発行のグループ属性証明書、例えばメーカーあるいは公の管理組織の発行したグループ属性証明書を提示させて、その提出されたグループ属性証明書の検証を実行した後、グループ属性証明書AC02の発行処理を行なう方法をとることが好ましい。
【0303】
医療処理を行なうリモートコントロールのシステムにおいて、各機器に格納される属性証明書は、図42に示す通りとなる。サービスプロバイダとしての病院側医療機器(SP)401と、エンドエンティテイとしての自宅側医療機器(EE)411は通信ネットワークにより相互にデータ転送可能であり、自宅側医療機器(EE)411と、ユーザ識別デバイス(UID)421は、双方の接続機器インタフェース231(図9参照)を介して相互にデータ転送が可能である。
【0304】
それぞれの機器には、耐タンパ構成を持つ(ユーザ)セキュリティチップ412,423またはセキュリティモジュール403が備えられ、データ通信処理の際の相互認証処理、あるいは転送データの暗号化、復号処理等を実行する。またグループ属性証明書の検証処理も(ユーザ)セキュリティチップ412,423またはセキュリティモジュールにおいて実行される。
【0305】
ユーザ識別デバイス421には、先に図41を参照して説明したグループ属性証明書AC01,422が格納される。グループ属性証明書AC01,422は、発行者が、サービスプロバイダとしての病院側医療機器(SP)401であり、医療プログラムの実行可否を判定する確認処理の際に適用され、所有者であるユーザデバイスのUSC421から病院側医療機器(SP)401に送付されて、病院側医療機器(SP)401のセキュリティモジュール(SM)403において、グループ属性証明書AC01の検証、審査の後、サービス、すなわち医療診断プログラムが実行される。
【0306】
また、サービスプロバイダとしての病院側医療機器(SP)401には、グループ属性証明書AC02,402が格納される。グループ属性証明書AC02,402は、発行者が、自宅側医療機器(EE)411であり、所有者が病院側医療機器(SP)401であり、病院側医療機器(SP)から自宅側医療機器(EE)に送付され、診断対象者(甲さん)から取得した診断データを、自宅側医療機器(EE)411から病院側医療機器(SP)401に対する送信処理の前に、自宅側医療機器(EE)411のセキュリティチップ(SC)412においてグループ属性証明書AC02,402の検証、審査が実行され、検証、審査成立を条件として診断結果データの送信が実行される。
【0307】
図43を参照して、ユーザ識別デバイス421に格納されたグループ属性証明書AC01,422を適用して医療診断プログラムの実行サービスの利用権限確認処理を行ない、サービスを開始する処理シーケンスについて説明する。図43において、
UID:ユーザ識別デバイス(ユーザデバイス)制御部、
USC:UID内に構成されるユーザセキュリティチップ、
EE:自宅側医療機器(EE)制御部、
SC:EE内に構成されるセキュリティチップ、
SP:病院側医療機器(SP)制御部、
SM:SP内のセキュリティモジュール、
である。
【0308】
セキュリティチップ(SC)、ユーザセキュリティチップ(USC)、セキュリティモジュール(SM)は先に説明した図9のセキュリティチップと同様の構成を持ち、セキュリティモジュールまたはチップにおいてグループ属性証明書の検証による権限判定処理等が実行される。すなわち、サービス、ここではデータ処理要求元デバイスからデータ処理要求先に送付されたグループ属性証明書をネットワークインタフェース等の受信部で受信したサービスプロバイダまたはユーザデバイスは、受信したグループ属性証明書を権限判定処理部としてのセキュリティモジュール(チップ)に渡し、セキュリティモジュール(チップ)内で受信したグループ属性証明書に基づいて、権限判定処理が実行し、権限ありの判定に基づいて、様々なデータ処理を実行する。
【0309】
まず、ステップS321において、ユーザがエンドエンティテイとしての自宅側医療機器(EE)の入力インタフェースを介して、グループ属性証明書(Gp.AC)=AC01の利用要求コマンドを入力する。このグループ属性証明書(Gp.AC)は、図41、図42に示すAC01である。この処理の際、ユーザは利用するグループ属性証明書AC01に設定されたグループIDを指定する。ただし、特定のサービスを指定することにより唯一のグループIDが決定可能である場合は、サービスの指定のみとしてもよい。
【0310】
自宅側医療機器(EE)がユーザからのグループ属性証明書(Gp.AC)AC01の利用要求入力を受領すると、ステップS322において、ユーザセキュリティチップ(USC)と、サービスプロバイダとしての病院側医療機器(SP)のセキュリティモジュール(SM)間の相互認証が実行される。なお、ここでは省略して示してあるが、ダイレクトにSPとの通信を実行できないユーザ識別デバイス(UID)の場合は、
(1)EEのSCとSP−SMとの相互認証、
(2)EEのSCとUIDのUSCとの相互認証、
(3)UIDのUSCとSP−SMとの相互認証、
のすべてを実行することになる。あるいは、簡便な方式として、UIDがEEに接続されることで、EEは基本的にこれを受け入れる(認証したものとする)という処理構成としてもよく、この場合は、上記(2)の相互認証の省略が可能となる。さらに、上記3種の相互認証の様々な組み合わせによる認証構成が可能である。
【0311】
認証処理は、セキュリティチップ、セキュリテイモジュールの暗号処理部(図9参照)を中心とした処理として例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。ステップS323では、ユーザセキュリティチップからエンドエンティテイに対して、相互認証の成立、不成立の結果情報を含む相互認証完了通知が出力される。相互認証不成立の場合は、処理の続行は中止される。相互認証が成立すると、ステップS324において、ユーザセキュリティチップ(USC)は、サービスプロバイダ(SP)のセキュリティモジュール(SM)に対して自己のメモリに格納したグループ属性証明書(Gp.AC)AC01を送信する。このグループ属性証明書(Gp.AC)は、先に図41、図42を参照して説明したように、医療プログラムのサービス受領資格権限を判定する処理に適用するグループ属性証明書AC01である。
【0312】
ユーザセキュリティチップ(USC)からグループ属性証明書(Gp.AC)AC01を受信した病院側医療機器(SP)のセキュリティモジュール(SM)は、ステップS325において、グループ属性証明書検証処理を実行する。グループ属性証明書の検証処理については、先に図21乃至図23を参照して説明した通りであり、属性証明書の署名検証、関連の公開鍵証明書(PKC)および連鎖公開鍵証明書の確認処理等を含む処理として実行される。
【0313】
グループ属性証明書(Gp.AC)の検証処理後、セキュリティモジュール(SM)は、検証結果を病院側医療機器(SP)に出力し、検証不成立の場合は、エラー処理として、サービス提供を実行せず処理を中止する。この場合、グループACの検証が不成立であった旨をエンドエンティテイ通知する処理を実行してもよい。
【0314】
グループ属性証明書(Gp.AC)の検証が成功し、グループ属性証明書(Gp.AC)の正当性が確認されるとステップS327に進む。ステップS327では、先に図25を参照して説明したグループ属性証明書(Gp.AC)の審査を実行する。審査は、サービスプロバイダとしての病院側医療機器(SP)の保有するグループ情報データベースに基づいて実行する。すなわち、病院側医療機器(SP)は、検証済みのグループ属性証明書(Gp.AC)AC01から発行者情報、グループIDを取得し、取得情報に基づいて、グループ情報データベースを検索し、登録されたエントリーの有無を確認する。対応する登録エントリーがある場合は、グループ情報データベースからグループ情報を取得する。
【0315】
この場合のグループ情報は、医療診断プログラムの実行許可情報を含むものである。サービスプロバイダとしての病院側医療機器(SP)は、ステップS328において、サービス提供処理、すなわち、グループ情報に従って、医療診断プログラムの実行を行なう。すなわち、リモートコントロールによる医療診断処理、すなわち各種診断プログラムの実行コマンドを自宅側医療機器(EE)に送信して自宅側医療機器(EE)を介してユーザの診断を実行する。
【0316】
次に、図44を参照して、病院側医療機器(SP)401に格納されたグループ属性証明書AC02,402を適用して医療診断プログラムの実行結果としての診断データ引き取り処理サービスの利用権限確認処理を行ない、サービスを開始する処理シーケンスについて説明する。
【0317】
まず、ステップS331において、病院側のシステムを操作するユーザが病院側医療機器(SP)の入力インタフェースを介して、グループ属性証明書(Gp.AC)=AC02の利用要求コマンドを入力する。このグループ属性証明書(Gp.AC)は、図41、図42に示すAC02である。この処理の際、病院側のシステムを操作するユーザは利用するグループ属性証明書AC02に設定されたグループIDを指定する。ただし、特定のサービスを指定することにより唯一のグループIDが決定可能である場合は、サービスの指定のみとしてもよい。
【0318】
病院側医療機器(SP)がグループ属性証明書(Gp.AC)AC02の利用要求入力を受領すると、ステップS332において、ユーザセキュリティチップ(USC)と、サービスプロバイダとしての病院側医療機器(SP)のセキュリティモジュール(SM)間の相互認証が実行される。なお、ここでは省略して示してあるが、ダイレクトにSPとの通信を実行できないユーザ識別デバイス(UID)の場合は、
(1)EEのSCとSP−SMとの相互認証、
(2)EEのSCとUIDのUSCとの相互認証、
(3)UIDのUSCとSP−SMとの相互認証、
のすべてを実行することになる。あるいは、簡便な方式として、UIDがEEに接続されることで、EEは基本的にこれを受け入れる(認証したものとする)という処理構成としてもよく、この場合は、上記(2)の相互認証の省略が可能となる。さらに、上記3種の相互認証の様々な組み合わせによる認証構成が可能である。
【0319】
認証処理は、セキュリティチップ、セキュリテイモジュールの暗号処理部(図9参照)を中心とした処理として例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。ステップS333では、セキュリティモジュール(SM)から病院側医療機器(SP)に対して、相互認証の成立、不成立の結果情報を含む相互認証完了通知が出力される。相互認証不成立の場合は、処理の続行は中止される。相互認証が成立すると、ステップS334において、病院側医療機器(SP)のセキュリティモジュール(SM)は、自宅側医療機器側のユーザセキュリティチップ(USC)に対して自己のメモリに格納したグループ属性証明書(Gp.AC)AC02を送信する。このグループ属性証明書(Gp.AC)は、先に図41、図42を参照して説明したように、診断結果データの引き取り処理権限を判定する処理に適用するグループ属性証明書AC02である。
【0320】
病院側医療機器(SP)のセキュリティモジュール(SM)からグループ属性証明書(Gp.AC)AC02を受信したユーザセキュリティチップ(USC)は、ステップS335において、グループ属性証明書検証処理を実行する。グループ属性証明書の検証処理については、先に図21乃至図23を参照して説明した通りであり、属性証明書の署名検証、関連の公開鍵証明書(PKC)および連鎖公開鍵証明書の確認処理等を含む処理として実行される。
【0321】
グループ属性証明書(Gp.AC)の検証処理後、ユーザセキュリティチップ(USC)は、検証結果を自宅側医療機器(EE)に出力(S336)し、検証不成立の場合は、エラー処理として、診断結果の送信サービスを実行せず処理を中止する。この場合、グループACの検証が不成立であった旨を病院側医療機器(SP)に通知する処理を実行してもよい。
【0322】
グループ属性証明書(Gp.AC)の検証が成功し、グループ属性証明書(Gp.AC)の正当性が確認されるとステップS337に進む。ステップS337では、先に図25を参照して説明したグループ属性証明書(Gp.AC)の審査を実行する。審査は、自宅側医療機器(EE)の保有するグループ情報データベースに基づいて実行する。すなわち、自宅側医療機器(EE)は、検証済みのグループ属性証明書(Gp.AC)AC02から発行者情報、グループIDを取得し、取得情報に基づいて、グループ情報データベースを検索し、登録されたエントリーの有無を確認する。対応する登録エントリーがある場合は、グループ情報データベースからグループ情報を取得する。
【0323】
この場合のグループ情報は、医療診断プログラムの診断結果送信許可情報を含むものである。自宅側医療機器(EE)は、ステップS338において、サービス提供処理、すなわち、グループ情報に従って、医療診断プログラムの診断結果送信処理を実行する。すなわち、医療診断処理結果を自宅側医療機器(EE)から病院側医療機器(SP)に送信する処理を実行する。
【0324】
(5−3)リモートメンテナンスサービス
次に、グループ属性証明書に基づいて権限確認を実行してデータ処理の実行を行なうデータ処理システムの構成例として、エンドエンティテイ(EE)としての機器、例えば家電製品のリモートメンテナンスを実行するサービス利用例について説明する。
【0325】
ここでは、通信機能を有するAV機器、エアコン、冷蔵庫等の様々な家電機器をエンドエンティテイ(EE)として、自宅等に設置したこれらの家電機器と、サービスプロバイダとしての家電機器メーカー側のサービス提供機器(SP)との間で通信を実行して、メーカー側のサービス提供機器(SP)から送信する命令に基づいて、自宅設置の家電機器(EE)の修理、メンテナンス、アップグレード、その他コントロール処理を実行する例について説明する。
【0326】
上述の各処理の実行の際、それぞれグループ属性証明書の検証、審査に基づいて処理の実行可否を確認する処理が行なわれ、実行可否確認の後、各処理が実行される。適用するグループ属性証明書の例を図45に示す。グループ属性証明書は、大きく2つのカテゴリに分類される。1つはサービス属性証明書(AC)であり、他方はコントロール属性証明書(AC)である。
【0327】
サービス属性証明書(AC)は、発行者が、サービスプロバイダ(SP)としての家電機器メーカー側機器であり、所有者、すなわちサービス属性証明書(AC)の発行時に発行者である家電機器メーカー側機器(SP)と認証処理を行なうことにより属性証明書の発行対象となった所有者は、自宅等に設置した家電機器(EE)を利用するユーザのユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)、あるいは家電機器(EE)のセキュリティチップ(SC)である。
【0328】
このサービス属性証明書は、家電機器を購入したユーザとメーカー側との間で、家電機器購入時にサブスクライバ契約を交わすことで、その後の家電機器(EE)の修理、メンテナンス、アップグレード、その他コントロール処理に関するサービスを受領する権限を認めた家電機器購入者グループ、あるいは家電機器グループに対して発行されるものである。従って、サービス属性証明書は、家電機器購入者グループ、あるいは家電機器グループを対象として発行されるグループ属性証明書である。
【0329】
家電機器購入者グループを対象として発行する場合は、ユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)と家電機器メーカー(SP)のセキュリティモジュール間の相互認証の成立を条件とした発行処理がなされ、家電機器グループを対象として発行する場合は、家電機器(EE)のセキュリティチップ(SC)と家電機器メーカー(SP)のセキュリティモジュール間の相互認証の成立を条件とした発行処理がなされる。
【0330】
このサービス属性証明書は、家電機器(EE)の修理、メンテナンス、アップグレード、その他コントロールサービスの要求の際に、家電機器(EE)あるいはユーザ識別デバイス(UID)からメーカー側機器(SP)に送付されて、メーカー側機器(SP)において、サービス属性証明書の検証、審査の後、サービスの提供に移行することになる。
【0331】
コントロール属性証明書は、発行者が、修理、メンテナンス、アップグレード、その他コントロールサービスを受領する家電機器(EE)であり、所有者、すなわちコントロール属性証明書の発行時に発行者である家電機器(EE)と認証処理を行なうことによりグループ属性証明書の発行対象となった所有者は、サービスプロバイダ(SP)としてのメーカー側機器のセキュリティモジュール(SM)である。
【0332】
このコントロール属性証明書は、家電機器を購入したユーザとメーカー側との間で、家電機器購入以後に、サービス属性証明書の保有を条件として発行される証明書であり、例えば同一メーカーの複数の家電機器を有するユーザーが、各々の家電機器に対するメンテナンスサービス実行範囲を権限情報とした証明書として、各家電機器に対応して、サービス提供者であるメーカー側機器に対して発行する。あるいは、1つの家電機器に対して、異なるコントロール権限情報を各々記録した証明書として発行することも可能である。例えば、家電機器のコントロール情報として、ソフトウェアのアップグレード処理依頼のために、アップグレード処理のみを受領サービスとして許容することを示す属性証明書、あるいは、定期点検のための点検処理のみを許容することを示す属性証明書等である。
【0333】
コントロール属性証明書は、例えば1ユーザの所有する複数の家電機器グループ、あるいは1つの家電機器を対象として複数発行可能なグループ属性証明書である。1ユーザの所有する複数の家電機器グループを対象として発行する場合は、ユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)と家電機器メーカー(SP)のセキュリティモジュール間の相互認証の成立を条件とした発行処理がなされ、1つの特定の家電機器を対象として発行する場合は、上述のUIDのUSC、あるいは特定の家電機器(EE)のセキュリティチップ(SC)と家電機器メーカー(SP)のセキュリティモジュール間の相互認証の成立を条件とした発行処理がなされる。
【0334】
このコントロール属性証明書は、ユーザ側(EEまたはUID)から発行されてサービスを提供するメーカー側機器に格納され、家電機器(EE)の修理、メンテナンス、アップグレード、その他コントロールサービスの実行時にメーカー側機器から、ユーザ側(EEまたはUID)に送信されて、ユーザ側(EEまたはUID)において、コントロール属性証明書の検証、審査の後、サービスの提供に移行することになる。
【0335】
なお、サービス属性証明書、コントロール属性証明書の発行処理は、メーカー側機器(SP)あるいは家電機器(EE)、あるいはユーザ識別デバイス(UID)自体が、グループ属性認証局(グループAA)およびグループ属性証明書登録局(グループARA)の機能を実行して、みずから発行することが可能であるが、グループ属性認証局(グループAA)およびグループ属性証明書登録局(グループARA)に依頼して発行処理を行なう構成も可能である。ただし、この場合には発行者のポリシーに従った処理が実行されることが条件である。
【0336】
例えばサービス属性証明書の発行処理は、発行者であるメーカー側機器(SP)あるいは、発行代理を行なうグループ属性証明書登録局(グループARA)が、サービス提供を受けようとするユーザから、ユーザ自身を証明する既発行のグループ属性証明書、例えばクレジットカード会社の発行したグループ属性証明書を提示させ、その提出されたグループ属性証明書の検証を実行した後、新たなグループ属性証明書として、サービス属性証明書を発行したり、あるいは家電機器に対して、製造時にメーカーが格納したメーカー製の製品グループに属することを証明するグループ属性証明書を提示させ、その提出されたグループ属性証明書の検証を実行した後、新たなグループ属性証明書として、サービス属性証明書を発行するといった発行処理を行なうことが好ましい。このような既発行のグループ属性証明書の検証を条件として、新たなグループ属性証明書を発行する処理シーケンスは、先に図29、図30、図32等を参照して説明した処理シーケンスと同様となる。
【0337】
また、コントロール属性証明書の発行処理においても、同様に、発行者である家電機器(EE)あるいは、発行代理を行なうグループ属性証明書登録局(グループARA)が、メーカー側機器(SP)から、メーカー側の真正な機器であることを証明する既発行のグループ属性証明書、例えば、前述したようにメーカーの発行したグループ属性証明書としてのサービス属性証明書を提示させて、その提出証明書の検証を実行した後、新たなグループ属性証明書としてのコントロール属性証明書の発行処理を行なう方法をとることが好ましい。
【0338】
メンテナンスサービスを行なうシステムにおいて、各機器に格納される属性証明書は、図46に示す通りとなる。サービスプロバイダとしてのメーカー側機器(SP)451と、エンドエンティテイとしてのユーザー側家電療機器(EE)461は通信ネットワークにより相互にデータ転送可能であり、ユーザー側家電機器(EE)461と、ユーザ識別デバイス(UID)471は、双方の接続機器インタフェース231(図9参照)を介して相互にデータ転送が可能である。
【0339】
それぞれの機器には、耐タンパ構成を持つ(ユーザ)セキュリティチップ463,472またはセキュリティモジュール453が備えられ、データ通信処理の際の相互認証処理、あるいは転送データの暗号化、復号処理等を実行する。またグループ属性証明書の検証処理も(ユーザ)セキュリティチップ463,472またはセキュリティモジュール453において実行される。
【0340】
ユーザ側家電機器(EE)461には、先に図45を参照して説明したサービス属性証明書462が格納される。サービス属性証明書462は、発行者が、サービスプロバイダとしてのメーカー側機器(SP)451であり、家電メンテナンス、修理等の実行可否を判定する確認処理の際に適用され、所有者であるユーザ側家電機器(EE)461のSC463からメーカー側機器(SP)451に送付される。メーカー側機器(SP)451のセキュリティモジュール(SM)453において検証、審査の後、サービス、すなわちコントロール属性証明書送信、およびコントロール属性証明書によって許可された権限範囲でのメンテナンス等の処理が実行される。
【0341】
サービスプロバイダとしてのメーカー側機器(SP)451には、コントロール属性証明書452が格納される。コントロール属性証明書452は、発行者が、ユーザ側家電機器(EE)461であり、所有者がメーカー側機器(SP)451であり、メーカー側機器(SP)からユーザー側家電機器(EE)461に送付され、メンテナンス等のサービス実行の前に、ユーザー側家電機器(EE)461のセキュリティチップ(SC)463においてコントロール属性証明書の検証、審査が実行され、検証、審査成立を条件としてメンテナンス、修理、あるいはアップグレード等の処理が、コントロール属性証明書によって確認された権限範囲内で実行される。
【0342】
サービス実行時におけるサービス属性証明書およびコントロール属性証明書の利用形態について、図47を参照して説明する。まず、メンテナンス、修理、点検、アップグレード等のサービスを受領したい家電機器(EE)あるいは家電機器に接続したユーザ識別デバイス(UID)側から、サービス属性証明書(AC)484をメーカー側機器(SP)482に提示する。メーカー側機器(SP)482は、セキュリティモジュール(SM)におけるサービス属性証明書の検証の後、サービス属性証明書に対応するグループIDに基づいて、グループ情報データベース483を検索して、グループ情報としてのコントロールACあるいはコントロールACの識別データを抽出して、サービスACに対応するコントロールACを取得する。
【0343】
メーカー側機器(SP)482は、取得したコントロール属性証明書(AC)485を家電機器(EE)あるいは家電機器に接続したユーザ識別デバイス(UID)に送信し、家電機器(EE)あるいは家電機器に接続したユーザ識別デバイス(UID)におけるセキュリティチップで検証の後、コントロール属性証明書(AC)で許容されたコントロール情報に従って家電機器(EE)に対してメンテナンス等のサービスが実行される。
【0344】
なお、メンテナンス、修理、アップグレード等の実行プログラムは、予め家電機器内のメモリに格納したものを利用してもよく、あるいは、必要に応じて、メーカー側機器から家電機器に対して送信して実行する構成としてもよい。なお、実行プログラムの送信の際には、認証処理、送信データの暗号化処理を実行することが好ましい。
【0345】
次に、図48以下を参照して、ユーザデバイスとしての家電機器(EE)に格納されたサービス属性証明書、サービスプロバイダに格納されたコントロール属性証明書を適用して家電機器のメンテナンス等のサービスに関する利用権限確認処理を行ない、サービスを開始する処理シーケンスについて説明する。図48において、
EE:ユーザ側家電機器(EE)制御部、
SC:EE内に構成されるセキュリティチップ、
SP:メーカー側機器(SP)制御部、
SM:SP内のセキュリティモジュール、
である。
【0346】
セキュリティチップ(SC)、ユーザセキュリティチップ(USC)、セキュリティモジュール(SM)は先に説明した図9のセキュリティチップと同様の構成を持ち、セキュリティモジュールまたはチップにおいてグループ属性証明書の検証による権限判定処理等が実行される。すなわち、サービス、ここではメンテナンス処理等のデータ処理要求元デバイスからデータ処理要求先に送付されたグループ属性証明書をネットワークインタフェース等の受信部で受信したサービスプロバイダまたはユーザデバイスは、受信したグループ属性証明書を権限判定処理部としてのセキュリティモジュール(チップ)に渡し、セキュリティモジュール(チップ)内で受信したグループ属性証明書に基づいて、権限判定処理が実行し、権限ありの判定に基づいて、様々なデータ処理を実行する。
【0347】
まず、ステップS341において、ユーザがエンドエンティテイとしてのユーザ側家電機器(EE)の入力インタフェースを介して、グループ属性証明書(Gp.AC)であるサービス属性証明書(AC)の利用要求コマンドを入力する。この処理の際、ユーザは利用するサービス属性証明書(AC)に設定されたグループIDを指定する。ただし、特定のサービスを指定することにより唯一のグループIDが決定可能である場合は、サービスの指定のみとしてもよい。
【0348】
ユーザ側家電機器(EE)がユーザからのサービス属性証明書(AC)の利用要求入力を受領すると、ステップS342において、セキュリティチップ(SC)と、サービスプロバイダとしてのメーカー側機器(SP)のセキュリティモジュール(SM)間の相互認証が実行される。なお、ここでは、家電機器(EE)のセキュリティチップ(SC)を発行対象としたサービス属性証明書の利用例を示してあるが、ユーザ識別デバイス(UID)のユーザセキュリティチップ(SC)を発行対象としたサービス属性証明書を利用した処理も同様に可能である。ただし、ダイレクトにSPとの通信を実行できないユーザ識別デバイス(UID)の場合は、
(1)EEのSCとSP−SMとの相互認証、
(2)EEのSCとUIDのUSCとの相互認証、
(3)UIDのUSCとSP−SMとの相互認証、
のすべてを実行することになる。あるいは、簡便な方式として、UIDがEEに接続されることで、EEは基本的にこれを受け入れる(認証したものとする)という処理構成としてもよく、この場合は、上記(2)の相互認証の省略が可能となる。さらに、上記3種の相互認証の様々な組み合わせによる認証構成が可能である。
【0349】
認証処理は、セキュリティチップ、セキュリテイモジュールの暗号処理部(図9参照)を中心とした処理として例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。ステップS343では、セキュリティチップからエンドエンティテイに対して、相互認証の成立、不成立の結果情報を含む相互認証完了通知が出力される。相互認証不成立の場合は、処理の続行は中止される。相互認証が成立すると、ステップS344において、セキュリティチップ(SC)は、メーカー側機器であるサービスプロバイダ(SP)のセキュリティモジュール(SM)に対して自己のメモリに格納したサービス属性証明書を送信する。
【0350】
ユーザ側家電機器のセキュリティチップ(SC)からサービス属性証明書を受信したメーカー側機器(SP)のセキュリティモジュール(SM)は、ステップS345において、サービス属性証明書の検証処理を実行する。サービス属性証明書の検証処理については、先に図21乃至図23を参照して説明した通りであり、属性証明書の署名検証、関連の公開鍵証明書(PKC)および連鎖公開鍵証明書の確認処理等を含む処理として実行される。
【0351】
サービス属性証明書の検証処理後、セキュリティモジュール(SM)は、検証結果をメーカー側機器(SP)に出力し、検証不成立の場合は、エラー処理として、サービス提供を実行せず処理を中止する。この場合、サービス属性証明書の検証が不成立であった旨をエンドエンティテイ通知する処理を実行してもよい。
【0352】
サービス属性証明書の検証が成功し、サービス属性証明書の正当性が確認されるとステップS347に進む。ステップS347では、サービス属性証明書の審査を実行する。審査は、サービスプロバイダとしてのメーカー側機器(SP)の保有するグループ情報データベースに基づいて実行する。
【0353】
サービス属性証明書の審査処理について、図49を参照して説明する。ステップS351において、サービスプロバイダ(SP)は、検証済みのサービス属性証明書から属性値としてのグループIDを取得する。ステップS352において、サービス属性証明書から取得したグループIDに基づいて、グループ情報データベースを検索(S352)し、登録されたエントリーから、コントロール属性証明書情報、例えばコントロール属性証明書の識別子(ID)を取得(S353)する。
【0354】
図49に示すように、サービスプロバイダの保有するグループ情報データベース(DB)には、発行者、サービスACのグループID、およびグループ情報としての対応コントロール属性証明書情報、例えばIDが対応付けられて格納され、サービスプロバイダ(SP)は、ユーザ側家電機器から受領し、検証の成立したサービス属性証明書(AC)から取得したグループIDに基づいて、グループ情報データベース(DB)を検索してグループ情報として、サービスACに対応するコントロール属性証明書(AC)の特定情報を取得する。
【0355】
次に、サービスプロバイダとしてのメーカー側機器(SP)は、ステップS348(図48)において、グループ情報データベース(DB)から取得したコントロール属性証明書(AC)のIDに基づいて、コントロール属性証明書(AC)を取得する。
【0356】
次に、サービス属性証明書を受領したサービスプロバイダが、コントロール属性証明書に基づくサービス、例えば家電機器に対するメンテナンス、点検、修理、アップグレード、あるいはコントロール等の処理を実行するシーケンスについて、図50以下を参照して説明する。
【0357】
図50のステップS370において、メーカー側機器を操作するオペレータがメーカー側機器(SP)の入力インタフェースを介して、コントロール属性証明書を適用したメンテナンス処理実行コマンドを入力する。この処理の際、オペレータは利用するコントロール属性証明書に設定されたグループIDを指定する。
【0358】
メーカー側機器(SP)がコントロール属性証明書を適用したメンテナンス処理実行要求入力を受領すると、ステップS371において、家電機器(EE)のセキュリティチップ(SC)と、サービスプロバイダとしてのメーカー側機器(SP)のセキュリティモジュール(SM)間の相互認証が実行される。なお、先に図48を参照して説明したサービス属性証明書の検証処理シーケンスと同一セッションで図50に示すコントロール属性証明書に基づくサービス提供シーケンスが実行される場合は、この相互認証処理は不要となる。
【0359】
認証処理が実行された場合は、ステップS372で、セキュリティモジュール(SM)からメーカー側機器(SP)に対して、相互認証の成立、不成立の結果情報を含む相互認証完了通知が出力される。相互認証不成立の場合は、処理の続行は中止される。相互認証が成立すると、ステップS373において、メーカー側機器(SP)のセキュリティモジュール(SM)は、ユーザ側家電機器側のセキュリティチップ(SC)に対して、受信したサービス属性証明書に基づいて抽出したコントロール属性証明書を送信する。このコントロール属性証明書は、先に説明したように、家電機器に対するコントロール範囲処理権限を確認する処理に適用するグループ属性証明書である。
【0360】
メーカー側機器(SP)のセキュリティモジュール(SM)からコントロール属性証明書を受信したセキュリティチップ(SC)は、ステップS374において、コントロール属性証明書検証処理を実行する。コントロール属性証明書の検証処理は、先に図21乃至図23を参照して説明した通りであり、属性証明書の署名検証、関連の公開鍵証明書(PKC)および連鎖公開鍵証明書の確認処理等を含む処理として実行される。
【0361】
コントロール属性証明書の検証処理後、セキュリティチップ(SC)は、検証結果をユーザ側家電機器(EE)に出力(S375)し、検証不成立の場合(S376:NG)は、エラー処理(S377)として、メンテナンス等の処理の実行を中止する。この場合、コントロール属性証明書の検証が不成立であった旨をメーカー側機器(SP)に通知する処理を実行してもよい。
【0362】
コントロール属性証明書の検証が成功(S376:OK)し、コントロール属性証明書の正当性が確認されるとステップS378に進む。ステップS378では、家電機器(EE)がメンテナンス実行プログラムの検索を行なう。このメンテナンス実行プログラムは、あらかじめ家電機器(EE)にコントロール属性証明書ID、あるいはグループIDに対応付けられてメモリに格納されているか、あるいは処理実行時にメーカー側機器(SP)から送信されるプログラムであり、必要に応じて暗号化されている。このシーケンス図においては、メンテナンス実行プログラムは、あらかじめ家電機器(EE)にコントロール属性証明書ID、あるいはグループIDに対応付けられて格納されている場合の例である。
【0363】
ステップS379では、家電機器(EE)が抽出した暗号化メンテナンスプログラムをセキュリティチップ(SC)に転送し、ステップS380において、セキュリティチップ(SC)側において復号処理を実行する。復号処理は、例えばサービスプロバイダ(SP)側から提供された鍵、あるいは各ユーザデバイスに固有の鍵等に基づいて実行される。プログラムの暗号化処理態様としては、公開鍵方式、共通鍵方式等、各種の処理方式が採用可能である。なお、鍵を格納した属性証明書を利用して鍵をセキュリティチップに提供する構成としてもよい。
【0364】
ステップS381において、セキュリティチップ(SC)から復号されたメンテナンスプログラムが家電機器としてのエンドエンティテイ(EE)に出力され、ステップS382において、メンテナンスプログラムが実行され、プログラム実行完了の後、ステップS383において、実行結果がサービスプロバイダ(SP)に送信される。
【0365】
図51は、図50と同様、サービス属性証明書を受領したサービスプロバイダが、コントロール属性証明書に基づくサービス、例えば家電機器に対するメンテナンス、点検、修理、アップグレード、あるいはコントロール等の処理を実行するシーケンスであり、メンテナンス実行プログラムをメーカー側機器(SP)からユーザ側家電機器(EE)に対して送信する処理とした例である。ステップS384〜S392は、図50のステップS370〜S377に対応する。
【0366】
コントロールACの検証OKの後のステップS393において、ユーザ側家電機器(EE)からメーカー側機器(SP)に対してメンテナンスプログラムの送信要求が出力され、ステップS394において、サービスプロバイダとしてのメーカー側機器がメンテナンスプログラムの検索を実行し、ステップS395において検索したプログラムをユーザ側家電機器(EE)に対して送信する処理部分が、図50の処理シーケンスと異なっている。
【0367】
なお、送信プログラムは、必要に応じて暗号化される。例えばセッション鍵、サービスプロバイダ(SP)側から提供された鍵、あるいは各ユーザデバイスに固有の鍵等に基づいて復号可能な態様で暗号化がなされて送信される。プログラムの暗号化処理態様としては、公開鍵方式、共通鍵方式等、各種の処理方式が採用可能である。なお、鍵を格納した属性証明書を利用して鍵をセキュリティチップに提供する構成としてもよい。
【0368】
図52の処理シーケンスは、図50、図51と同様、サービス属性証明書を受領したサービスプロバイダが、コントロール属性証明書に基づくサービス、例えば家電機器に対するメンテナンス、点検、修理、アップグレード、あるいはコントロール等の処理を実行するシーケンスであるが、メンテナンス実行プログラムをメーカー側機器(SP)から、逐次コマンドを家電機器(EE)に送信し、コマンド実行に基づく応答を家電機器(EE)から受信しながらレスポンス対応の処理を実行する構成としたものである。
【0369】
ステップS410〜S420は、図51のステップS384〜S394に対応する。サービスプロバイダ(SP)は、ステップS421でメンテナンスプログラムに従ったコマンドを必要に応じて暗号化して家電機器(EE)に送信し、家電機器(EE)はステップS422において、暗号化コマンドをセキュリティチップに渡し、セキュリティチップ(SC)における復号(S423)、セキュリティチップ(SC)から復号コマンドの引き渡し(S424)の後、家電機器(EE)においてコマンドを実行(S425)し、実行結果をコマンド実行レスポンスとして家電機器(EE)からサービスプロバイダ(SP)に送信し、レスポンスを受信したサービスプロバイダ(SP)がレスポンスに基づく次実行コマンドを家電機器(EE)に送信する構成としている。
【0370】
メンテナンスプログラムに従ったコマンドの実行がすべて終了すると、ステップS427において、メンテナンスプログラム実行処理を終了する。
【0371】
上述したメンテナンス処理形態は、ユーザ側の家電機器からサービス属性証明書を、メーカー側機器に提示し、一方、メーカー側機器がコントロール属性証明書を家電機器に提示して、相互に各属性証明書の検証、審査を実行して、サービスの受領あるいは提供範囲の権限確認を行なう形態である。
【0372】
サービス属性証明書、コントロール属性証明書の利用形態は上述した処理形態に限らず、例えば図53に示すように、両属性証明書をユーザー側機器491に格納して、サービス提供要求時にサービス属性証明書493、コントロール属性証明書494をメーカー側(SP)492に提示し、メーカー側(SP)492において、サービス属性証明書493、コントロール属性証明書494の検証、審査を実行するとともに、両者の対応関係を確認の後、コントロール属性証明書494によって示される権限の範囲でのメンテナンス処理をユーザー側機器491に対して実行する形態としてもよい。
【0373】
また、家電機器において一定時間毎にメンテナンス自動実行を行なうプログラムを格納し、プログラムされた時間間隔でサービス属性証明書を伴うメンテナンス要求をメーカー側に送信し、メーカー側が要求受信に基づいて、コントロール属性証明書の送信およびメンテナンス処理を実行する形態としてもよい。
【0374】
(5−4)パーソナルコミュニュケーションサービス
次に、グループ属性証明書に基づいて権限確認を実行してエンドエンティテイ(EE)としてのPC、PDA、その他の通信端末を利用したコミュニケーションサービス利用例について説明する。
【0375】
ここでは、PC、PDA、その他の通信端末をエンドエンティテイ(EE)として、自宅等に設置した通信端末が、チャットルームを提供するサービスプロバイダのサーバに接続して、チャットルームを介した通信端末間のコミュニケーション、およびエンドエンティテイ(EE)間の直接通信において、グループ属性証明書を利用したアクセス制限処理を実行してコミュニケーションサービスを行なう例を説明する。コミュニケーションサービスにおいて適用するグループ属性証明書の例を図54に示す。
【0376】
グループ属性証明書AC01は、発行者が、サービスプロバイダ(SP)としてのチャット運営者であり、所有者、すなわちグループ属性証明書AC01の発行時に発行者であるチャット運営サービスプロバイダ(SP)と認証処理を行なうことによりグループ属性証明書AC01の発行対象となった所有者は、ユーザ甲さんの通信端末としてのエンドエンティテイ(EE)のセキュリティチップ(SC)、あるいはユーザ甲さんのユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)である。
【0377】
このグループ属性証明書AC01は、チャット運営サービスプロバイダ(SP)の提供するチャットルームを構成するサーバに対するアクセス権を有することを証明する属性証明書であり、チャットルームに対して参加する権限を有するユーザーグループあるいはユーザ機器グループに対して発行される。
【0378】
グループ属性証明書AC02は、発行者が、乙さんのユーザデバイス、(EEまたはUID)であり、所有者、すなわちグループ属性証明書AC02の発行時に発行者である乙さんのユーザデバイスのセキュリティチップ(SCまたはUSC)と認証処理を行なうことによりグループ属性証明書AC02の発行対象となった所有者は、甲さんのユーザデバイスのセキュリティチップ(SCまたはUSC)である。
【0379】
このグループ属性証明書AC02は、乙さんのユーザデバイスの管理サーバーヘのアクセス権を有することを証明する属性証明書であり、乙さんのユーザデバイスの管理サーバーにアクセスする権限を有するユーザーグループあるいはユーザ機器グループに対して発行される。
【0380】
なお、グループ属性証明書AC01,AC02の発行処理は、サービスプロバイダ(SP)あるいは乙さんユーザデバイスとしてのエンドエンティテイ(EE)あるいはユーザ識別デバイス(UID)自体が、グループ属性認証局(グループAA)およびグループ属性証明書登録局(グループARA)の機能を実行して、みずから発行することが可能であるが、グループ属性認証局(グループAA)およびグループ属性証明書登録局(グループARA)に依頼して発行処理を行なう構成も可能である。ただし、この場合には発行者のポリシーに従った処理が実行されることが条件である。
【0381】
例えばグループ属性証明書AC01、AC02の発行処理は、発行者であるサービスプロバイダ(SP)、乙さんのユーザデバイス(EE,UID)、あるいは、発行代理を行なうグループ属性証明書登録局(グループARA)が、発行要求者としての甲さんから、甲さんであることを証明する既発行のグループ属性証明書、例えばクレジットカード会社の発行したグループ属性証明書を提示させ、その提出されたグループ属性証明書の検証を実行した後、新たなグループ属性証明書AC01、AC02の発行処理を行なう方法をとることが好ましい。このような既発行のグループ属性証明書の検証を条件として、新たなグループ属性証明書を発行する処理シーケンスは、先に図29、図30、図32等を参照して説明した処理シーケンスと同様となる。
【0382】
図54に示すグループ属性証明書の発行、格納形態は、図55に示す通りとなる。チャットルーム提供サービスプロバイダ(SP)501と、エンドエンティテイとしての甲さん通信端末(EE)511、乙さん通信端末(EE)531は通信ネットワークにより相互にデータ転送可能であり、通信端末(EE)511とユーザ識別デバイス(UID)521、通信端末(EE)531とユーザ識別デバイス(UID)533は、双方の接続機器インタフェース231(図9参照)を介して相互にデータ転送が可能である。
【0383】
それぞれの機器には、耐タンパ構成を持つ(ユーザ)セキュリティチップ512,522,532,534またはセキュリティモジュール502が備えられ、データ通信処理の際の相互認証処理、あるいは転送データの暗号化、復号処理等を実行する。またグループ属性証明書の検証処理もこれらセキュリティチップ、セキュリティモジュールにおいて実行される。
【0384】
甲さんのユーザ識別デバイス521には、先に図54を参照して説明したグループ属性証明書AC01,523が格納される。グループ属性証明書AC01,523は、発行者が、チャットルーム提供サービスプロバイダ(SP)501であり、チャットルーム参加権限確認処理に適用され、所有者である甲さんユーザデバイスのUSC521からチャットルーム提供サービスプロバイダ(SP)501に送付されて、チャットルーム提供サービスプロバイダ(SP)501のセキュリティモジュール(SM)502において、グループ属性証明書AC01の検証、審査の後、サービス、すなわちチャットルーム参加が認められる。
【0385】
また、甲さんのユーザ識別デバイス521には、先に図54を参照して説明したグループ属性証明書AC02,524も格納される。グループ属性証明書AC02,524は、発行者が、乙さんユーザデバイス(EE531またはUID533)であり、乙さんのユーザデバイスの管理サーバーに対するアクセス権限確認処理に適用され、所有者である甲さんユーザデバイスのUSC521から乙さんユーザデバイス(EE531またはUID533)に送付されて、乙さんユーザデバイス(EE531またはUID533)のセキュリティチップ(SC532またはUSC534)において、グループ属性証明書AC02の検証、審査の後、サービス、すなわち乙さんデバイスの管理サーバーに対するアクセスが認められる。
【0386】
図56を参照して、甲さんのユーザ識別デバイス421に格納されたグループ属性証明書AC01,523を適用してチャットルーム参加サービスの利用権限確認処理を行ない、サービスを開始する処理シーケンスについて説明する。図56において、
UID:甲さんユーザ識別デバイス(ユーザデバイス)制御部、
USC:UID内に構成されるユーザセキュリティチップ、
EE:甲さん通信端末(EE)制御部、
SC:EE内に構成されるセキュリティチップ、
SP:チャットルーム提供サービスプロバイダ(SP)制御部、
SM:SP内のセキュリティモジュール、
である。
【0387】
まず、ステップS451において、ユーザ(甲さん)がエンドエンティテイとしての甲さん通信端末(EE)の入力インタフェースを介して、グループ属性証明書(Gp.AC)=AC01の利用要求コマンドを入力する。このグループ属性証明書(Gp.AC)は、図54、図55に示すAC01である。この処理の際、ユーザは利用するグループ属性証明書AC01に設定されたグループIDを指定する。ただし、特定のサービスを指定することにより唯一のグループIDが決定可能である場合は、サービスの指定のみとしてもよい。
【0388】
甲さん通信端末(EE)がユーザからのグループ属性証明書(Gp.AC)AC01の利用要求入力を受領すると、ステップS452において、ユーザセキュリティチップ(USC)と、サービスプロバイダとしてのチャットルーム提供サービスプロバイダ(SP)のセキュリティモジュール(SM)間の相互認証が実行される。なお、ここでは省略して示してあるが、ダイレクトにSPとの通信を実行できないユーザ識別デバイス(UID)の場合は、
(1)EEのSCとSP−SMとの相互認証、
(2)EEのSCとUIDのUSCとの相互認証、
(3)UIDのUSCとSP−SMとの相互認証、
のすべてを実行することになる。あるいは、簡便な方式として、UIDがEEに接続されることで、EEは基本的にこれを受け入れる(認証したものとする)という処理構成としてもよく、この場合は、上記(2)の相互認証の省略が可能となる。さらに、上記3種の相互認証の様々な組み合わせによる認証構成が可能である。
【0389】
認証処理は、セキュリティチップ、セキュリテイモジュールの暗号処理部(図9参照)を中心とした処理として例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。ステップS453では、ユーザセキュリティチップからエンドエンティテイに対して、相互認証の成立、不成立の結果情報を含む相互認証完了通知が出力される。相互認証不成立の場合は、処理の続行は中止される。相互認証が成立すると、ステップS454において、ユーザセキュリティチップ(USC)は、サービスプロバイダ(SP)のセキュリティモジュール(SM)に対して自己のメモリに格納したグループ属性証明書(Gp.AC)AC01を送信する。このグループ属性証明書(Gp.AC)は、先に図54、図55を参照して説明したように、チャットルームへの参加資格権限を判定する処理に適用するグループ属性証明書AC01である。
【0390】
ユーザセキュリティチップ(USC)からグループ属性証明書(Gp.AC)AC01を受信したチャットルーム提供サービスプロバイダ(SP)のセキュリティモジュール(SM)は、ステップS455において、グループ属性証明書検証処理を実行する。グループ属性証明書の検証処理については、先に図21乃至図23を参照して説明した通りであり、属性証明書の署名検証、関連の公開鍵証明書(PKC)および連鎖公開鍵証明書の確認処理等を含む処理として実行される。
【0391】
グループ属性証明書(Gp.AC)の検証処理後、セキュリティモジュール(SM)は、検証結果をチャットルーム提供サービスプロバイダ(SP)に出力し、検証不成立の場合は、エラー処理として、サービス提供を実行せず処理を中止する。この場合、グループACの検証が不成立であった旨をエンドエンティテイに通知する処理を実行してもよい。
【0392】
グループ属性証明書(Gp.AC)の検証が成功し、グループ属性証明書(Gp.AC)の正当性が確認されるとステップS457に進む。ステップS457では、先に図25を参照して説明したグループ属性証明書(Gp.AC)の審査を実行する。審査は、サービスプロバイダとしてのチャットルーム提供サービスプロバイダ(SP)の保有するグループ情報データベースに基づいて実行する。すなわち、チャットルーム提供サービスプロバイダ(SP)は、検証済みのグループ属性証明書(Gp.AC)AC01から発行者情報、グループIDを取得し、取得情報に基づいて、グループ情報データベースを検索し、登録されたエントリーの有無を確認する。対応する登録エントリーがある場合は、グループ情報データベースからグループ情報を取得する。
【0393】
この場合のグループ情報は、チャットルームへの参加許可情報を含むものである。サービスプロバイダとしてのチャットルーム提供サービスプロバイダ(SP)は、ステップS458において、サービス提供処理、すなわち、グループ情報に従って、チャットルームへの参加許可を行なう。すなわち、チャットルームを提供するサーバーヘのアクセスを許可する処理を行なう。
【0394】
次に、図57を参照して、甲さんのユーザ識別デバイス421に格納されたグループ属性証明書AC02,524を適用して乙さんのユーザデバイスへのアクセス権限確認処理を行ない、甲さんおよび乙さんとのコミュニケーションを開始する処理シーケンスについて説明する。図57において、
UID:甲さんユーザ識別デバイス(ユーザデバイス)制御部、
USC:UID内に構成されるユーザセキュリティチップ、
EE1:甲さん通信端末(EE)制御部、
SC1:EE1内に構成されるセキュリティチップ、
EE2:乙さん通信端末(EE)制御部、
SC2:EE2内に構成されるセキュリティチップ、
である。
【0395】
まず、ステップS461において、ユーザ(甲さん)がエンドエンティテイとしての甲さん通信端末(EE1)の入力インタフェースを介して、グループ属性証明書(Gp.AC)=AC02の利用要求コマンドを入力する。このグループ属性証明書(Gp.AC)は、図54、図55に示すAC02である。この処理の際、ユーザは利用するグループ属性証明書AC02に設定されたグループIDを指定する。
【0396】
甲さん通信端末(EE1)がユーザからのグループ属性証明書(Gp.AC)AC02の利用要求入力を受領すると、ステップS462において、ユーザセキュリティチップ(USC)と、乙さんユーザデバイスのセキュリティチップ(SC2)間の相互認証が実行される。なお、ここでは、グループ属性証明書(Gp.AC)AC02は、乙さん通信端末(EE)のセキュリティチップ(SC2)が発行主体であった例を説明する。発行主体が乙さんのユーザ識別デバイス(UID)である場合は、乙さんのユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)との認証を行なうことになる。
【0397】
認証処理は、セキュリティチップ、セキュリテイモジュールの暗号処理部(図9参照)を中心とした処理として例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。ステップS463では、甲さんのユーザセキュリティチップ(USC)からエンドエンティテイ(EE1)に対して、相互認証の成立、不成立の結果情報を含む相互認証完了通知が出力される。相互認証不成立の場合は、処理の続行は中止される。相互認証が成立すると、ステップS464において、ユーザセキュリティチップ(USC)は、乙さん通信端末(EE)のセキュリティチップ(SC2)に対して自己のメモリに格納したグループ属性証明書(Gp.AC)AC02を送信する。このグループ属性証明書(Gp.AC)は、先に図54、図55を参照して説明したように、乙さんのユーザデバイスのサーバーへのアクセス権限を判定する処理に適用するグループ属性証明書AC02である。
【0398】
ユーザセキュリティチップ(USC)からグループ属性証明書(Gp.AC)AC02を受信した乙さん通信端末(EE)のセキュリティチップ(SC2)は、ステップS465において、グループ属性証明書検証処理を実行する。グループ属性証明書の検証処理については、先に図21乃至図23を参照して説明した通りであり、属性証明書の署名検証、関連の公開鍵証明書(PKC)および連鎖公開鍵証明書の確認処理等を含む処理として実行される。
【0399】
グループ属性証明書(Gp.AC)の検証処理後、乙さん通信端末(EE)のセキュリティチップ(SC2)は、検証結果を乙さん通信端末(EE)に出力し、検証不成立の場合は、エラー処理として、サービス提供を実行せず処理を中止する。この場合、グループACの検証が不成立であった旨を甲さん側に通知する処理を実行してもよい。
【0400】
グループ属性証明書(Gp.AC)の検証が成功し、グループ属性証明書(Gp.AC)の正当性が確認されるとステップS467に進む。ステップS467では、先に図25を参照して説明したグループ属性証明書(Gp.AC)の審査を実行する。審査は、乙さん通信端末(EE)の保有するグループ情報データベースに基づいて実行する。すなわち、乙さん通信端末(EE)は、検証済みのグループ属性証明書(Gp.AC)AC02から発行者情報、グループIDを取得し、取得情報に基づいて、グループ情報データベースを検索し、登録されたエントリーの有無を確認する。対応する登録エントリーがある場合は、グループ情報データベースからグループ情報を取得する。
【0401】
この場合のグループ情報は、乙さんユーザデバイスのサーバーへのアクセス権限情報を含むものである。乙さん通信端末(EE)は、ステップS468において、サービス提供処理、すなわち、グループ情報に従って、乙さんユーザデバイスのサーバーへのアクセス許可を行なう。
【0402】
[(6)実行属性証明書(実行AC)]
次に、属性証明書を利用した権限確認に基づくサービス提供処理態様において、属性証明書に基づいてサービス受領権限を判定するのみならず、サービスの実行自体を属性証明書によって制限することを可能とした実行属性証明書(実行AC)について説明する。
【0403】
(6−1)実行属性証明書概要
上述したグループ属性証明書、あるいは従来から知られる一般的な属性証明書は、所有者の属性としての権限情報等、属性証明書の格納データが改竄されていないことを署名検証により検証することができる。以下、説明する実行属性証明書(実行AC)は、検証により、証明書が改竄されていないことの確認を実行するのみならず、さらに、証明書所有者が実行属性証明書に格納した暗号化データ(プログラム)を復号して、暗号化データ(プログラム)の復号に基づいてサービスを受領する構成を持つ。
【0404】
実行属性証明書に格納した暗号化データ(プログラム)を復号するために適用する鍵(登録鍵)は、実行属性証明書発行者と、実行属性証明書の所有者としてのサービス受領者に対応するユーザデバイスのセキュリティチップ(SC)のみが知り得る秘密の共通鍵である。従って、特定のユーザデバイスにおいてのみ実行属性証明書に基づくサービス実行が可能となる。
【0405】
なお、以下の説明においては、ユーザデバイスであるエンドエンティテイ(EE)のセキュリティチップ(SC)が実行属性証明書の処理を行なうものとして説明するが、以下に説明するセキュリティチップ(SC)での処理は、前述したグループ属性証明書における処理と同様、ユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)においても同様に実行可能な処理である。
【0406】
実行属性証明書は、図58(a)に示すように、提供サービスの実行に必要となるプログラム等の実行命令を登録鍵で暗号化したデータと、登録鍵を格納したセキュリティチップのメモリ、例えば図58(c)に示すセキュリティチップのEEPROM206内に形成される共通鍵メモリ領域207における登録鍵格納領域を示すアドレスデータとしてのメモリ領域ブロックアドレスを有する。その他、各種の属性証明書データ(図5参照)を有し、発行者署名を付したものである。データの改竄検証は、署名検証により実行可能である。署名生成、検証処理は、先に図17、図18を参照して説明した処理に従って実行可能である。
【0407】
なお、実行属性証明書は、属性証明書の基本フォーマット、例えばITU−T X.509に準拠したものとして構成可能である。ただし、ITU−T X.509で規定されたフォーマットに従うことが必須ではなく、独自フォーマットとした実行属性証明書を構成してもよい。
【0408】
セキュリティチップ(SC)の共通鍵メモリ領域207には、図58(b)に示すように、ユーザデバイスとしてのエンドエンティテイ(EE)の有する複数の実行属性証明書に対応する複数の登録鍵が所定のブロックアドレスに対して格納される。
【0409】
共通鍵メモリ領域207は、例えば64ビットなどある固定されたサイズのブロックから構成される不揮発性メモリのメモリ領域である。登録鍵の格納処理、およびリセット処理は、所定の手続きに従って実行される。この処理については後述する。リセット命令を除き、登録鍵格納メモリ領域へのアクセスは、アクセスするブロックに格納された登録鍵で暗号化された命令を用いることによってのみ実行可能となる。また、秘密鍵についても、秘密鍵を読み出せない仕組みに加え、入力したデータを秘密鍵で暗号化または復号化した結果を直接読み出すことは出来ないような、仕組みを持っているものとする。ここで、直接読み出すことが出来ないというのは、例えば、ハッシュをかけた後、秘密鍵で暗号化することや、公開鍵で暗号化した命令を、秘密鍵で復号して実行することはできることを意味する。以下、実行属性証明書の所有者であるセキュリティチップあるいはモジュールは、この仕組みを持つものとする。
【0410】
実行属性証明書の利用手続き概要を図59に示すフローに従って説明する。図59は、例えば実行属性証明書の発行者としてのサービスプロバイダ(SP)と、実行属性証明書によるサービス受領者としてのユーザデバイスにおける処理の該略を示すフローである。ステップS501において、サービスプロバイダ(SP)とユーザデバイス間で相互認証が実行され、ステップS502において、例えば前述したグループ属性証明書に基づくサービス利用権限の審査が実行される。ここでの処理は、前述したグループ属性証明書における認証処理、検証処理と同様であり、認証処理は、セキュリティチップ、セキュリテイモジュールの暗号処理部(図9参照)を中心とした処理として例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。検証処理は、先に図21乃至図23を参照して説明した、属性証明書の署名検証、関連の公開鍵証明書(PKC)および連鎖公開鍵証明書の確認処理等を含む処理として実行される。
【0411】
次にステップS503の処理として、実行属性証明書(実行AC)に基づくサービス提供処理が行なわれる。実行属性証明書(実行AC)に基づくサービス提供処理は、ステップS504に示す実行属性証明書(実行AC)の発行処理、ステップS505に示す実行属性証明書(実行AC)の適用処理、ステップS506に示す実行属性証明書(実行AC)の破棄処理のいずれかの態様で実行されることになる。以下、これらの処理の詳細について、図を参照して説明する。
【0412】
(6−2)実行属性証明書発行処理
まず、実行属性証明書発行処理について説明する。図60に実行属性証明書の発行シーケンス図を示す。図60において、
EE:ユーザデバイスのエンドエンティテイ(EE)制御部、
SC:EE内に構成されるセキュリティチップ、
実行ACテーブル:実行ACの管理テーブル格納メモリおよびメモリ制御部
SP:実行ACの発行処理を実行するサービスプロバイダ機器(SP)制御部、
SM:SP内のセキュリティモジュール、
である。
【0413】
まず、ステップS511において、ユーザがユーザデバイスとしてのエンドエンティテイ(EE)の入力インタフェースを介して、実行属性証明書(実行AC)発行要求コマンドを入力する。エンドエンティテイ(EE)がユーザからの実行属性証明書の発行要求を受領すると、ステップS512において、セキュリティチップ(SC)と、サービスプロバイダ(SP)のセキュリティモジュール(SM)間の相互認証、および実行属性証明書(実行AC)発行条件として適用される発行済みのグループ属性証明書の検証、審査処理が行なわれる。
【0414】
認証処理は、セキュリティチップ、セキュリテイモジュールの暗号処理部(図9参照)を中心とした処理として例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。検証処理は、先に図21乃至図23を参照して説明した、属性証明書の署名検証、関連の公開鍵証明書(PKC)および連鎖公開鍵証明書の確認処理等を含む処理として実行される。
【0415】
なお、ここでは、エンドエンティテイ(EE)のセキュリティチップ(SC)を発行対象とした実行属性証明書の発行処理例を示してあるが、ユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)を発行対象とした実行属性証明書発行処理の場合は、
(1)EEのSCとSP−SMとの相互認証、
(2)EEのSCとUIDのUSCとの相互認証、
(3)UIDのUSCとSP−SMとの相互認証、
のすべてを実行することになる。あるいは、簡便な方式として、UIDがEEに接続されることで、EEは基本的にこれを受け入れる(認証したものとする)という処理構成としてもよく、この場合は、上記(2)の相互認証の省略が可能となる。さらに、上記3種の相互認証の様々な組み合わせによる認証構成が可能である。
【0416】
ステップS512の認証、グループ属性証明書の検証、審査がすべて成立すると、サービスプロバイダ(SP)は、ユーザデバイスのエンドエンティテイ(EE)に対して、登録鍵生成実行AC生成情報要求処理を行なう。これは、具体的には、実行属性証明書の実行命令(図58参照)の暗号化、復号化処理に適用する登録鍵の格納領域として使用するメモリのメモリ領域空きアドレスを要求する処理である。
【0417】
エンドエンティテイ(EE)は、登録鍵生成実行AC生成情報要求を受信すると、ステップS514において、登録鍵の格納領域として使用するメモリのメモリ領域空きアドレス検索を実行ACテーブル制御部に対して出力し、実行ACテーブル(制御部)がこの要求に応じて、実行ACテーブルを参照して、新規登録用の登録鍵を格納すべきメモリ領域空きアドレスをエンドエンティテイに通知する。実行ACテーブルは、例えば図62に示すように、サービスプロバイダの識別データとしてのSP情報、サービスプロバイダの提供するサービス情報、例えば暗号化コンテンツ情報、サービスプロバイダの提供するサービス情報利用のために必要となるプログラムを実行命令として格納した実行ACとを対応付けたテーブルである。実行ACテーブルは、エンドエンティテイ(EE)またはセキュリティチップ(SC)内のメモリに格納される。
【0418】
実行ACテーブル(制御部)は、すでに格納済みの実行ACに対応する登録鍵のメモリ領域ブロックアドレスを参照して、自己のセキュリティチップにおける空きアドレスを検出して、新規登録用の登録鍵を格納すべきメモリ領域空きアドレスをエンドエンティテイに通知する。実行ACテーブル制御部は、実行ACテーブルを格納したメモリのアクセス制御、データ抽出を実行し、エンドエンティテイ(EE)またはセキュリティチップ(SC)のメモリアクセス制御処理を実行するCPU等により構成される制御部である。
【0419】
エンドエンティテイ(EE)は、ステップS516において、空きアドレスをサービスプロバイダ(SP)に送信する。新規登録鍵のメモリ領域ブロックアドレスを受信したサービスプロバイダ(SP)は、ステップS517において、登録鍵生成実行ACの生成要求をセキュリティモジュール(SM)に出力し、ステップS518において、セキュリティモジュール(SM)は、登録鍵生成実行ACの生成処理を行なう。サービスプロバイダ(SP)からセキュリティモジュール(SM)に対して出力される登録鍵生成実行ACの生成要求には、セキュリティチップ公開鍵(KpSC)を格納したセキュリティチップ公開鍵証明書、登録鍵のリセット時に適用するリセット鍵(Kreset)、登録鍵生成命令(GenKer)、メモリ領域ブロックアドレス(Ad)が含まれる。
【0420】
図63を参照して、セキュリティモジュール(SM)における登録鍵生成実行ACの生成処理の詳細を説明する。
【0421】
セキュリティモジュール(SM)601は、先に図9を参照して説明したセキュリティチップ構成と同様の構成であり、図63は、その構成中の暗号処理部、メモリ部を抽出して示すものである。暗号処理部としては、公開鍵暗号エンジン602、共通鍵暗号エンジン603を有する。セキュリティモジュール(SM)601は、先に、図9を参照して説明したように、CPU,RAM,ROM等の構成を持ち、その他のデータ処理、データ入出力処理が可能である。
【0422】
公開鍵暗号エンジン602は、楕円曲線暗号、あるいはRSA(Rivest−Shamir−Adleman)暗号処理等の公開鍵方式の暗号処理を実行し、データの暗号化、復号化、署名生成、検証処理等を行なう。共通鍵暗号エンジン603は、例えばDES、トリプルDES等の共通鍵暗号方式の暗号処理を実行し、データの暗号化、復号化等を行なう。なお、セキュリティモジュール(SM)601は、さらにハッシュ生成処理、乱数発生処理機能を持つ。
【0423】
セキュリティモジュール(SM)は、上述したように登録鍵生成実行AC生成要求に伴い、セキュリティチップ公開鍵(KpSC)を格納したセキュリティチップ公開鍵証明書、登録鍵のリセット時に適用するリセット鍵(Kreset)、登録鍵生成命令(GenKer)、メモリ領域ブロックアドレス(Ad)を入力する。
【0424】
ステップS541の乱数発生処理において、発生した乱数に基づくセッション鍵(Kcs)と登録鍵生成命令(GenKer)がステップS542において、セキュリティチップ公開鍵(KpSC)を用いて暗号化され、暗号化データ(Ep(GenKcr||Kcs;KpSC)が生成される。なお、a||bはa,bの連結データを示し、Ep(a;b)は、鍵bを適用したaの公開鍵暗号方式に基づく暗号化メッセージを示す。
【0425】
次に、ステップS543において、実行命令付加処理が行なわれる。Dpc[a]は、公開鍵暗号方式に基づく秘密鍵による復号に基づいてデータa内のコマンドを実行する実行命令を示す。さらに、ステップS544において、リセット鍵(Kreset)に基づく共通鍵方式の暗号化処理が実行され、暗号化データ(Ec(Dpc[Ep(GenKcr||Kcs;KpSC)];Kreset)が生成される。なお、Ec(a;b)は、鍵bを適用したaの共通鍵暗号方式に基づく暗号化メッセージを示す。
【0426】
さらに、ステップS545において、上記暗号化データ(Ec(Dpc[Ep(GenKcr||Kcs;KpSC)];Kreset)と、新規登録鍵の格納領域を示すメモリ領域ブロックアドレス(Ad)との連結データに対して、セキュリティモジュール(SM)の秘密鍵(KsSM)を適用した署名処理が実行される。これらの処理の結果、登録鍵生成実行AC611が生成される。
【0427】
登録鍵生成実行AC611は、
新規登録鍵の格納領域を示すメモリ領域ブロックアドレス(Ad)、
暗号化データ(Ec(Dpc[Ep(GenKcr||Kcs;KpSC)];Kreset))、および、
署名データ、Ep(H(Ad||Ec(Dpc[Ep(GenKcr||Kcs;KpSC)];Kreset;KsSM)を含む構成となる。なお、H(a)は、aのハッシュ値を示す。
【0428】
図60のシーケンス図に戻り、説明を続ける。ステップS518においてセキュリティモジュール(SM)における登録鍵生成実行AC生成処理が終了すると、セキュリティモジュール(SM)からサービスプロバイダ(SP)に登録鍵生成実行ACが送付され、ステップS519において、サービスプロバイダ(SP)から、ユーザデバイスのエンドエンティテイ(EE)に登録鍵生成実行ACが送付される。
【0429】
ステップS520において、ユーザデバイスのエンドエンティテイ(EE)は、実行ACテーブル(図62参照)の更新要求を実行ACテーブル(制御部)に送信し、実行ACテーブル(制御部)は、ステップS521において実行ACテーブル更新を行なう。実行ACテーブル(図62参照)の更新要求には、新規登録鍵を適用して利用可能なコンテンツ情報、サービスプロバイダ情報、メモリ領域ブロックアドレスが含まれ、実行ACテーブルに対する新規エントリデータとして、これらの情報を登録する。
【0430】
さらに、ユーザデバイスのエンドエンティテイ(EE)は、ステップS522において、セキュリティチップ(SC)に対して、登録鍵生成要求を出力する。この要求は、登録鍵生成実行ACをセキュリティチップ(SC)に対して送付する処理として行われる。
【0431】
セキュリティチップ(SC)は、ステップS523において登録鍵生成処理を実行する。セキュリティチップで実行される登録鍵生成実行ACに基づく登録鍵生成処理について、図64を参照して説明する。
【0432】
セキュリティチップ(SC)605は、先に図9を参照して説明したセキュリティチップ構成と同様の構成である。ただし、図58において説明したように、共通鍵メモリ領域を有する。図64は、その構成中の暗号処理部、メモリ部を抽出して示すものである。暗号処理部としては、公開鍵暗号エンジン606、共通鍵暗号エンジン607を有し、メモリ部として共通鍵メモリ領域608を有する。セキュリティチップ(SC)605は、先に、図9を参照して説明したように、CPU,RAM,ROM等の構成を持ち、その他のデータ処理、例えば暗号処理部において復号された実行命令に基づくデータ処理、データ入出力処理等も実行可能である。例えば共通鍵メモリ608に対するデータの書き込み、読み取り、外部からのデータ入力、外部へのデータ出力、各素子間のデータ転送等のデータ処理はCPUの制御を中心として実行される。
【0433】
公開鍵暗号エンジン606は、楕円曲線暗号、あるいはRSA(Rivest−Shamir−Adleman)暗号処理等の公開鍵方式の暗号処理を実行し、データの暗号化、復号化、署名生成、検証処理等を行なう。共通鍵暗号エンジン607は、例えばDES、トリプルDES等の共通鍵暗号方式の暗号処理を実行し、データの暗号化、復号化等を行なう。共通鍵メモリ領域608は、登録鍵を格納するメモリであり、例えば64ビットなどある固定されたサイズのブロックから構成される不揮発性メモリからなるメモリである。なお、セキュリティチップ(SC)605は、さらにハッシュ生成処理、乱数発生処理機能を持つ。
【0434】
セキュリティチップ(SC)は、上述したようにエンドエンティテイからの登録鍵生成要求に伴い、登録鍵生成実行AC611を入力する。
【0435】
ステップS551において、リセット鍵(Kreset)を適用した共通鍵方式の復号処理によって、登録鍵生成実行AC611の実行命令データ(Dpc[Ep(GenKcr||Kcs;KpSC)]が取り出され、さらに、ステップS552において、復号した実行命令に対応するデータ処理として、セキュリティチップの秘密鍵(KsSC)を適用した公開鍵方式の復号処理によって、登録鍵生成命令(GenKer)と、セッション鍵(Kcs)との連結データが取り出される。
【0436】
次のステップS553も、復号実行命令に対応するデータ処理であり、登録鍵生成命令(GenKer)の実行処理ステップである。ステップS554において乱数に基づく登録鍵(Kcr)を生成し、ステップS555において、登録鍵(Kcr)を登録鍵の格納領域アドレスであるメモリ領域ブロックアドレス(Ad)に従って、共通鍵メモリ領域608に書き込む。
【0437】
さらに、ステップS556において、登録鍵(Kcr)とメモリ領域ブロックアドレス(Ad)との連結データをセッション鍵(Kcs)で暗号化して、登録鍵生成結果612として、エンドエンティテイ(EE)に出力する。
【0438】
登録鍵生成結果612のエンドエンティテイ(EE)への出力ステップは図61におけるステップS524に相当する。
【0439】
登録鍵(Kcr)とメモリ領域ブロックアドレス(Ad)との連結データをセッション鍵(Kcs)で暗号化した登録鍵生成結果は、ユーザデバイスのエンドエンティテイ(EE)から、サービスプロバイダ(SP)に送信される。
【0440】
サービスプロバイダ(SP)は、登録鍵生成結果を受信すると、ステップS526において、登録鍵生成結果をセキュリティモジュール(SM)に送付することにより、サービス提供実行ACの生成要求を行なう。セキュリティモジュール(SM)は、ステップS527において、サービス提供実行ACの生成処理を実行する。
【0441】
セキュリティモジュール(SM)によるサービス提供実行ACの生成処理を図65を参照して説明する。
【0442】
まず、ステップS561において、セッション鍵(Kcs)を適用して、登録鍵生成結果の復号処理を実行し、登録鍵(Kcr)とメモリ領域ブロックアドレス(Ad)との連結データ(Ad||Kcr)を取得する。さらに、ステップS562において、サービス提供実行ACに格納する実行命令(DecEData||Kcd)613を登録鍵(Kcr)を適用して暗号化する。なお、実行命令は、サービス提供実行ACに応じて設定される実行プログラム等の実行命令である。ここでは、データ復号鍵(Kcd)と、暗号化データの復号命令(DecEData)との連結データによって構成された実行命令を例として示している。
【0443】
さらに、ステップS563において、実行命令(DecEData||Kcd)613を登録鍵(Kcr)で暗号化したデータ(Ec(DecEData||Kcd);Kcr)と、登録鍵(Kcr)を格納するユーザデバイスにおけるセキュリティチップのメモリ領域ブロックアドレス(Ad)とのデータに対して、セキュリティモジュールの秘密鍵(KsSM)によって署名(図17参照)が生成され、サービス提供実行AC614が生成される。ここでは、サービス提供実行AC614は、暗号化データの復号処理をサービスとして実行する実行属性証明書である。
【0444】
この実行属性証明書に格納される実行命令を復号するためには、登録鍵(Kcr)の適用が必須となり、登録鍵の情報を有するのは、ここでは、このサービス提供実行ACの生成プロセスに参加しているユーザデバイスのセキュリティチップ(SC)およびサービスプロバイダのセキュリティモジュール(SM)のみとなる。
【0445】
図61に戻りシーケンス図の説明を続ける。ステップS527において、セキュリティモジュール(SM)がサービス提供実行ACを生成すると、サービス提供実行ACはステップS528において、サービスプロバイダ(SP)からユーザデバイスのエンドエンティテイ(EE)に送付され、さらに、ステップS529において、実行ACテーブル制御部に送付されて、ステップS530において、実行ACテーブル(図62参照)内に格納される。
【0446】
上述のプロセスにより、図58(a)に示すように、登録鍵を格納したユーザデバイスのセキュリティチップのメモリ領域ブロックアドレスと、その登録鍵で暗号化された実行命令と、さらに発行者署名、以上の各データを有する実行属性証明書(実行AC)がユーザデバイスに格納されることになる。なお、これらのデータ以外にも、先に図5を参照して説明したグループ属性証明書の各フィールドのデータを格納することは任意である。ただし、署名は、改竄チェック対象となるデータ全体に対して実行することが必要となる。
【0447】
(6−3)実行属性証明書適用処理
次に、上述の手続きにおいて発行された実行属性証明書の適用処理について説明する。図66は、サービス提供実行ACのユーザデバイス側における適用シーケンスをまとめた図である。すでに、前述の処理によって、ユーザデバイスの実行ACテーブルにサービス提供実行ACが格納済みである。
【0448】
ステップS571において、ユーザがエンドエンティテイ(EE)のユーザインタフェースを介してサービス提供実行ACの適用処理要求を入力する。この処理要求には、実行ACの識別子、またはサービスプロバイダ(SP)情報、サービス内容を特定するデータ、例えば利用コンテンツ、利用プログラムの指定データが含まれる。エンドエンティテイ(EE)は、ステップS572において、ユーザ指定のサービス提供実行ACの検索要求を実行ACテーブルに出力する。検索キーは、例えばコンテンツ情報やサービスプロバイダ(SP)情報等である。
【0449】
ステップS573において、実行ACテーブルは、エンドエンティテイからの入力キーに基づいて、対応するサービス提供実行ACを検索し、ステップS574において、テーブルから抽出したサービス提供実行ACをエンドエンティテイ(EE)に出力する。
【0450】
ステップS575において、エンドエンティテイ(EE)は、受領ACをセキュリティチップ(SC)に出力し、サービス提供実行ACの適用処理要求を行なう。セキュリティチップは、ステップS576において、受領ACの提供処理、すなわち、実行属性証明書(実行AC)に従ったサービス提供を行なう。
【0451】
セキュリティチップ(SC)におけるステップS576のサービス提供処理の詳細を図67を参照して説明する。セキュリティチップ605は、サービス提供実行AC614を入力する。
【0452】
サービス提供実行AC614は、実行命令(DecEData||Kcd)を登録鍵(Kcr)で暗号化したデータ(Ec(DecEData||Kcd);Kcr)と、登録鍵(Kcr)を格納するユーザデバイスにおけるセキュリティチップのメモリ領域ブロックアドレス(Ad)と、各データに対して、セキュリティモジュールの秘密鍵(KsSM)によって署名したデータを含む。
【0453】
セキュリティチップ605は、ステップS581において、サービス提供実行AC内のメモリ領域ブロックアドレス(Ad)に従って、共通鍵メモリ領域608から登録鍵(Kcr)を取得し、取得した登録鍵(Kcr)によって、サービス提供実行AC内の暗号化データ(Ec(DecEData||Kcd);Kcr)の復号処理を実行し、データ復号鍵(Kcd)と、暗号化データの復号命令(DecEData)を取得する。
【0454】
ステップS582において、復号した実行命令に基づくデータ処理が実行される。すなわち、データ復号鍵(Kcd)を適用して、外部から入力される復号対象の暗号化データ(Ec(データ;Kcd))615の復号処理を実行し、復号されたデータ616を出力する。復号対象の暗号化データ(Ec(データ;Kcd))615は、例えば画像、音楽、プログラム等のコンテンツを、鍵(Kcd)により暗号化したデータであり、サービス提供実行AC内の格納実行命令を登録鍵(Kcr)によって復号することによって取得可能なデータ復号鍵(Kcd)によって復号可能となる。
【0455】
図66のシーケンス図に戻り説明を続ける。ステップS576のサービス提供の後、セキュリティチップ(SC)は、ステップS577において、登録鍵破棄処理を行なう。この登録鍵破棄処理は、サービス提供実行ACに応じて実行する場合と実行不要となる場合とがある。サービス提供実行ACに基づくサービス提供処理を一度限りとして設定した実行ACである場合は、この破棄処理をサービス提供処理に続いて実行する。
【0456】
ステップS577のSC(セキュリティチップ)登録鍵破棄処理について、図68を参照して説明する。登録鍵のリセット処理は、共通鍵メモリ領域608の登録鍵の格納領域にリセット鍵(Kreset)を上書きすることによって行われる。破棄対象となる登録鍵(Kcr)のメモリ領域ブロックアドレス(Ad)とリセット鍵(Kreset)とからなるリセット処理命令617が例えばエンドエンティテイ(EE)から入力されると、ステップS583において、リセット処理命令617に格納されたメモリ領域ブロックアドレス(Ad)に対応するメモリ領域に、リセット鍵(Kreset)の書き込み処理が実行され、登録鍵の削除が完了する。
【0457】
図66のシーケンス図に戻り説明を続ける。ステップS577において、登録鍵の破棄が完了すると、ステップS578において登録鍵破棄通知がエンドエンティテイ(EE)に出力され、エンドエンティテイ(EE)は、ステップS579において、実行ACテーブルに対してサービス提供実行ACの削除要求を出力し、実行ACテーブル(制御部)は、実行ACテーブルから対応する実行ACを削除する。
【0458】
(6−4)登録鍵リセット処理
なお、登録鍵の破棄処理は、サービス提供実行ACの提供処理に続いて実行されるとは限らず、任意タイミングのリセット要求に基づいて登録鍵の破棄処理としてのリセット処理を実行することが可能である。このリセット要求に基づく処理について、図69を参照して説明する。
【0459】
ステップS601において、ユーザがエンドエンティテイ(EE)のユーザインタフェースを介してユーザデバイスに格納されているサービス提供実行ACに対応する登録鍵のリセット要求を入力する。エンドエンティテイ(EE)は、ステップS602において、実行ACテーブルに検索要求を出力する。リセット要求の態様は2通ある。第1の態様は、ユーザが実行ACテーブルのあるメモリ領域ブロックアドレスに書き込んだサービス内容を忘れた場合、メモリ領域ブロックアドレスをキーとして実行ACテーブルを検索し、出力されたSP情報・コンテンツ情報に対応する登録鍵をユーザが不要であると判断するとリセット実行要求を行う態様である。この処理要求には、例えば実行ACの識別子、またはサービス内容を特定するデータ、例えばコンテンツ、プログラム、あるいはサービスプロバイダ(SP)情報データが含まれる。第2の態様は、ユーザがSP情報・コンテンツ情報を既知の場合、これらをキーとして実行ACテーブルを検索し、出力されたメモリ領域ブロックアドレスをリセット実行要求と共にSCへ送信する態様である。なお、登録鍵のメモリ領域ブロックアドレスは、コンテンツ、あるいはサービスプロバイダに対応するデータとしてエンドエンティテイにおいて、任意に格納することが可能である。
【0460】
ステップS603において、実行ACテーブルは、エンドエンティテイからの入力キーに基づいて、対応するサービス提供実行ACを検索し、サービス提供実行ACに対応するサービスプロバイダ、利用可能コンテンツを検索し、ステップS604において、エンドエンティテイ(EE)に出力する。
【0461】
エンドエンティテイ(EE)では、サービスプロバイダ、利用可能コンテンツ情報を表示し、ユーザが不要であると判定すると、ステップS606において、セキュリティチップに対してリセット実行要求を出力する。
【0462】
登録鍵のリセット処理は、共通鍵メモリ領域の登録鍵の格納領域にリセット鍵(Kreset)を上書きすることによって行われ、破棄対象となる登録鍵(Kcr)のメモリ領域ブロックアドレス(Ad)とリセット鍵(Kreset)とからなるリセット処理命令をエンドエンティテイ(EE)から入力し、ステップS607において、先に図68を参照して説明した通りの、メモリ領域ブロックアドレス(Ad)に対応するメモリ領域に、リセット鍵(Kreset)の書き込み処理が実行され、登録鍵がリセットされる。ステップS607において、登録鍵のリセットが完了すると、ステップS608においてリセット完了通知がエンドエンティテイ(EE)に出力される。
【0463】
(6−5)実行属性証明書リセット(破棄)処理
次に、ユーザデバイスに格納された実行属性証明書を破棄し、破棄が間違いなく実行されたことをサービスプロバイダに通知する実行属性証明書リセット(破棄)処理について説明する。
【0464】
図70、図71の処理シーケンス図に従って説明する。図70、図71において、
EE:ユーザデバイスのエンドエンティテイ(EE)制御部、
SC:EE内に構成されるセキュリティチップ、
実行ACテーブル:実行ACの管理テーブル格納メモリおよびメモリ制御部
SP:実行ACの発行処理を実行するサービスプロバイダ機器(SP)制御部、
SM:SP内のセキュリティモジュール、
である。
【0465】
まず、ステップS611において、ユーザがエンドエンティテイ(EE)の入力インタフェースを介して、実行属性証明書(実行AC)破棄申請要求コマンドを入力する。この要求に基づき、実行属性証明書破棄申請がサービスプロバイダに送信される。申請には、例えば実行属性証明書(実行AC)ID、あるいはコンテンツ、サービス指定データ等、破棄対象とする実行属性証明書(実行AC)を特定可能なデータが含まれる。
【0466】
サービスプロバイダ機器制御部(SP)が実行属性証明書破棄申請を受領すると、ステップS612において、セキュリティチップ(SC)と、サービスプロバイダ(SP)のセキュリティモジュール(SM)間の相互認証、および、必要に応じて実行属性証明書(実行AC)破棄処理条件として適用されるサービスプロバイダに発行済みのグループ属性証明書の検証、審査処理が行なわれる。実行属性証明書破棄処理をひとつのサービスと見立てた場合、エンドエンティティがサービスプロバイダの役割をになうことになる。
【0467】
認証処理は、セキュリティチップ、セキュリテイモジュールの暗号処理部(図9参照)を中心とした処理として例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。検証処理は、先に図21乃至図23を参照して説明した、属性証明書の署名検証、関連の公開鍵証明書(PKC)および連鎖公開鍵証明書の確認処理等を含む処理として実行される。
【0468】
なお、ここでは、エンドエンティテイ(EE)のセキュリティチップ(SC)を発行対象とした実行属性証明書の破棄処理例を示してあるが、ユーザ識別デバイス(UID)のユーザセキュリティチップ(USC)を発行対象とした実行属性証明書の破棄処理の場合は、
(1)EEのSCとSP−SMとの相互認証、
(2)EEのSCとUIDのUSCとの相互認証、
(3)UIDのUSCとSP−SMとの相互認証、
のすべてを実行することになる。あるいは、簡便な方式として、UIDがEEに接続されることで、EEは基本的にこれを受け入れる(認証したものとする)という処理構成としてもよく、この場合は、上記(2)の相互認証の省略が可能となる。さらに、上記3種の相互認証の様々な組み合わせによる認証構成が可能である。
【0469】
ステップS612の認証、グループ属性証明書の検証、審査がすべて成立すると、ユーザデバイスのエンドエンティテイ(EE)は、ステップS613において、破棄対象の実行ACの検索要求を実行ACテーブルに出力する。検索キーは、例えばコンテンツ情報やサービスプロバイダ(SP)情報等である。
【0470】
ステップS614において、実行ACテーブルは、エンドエンティテイからの入力キーに基づいて、対応するサービス提供実行ACを検索し、ステップS615において、テーブルから抽出したサービス提供実行ACをエンドエンティテイ(EE)に出力する。さらに、実行ACテーブル(制御部)は、ステップS616において、破棄対象実行ACのエントリを実行ACテーブルから削除する。
【0471】
ステップS617において、エンドエンティテイ(EE)は、セキュリティチップに対してリセット実行要求を出力する。ステップS618において、登録鍵のリセット処理として、共通鍵メモリ領域の登録鍵の格納領域にリセット鍵(Kreset)を上書きする処理(図68参照)が実行され、リセット完了通知がエンドエンティテイ(EE)に出力される。
【0472】
さらに、エンドエンティテイ(EE)は、図71に示すステップS621において、リセット完了通知をサービスプロバイダ(SP)に送信する。このリセット完了通知は、破棄対象実行ACを伴う。破棄対象実行ACを受領したサービスプロバイダ(SP)は、ステップS622において、リセット確認実行ACの生成要求をセキュリティモジュール(SM)に出力する。この要求は破棄対象実行ACを伴って実行される。
【0473】
ステップS623において、セキュリティモジュール(SM)は、破棄対象の実行ACから、対応する登録鍵を格納したメモリ領域ブロックアドレス情報を抽出し、ステップS624においてリセット確認実行ACの生成処理を実行する。リセット確認実行ACは、破棄対象の実行ACの対応登録鍵を格納したメモリ領域ブロックアドレス情報(Ad)と、リセット確認実行ACによって、ユーザデバイスのセキュリティチップ(SC)において実行すべき命令としての実行命令と、発行者、すなわちセキュリティモジュール(SM)の署名とを含むデータ構成(図72、リセット確認実行AC621参照)である。
【0474】
生成されたリセット確認実行ACは、ステップS625においてサービスプロバイダ(SP)からエンドエンティテイ(EE)に送信され、さらに、ステップS626において、セキュリティチップ(SC)に転送される。
【0475】
セキュリティチップ(SC)では、ステップS627において、リセット確認実行ACに基づくリセット確認結果生成処理を実行する。ステップS627のリセット確認結果生成処理の詳細について図72を参照して説明する。
【0476】
図72に示すように、セキュリティチップ605は、ステップS641において、リセット確認実行ACの実行命令を、リセット確認実行AC621に格納されたアドレスに基づいて共通鍵メモリ領域608から取り出したリセット鍵(Kreset)を適用して復号し、セキュリティチップの公開鍵(KpSC)で暗号化されたデータ(Ep(ConfReset||Kcs;KpSC))の復号命令データ(Dpc[Ep(ConfReset||Kcs;KpSC)]を取得し、ステップS642において、セキュリティチップの秘密鍵(KsSC)を適用して復号し、リセット確認結果作成コマンド(ConfReset)、セッション鍵(Kcs)、を取得し、ステップS643のリセット確認結果作成処理を実行する。
【0477】
ステップS643のリセット確認結果作成処理では、まず、ステップS644において、リセット確認実行AC621に格納されたアドレスに基づいて共通鍵メモリ領域608からリセット鍵(Kreset)が読み出され、さらに、ステップS645において、メモリ領域ブロックアドレス情報(Ad)と、リセット鍵(Kreset)の連結データをセッション鍵(Kcs)で暗号化し、暗号化データ(Ec(Ad||Kreset;Kcs))からなるリセット確認結果622をエンドエンティテイ(EE)に出力する。
【0478】
エンドエンティテイ(EE)は、図71のステップS628においてリセット確認結果をサービスプロバイダ(SP)に送信し、サービスプロバイダ(SP)は、ステップS629においてリセット確認結果をセキュリティモジュール(SM)に送信し、セキュリティモジュール(SM)はサービスプロバイダ(SP)にリセット確認結果通知を送信して処理が終了する。
【0479】
上述した処理によって、発行済みの実行ACの破棄処理が、サービスプロバイダの確認の下に確実に実行されることになる。
【0480】
なお、登録鍵の破棄処理については、実行ACに基づいて行なうことが可能である。図73を参照して実行ACに基づく登録鍵の破棄処理について説明する。登録鍵実行ACは、例えば対応するサービス提供実行ACを発行したサービスプロバイダ(SP)によって発行され、ユーザデバイスのエンドエンティテイ(EE)を介してセキュリティチップ(SC)に入力される。
【0481】
登録鍵破棄実行AC623は、図73に示すように、破棄対象となる登録鍵を格納した共通鍵メモリ領域のメモリ領域ブロックアドレス情報(Ad)、登録鍵で暗号化した登録鍵破棄コマンド(RevK)、発行者署名を持つ実行ACである。
【0482】
ステップS651において、登録鍵破棄実行AC623のメモリ領域ブロックアドレス情報(Ad)に基づいて、共通鍵メモリ領域608から取得した登録鍵(Kcr)に基づいて、登録鍵破棄実行AC623の実行命令を復号して、破棄コマンド(RevK)を取得して、ステップS652においてコマンドに基づく破棄処理を実行する。ステップS653では、登録鍵破棄実行AC623のメモリ領域ブロックアドレス情報(Ad)に基づいて、対応メモリ領域にリセット鍵(Kreset)が上書きされ、登録鍵が破棄(リセット)される。
【0483】
(7)実行属性証明書の具体的利用処理
次に、上述した実行属性証明書(実行AC)を適用した具体的な利用処理について説明する。利用処理例として、以下の項目について各々説明する。
(7−1)回数制限付きサービス提供実行属性証明書
(7−2)譲渡機能付きサービス提供実行属性証明書
(7−3)代理発行実行属性証明書
以下、上記項目毎に説明する。
【0484】
(7−1)回数制限付きサービス提供実行属性証明書
まず、回数制限付きサービス提供実行属性証明書の適用処理について説明する。図74、図75に、回数制限付きサービス提供実行属性証明書をユーザデバイスにおいて適用してサービス、すなわち、回数制限付き暗号化データ、例えば画像、音楽、プログラム等のコンテンツを復号して利用する処理シーケンスを示す。各ステップに従って処理シーケンスについて説明する。
【0485】
ユーザデバイスには、すでに回数制限付きサービス提供実行属性証明書がメモリ、例えば前述した実行ACテーブルに格納されており、その残利用回数はn回であるものとする。回数制限付きサービス提供実行属性証明書の実行命令中に実行命令の適用可能回数識別値としての残利用回数データ(例えばn回)が記録される。記録例については後述する。
【0486】
ステップS701において、ユーザがエンドエンティテイ(EE)のユーザインタフェースを介してサービス提供実行AC、この例では、暗号化データ復号実行ACの適用処理要求を入力する。この処理要求には、実行ACの識別子、またはサービスプロバイダ(SP)情報、サービス内容を特定するデータ、例えば利用コンテンツ指定データが含まれる。エンドエンティテイ(EE)は、ステップS702において、ユーザ指定のサービス提供実行AC(暗号化データ復号実行AC)の検索要求を実行ACテーブルに出力する。検索キーは、例えばコンテンツ情報やサービスプロバイダ(SP)情報等である。
【0487】
ステップS703において、実行ACテーブルは、エンドエンティテイからの入力キーに基づいて、対応する暗号化データ復号実行ACを検索し、ステップS704において、テーブルから抽出した暗号化データ復号実行ACをエンドエンティテイ(EE)に出力する。この暗号化データ復号実行ACには、残利用回数=n回の情報が記録されている。
【0488】
ステップS704において、エンドエンティテイ(EE)は、受領ACをセキュリティチップ(SC)に出力し、サービス提供実行AC(暗号化データ復号実行AC)の適用処理要求を行なう。この適用処理は以下のように行なう。まず、ステップS705において、暗号化データ復号実行ACの実行命令を登録鍵で復号して、復号鍵のセット処理を実行し、復号鍵セット完了通知をエンドエンティテイ(EE)に出力(S706)し、EEにおいて、例えば外部メモリから復号対象の暗号化データを取得(S707)し、SCに対して復号要求を行ない(S708)、SCにおいてデータ復号処理を実行(S709)し、復号データをSCからEEに送信する(S710)データ復号処理を行ない、さらに、ステップS711において、暗号化データ復号実行AC中の実行命令中の残利用回数データをnからn−1に更新する。
【0489】
さらに、更新後の残利用回数の判定(S712)の後、残利用回数≧1の場合は、図75(a)に示すシーケンスに従い、登録鍵の再生成、保存(S721)、暗号化データ復号実行ACの再生成(S722)、EEへの送信、EEからの暗号化データ復号実行AC保存要求(S723)に応じて、実行ACテーブルへの保存(S724)が実行される。
【0490】
一方、残利用回数=0の場合は、図75(b)に示すシーケンスに従い、SCにおいて、登録鍵の破棄処理(S725)が実行され、EEに対する登録鍵破棄通知(S726)の後、EEからの暗号化データ復号実行AC削除要求(S727)に応じて、実行ACテーブルの暗号化データ復号実行AC削除(S728)が実行される。
【0491】
ステップS705以下のセキュリティチップ(SC)における処理を図76および図77を参照して説明する。図76は、更新後の残利用回数≧1の場合の処理であり、図77は、更新後の残利用回数=0の場合の処理である。
【0492】
まず、図76を参照して、更新後の残利用回数≧1の場合のセキュリティチップ(SC)における処理について説明する。
【0493】
回数制限付きサービス提供実行属性証明書701は、実行命令(Ec(DecEData||Kcd||NumTr(n);Kcr1))と、実行命令を復号する登録鍵を格納した共通鍵メモリ領域におけるブロックアドレス(Ad)と、発行者署名を有する。実行命令には、暗号化データ復号コマンド(DecEData)、データ復号鍵(Kcd)、残利用回数(n)に応じた回数処理実行コマンド(NumTr(n))が含まれ、登録鍵(Kcr1)によってこれらのデータが暗号化された実行命令(Ec(DecEData||Kcd||NumTr(n);Kcr1))である。
【0494】
まず、セキュリティチップ(SC)は、ステップS731において、実行AC中のブロックアドレス(Ad)に基づいて共通鍵メモリ領域から取り出した登録鍵(Kcr1)を適用して実行AC701の実行命令を復号し、データ(DecEData||Kcd||NumTr(n))を取り出して、さらに、ステップS732において、データ復号鍵(Kcd)を適用して、外部から入力される暗号化コンテンツ等の暗号化データ702(Ec(Data;Kcd))の復号を実行して、復号コンテンツ(データ)703をエンドエンティテイに出力する。
【0495】
さらに、ステップS733において、回数処理実行コマンド(NumTr(n))に基づく処理を実行する。この処理は、残回数を更新した新たな回数制限付きサービス提供実行属性証明書704を生成することを目的とする処理である。
【0496】
乱数発生処理(S734)により、新たな登録鍵Kcr2を生成し、これを元の回数制限付きサービス提供実行属性証明書701に書き込まれていたプロックアドレスに対応する共通鍵メモリ領域608に書き込む。これにより、先に書き込まれていた登録鍵(Kcr1)が新たな登録鍵(Kcr2)に置き換えられることになる。
【0497】
ステップS736において、回数処理実行コマンド(NumTr(n))に基づいて抽出される残利用回数=nをコンテンツの復号処理に伴い(−1)する更新を実行する。すなわち、実行命令中のデータ(DecEData||Kcd||NumTr(n))を(DecEData||Kcd||NumTr(n−1))に書き替え、ステップS737において、新規生成登録鍵(Kcr2)を適用した暗号化処理を実行する。この暗号化データは、新たな回数制限付きサービス提供実行属性証明書704中の実行命令(Ec(DecEData||Kcd||NumTr(n−1);Kcr2))に相当する。
【0498】
ステップS738では、ブロックアドレス(Ad)と、ステップS737において生成した更新した残回数データを持つ実行命令に基づく電子署名をセキュリティチップの秘密鍵(KsSC)によって実行し、新たな更新した回数制限付きサービス提供実行属性証明書704を生成する。この場合の署名は、セキュリティチップにおいてなされることになる。
【0499】
この新たな回数制限付きサービス提供実行属性証明書704が、図75のステップS722においてセキュリティチップ(SC)からエンドエンティテイ(EE)に出力後、ステップS724で実行ACテーブルに保存される。
【0500】
一方、図74の処理ステップS712の残利用回数審査において、残利用回数=0と判定された場合のセキュリティチップ(SC)における処理を図77を参照して説明する。
【0501】
回数制限付きサービス提供実行属性証明書705は、実行命令(Ec(DecEData||Kcd||NumTr(1);Kcr1))と、実行命令を復号する登録鍵を格納した共通鍵メモリ領域におけるブロックアドレス(Ad)と、発行者署名を有する。
【0502】
まず、セキュリティチップ(SC)は、ステップS741において、実行AC中のブロックアドレス(Ad)に基づいて共通鍵メモリ領域から取り出した登録鍵(Kcr1)を適用して実行AC705の実行命令を復号し、データ(DecEData||Kcd||NumTr(n))を取り出して、さらに、ステップS742において、データ復号鍵(Kcd)を適用して、外部から入力される暗号化コンテンツ等の暗号化データ706Ec(Data;Kcd))の復号を実行して、復号コンテンツ(データ)707をエンドエンティテイに出力する。
【0503】
さらに、ステップS743において、回数処理実行コマンド(NumTr(1))に基づく処理を実行する。この処理は、さらなる実行ACを利用したサービス利用、すなわち暗号化データの復号を停止するため、登録鍵の破棄を実行する処理として行われる。すなわち、ステップS744において登録鍵(Kcr1)の破棄を実行する。登録鍵の破棄は、回数制限付きサービス提供実行属性証明書705に記録された登録鍵を格納した共通鍵メモリ領域中のブロックアドレス(Ad)の対応領域にリセット鍵を上書きする処理として実行される。
【0504】
この処理により、回数制限付きサービス提供実行属性証明書705の格納された実行命令を復号する登録鍵(Kcr1)が破棄され、実行命令を復号することが不可能になり、実行ACを適用したサービス利用が停止される。この処理の後、図75に示すステップS727,S728が実行されて、実行ACテーブルから対応する実行ACが削除される。
【0505】
(7−2)譲渡機能付きサービス提供実行属性証明書
次に、譲渡機能付きサービス提供実行属性証明書の適用処理について説明する。図78に、譲渡機能付きサービス提供実行属性証明書の適用処理、すなわち、ユーザデバイス間で譲渡機能付きサービス提供実行属性証明書に基づく処理を実行して、新たな譲渡機能付きサービス提供実行属性証明書、あるいはサービス提供実行ACを生成して他のユーザデバイス(譲渡先)に送付するとともに、自デバイス(譲渡元)の登録鍵を破棄する処理を行なうことで、他のユーザデバイスにおいて暗号化データ(例えば暗号化コンテンツ)を利用することを可能とした処理シーケンスを示す。
【0506】
図78において、
EE1:譲渡元ユーザデバイスのエンドエンティテイ(EE)制御部、
SC1:譲渡元EE内に構成されるセキュリティチップ、
実行ACテーブル1:譲渡元エンドエンティテイ(EE)実行ACテーブル制御部、
EE2:譲渡先ユーザデバイスのエンドエンティテイ(EE)制御部、
SC2:譲渡先EE内に構成されるセキュリティチップ、
実行ACテーブル2:譲渡先エンドエンティテイ(EE)実行ACテーブル制御部、
である。
【0507】
まず、ステップS752において、譲渡先のユーザがエンドエンティテイ(EE2)の入力インタフェースを介して、譲渡機能付きサービス提供実行属性証明書に基づく譲渡処理、すなわち暗号化データの利用を譲渡先ユーザデバイスで実行可能とするための譲渡要求を入力する。譲渡要求には、譲渡機能付きサービス提供実行属性証明書のID、および所有者情報、あるいは利用コンテンツ(暗号化データ)、あるいはサービスプロバイダ情報等、適用する譲渡機能付きサービス提供実行属性証明書を特定するための情報が含まれる。
【0508】
エンドエンティテイ(EE2)がユーザからの譲渡要求の入力を受領すると、エンドエンティテイ(EE2)は、ステップS752において、譲渡機能付きサービス提供実行属性証明書を所有する譲渡元ユーザデバイスのエンドエンティテイ(EE1)に対する接続要求を行ない、各ユーザデバイスのセキュリティチップ(SC1)、(SC2)間において相互認証を実行する。これは例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。
【0509】
相互認証が成立すると、ステップS753において、譲渡元のユーザデバイスのエンドエンティテイ(EE1)は、指定された譲渡機能付きサービス提供実行属性証明書の検索要求を実行ACテーブル1に出力する。検索キーは、例えばコンテンツ情報やサービスプロバイダ(SP)情報等である。
【0510】
ステップS754において、実行ACテーブル1は、エンドエンティテイ(EE1)からの入力キーに基づいて、対応する譲渡機能付きサービス提供実行属性証明書を検索し、テーブルから抽出した実行ACをエンドエンティテイ(EE)に出力する。
【0511】
ステップS755において、エンドエンティテイ(EE)は、受領ACをセキュリティチップ(SC)に出力し、譲渡機能付きサービス提供実行属性証明書の適用処理要求を行なう。セキュリティチップは、ステップS756において、受領ACの処理、すなわち、実行属性証明書(譲渡機能付きサービス提供実行属性証明書)に格納されたアドレス(Ad)によって指定された領域から取得される登録鍵に基づく実行命令の復号(S756)を行なう。
【0512】
さらに、ステップS757において、エンドエンティテイ(EE1)から譲渡処理要求がセキュリティチップ(SC)に出力し、エンドエンティテイ(EE1)はステップS758において、譲渡処理のために必要とするグループ属性証明書の提示を譲渡先のユーザデバイス(EE2)に対して要求する。このグループ属性証明書は、例えば、譲渡機能付きサービス提供実行属性証明書を生成発行したサービスプロバイダ(SP)によって管理された譲渡可能ユーザデバイスあるいはユーザのグループであることを証明するグループ属性証明書等である。
【0513】
譲渡先ユーザデバイスのエンドエンティテイ(EE2)は、ステップS759において、指定のグループ属性証明書(Gp.AC)を譲渡元ユーザデバイスのエンドエンティテイ(EE1)に送信し、エンドエンティテイ(EE1)は、受領ACをセキュリティチップ(SC1)に転送し、セキュリティチップ(SC1)が、グループ属性証明書を検証する(S761)。この検証処理は、先に図21〜図23を参照して説明したと同様の処理であり、属性証明書の署名検証、対応および連鎖公開鍵証明書の検証等を含む処理である。
【0514】
検証不成立の場合は、エラー処理として、その後の処理を実行せず処理を中止する。この場合、エラー通知を譲渡先エンドエンティテイ(EE2)に送信する処理を行なってもよい。
【0515】
グループ属性証明書(Gp.AC)の検証が成功し、グループ属性証明書(Gp.AC)の正当性が確認されるとステップS762に進む。ステップS762では、譲渡先ユーザデバイスにおいて暗号化データの利用を可能とするための実行属性証明書の生成、送信が行なわれることになる。これらの処理は、先に図60、図61を参照して説明した登録鍵生成実行ACの生成、検証、サービス提供実行ACの生成送信に対応する処理であり、図60、図61におけるサービスプロバイダ(SP)の処理を譲渡元ユーザデバイスが実行するものである。
【0516】
ステップS762において、新たなサービス提供実行AC、この例では、サービス提供実行属性証明書が生成されて、譲渡先ユーザデバイスに送付される。さらに、ステップS763において、譲渡元ユーザデバイスが保有していた譲渡機能付きサービス提供実行属性証明書の実行命令を復号するために適用する登録鍵の削除が実行される。この処理は、前述したリセット鍵の上書きによって行なわれるものである。なおここでは、譲渡の機能について述べたが、登録鍵の削除を行わない実行属性証明書を用いれば、譲渡ではなく複製の機能を持たせることが出来る。
【0517】
譲渡元ユーザデバイスのセキュリティチップ(SC1)で実行するステップS756の譲渡機能付きサービス提供実行属性証明書の復号処理以下の処理の詳細について、図79、図80を参照して説明する。
【0518】
譲渡機能付きサービス提供実行属性証明書(AC)711には、実行命令、実行命令を復号するための登録鍵を格納した共通鍵メモリ領域608のブロックアドレス(Ad1)、発行者署名の各データを有する。実行命令(Ec(Sel||Jdg(SDB)||GenAC(GenKcr)||GenAC(Ex)||RevK||DecEData||Kcd;Kcr1))には、処理選択コマンド(Sel)、検証審査コマンド(Jdg(SDB))、登録鍵生成実行AC作成コマンド(GenAC(GenKcr)、実行AC作成コマンド(GenAC(Ex)、登録鍵破棄コマンド(RevK)、暗号化データ復号コマンド(DecEData)、データ復号鍵(Kcd)が含まれ、これらを登録鍵(Kcr1)で暗号化したデータ構成である。
【0519】
なお、検証審査コマンド(Jdg(SDB))は、サービス情報データベース(SDB)に基づく実行ACの検証審査処理コマンドである。なお、サービス情報データベース(SDB)は、サービス提供に必要となるAC情報、および先に説明したグループ情報データベース(図15参照)と同様のデータ構成を持ち、発行者、グループID、グループ情報の各データを有する。
【0520】
譲渡機能付きサービス提供実行属性証明書(AC)711を入力して、譲渡先に新たな譲渡機能付きサービス提供実行属性証明書を発行する処理を実行する譲渡元セキュリテイチップ(SC)は、まず、譲渡機能付きサービス提供実行属性証明書(AC)711のアドレス(Ad1)に基づいて共通鍵メモリ領域608から登録鍵を取得し、譲渡機能付きサービス提供実行属性証明書(AC)711内の実行命令を復号する。次に、譲渡実行トリガ712をエンドエンティテイから入力すると、ステップS772以下の譲渡実行処理を行なう。
【0521】
ここで、譲渡実行トリガ712は、譲渡機能付きサービス提供実行属性証明書(AC)711に基づく、譲渡処理を実行することのエンドエンティテイからの要求処理を示す。譲渡機能付きサービス提供実行属性証明書(AC)711は、譲渡処理のみならず、暗号化データの復号処理の際にも適用される実行ACであり、そのいずれの処理を実行するかをエンドエンティテイからの要求(トリガ)によって選択する。譲渡機能付きサービス提供実行属性証明書(AC)711の実行命令(Ec(Sel||Jdg(SDB)||GenAC(GenKcr)||GenAC(Ex)||RevK||DecEData||Kcd;Kcr1))から選択処理によって、譲渡実行処理に対応する実行命令(Jdg(SDB)||GenAC(GenKcr)||GenAC(Ex)||RevK)が取得され、ステップS772以下の処理を実行命令に従って実行する。
【0522】
ステップS772では、検証審査コマンド(Jdg(SDB))に従って、譲渡先から取得したグループ属性証明書(Gp.AC)713の検証、審査を行なう。この検証処理は、先に図21〜図23を参照して説明したと同様の処理であり、属性証明書の署名検証、対応および連鎖公開鍵証明書の検証等を含む処理である。検証不成立の場合は、エラー処理として、その後の処理を実行せず処理を中止する。グループ属性証明書(Gp.AC)の検証が成功し、グループ属性証明書(Gp.AC)の正当性が確認されるとステップS773に進む。
【0523】
ステップS773以下では、譲渡先ユーザデバイスにおいて暗号化データの利用を可能とするための実行属性証明書の生成、送信が行なわれることになる。これらの処理は、先に図60、図61、図63〜図65を参照して説明した登録鍵生成実行ACの生成、検証、サービス提供実行ACの生成送信に対応する処理であり、図60、図61におけるサービスプロバイダ(SP)の処理を譲渡元ユーザデバイスが実行するものである。
【0524】
これらの処理に必要なリセット鍵(Kreset)、譲渡先の共通鍵メモリの登録鍵格納領域のプロックアドレス(Ad2)、譲渡先のセキュリティチップの公開鍵(KpSC2)等のデータ714は、譲渡先のユーザデバイス等から取得する。これらの必要データに基づいて、まず、ステップS773において、実行命令中の登録鍵生成実行AC作成コマンド(GenAC(GenKcr)に従って、登録鍵生成実行AC715の生成処理がなされる。この処理は、先に図63を参照して説明した登録鍵生成実行ACの生成処理と同様である。
【0525】
次に、譲渡元ユーザデバイスのセキュリティチップから、登録鍵生成実行ACを受信した譲渡先ユーザデバイスのセキュリティチップは、実行命令中の実行AC作成コマンド(GenAC(Ex)に従い、先に図64を参照して説明した処理に従って、登録鍵生成実行結果(図80,721)を生成して譲渡元ユーザデバイスのセキュリティチップに送信する。
【0526】
譲渡先ユーザデバイスのセキュリティチップから、登録鍵生成実行結果(図80,721)を受信した譲渡元ユーザデバイスのセキュリティチップは、図80に従った処理を行なって、新たな譲渡機能付きサービス提供実行属性証明書(AC)722を生成して譲渡先ユーザデバイスに送信するとともに、自己の共通鍵メモリ領域中の登録鍵を破棄する処理を実行する。
【0527】
図80のステップS781において、セッション鍵(Kcs)を適用して、登録鍵生成結果の復号処理を実行し、登録鍵(Kcr2)とメモリ領域ブロックアドレス(Ad2)を取得する。さらに、ステップS782において、新たな譲渡機能付きサービス提供実行属性証明書(AC)722に格納する実行命令(Ec(Sel||Jdg(SDB)||GenAC(GenKcr)||GenAC(Ex)||RevK||DecEData||Kcd;Kcr2))を、譲渡先ユーザデバイスの登録鍵(Kcr2)を適用して暗号化する。なお、実行命令は、サービス提供実行ACとしての新たな譲渡機能付きサービス提供実行属性証明書(AC)722に設定される実行プログラム等の実行命令である。
【0528】
さらに、ステップS783において、実行命令を登録鍵(Kcr2)で暗号化したデータと、登録鍵(Kcr2)を格納する譲渡先ユーザデバイスにおけるセキュリティチップのメモリ領域ブロックアドレス(Ad2)とのデータに対して、譲渡元のセキュリティチップ(SC1)の秘密鍵(KsSC1)によって署名(図17参照)が生成され、新たな譲渡機能付きサービス提供実行属性証明書(AC)722が生成されて、譲渡先ユーザデバイスに送信される。
【0529】
さらに、ステップS784では、元の譲渡機能付きサービス提供実行属性証明書(AC)711に格納されたアドレス(Ad1)、すなわち、譲渡元のユーザデバイスの共通鍵メモリ領域の登録鍵格納アドレスに対するリセット鍵の書き込みが実行されて、登録鍵の破棄処理が実行される。
【0530】
なお、上記説明では、譲渡元から譲渡先に対して新たな譲渡機能付きサービス提供実行属性証明書(AC)722を生成して送付する構成例を示したが、新たな譲渡機能付きサービス提供実行属性証明書(AC)722ではなく、通常の、すなわち譲渡機能を持たないサービス提供実行属性証明書(AC)を生成して送付する構成としてもよい。
【0531】
譲渡機能付きサービス提供実行属性証明書(AC)は、先に説明したように、譲渡処理のみならず、暗号化データの復号処理の際にも適用される実行ACである。そのいずれの処理を実行するかをエンドエンティテイからの要求(トリガ)によって選択する。トリガが暗号化データの復号処理の要求である場合のセキュリティチップにおける処理を図81を参照して説明する。
【0532】
譲渡機能付きサービス提供実行属性証明書(AC)731には、実行命令、実行命令を復号するための登録鍵を格納した共通鍵メモリ領域608のブロックアドレス(Ad1)、発行者署名の各データを有する。
【0533】
譲渡機能付きサービス提供実行属性証明書(AC)731を入力したセキュリテイチップ(SC)は、まず、譲渡機能付きサービス提供実行属性証明書(AC)731のアドレス(Ad1)に基づいて共通鍵メモリ領域608から登録鍵を取得し、譲渡機能付きサービス提供実行属性証明書(AC)731内の実行命令を復号する。次に、暗号化データ復号トリガ732をエンドエンティテイから入力すると、ステップS786において、トリガに基づく選択処理、すなわち、データ復号実行の選択を行ない、ステップS787において、復号処理を実行する。
【0534】
すなわち、譲渡機能付きサービス提供実行属性証明書(AC)731の実行命令(Ec(Sel||Jdg(SDB)||GenAC(GenKcr)||GenAC(Ex)||RevK||DecEData||Kcd;Kcr1))から選択処理によって、データ復号処理に対応する実行命令(DecEData||Kcd)が取得され、ステップS787において、データ復号鍵(Kcd)を適用して、外部から入力される復号対象の暗号化データ(Ec(Data;Kcd))733の復号処理を実行し、復号されたデータ734を出力する。復号対象の暗号化データ(Ec(Data;Kcd))733は、例えば画像、音楽、プログラム等のコンテンツを、鍵(Kcd)により暗号化したデータであり、譲渡機能付きサービス提供実行属性証明書(AC)731内の格納実行命令を登録鍵(Kcr1)によって復号することによって取得可能なデータ復号鍵(Kcd)によって復号可能となる。
【0535】
譲渡機能と回数制限を組み合わせた適用例も考えられる。例えば、譲渡される実行ACは、譲渡を行う実行ACの回数情報が一つ減ったものとなるように設定すれば、移動回数を制限できる。また、複製機能と回数制限を組み合わせた適用例も考えられる。例えば、複製を行うたびに実行属性証明書の回数情報が一つ減ったものとなるように設定すれば、複製回数を制限できる。ここで、複製というのは、複製機能を持たないサービス提供実行属性証明書に対して行う。さらに、一旦複製したサービス提供実行属性証明書を破棄する代わりに、回数情報を一つ増える機能を持たせれば、チェックイン・チェックアウト機能が実現できる。
【0536】
チェックイン・チェックアウトについて簡単に説明する。サービス利用権限を他の機器に転送することをチェックアウトといい、さらにチェックアウトした機器から元の機器に転送することをチェックインという。サービス利用権限がチェックアウトした機器から元の機器以外に転送することの出来ない時、チェックイン・チェックアウト機能を持つという。
【0537】
(7−3)代理発行実行属性証明書
次に代理発行実行属性証明書について説明する。(6−3)実行属性証明書適用処理では、コンテンツを暗号化したデータの復号サービスについて述べたが、サービスプロバイダしか知らない暗号鍵を実行属性証明書に書き込み、その暗号鍵を使って署名付けした証明書を発行するサービスも実行属性証明書を用いて行うことが出来る。このサービス提供実行属性証明書が代理発行実行属性証明書である。
【0538】
この暗号鍵として、共通鍵を用いる方法と秘密鍵を用いる方法がある。以下では、秘密鍵を用いる場合について述べる。代理発行実行属性証明書を用いて発行する証明書を検証するには、検証者は、上記秘密鍵に対応した公開鍵を知る必要がある。そのため、代理発行実行属性証明書発行者は、上記公開鍵の証明書を発行し、代理発行実行属性証明書を用いて発行する証明書所有者は、検証者に、上記公開鍵証明書を提示する。この公開鍵証明書を代理署名鍵証明書と呼ぶ。この代理発行実行属性証明書として、以下の項目について各々説明する。
(7−3−1)審査代行実行属性証明書
(7−3−2)代理署名実行属性証明書
以下、上記項目ごとに説明する。
【0539】
(7−3−1)審査代行実行属性証明書
まず、審査代行実行属性証明書について説明する。属性証明書登録局が、直接情報をやり取りするのが難しいエンドエンティティに属性証明書を発行する際、発行ポリシーを規定した状態で、予め属性証明書登録局が直接情報をやり取りすることの出来る別のエンドエンティティに、発行の審査を代行させることを可能とさせるのが、審査代行実行属性証明書である。
【0540】
図82を参照して審査代行実行属性証明書の概要を説明する。図82(a)は、通常の属性証明書の発行形態を示し、属性証明書(AC)の利用者である属性保持者から例えば属性認証局(AA)、属性証明書登録局(ARA)あるいはサービスプロバイダ(SP)等の発行者に対して属性証明書、ここではグループ属性証明書(Gp.AC)の発行要求(S801)を行なう。例えばこの場合、AC利用者の属性を証明するデータの提出が必要となる。前述した実施例では、例えばクレジットカード会社がすでにAC利用者に対して発行済みのグループ属性証明書の提示をする例を説明した。
【0541】
発行者は、AC利用者の属性等のユーザ確認としての審査を実行(S802)して、審査成立と判定すると、AC利用者の属性を証明する属性証明書(ここではGp.AC)801を利用者に発行(S803)する。
【0542】
(b)に示す例は、以下において詳細に説明する審査代行実行属性証明書を適用したグループ属性証明書(Gp.AC)発行シーケンスである。
【0543】
まず、AC利用者に対してグループ属性証明書を代理発行する審査代行者が、本来の発行者、例えば属性認証局(AA)、属性証明書登録局(ARA)あるいはサービスプロバイダ(SP)に対して、審査代行実行属性証明書の発行要求(S811)を行ない、真の発行者である属性認証局(AA)、属性証明書登録局(ARA)あるいはサービスプロバイダ(SP)等が、審査代行者の審査(S812)を行なう。これは、従来と同様、審査代行者の属性等を証明するデータ、あるいは既発行の属性証明書の提示等に基づいて実行する。審査成立後、発行者は、代理署名鍵証明書804と、審査代行実行属性証明書803を審査代行者に付与(S813)する。
【0544】
代理署名鍵証明書804は、代理署名生成、検証の際に用いる公開鍵(Kpa)と、発行者署名データを有する。また、審査代行実行属性証明書803は、前述の実行証明書と同様、審査代行者のユーザデバイスの共通鍵メモリの登録鍵(Kcr)の格納領域を示すブロックアドレス(Ad)、登録鍵(Kcr)で暗号化された実行命令(Ec(代行審査命令||属性情報||Ksa;Kcr))、発行者署名からなる。
【0545】
実行命令に含まれる秘密鍵(Ksa)は、代理署名生成、検証の際に用いる秘密鍵であり、前述の公開鍵(Kpa)に対応する秘密鍵である。
【0546】
ステップS811〜S813は、代行委託フェーズであり、この代行委託フェーズの完了の後、代行実行フェーズが開始される。AC利用者(属性保持者)から、属性証明書(Gp.AC)の発行要求が審査代行者になされる(S814)。ここでは、審査代行者の発行するグループ属性証明書を審査代行グループ属性証明書と呼ぶ。
【0547】
審査代行グループ属性証明書の発行要求を受領した審査代行者は、利用者の審査(S815)を行なう。ここでの審査は、審査代行者とAC利用者との信頼関係に基づいて実行することも可能であり、審査代行者の属性等を証明するデータ、あるいは既発行の属性証明書の提示等を必ずしも必要としない。例えば審査代行者をある家族の1人とし、利用者をその家族とする設定であれば、審査代行者が家族であることを認定すれば、審査成立とする等、審査代行者とAC利用者との信頼関係に基づいて任意の審査を行なうことが可能である。
【0548】
審査成立の後、審査代行者は、審査代行グループ属性証明書802を生成する。審査代行グループ属性証明書802は、AC利用者(属性保持者)のセキュリティチップに対して発行された公開鍵証明書(PKC)シリアル番号、属性情報等、先に図5を参照して説明した各情報を持つ。さらに、先に、審査代行者が発行者から受領した審査代行実行属性証明書802の実行命令中に格納された秘密鍵(Ksa)を適用した署名が付加される。
【0549】
審査代行者は、生成した審査代行グループ属性証明書802と、代理署名鍵証明書804を併せてAC利用者に送付(S816)する。AC利用者は、審査代行グループ属性証明書802を、例えばサービスプロバイダ(SP)に提示して属性を証明してサービスを受領する。
【0550】
サービス提供も含めた各エンティテイ間でのデータの流れを図83を参照して説明する。まず、代行委託フェーズにおいて、発行者811から審査代行実行AC822、代理署名鍵証明書821が審査代行者812に送付される。次に、代行実行フェーズにおいて、審査代行グループ属性証明書823と、代理署名鍵証明書821がAC利用者(属性所有者)813に送付される。さらに、サービスプロバイダ(SP)等の検証者814に対して、審査代行グループ属性証明書823と、代理署名鍵証明書821がAC利用者(属性所有者)813から送付され、検証者814が、審査代行グループ属性証明書823と、代理署名鍵証明書821に基づくAC利用者の属性検証を実行し、検証成立を条件としてサービスを提供する。
【0551】
サービスプロバイダ(SP)等の検証者814は、代理署名鍵証明書821の署名検証の後、代理署名鍵証明書821に格納された代理署名検証用の公開鍵(Kpa)を取り出して、取り出した公開鍵(Kpa)を適用して、審査代行グループ属性証明書823の署名検証を実行することができる。
【0552】
次に、発行者から審査代行実行AC822、代理署名鍵証明書821を受領した審査代行者がAC利用者の要求に基づいて、審査代行グループ属性証明書823を生成、発行する処理について、図84を参照して説明する。図84において、
EE1:属性証明書利用ユーザデバイスのエンドエンティテイ(EE)制御部、
SC1:EE1内に構成されるセキュリティチップ、
EE2:審査代行者ユーザデバイスのエンドエンティテイ(EE)制御部、
SC2:EE2内に構成されるセキュリティチップ、
実行ACテーブル:EE2の実行ACテーブル制御部、
である。
【0553】
なお、審査代行者は、ユーザデバイスに限らず、例えばサービスプロバイダ(SP)が実行する構成も可能である。ここでは一例としてユーザデバイスが審査代行者として機能する例を説明する。
【0554】
まず、ステップS821において、AC利用者(属性所有者)としてのユーザがエンドエンティテイ(EE1)の入力インタフェースを介して、審査代行グループ属性証明書(Gp.AC)の発行要求を入力する。要求には、審査代行者の指定データ、および利用予定のコンテンツあるいはサービスプロバイダ情報等、審査代行グループ属性証明書(Gp.AC)の生成に必要となる情報を含む。
【0555】
エンドエンティテイ(EE1)がユーザからの審査代行グループ属性証明書(Gp.AC)の発行要求を受領すると、エンドエンティテイ(EE1)は、ステップS822において、審査代行者のユーザデバイスのエンドエンティテイ(EE2)に対する接続要求を行ない、各ユーザデバイスのセキュリティチップ(SC1)、(SC2)間において相互認証を実行する。これは例えば先に図13を参照して説明した公開鍵方式の相互認証処理として実行される。
【0556】
相互認証が成立すると、ステップS823において、審査代行者ユーザデバイスのエンドエンティテイ(EE2)は、審査代行実行ACの検索要求を実行ACテーブルに出力する。検索キーは、例えばコンテンツ情報やサービスプロバイダ(SP)情報等である。
【0557】
ステップS824において、実行ACテーブルは、エンドエンティテイ(EE2)からの入力キーに基づいて、対応する審査代行実行ACを検索し、テーブルから抽出した実行ACとそのACに付帯して発行者から発行された代理署名鍵証明書(図82,804参照)をエンドエンティテイ(EE2)に出力する。
【0558】
ステップS825において、エンドエンティテイ(EE2)は、受領ACをセキュリティチップ(SC2)に出力し、実行属性証明書の適用処理要求を行なう。セキュリティチップ(SC2)は、ステップS826において、受領ACの処理、すなわち、実行属性証明書(審査代行実行AC)に格納されたアドレス(Ad)によって指定された領域から取得される登録鍵に基づく実行命令の復号を行なう。
【0559】
さらに、ステップS827において、AC利用者の審査のためのグループ属性証明書がAC利用者のエンドエンティテイ(EE1)から審査代行者のエンドエンティテイ(EE2)に入力され、審査代行者のセキュリティチップ(SC2)において検証処理が実行される。
【0560】
前述したように、審査代行者は、AC利用者の審査を審査代行者とAC利用者との信頼関係に基づいて実行可能であり、審査代行者の属性等を証明するデータ、あるいは既発行の属性証明書の提示等を必ずしも必要としないが、ここでは、既発行のグループ属性証明書の提示、検証を条件として審査代行グループ属性証明書を発行する例を示している。
【0561】
セキュリティチップ(SC2)によるグループ属性証明書の検証は、先に図21〜図23を参照して説明したと同様の処理であり、属性証明書の署名検証、対応および連鎖公開鍵証明書の検証等を含む処理である。検証不成立の場合は、エラー処理として、その後の処理を実行せず処理を中止する。この場合、エラー通知をAC利用者エンドエンティテイ(EE1)に送信する処理を行なってもよい。
【0562】
グループ属性証明書(Gp.AC)の検証が成功し、グループ属性証明書(Gp.AC)の正当性が確認されるとステップS830において、審査代行グループ属性証明書の生成に必要とする追加情報(Addinfo)をエンドエンティテイ(EE2)からセキュリティチップ(SC2)に入力し、セキュリティチップ(SC2)は審査代行グループ属性証明書を生成し、エンドエンティテイ(EE2)に送付の後、エンドエンティテイ(EE2)からAC利用者のエンドエンティテイ(EE1)に送付(S832)される。この送付処理に際しては、生成した審査代行グループ属性証明書に代理署名鍵証明書を付加して送付する。
【0563】
審査代行者のセキュリティチップ(SC2)で実行する処理、すなわち審査代行実行属性証明書を入力して審査代行グループ属性証明書を生成する処理の詳細を図85を参照して説明する。審査代行実行属性証明書(AC)851には、実行命令、実行命令を復号するための登録鍵(Kcr)を格納した審査代行者セキュリティチップ(SC)861の共通鍵メモリ領域864のブロックアドレス(Ad)、発行者署名の各データを有する。実行命令(Ec(Jdg(SDB)||GenAC(Gp)||att||Ksa;Kcr))には、検証審査コマンド(Jdg(SDB))、グループ属性証明書作成コマンド(GenAC(Gp)、属性情報(att)、代理署名用秘密鍵(Ksa)が含まれ、これらを登録鍵(Kcr)で暗号化したデータ構成である。
【0564】
審査代行実行属性証明書(AC)851を入力すると、まず、審査代行実行属性証明書(AC)851のアドレス(Ad)に基づいて共通鍵メモリ領域864から登録鍵を取得し、審査代行実行属性証明書(AC)851内の実行命令を復号する。次に、ステップS842において、検証審査コマンド(Jdg(SDB))に基づいて、AC利用者からエンドエンティテイを介して入力するグループ属性証明書の検証を実行する。この検証処理は、先に図21〜図23を参照して説明したと同様の処理であり、属性証明書の署名検証、対応および連鎖公開鍵証明書の検証等を含む処理である。検証不成立の場合は、エラー処理として、その後の処理を実行せず処理を中止する。グループ属性証明書(Gp.AC)の検証が成功し、グループ属性証明書(Gp.AC)の正当性が確認されるとステップS843に進む。
【0565】
ステップS843では、審査代行実行AC851内の実行命令中のグループ属性証明書作成コマンド(GenAC(Gp))に基づいて、審査代行グループ属性証明書の生成、送信が行なわれることになる。これらの処理は、先に図60、図61、図63〜図65を参照して説明した登録鍵生成実行ACの生成、検証、サービス提供実行ACの生成送信に対応する処理であり、図63〜図65におけるサービスプロバイダ(SP)のセキュリテイモジュールにおける処理と同様である。なお、例えば審査代行属性証明書であることを示す追加情報(addinfo)853を審査代行属性証明書に付加して、通常の属性証明書と異なることを示すものとすることが好ましい。
【0566】
ステップS844では、審査代行実行属性証明書(AC)851の実行命令中から取得した代理署名用の秘密鍵(Ksa)を適用して、追加情報(addinfo)および属性情報(att)に対する署名を行ない、審査代行グループ属性証明書854を生成し、エンドエンティテイ(EE2)を介してAC利用者(属性所有者)に送信する。なお、AC利用者には、生成した審査代行グループ属性証明書に代理署名鍵証明書を付加して送付する。
【0567】
AC利用者は、上述の処理によって発行された審査代行グループ属性証明書と、代理署名鍵証明書を、サービスプロバイダ等の検証者に提示して、属性検証を条件としたサービスを受領することになる。サービスプロバイダ等の検証者は、代理署名鍵証明書から取得可能な鍵を適用して審査代行グループ属性証明書の署名検証が可能となる。
【0568】
上述した審査代行グループ属性証明書の適用例としては、例えばアカウント数を制限した審査代行グループ属性証明書の発行例がある。サービスプロバイダ(SP)がAさんの家族全員にサービスを提供する時に、Aさんの家族であるかどうかA家の家族であることを証明するグループ属性証明書(Gp.AC)を用いて審査するとする。
【0569】
このとき、A家の家族であることを証明するグループ属性証明書(Gp.AC)として、役所など住民の基本情報を持った第三者機関が発行した属性証明書(AC)を用いることができれば、信頼性の高い属性審査が可能となるが、このような属性証明書が利用可能な状態にあるとは限らない。一方、Aさん自身にA家の家族であることを証明するグループ属性証明書(GpAC)を発行させることはAさんの意思に応じて可能となる。しかし、属性証明書の真の発行主体である属性認証局(AA)としてAさん等の個人を信頼できると判定することは難しい。
【0570】
そこで、上述した審査代行実行ACを適用した審査代行グループ属性証明書を発行する。この場合、Aさんの家族の代表者としてのAさんが審査代行者として、審査代行実行ACを適用した審査代行グループ属性証明書の発行を行なう。この時の審査代行グループ属性証明書の発行審査は、審査代行者(Aさん)とAC利用者(Aさんの家族)との信頼関係に基づいて実行することが可能であり、審査代行者の属性等を証明するデータ、あるいは既発行の属性証明書の提示等を必ずしも必要としない。審査代行者が家族であることを認定すれば、審査成立とする等、審査代行者とAC利用者との信頼関係に基づいて審査代行グループ属性証明書を発行することが可能である。
【0571】
ただし、Aさんは、本当は家族でない友人のBさんにもAさんの家族であることを属性として示す審査代行グループ属性証明書を発行してしまうかもしれない。このような可能性を抑えるため、審査代行グループ属性証明書の発行枚数に制限、例えば上限=5とした設定をするなど、発行処理における制限を付帯することで、極端な不正利用の発生を防止することが可能である。
【0572】
上述の審査代行グループ属性証明書の発行処理態様は、Aさんの所有機器をグループとして設定したグループ属性証明書においても同様に処理可能であり、審査代行実行ACを適用した審査代行グループ属性証明書としてAさんが審査代行者として審査代行実行ACに基づいて審査代行グループ属性証明書をAさんの所有機器各々に発行することが可能となる。
【0573】
さらに、審査代行グループ属性証明書を適用した処理例として、選挙における投票に適用する例がある。審査代行グループ属性証明書を利用することで、有権者が、投票する候補者以外、選挙管理委員にすら誰に投票したかわからないようにして選挙を行うことができる。
【0574】
この処理例では、
審査代行者:有権者
AC利用者(属性所持者):候補者
とする。この選挙システムは、投票時に有権者は選挙管理委員と通信する代わりに候補者と通信すればよいというモデルであり、現実の選挙とは異なる。まず、サービスプロバイダ(SP)は、有権者に審査代行実行ACを発行する。有権者は、投票予定の候補者から、ユニークな識別値、すなわち他の投票とかぶらない識別値を教えてもらい、その数と投票予定の候補者のPKCシリアルNo.を属性として持つ審査代行グループ属性証明書(Gp.AC)を審査代行実行ACに基づいて、発行して候補者に送付する。審査代行実行ACは、この審査代行グループ属性証明書(Gp.AC)の生成後、自動的に破棄される。
【0575】
各候補者に対して発行された審査代行グループ属性証明書(Gp.AC)数に基づいて、得票数がカウントされ、当落を決定する。同じ識別値の書かれた審査代行グループ属性証明書は、コピーしたとみなされ一票にしかならない。
【0576】
(7−3−2)代理署名実行属性証明書
次に、代理署名実行属性証明書について説明する。代理署名実行ACはAC利用者(属性保持者)自身が、自らサービスに適用するためのグループ属性証明書(代理署名グループ属性証明書)を発行することを可能とした実行属性証明書である。
【0577】
図86を参照して代理署名実行属性証明書の概要を説明する。図86(a)は、通常の属性証明書の発行、適用処理形態を示す。属性証明書(AC)の利用者である属性保持者から例えば属性認証局(AA)、属性証明書登録局(ARA)あるいはサービスプロバイダ(SP)等の発行者に対して属性証明書、ここではグループ属性証明書(Gp.AC)の発行要求(S901)を行なう。例えばこの場合、AC利用者の属性を証明するデータの提出が必要となる。前述した実施例では、例えばクレジットカード会社がすでにAC利用者に対して発行済みのグループ属性証明書の提示をする例を説明した。
【0578】
発行者は、AC利用者の属性等のユーザ確認としての審査を実行(S902)して、審査成立と判定すると、AC利用者の属性を証明する属性証明書(ここではGp.AC)921を利用者に発行(S903)する。
【0579】
AC利用者(属性保持者)は、発行されたグループ属性証明書(Gp.AC)をサービスプロバイダ(SP)等の検証者に提示してサービスの適用を受けることが可能であり、検証者からのグループ属性証明書(Gp.AC)提示要求(S904)に応じて、AC利用者(属性保持者)が提示(S905)を行ない、検証者がグループ属性証明書(Gp.AC)の検証(S906)を実行する。
【0580】
(b)に示す例は、以下において詳細に説明する代理署名実行属性証明書を適用したグループ属性証明書(Gp.AC)発行、適用処理シーケンスである。
【0581】
まず、AC利用者(属性保持者)は、例えば属性認証局(AA)、属性証明書登録局(ARA)あるいはサービスプロバイダ(SP)等の発行者に対して代理署名実行属性証明書(AC)の発行要求(S911)を行なう。発行者は、AC利用者の属性を証明するデータ、例えば発行済みのグループ属性証明書等に基づいて審査(S912)を実行し、審査成立と判定すると、代理署名実行属性証明書923を発行する。発行者は、この際、代理署名鍵証明書924も併せてAC利用者(属性保持者)に提供する。
【0582】
代理署名鍵証明書924は、代理署名生成、検証の際に用いる公開鍵(Kpa)と、発行者署名データを有する。また、代理署名実行属性証明書923は、前述の実行証明書と同様、審査代行者のユーザデバイスの共通鍵メモリの登録鍵(Kcr)の格納領域を示すブロックアドレス(Ad)、登録鍵(Kcr)で暗号化された実行命令(Ec(代理署名命令||属性情報||Ksa;Kcr))、発行者署名からなる。
【0583】
実行命令に含まれる秘密鍵(Ksa)は、代理署名生成、検証の際に用いる秘密鍵であり、前述の公開鍵(Kpa)に対応する秘密鍵である。
【0584】
ステップS911〜S913は、発行フェーズであり、この発行フェーズの完了の後、検証フェーズが開始される。ステップS914において、サービスプロバイダ(SP)等の検証者は、AC利用者(属性保持者)に対して代理署名グループ属性証明書(Gp.AC)の提示要求を実行する。この提示要求に際して、サービスプロバイダ(SP)等の検証者は、代理署名グループ属性証明書(Gp.AC)の検証用乱数(Ra)をAC利用者(属性保持者)に対して送信する。
【0585】
AC利用者(属性保持者)は、ステップS915において、サービスプロバイダ(SP)等の検証者からの代理署名グループ属性証明書(Gp.AC)の提示要求に応じて、先に発行者から受領した代理署名実行属性証明書を適用して代理署名グループ属性証明書(Gp.AC)922を生成する。この生成処理の詳細については後述する。代理署名グループ属性証明書(Gp.AC)922は、AC利用者(属性保持者)の公開鍵証明書(PKC)のシリアル番号、属性情報等の情報に、検証者から受信した検証用乱数(Ra)を含み、先に、発行者から受領した代理署名実行属性証明書923の実行命令中に格納された秘密鍵(Ksa)を適用した署名が付加される。
【0586】
AC利用者(属性保持者)は、生成した代理署名グループ属性証明書922と、代理署名鍵証明書924を併せて検証者に送付(S916)する。検証者は、代理署名鍵証明書924の署名検証の後、代理署名鍵証明書924に格納された代理署名検証用の公開鍵(Kpa)を取り出して、取り出した公開鍵(Kpa)を適用して、代理署名グループ属性証明書922の署名検証を実行する。さらに、代理署名グループ属性証明書中に格納された乱数と自己が先に生成した乱数の一致を検証することにより、今回の検証で、検証者の要求に対して提示された代理署名グループ属性証明書であることを確認できる。
【0587】
サービス提供も含めた各エンティテイ間でのデータの流れを図87を参照して説明する。まず、発行フェーズにおいて、発行者931からAC利用者(属性保持者)932に対して代理署名鍵証明書941、および代理署名実行属性証明書942がAC利用者(属性保持者)932に送付される。次に、AC利用者(属性保持者)932からサービスプロバイダ(SP)等の検証者933にサービス要求がなされると、検証者933は、AC利用者(属性保持者)932に対して代理署名グループ属性証明書(Gp.AC)の提示要求を実行する。この提示要求に際して、検証者933は、代理署名グループ属性証明書(Gp.AC)の検証用乱数(Ra)をAC利用者(属性保持者)932に対して送信する。
【0588】
AC利用者(属性保持者)932は、検証者933からの代理署名グループ属性証明書(Gp.AC)の提示要求に応じて、先に発行者から受領した代理署名実行属性証明書を適用して代理署名グループ属性証明書(Gp.AC)943を生成する。代理署名グループ属性証明書(Gp.AC)943は、AC利用者(属性保持者)932の公開鍵証明書(PKC)のシリアル番号、属性情報等の情報に、検証者から受信した検証用乱数(Ra)を含み、先に、発行者から受領した代理署名実行属性証明書942の実行命令中に格納された秘密鍵(Ksa)を適用した署名が付加される。
【0589】
次に、AC利用者(属性所有者)932は、代理署名グループ属性証明書943と、代理署名鍵証明書941を検証者に送付し、検証者が、代理署名グループ属性証明書943と、代理署名鍵証明書941に基づくAC利用者の属性検証を実行し、検証成立を条件としてサービスを提供する。
【0590】
サービスプロバイダ(SP)等の検証者933は、代理署名鍵証明書941の署名検証の後、代理署名鍵証明書941に格納された代理署名検証用の公開鍵(Kpa)を取り出して、取り出した公開鍵(Kpa)を適用して代理署名グループ属性証明書943の署名検証を実行し、また代理署名グループ属性証明書943の格納乱数の照合により検証を行なう。
【0591】
次に、発行者の発行した代理署名実行属性証明書と代理署名鍵証明書とを有するAC利用者が、サービスプロバイダ(SP)等の検証者からの代理署名グループ属性証明書の提示要求に際して実行する処理の詳細を図88を参照して説明する。図88において、
SP:属性証明書の検証を実行するサービスプロバイダ制御部、
SM:SPのセキュリティモジュール
EE:属性証明書利用ユーザデバイスのエンドエンティテイ(EE)制御部、
SC:EE内に構成されるセキュリティチップ、
実行ACテーブル:EEの実行ACテーブル制御部、
である。
【0592】
図88の処理は、サービスプロバイダ(SP)のセキュリティモジュール(SM)と、ユーザデバイスのセキュリティチップ(SC)間で相互認証が成立した後の処理を示している。
【0593】
相互認証成立の後、サービスプロバイダ(SP)は、セキュリティモジュール(SM)に対して、属性証明書検証時に適用する乱数の生成要求(S951)を行なう、ステップS952において、セキュリティモジュール(SM)は、要求に応じて乱数を生成しサービスプロバイダ(SP)に出力する。
【0594】
ステップS953において、サービスプロバイダ(SP)は、エンドエンティテイ(EE)に対して代理署名グループ属性証明書の提示要求を実行する。この際、サービスプロバイダ(SP)は、エンドエンティテイ(EE)に対して代理署名グループ属性証明書(Gp.AC)の検証用乱数(Ra)を併せて送信する。
【0595】
ステップS954において、エンドエンティテイ(EE)は、代理署名グループ属性証明書(Gp.AC)の生成に適用する代理署名実行属性証明書の検索を実行ACテーブルに対して行ない、実行ACテーブルは、ステップS955において、代理署名実行属性証明書およびそれに対応する代理署名鍵証明書をエンドエンティテイ(EE)に対して出力する。
【0596】
ステップS956において、エンドエンティテイ(EE)は、代理署名実行属性証明書の適用処理、すなわち、代理署名グループ属性証明書の生成処理をセキュリティチップ(SC)に要求し、ステップS958において、セキュリティチップ(SC)は、代理署名グループ属性証明書の生成処理を実行する。この代理署名グループ属性証明書の生成処理の詳細は、先に図85を参照して説明した審査代行実行属性証明書に基づく審査代行グループ属性証明書の処理と同様である。ただし、代理署名グループ属性証明書には、検証者から受信した乱数(Ra)が格納される。
【0597】
ステップS958において、セキュリティチップ(SC)は、生成した代理署名グループ属性証明書をエンドエンティテイ(EE)に送付する。エンドエンティテイ(EE)は、ステップS959において、代理署名グループ属性証明書、および、先に発行者から受領済みの代理署名鍵証明書をサービスプロバイダ側のセキュリティモジュール(SM)に送信する。
【0598】
サービスプロバイダ側のセキュリティモジュール(SM)が、代理署名グループ属性証明書と、代理署名鍵証明書を受信すると、代理署名鍵証明書に格納された代理署名検証用の公開鍵(Kpa)を取り出して、取り出した公開鍵(Kpa)を適用して代理署名グループ属性証明書の署名検証を実行し、また代理署名グループ属性証明書の格納乱数の照合処理に基づく検証を行ない、検証結果をサービスプロバイダ(SP)に通知する。サービスプロバイダ(SP)は応答結果に応じて、検証成立の場合はサービス提供を実行し、検証不成立の場合はサービス提供の停止処理を行なうことになる。
【0599】
代理署名実行属性証明書の適用例として、通常の属性証明書がある。すなわち、通常の属性証明書の代わりに、代理署名実行属性証明書を用いれば、実行属性証明書の破棄処理機能を用いることが出来るので、検証のたびに破棄リストを参照するなどの、失効処理による煩雑さ、信頼性の低下を解決することが出来る。
【0600】
さらなる適用例としては、属性証明回数を制限した代理署名属性証明書がある。すなわち、アクセス許可など、暗号化データの復号以外のサービスに対しても、サービス提供を認めるグループ属性証明書として、回数制限の機能を持った代理署名実行属性証明書を用いれば、サーバ等外部に回数情報を持たせるなどの処理の煩雑さ、処理効率の低下なく、制限されたサービス提供を行うことが出来る。
【0601】
[(8)各エンティテイの構成]
次に、上述した処理、すなわち属性証明書の生成、検証、送受信等を実行するユーザデバイスとしてのセキュリティチップ(SC)を備えたエンドエンティテイ(EE)、あるいはセキュリティチップ(SC)を備えたユーザ識別デバイス(UID)、あるいはサービスプロバイダ(SP)等、各エンティテイの情報処理装置としての構成例について図を参照しながら、説明する。
【0602】
ユーザデバイス、サービスプロバイダ等、各エンティテイの情報処理装置は、各種のデータ処理、および制御を実行するCPUを有し、かつ他エンティテイと通信可能な通信手段を備えた例えば、サーバ、PC、PDA、携帯通信端末装置等の各種の情報処理装置によって構成可能である。
【0603】
図89に情報処理装置構成例を示す。なお、図89に示す構成例は1つの例であり、各エンティテイは、ここに示すべての機能を必ずしも備えることが要求されるものではない。図89に示すCPU(Central processing Unit)951は、各種アプリケーションプログラムや、OS(Operating System)を実行するプロセッサである。ROM(Read−Only−Memory)952は、CPU951が実行するプログラム、あるいは演算パラメータとしての固定データを格納する。RAM(Random Access Memory)953は、CPU951の処理において実行されるプログラム、およびプログラム処理において適宜変化するパラメータの格納エリア、ワーク領域として使用される。
【0604】
HDD954はハードディスクの制御を実行し、ハードディスクに対する各種データ、プログラムの格納処理および読み出し処理を実行する。セキュリティチップ962は、前述したように耐タンパ構造を持つ構成であり、暗号処理に必要な鍵データ等を格納し、権限確認処理としての属性証明書の検証、あるいは生成処理等を実行する暗号処理部、データ処理部、メモリを有する。
【0605】
バス960はPCI(Peripheral Component Interface)バス等により構成され、各モジュール、入出力インタフェース961を介した各入出力装置とのデータ転送を可能にしている。
【0606】
入力部955は、例えばキーボード、ポインティングデバイス等によって構成され、CPU951に各種のコマンド、データを入力するためにユーザにより操作される。出力部956は、例えばCRT、液晶ディスプレイ等であり、各種情報をテキストまたはイメージ等により表示する。
【0607】
通信部957はデバイスの接続したエンティテイ、例えばサービスプロバイダ等との通信処理を実行するネットワークインタフェース、接続機器インタフェース等からなり、CPU951の制御の下に、各記憶部から供給されたデータ、あるいはCPU951によって処理されたデータ、暗号化されたデータ等を送信したり、他エンティテイからのデータを受信する処理を実行する。
【0608】
ドライブ958は、フレキシブルディスク、CD−ROM(Compact Disc ReadOnly Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体959の記録再生を実行するドライブであり、各リムーバブル記録媒体959からのプログラムまたはデータ再生、リムーバブル記録媒体959に対するプログラムまたはデータ格納を実行する。
【0609】
各記憶媒体に記録されたプログラムまたはデータを読み出してCPU951において実行または処理を行なう場合は、読み出したプログラム、データはインタフェース961、バス960を介して例えば接続されているRAM953に供給される。
【0610】
前述の説明内に含まれるユーザデバイス、サービスプロバイダ等における処理を実行するためのプログラムは例えばROM952に格納されてCPU951によって処理されるか、あるいはハードディスクに格納されHDD954を介してCPU951に供給されて実行される。
【0611】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0612】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0613】
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0614】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0615】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0616】
【発明の効果】
以上、説明したように、本発明のデータ処理システム、データ処理装置、および方法によれば、相互に通信可能な複数デバイス間においてデータ処理を実行するデータ処理システムにおいて、通信相手デバイスに対するデータ処理を要求するデータ処理要求元デバイスが、特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報としたグループ属性証明書をデータ処理要求先デバイスに対して送信して、データ処理要求先デバイスにおいて、グループ属性証明書の検証処理を実行して、検証に基づいてデータ処理要求元デバイスのデータ処理要求権限の有無を判定し、権限有りの判定に基づいてデータ処理を実行する構成としたので、誤った機器あるいはユーザによる処理が実行されることが防止され、正当な権限に基づく正しいデータ処理が実行されることになる。
【0617】
さらに、本発明のデータ処理システム、データ処理装置、および方法によれば、複数のデータ処理装置のそれぞれが通信相手デバイスに対して相互にデータ処理を要求し、協業したデータ処理を実行する構成においても、各デバイス各々が、通信相手に対するデータ処理要求時に自デバイスに格納したグループ属性証明書を送信し、受領デバイスにおける検証成立を条件として、データ処理要求に応じた処理を相互に実行することにより、複数のデータ処理装置における通信を伴う協業したデータ処理を正しく実行することが可能となる。
【0618】
さらに、本発明のデータ処理システム、データ処理装置、および方法によれば、メンテナンス実行デバイスと、メンテナンスサービス受領デバイスとにそれぞれコントロール属性証明書、サービス属性証明書を格納し、メンテナンスサービス実行時にそれぞれの属性証明書を交換して、各デバイスにおいて相互に検証、審査して、審査成立を条件としたメンテナンス処理を実行する構成としたので、それぞれの設定した権限範囲で、確実なメンテナンス処理を実現することが可能となる。
【図面の簡単な説明】
【図1】権限管理システムにおける公開鍵基盤、権限管理基盤構成について説明する図である。
【図2】公開鍵証明書のフォーマットを示す図である。
【図3】公開鍵証明書のフォーマットを示す図である。
【図4】公開鍵証明書のフォーマットを示す図である。
【図5】権限情報証明書としての属性証明書のフォーマットを示す図である。
【図6】グループ属性証明書(グループAC)の発行者、所有者、検証者、属性情報の構成例を示す図である。
【図7】グループ属性証明書の発行ポリシーテーブルを示す図である。
【図8】権限管理システムに参加する各エンティテイの信頼関係構成を説明するトラストモデルを示す図である。
【図9】ユーザデバイスとしてのエンドエンティテイ(EE)とユーザ識別デバイス(UID)に構成されるセキュリテイチップの構成例を示す図である。
【図10】ユーザデバイスのセキュリティチップの格納データ例を示す図である。
【図11】グループ属性証明書の発行申請、発行処理、利用処理の流れの概略を説明する図である。
【図12】サービスプロバイダ(SP)と、属性認証局(AA)または属性証明書登録局(ARA)のグループ情報共有化処理について説明する図である。
【図13】公開鍵暗号方式の1つの認証処理方式であるハンドシェイクプロトコル(TLS1.0)について示す図である。
【図14】メッセージ認証コード:MAC(Message Authentication Code)の生成構成を示す図である。
【図15】発行ポリシーテーブル、グループ情報データベースの情報構成例を示す図である。
【図16】ユーザデバイスであるエンドエンティテイ(EE)のセキュリティチップ(SC)がグループ属性証明書の発行要求主体である場合の処理シーケンスを示す図である。
【図17】電子署名の生成処理を説明するフロー図である。
【図18】電子署名の検証処理を説明するフロー図である。
【図19】ユーザ識別デバイス(UID)内のユーザセキュリティチップ(USC)対応のグループ属性証明書を発行する手順について説明するシーケンス図である。
【図20】グループ属性証明書を利用したサービス利用権限確認を含むサービス開始までの処理について説明するシーケンス図である。
【図21】公開鍵証明書(PKC)と属性証明書(AC)との関連について説明する図である。
【図22】属性証明書(AC)の検証処理フローを示す図である。
【図23】公開鍵証明書(PKC)の検証処理フローを示す図である。
【図24】グループ属性証明書を利用したサービス利用権限確認を含むサービス開始までの処理について説明するシーケンス図である。
【図25】グループ属性証明書(Gp.AC)の審査処理を説明するシーケンス図である。
【図26】サービスを提供条件として、ユーザあるいはユーザ機器が異なる複数のグループに属することが条件とされる場合の概念を説明する図である。
【図27】ユーザ識別デバイス(UID)内のユーザセキュリティチップ(USC)に対応して発行されたグループ属性証明書に基づくサービス提供までの処理について説明するシーケンス図である。
【図28】ユーザ識別デバイス(UID)内のユーザセキュリティチップ(USC)に対応して発行されたグループ属性証明書に基づくサービス提供までの処理について説明するシーケンス図である。
【図29】ユーザデバイス間においてグループ属性証明書を発行し、格納する処理について説明するシーケンス図である。
【図30】アクセス許可情報を属性として持つグループ属性証明書の発行処理シーケンスについて説明する図である。
【図31】アクセス許可情報をグループ情報として持つグループ属性証明書と、他のグループ属性証明書との対応例について説明する図である。
【図32】アクセス要求先ユーザデバイスが、自ら属性証明書の発行処理を実行せずに属性証明書の発行処理を他のユーザデバイスに依頼して実行する処理シーケンスについて説明する図である。
【図33】アクセス許可情報をグループ情報として定義したグループ属性証明書を利用したアクセス可否判定処理を伴うサービス利用シーケンスについて説明する図である。
【図34】各サービスにおいて利用されるグループ属性証明書の例を示す図である。
【図35】第1のグループ属性証明書Aに基づいて、コンテンツの利用許可情報をグループ情報として含む第2のグループ属性証明書Bを発行する処理について説明するシーケンス図である。
【図36】グループ属性証明書Bをサービスプロバイダに提示して、コンテンツ利用権限のあることの確認を行なって、サービス提供、すなわちコンテンツ配信サービスを受領する処理について説明するシーケンス図である。
【図37】複数の異なる属性証明書を適用してユーザあるいはユーザ機器のコンテンツ利用権を確認してサービスを提供する処理に適用する属性証明書例を説明する図である。
【図38】異なるグループ属性証明書を適用したコンテンツ利用権限確認および、サービス提供処理について説明するフロー図である。
【図39】サービス提供条件として設定されるグループ属性証明書の組み合わせテーブルデータ構成例を示す図である。
【図40】複数のグループ属性証明書を適用した利用権限確認処理を説明する図である。
【図41】医療処理において適用するグループ属性証明書の例を示す図である。
【図42】医療処理を行なうリモートコントロールのシステムにおいて、各機器に格納される属性証明書について説明する図である。
【図43】ユーザ識別デバイスに格納されたグループ属性証明書を適用して医療診断プログラムの実行サービスの利用権限確認処理を行ない、サービスを開始する処理シーケンスについて説明する図である。
【図44】グループ属性証明書を適用して医療診断プログラムの実行結果としての診断データ引き取り処理サービスの利用権限確認処理を行ない、サービスを開始する処理シーケンスについて説明する図である。
【図45】リモートメンテナンス処理において適用するグループ属性証明書の例を示す図である。
【図46】メンテナンスサービスを行なうシステムにおいて、各機器に格納される属性証明書を説明する図である。
【図47】サービス実行時におけるサービス属性証明書およびコントロール属性証明書の利用形態について説明する図である。
【図48】家電機器(EE)に格納されたサービス属性証明書、サービスプロバイダに格納されたコントロール属性証明書を適用したメンテナンス等のサービス処理を説明するシーケンス図である。
【図49】サービス属性証明書の審査処理について説明する図である。
【図50】コントロール属性証明書に基づくサービス、例えば家電機器に対するメンテナンス処理を実行するシーケンスについて説明する図である。
【図51】メンテナンス実行プログラムをメーカー側機器(SP)からユーザ側家電機器(EE)に対して送信する処理とした例を説明する図である。
【図52】メンテナンス実行プログラムをメーカー側機器(SP)から、逐次コマンドを家電機器(EE)に送信し、コマンド実行に基づく応答を家電機器(EE)から受信しながらレスポンス対応の処理を実行する例を説明する図である。
【図53】サービス提供要求時にサービス属性証明書、コントロール属性証明書をメーカー側(SP)に提示する処理例を説明する図である。
【図54】コミュニケーションサービスにおいて適用するグループ属性証明書の例を説明する図である。
【図55】コミュニケーションサービスにおいて適用するグループ属性証明書の格納構成例を示す図である。
【図56】グループ属性証明書を適用してチャットルーム参加サービスの利用権限確認処理を行ない、サービスを開始する処理シーケンスについて説明する図である。
【図57】グループ属性証明書を適用してアクセス権限確認処理を行ない、コミュニケーションを開始する処理シーケンスについて説明する図である。
【図58】実行属性証明書の概要について説明する図である。
【図59】実行属性証明書の利用手続き概要を説明するフロー図である。
【図60】実行属性証明書の発行シーケンス図である。
【図61】実行属性証明書の発行シーケンス図である。
【図62】実行ACテーブルの構成例を示す図である。
【図63】セキュリティモジュール(SM)における登録鍵生成実行ACの生成処理を説明する図である。
【図64】セキュリティチップで実行される登録鍵生成実行ACに基づく登録鍵生成処理について、説明する図である。
【図65】セキュリティモジュール(SM)によるサービス提供実行ACの生成処理を説明する図である。
【図66】サービス提供実行ACのユーザデバイス側における適用シーケンスをまとめた図である。
【図67】セキュリティチップ(SC)におけるサービス提供処理における処理詳細を説明する図である。
【図68】セキュリティチップ(SC)登録鍵破棄処理について説明する図である。
【図69】リセット要求に基づく登録鍵の破棄処理としてのリセット処理を説明する図である。
【図70】実行属性証明書をサービスプロバイダ(SP)の承認の下に破棄し、破棄が間違いなく実行されたことをサービスプロバイダに通知する実行属性証明書リセット(破棄)処理について説明する図である。
【図71】実行属性証明書をサービスプロバイダ(SP)の承認の下に破棄し、破棄が間違いなく実行されたことをサービスプロバイダに通知する実行属性証明書リセット(破棄)処理について説明する図である。
【図72】リセット確認結果生成処理の詳細について説明する図である。
【図73】実行ACに基づく登録鍵の破棄処理について説明する図である。
【図74】回数制限付きサービス提供実行属性証明書をユーザデバイスにおいて適用してサービスを適用する処理を説明する図である。
【図75】回数制限付きサービス提供実行属性証明書をユーザデバイスにおいて適用してサービスを適用する処理を説明する図である。
【図76】更新後の残利用回数≧1の場合のセキュリティチップ(SC)における処理を説明する図である。
【図77】更新後の残利用回数=0の場合のセキュリティチップ(SC)における処理を説明する図である。
【図78】譲渡機能付きサービス提供実行属性証明書の適用処理を説明する図である。
【図79】譲渡機能付きサービス提供実行属性証明書の復号処理以降の処理詳細を説明する図である。
【図80】譲渡機能付きサービス提供実行属性証明書の復号処理以降の処理詳細を説明する図である。
【図81】譲渡機能付きサービス提供実行属性証明書を適用した暗号化データ復号処理を説明する図である。
【図82】審査代行実行属性証明書の概要を説明する図である。
【図83】審査代行実行属性証明書を適用した処理を説明する図である。
【図84】審査代行グループ属性証明書を生成、発行する処理について説明する図である。
【図85】審査代行実行属性証明書を入力して審査代行グループ属性証明書を生成する処理を説明する図である。
【図86】代理署名実行属性証明書の概要を説明する図である。
【図87】代理署名実行属性証明書を適用した処理を説明する図である。
【図88】サービスプロバイダ(SP)等の検証者からの代理署名グループ属性証明書の提示要求に際して実行する処理を説明する図である。
【図89】ユーザデバイス、サービスプロバイダ等、各エンティテイの情報処理装置構成例を示す図である。
【符号の説明】
101 公開鍵基盤
102 権限管理基盤
111,113 ユーザデバイス
112 サービスプロバイダ
121 公開鍵証明書
122 属性証明書
130 システムホルダ
131 ルート認証局(CA)
132 認証局(CA)
133 登録局(RA)
140 属性認証局(AA)
150 属性証明書登録局(ARA)
151 ポリシーテーブル
160 サービスプロバイダ(SP)
170 ユーザデバイス
171 ユーザ識別デバイス(UID)
172 エンドエンティテイ(EE)
200 ユーザデバイス
201 CPU (Central processing Unit)
202 インタフェース
203 ROM(Read−Only−Memory)
204 RAM(Random Access Memory)
205 暗号処理部
206 メモリ部
207 共通鍵メモリ領域
210 セキュリティチップ
221 ユーザデバイス側制御部
222 外部メモリ部
231 接続機器インタフェース
232 ネットワークインタフェース
311 ユーザデバイス
312 属性証明書登録局(ARA)
313 発行ポリシーテーブル
314 サービスプロバイダ
315 グループ情報データベース
316 グループ属性証明書
401 病院側医療機器(SP)
402 グループ属性証明書AC02
403 セキュリティモジュール
411 自宅側医療機器(EE)
412 セキュリティチップ
421 ユーザ識別デバイス
422 グループ属性証明書AC01
423 ユーザセキュリティチップ
451 メーカー側機器(SP)
452 コントロール属性証明書
453 セキュリティモジュール
461 ユーザ側家電機器(EE)
462 サービス属性証明書
463 セキュリティチップ
471 ユーザ識別デバイス
472 ユーザセキュリティチップ
481 ユーザデバイス
482 メーカー側機器(SP)
483 サービス情報データベース
484 サービス属性証明書
485 コントロール属性証明書
491 ユーザデバイス
492 メーカー側機器(SP)
493 サービス属性証明書
494 コントロール属性証明書
501 チャットルーム提供サービスプロバイダ(SP)
502 セキュリティモジュール
511 甲さん通信端末(EE)
512 セキュリティチップ
521 ユーザ識別デバイス
522 ユーザセキュリティチップ
523 グループ属性証明書AC01
524 グループ属性証明書AC02
531 乙さん通信端末(EE)
532 セキュリティチップ
533 ユーザ識別デバイス(UID)
534 ユーザセキュリティチップ(USC)
601 セキュリティモジュール
602 公開鍵暗号エンジン
603 共通鍵暗号エンジン
605 セキュリティチップ
606 公開鍵暗号エンジン
607 共通鍵暗号エンジン
608 共通鍵メモリ領域
611 登録鍵生成実行属性証明書(AC)
612 登録鍵生成実行結果
613 実行命令
614 サービス提供実行属性証明書(AC)
615 暗号化データ
616 データ
617 リセット処理命令
621 リセット確認実行属性証明書(AC)
622 リセット確認結果
623 登録鍵破棄実行属性証明書(AC)
701 回数制限付きサービス提供実行属性証明書(AC)
702 暗号化データ
703 データ
704 回数制限付きサービス提供実行属性証明書(AC)
705 回数制限付きサービス提供実行属性証明書(AC)
706 暗号化データ
707 データ
711 譲渡機能付きサービス提供実行属性証明書(AC)
712 譲渡実行トリガ
713 グループ属性証明書
714 データ
715 登録鍵生成実行属性証明書(AC)
721 登録鍵生成実行結果
722 譲渡機能付きサービス提供実行属性証明書(AC)
731 譲渡機能付きサービス提供実行属性証明書(AC)
732 暗号化データトリガ
733 暗号化データ
734 データ
801 グループ属性証明書
802 審査代行グループ属性証明書
803 審査代行実行属性証明書
804 代理署名鍵証明書
811 発行者
812 審査代行者
813 AC利用者(属性保持者)
814 検証者
821 代理署名鍵証明書
822 審査代行実行属性証明書
823 審査代行グループ属性証明書
851 審査代行実行属性証明書(代理署名実行属性証明書)
852 グループ属性証明書
853 付加情報
854 審査代行グループ属性証明書(代理署名グループ属性証明書)
921 グループ属性証明書
922 代理署名グループ属性証明書
923 代理署名実行属性証明書
924 代理署名鍵証明書
931 発行者
932 AC利用者(属性保持者)
933 検証者
941 代理署名鍵証明書
942 代理署名実行属性証明書
943 代理署名グループ属性証明書
951 CPU (Central processing Unit)
952 ROM(Read−Only−Memory)
953 RAM(Random Access Memory)
954 HDD
955 入力部
956 出力部
957 通信部
958 ドライブ
959 リムーバブル記録媒体
960 バス
961 入出力インタフェース
962 セキュリティチップ
Claims (26)
- 相互に通信可能な複数デバイス間において、データ通信処理を伴うデータ処理を実行するデータ処理システムであり、
前記複数デバイス中、通信相手デバイスに対するデータ処理を要求するデータ処理要求元デバイスは、
特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに発行者電子署名を有するグループ属性証明書を格納し、データ処理要求処理に際して、該グループ属性証明書をデータ処理要求先デバイスに対して送信し、
前記データ処理要求先デバイスは、
受領したグループ属性証明書の検証処理を実行し、該検証に基づいて前記データ処理要求元デバイスのデータ処理要求権限の有無を判定し、権限有りの判定に基づいてデータ処理を実行する構成としたことを特徴とするデータ処理システム。 - データ処理要求元デバイスに格納されるグループ属性証明書は、データ処理要求先デバイスが発行者であり、該データ処理要求先デバイスの電子署名を有し、
前記データ処理要求先デバイスは、
受領したグループ属性証明書の検証処理として、自デバイスの公開鍵を適用した電子署名検証処理を実行する構成であることを特徴とする請求項1に記載のデータ処理システム。 - 前記相互に通信可能な複数デバイスのいずれもが、通信相手デバイスに対するデータ処理を相互に要求するデバイスであり、通信相手デバイスの発行したグループ属性証明書を各々格納した構成を有し、各デバイス各々が、通信相手に対するデータ処理要求時に自デバイスに格納したグループ属性証明書を送信し、受領デバイスにおける検証成立を条件として、データ処理要求に応じた処理を相互に実行する構成であることを特徴とする請求項1に記載のデータ処理システム。
- 前記相互に通信可能な複数デバイス各々は、耐タンパ構成を持つセキュリティチップを有し、通信相手デバイスに対するデータ処理要求に際して、相互のセキュリティチップ間における相互認証を実行し、相互認証の成立を条件として、デバイス間におけるグループ属性証明書の送信、および送信グループ属性証明書の検証を実行する構成であることを特徴とする請求項1に記載のデータ処理システム。
- データ処理要求元デバイスに格納されるグループ属性証明書は、データ処理要求先デバイスが発行者であり、
データ処理要求元デバイスとデータ処理要求先デバイス間の相互認証の成立を条件として発行処理がなされることを特徴とする請求項1に記載のデータ処理システム。 - 前記相互に通信可能な複数のデバイス中、少なくとも1以上のデバイスは、
デバイス構成として、他デバイスとの通信処理およびデータ処理を実行するエンドエンティテイと、該エンドエンティテイとデータ送受信可能な個人識別機能を有するユーザ識別デバイスとを有し、
前記グループ属性証明書が特定のユーザグループの構成メンバに対して発行される場合、前記ユーザ識別デバイスと、グループ属性証明書発行処理実行デバイス間の相互認証の成立を条件とした発行処理がなされる構成であることを特徴とする請求項1に記載のデータ処理システム。 - 前記相互に通信可能な複数デバイスの一方は、デバイスに対するメンテナンス処理を実行するメンテナンス実行デバイスであり、
他方のデバイスは、前記メンテナンス実行デバイスによるメンテナンスサービスを受領するサービス受領デバイスであり、
前記サービス受領デバイスは、前記メンテナンス実行デバイスの発行したグループ属性証明書としてのサービス属性証明書を格納し、
前記メンテナンス実行デバイスは、前記サービス受領デバイスの発行したグループ属性証明書としてのコントロール属性証明書を格納し、
前記サービス属性証明書は、前記サービス受領デバイスがメンテナンスサービス受領権限を有する機器またはユーザのグループに属することを前記メンテナンス実行デバイスにおいて検証するために適用され、
前記コントロール属性証明書は、前記メンテナンス実行デバイスが、メンテナンスサービス実行権限を有する機器またはユーザのグループに属することを前記サービス受領デバイスにおいて検証するために適用される構成であることを特徴とする請求項1に記載のデータ処理システム。 - 前記サービス受領デバイスにおいて実行されるメンテナンスプログラムは、
暗号化メンテナンスプログラムとして、前記サービス受領デバイスに送信または格納され、
前記サービス受領デバイスは、前記暗号化メンテナンスプログラムを耐タンパ構成を有するセキュリティチップ内で復号した後、前記サービス受領デバイスにおいて実行する構成であることを特徴とする請求項7に記載のデータ処理システム。 - 前記サービス受領デバイスにおいて実行されるメンテナンス処理は、前記メンテナンス実行デバイスから前記サービス受領デバイスに対して送信されるコマンドに基づいて実行され、
前記サービス受領デバイスは、受信コマンドの実行結果を前記メンテナンス実行デバイスに応答送信し、前記メンテナンス実行デバイスは、該応答送信に基づく新たなコマンド送信を前記サービス受領デバイスに対して実行する構成であることを特徴とする請求項7に記載のデータ処理システム。 - データ処理要求デバイスからのデータ処理要求に基づくデータ処理を実行するデータ処理装置であり、
前記データ処理要求デバイスから、特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに発行者電子署名を有するグループ属性証明書を受信するデータ受信部と、
受領したグループ属性証明書の検証処理を実行し、該検証に基づいて前記データ処理要求元デバイスのデータ処理要求権限の有無を判定する権限判定処理部と、
権限有りの判定に基づいてデータ処理を実行するデータ処理部と、
を有することを特徴とするデータ処理装置。 - 前記権限判定処理部は、
受領したグループ属性証明書の検証処理として、自デバイスの公開鍵を適用した電子署名検証処理を実行する構成であることを特徴とする請求項10に記載のデータ処理装置。 - 前記データ処理装置は、
耐タンパ構成を持ち暗号処理部を有するセキュリティチップを有し、
前記暗号処理部は、
データ処理要求デバイスからのデータ処理要求に応じて、データ処理要求デバイスとの相互認証を実行する構成を有し、
前記権限判定処理部は、
相互認証の成立を条件として、グループ属性証明書の検証を実行する構成であることを特徴とする請求項10に記載のデータ処理装置。 - 前記データ処理装置は、
特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに電子署名を有するグループ属性証明書を生成する機能を持つ属性証明書生成処理部を有する構成であることを特徴とする請求項10に記載のデータ処理装置。 - 相互に通信可能な複数デバイス間において、データ通信処理を伴うデータ処理を実行するデータ処理方法であり、
前記複数デバイス中、通信相手デバイスに対するデータ処理を要求するデータ処理要求元デバイスにおいて、
特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに発行者電子署名を有するグループ属性証明書を、データ処理要求処理に際して、該グループ属性証明書をデータ処理要求先デバイスに対して送信するステップを実行し、
前記データ処理要求先デバイスは、
受領したグループ属性証明書の検証処理ステップ、
該検証に基づいて前記データ処理要求元デバイスのデータ処理要求権限の有無を判定するステップ、
権限有りの判定に基づいてデータ処理を実行するステップ、
を実行することを特徴とするデータ処理方法。 - データ処理要求元デバイスに格納されるグループ属性証明書は、データ処理要求先デバイスが発行者であり、該データ処理要求先デバイスの電子署名を有し、
前記データ処理要求先デバイスにおける前記検証処理ステップは、
受領したグループ属性証明書の検証処理として、自デバイスの公開鍵を適用した電子署名検証処理を実行することを特徴とする請求項14に記載のデータ処理方法。 - 前記相互に通信可能な複数デバイスのいずれもが、通信相手デバイスに対するデータ処理を相互に要求するデバイスであって、通信相手デバイスの発行したグループ属性証明書を各々格納した構成を有し、各デバイスいずれもが、通信相手に対するデータ処理要求時に自デバイスに格納したグループ属性証明書を送信し、受領デバイスにおける検証成立を条件として、データ処理要求に応じた処理を相互に実行することを特徴とする請求項14に記載のデータ処理方法。
- 前記相互に通信可能な複数デバイス各々は、耐タンパ構成を持つセキュリティチップを有し、通信相手デバイスに対するデータ処理要求に際して、相互のセキュリティチップ間における相互認証を実行し、相互認証の成立を条件として、デバイス間におけるグループ属性証明書の送信、および送信グループ属性証明書の検証を実行することを特徴とする請求項14に記載のデータ処理方法。
- 前記データ処理方法において、さらに、
データ処理要求元デバイスに格納されるグループ属性証明書の発行処理ステップを有し、該発行処理ステップは、
データ処理要求元デバイスとデータ処理要求先デバイス間の相互認証の成立を条件として実行することを特徴とする請求項14に記載のデータ処理方法。 - 前記データ処理方法において、さらに、
データ処理要求元デバイスに格納されるグループ属性証明書の発行処理ステップを有し、該発行処理ステップは、
前記グループ属性証明書を特定のユーザグループの構成メンバに対して発行する場合、データ処理要求元デバイスを構成する個人識別機能を有するユーザ識別デバイスとの相互認証の成立を条件とした発行処理を行なうことを特徴とする請求項14に記載のデータ処理方法。 - 前記相互に通信可能な複数デバイスの一方は、デバイスに対するメンテナンス処理を実行するメンテナンス実行デバイスであり、他方のデバイスは、前記メンテナンス実行デバイスによるメンテナンスサービスを受領するサービス受領デバイスであり、
前記サービス受領デバイスにおける、前記メンテナンス実行デバイスの発行したグループ属性証明書としてのサービス属性証明書を前記メンテナンス実行デバイスに送信するステップと、
前記メンテナンス実行デバイスにおける、受信サービス属性証明書の検証を実行するサービス属性証明書検証ステップと、
前記メンテナンス実行デバイスにおける、前記サービス受領デバイスの発行したグループ属性証明書としてのコントロール属性証明書を前記サービス受領デバイスに送信するステップと、
前記サービス受領デバイスにおける、受信コントロール属性証明書の検証を実行するコントロール属性証明書検証ステップと、
前記サービス属性証明書検証、およびコントロール属性証明書検証の両検証が成立したことを条件としてメンテナンス処理を実行するメンテナンス処理ステップと、
を有することを特徴とする請求項14に記載のデータ処理方法。 - 前記サービス受領デバイスにおいて実行されるメンテナンス処理プログラムは、
暗号化メンテナンスプログラムとして、前記サービス受領デバイスに送信または格納され、
前記サービス受領デバイスは、前記暗号化メンテナンスプログラムを耐タンパ構成を有するセキュリティチップ内で復号した後、前記サービス受領デバイスにおいて実行することを特徴とする請求項20に記載のデータ処理方法。 - 前記サービス受領デバイスにおいて実行されるメンテナンス処理は、前記メンテナンス実行デバイスから前記サービス受領デバイスに対して送信されるコマンドに基づいて実行され、
前記サービス受領デバイスは、受信コマンドの実行結果を前記メンテナンス実行デバイスに応答送信し、前記メンテナンス実行デバイスは、該応答送信に基づく新たなコマンド送信を前記サービス受領デバイスに対して実行することを特徴とする請求項20に記載のデータ処理方法。 - データ処理要求デバイスからのデータ処理要求に基づくデータ処理を実行するデータ処理方法であり、
前記データ処理要求デバイスから、特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに発行者電子署名を有するグループ属性証明書を受信するデータ受信ステップと、
受信したグループ属性証明書の検証処理を実行し、該検証に基づいて前記データ処理要求元デバイスのデータ処理要求権限の有無を判定する権限判定処理ステップと、
権限有りの判定に基づいてデータ処理を実行するデータ処理ステップと、
を有することを特徴とするデータ処理方法。 - 前記権限判定処理ステップは、
受領したグループ属性証明書の検証処理として、自デバイスの公開鍵を適用した電子署名検証処理を実行するステップを含むことを特徴とする請求項23に記載のデータ処理方法。 - 前記データ処理方法において、さらに、
データ処理要求デバイスからのデータ処理要求に応じて、データ処理要求デバイスとの相互認証を実行するステップを有し、
前記権限判定処理ステップは、
相互認証の成立を条件として、グループ属性証明書の検証を実行することを特徴とする請求項20に記載のデータ処理方法。 - データ処理要求デバイスからのデータ処理要求に基づくデータ処理を実行せしめるコンピュータ・プログラムであって、
前記データ処理要求デバイスから、特定機器または特定ユーザの集合からなるグループに対応して設定されるグループ識別情報を格納情報とするとともに発行者電子署名を有するグループ属性証明書を受信するデータ受信ステップと、
受領したグループ属性証明書の検証処理を実行し、該検証に基づいて前記データ処理要求元デバイスのデータ処理要求権限の有無を判定する権限判定処理ステップと、
権限有りの判定に基づいてデータ処理を実行するデータ処理ステップと、
を有することを特徴とするコンピュータ・プログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002167358A JP3786055B2 (ja) | 2002-06-07 | 2002-06-07 | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム |
US10/517,060 US20060106836A1 (en) | 2002-06-07 | 2003-05-27 | Data processing system, data processing device, data processing method, and computer program |
PCT/JP2003/006585 WO2003105400A1 (ja) | 2002-06-07 | 2003-05-27 | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム |
CN03818944.5A CN1675879A (zh) | 2002-06-07 | 2003-05-27 | 数据处理系统、数据处理装置及其方法和计算机程序 |
EP03733088A EP1505765A4 (en) | 2002-06-07 | 2003-05-27 | DATA PROCESSING SYSTEM, DATA PROCESSING DEVICE, DATA PROCESSING METHOD AND COMPUTER PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002167358A JP3786055B2 (ja) | 2002-06-07 | 2002-06-07 | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004013600A true JP2004013600A (ja) | 2004-01-15 |
JP3786055B2 JP3786055B2 (ja) | 2006-06-14 |
Family
ID=30434631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002167358A Expired - Fee Related JP3786055B2 (ja) | 2002-06-07 | 2002-06-07 | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3786055B2 (ja) |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010518758A (ja) * | 2007-02-09 | 2010-05-27 | ソニー株式会社 | 通信インターフェイスを許可するための方法及び装置 |
JP2010533054A (ja) * | 2007-07-13 | 2010-10-21 | ゼルティック エステティックス インコーポレイテッド | 脂質リッチ領域を処置するシステム |
US8192474B2 (en) | 2006-09-26 | 2012-06-05 | Zeltiq Aesthetics, Inc. | Tissue treatment methods |
US8285390B2 (en) | 2007-08-21 | 2012-10-09 | Zeltiq Aesthetics, Inc. | Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue |
US8676338B2 (en) | 2010-07-20 | 2014-03-18 | Zeltiq Aesthetics, Inc. | Combined modality treatment systems, methods and apparatus for body contouring applications |
US8702774B2 (en) | 2009-04-30 | 2014-04-22 | Zeltiq Aesthetics, Inc. | Device, system and method of removing heat from subcutaneous lipid-rich cells |
US9132031B2 (en) | 2006-09-26 | 2015-09-15 | Zeltiq Aesthetics, Inc. | Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile |
US9314368B2 (en) | 2010-01-25 | 2016-04-19 | Zeltiq Aesthetics, Inc. | Home-use applicators for non-invasively removing heat from subcutaneous lipid-rich cells via phase change coolants, and associates devices, systems and methods |
US9545523B2 (en) | 2013-03-14 | 2017-01-17 | Zeltiq Aesthetics, Inc. | Multi-modality treatment systems, methods and apparatus for altering subcutaneous lipid-rich tissue |
USD777338S1 (en) | 2014-03-20 | 2017-01-24 | Zeltiq Aesthetics, Inc. | Cryotherapy applicator for cooling tissue |
US9655770B2 (en) | 2007-07-13 | 2017-05-23 | Zeltiq Aesthetics, Inc. | System for treating lipid-rich regions |
US9737434B2 (en) | 2008-12-17 | 2017-08-22 | Zeltiq Aestehtics, Inc. | Systems and methods with interrupt/resume capabilities for treating subcutaneous lipid-rich cells |
US9844460B2 (en) | 2013-03-14 | 2017-12-19 | Zeltiq Aesthetics, Inc. | Treatment systems with fluid mixing systems and fluid-cooled applicators and methods of using the same |
US9861421B2 (en) | 2014-01-31 | 2018-01-09 | Zeltiq Aesthetics, Inc. | Compositions, treatment systems and methods for improved cooling of lipid-rich tissue |
US10383787B2 (en) | 2007-05-18 | 2019-08-20 | Zeltiq Aesthetics, Inc. | Treatment apparatus for removing heat from subcutaneous lipid-rich cells and massaging tissue |
US10524956B2 (en) | 2016-01-07 | 2020-01-07 | Zeltiq Aesthetics, Inc. | Temperature-dependent adhesion between applicator and skin during cooling of tissue |
US10555831B2 (en) | 2016-05-10 | 2020-02-11 | Zeltiq Aesthetics, Inc. | Hydrogel substances and methods of cryotherapy |
US10568759B2 (en) | 2014-08-19 | 2020-02-25 | Zeltiq Aesthetics, Inc. | Treatment systems, small volume applicators, and methods for treating submental tissue |
US10675176B1 (en) | 2014-03-19 | 2020-06-09 | Zeltiq Aesthetics, Inc. | Treatment systems, devices, and methods for cooling targeted tissue |
US10682297B2 (en) | 2016-05-10 | 2020-06-16 | Zeltiq Aesthetics, Inc. | Liposomes, emulsions, and methods for cryotherapy |
US10722395B2 (en) | 2011-01-25 | 2020-07-28 | Zeltiq Aesthetics, Inc. | Devices, application systems and methods with localized heat flux zones for removing heat from subcutaneous lipid-rich cells |
US10765552B2 (en) | 2016-02-18 | 2020-09-08 | Zeltiq Aesthetics, Inc. | Cooling cup applicators with contoured heads and liner assemblies |
US10935174B2 (en) | 2014-08-19 | 2021-03-02 | Zeltiq Aesthetics, Inc. | Stress relief couplings for cryotherapy apparatuses |
US10952891B1 (en) | 2014-05-13 | 2021-03-23 | Zeltiq Aesthetics, Inc. | Treatment systems with adjustable gap applicators and methods for cooling tissue |
US11076879B2 (en) | 2017-04-26 | 2021-08-03 | Zeltiq Aesthetics, Inc. | Shallow surface cryotherapy applicators and related technology |
US11154418B2 (en) | 2015-10-19 | 2021-10-26 | Zeltiq Aesthetics, Inc. | Vascular treatment systems, cooling devices, and methods for cooling vascular structures |
US11382790B2 (en) | 2016-05-10 | 2022-07-12 | Zeltiq Aesthetics, Inc. | Skin freezing systems for treating acne and skin conditions |
US11446175B2 (en) | 2018-07-31 | 2022-09-20 | Zeltiq Aesthetics, Inc. | Methods, devices, and systems for improving skin characteristics |
US11986421B2 (en) | 2006-09-26 | 2024-05-21 | Zeltiq Aesthetics, Inc. | Cooling devices with flexible sensors |
US12070411B2 (en) | 2006-04-28 | 2024-08-27 | Zeltiq Aesthetics, Inc. | Cryoprotectant for use with a treatment device for improved cooling of subcutaneous lipid-rich cells |
-
2002
- 2002-06-07 JP JP2002167358A patent/JP3786055B2/ja not_active Expired - Fee Related
Cited By (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12070411B2 (en) | 2006-04-28 | 2024-08-27 | Zeltiq Aesthetics, Inc. | Cryoprotectant for use with a treatment device for improved cooling of subcutaneous lipid-rich cells |
US9132031B2 (en) | 2006-09-26 | 2015-09-15 | Zeltiq Aesthetics, Inc. | Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile |
US8192474B2 (en) | 2006-09-26 | 2012-06-05 | Zeltiq Aesthetics, Inc. | Tissue treatment methods |
US11219549B2 (en) | 2006-09-26 | 2022-01-11 | Zeltiq Aesthetics, Inc. | Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile |
US11179269B2 (en) | 2006-09-26 | 2021-11-23 | Zeltiq Aesthetics, Inc. | Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile |
US10292859B2 (en) | 2006-09-26 | 2019-05-21 | Zeltiq Aesthetics, Inc. | Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile |
US11395760B2 (en) | 2006-09-26 | 2022-07-26 | Zeltiq Aesthetics, Inc. | Tissue treatment methods |
US9375345B2 (en) | 2006-09-26 | 2016-06-28 | Zeltiq Aesthetics, Inc. | Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile |
US11986421B2 (en) | 2006-09-26 | 2024-05-21 | Zeltiq Aesthetics, Inc. | Cooling devices with flexible sensors |
JP2010518758A (ja) * | 2007-02-09 | 2010-05-27 | ソニー株式会社 | 通信インターフェイスを許可するための方法及び装置 |
US11291606B2 (en) | 2007-05-18 | 2022-04-05 | Zeltiq Aesthetics, Inc. | Treatment apparatus for removing heat from subcutaneous lipid-rich cells and massaging tissue |
US10383787B2 (en) | 2007-05-18 | 2019-08-20 | Zeltiq Aesthetics, Inc. | Treatment apparatus for removing heat from subcutaneous lipid-rich cells and massaging tissue |
JP2010533054A (ja) * | 2007-07-13 | 2010-10-21 | ゼルティック エステティックス インコーポレイテッド | 脂質リッチ領域を処置するシステム |
US9655770B2 (en) | 2007-07-13 | 2017-05-23 | Zeltiq Aesthetics, Inc. | System for treating lipid-rich regions |
US10675178B2 (en) | 2007-08-21 | 2020-06-09 | Zeltiq Aesthetics, Inc. | Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue |
US8285390B2 (en) | 2007-08-21 | 2012-10-09 | Zeltiq Aesthetics, Inc. | Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue |
US11583438B1 (en) | 2007-08-21 | 2023-02-21 | Zeltiq Aesthetics, Inc. | Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue |
US9408745B2 (en) | 2007-08-21 | 2016-08-09 | Zeltiq Aesthetics, Inc. | Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue |
US9737434B2 (en) | 2008-12-17 | 2017-08-22 | Zeltiq Aestehtics, Inc. | Systems and methods with interrupt/resume capabilities for treating subcutaneous lipid-rich cells |
US11224536B2 (en) | 2009-04-30 | 2022-01-18 | Zeltiq Aesthetics, Inc. | Device, system and method of removing heat from subcutaneous lipid-rich cells |
US11452634B2 (en) | 2009-04-30 | 2022-09-27 | Zeltiq Aesthetics, Inc. | Device, system and method of removing heat from subcutaneous lipid-rich cells |
US9861520B2 (en) | 2009-04-30 | 2018-01-09 | Zeltiq Aesthetics, Inc. | Device, system and method of removing heat from subcutaneous lipid-rich cells |
US8702774B2 (en) | 2009-04-30 | 2014-04-22 | Zeltiq Aesthetics, Inc. | Device, system and method of removing heat from subcutaneous lipid-rich cells |
US9314368B2 (en) | 2010-01-25 | 2016-04-19 | Zeltiq Aesthetics, Inc. | Home-use applicators for non-invasively removing heat from subcutaneous lipid-rich cells via phase change coolants, and associates devices, systems and methods |
US9844461B2 (en) | 2010-01-25 | 2017-12-19 | Zeltiq Aesthetics, Inc. | Home-use applicators for non-invasively removing heat from subcutaneous lipid-rich cells via phase change coolants |
US8676338B2 (en) | 2010-07-20 | 2014-03-18 | Zeltiq Aesthetics, Inc. | Combined modality treatment systems, methods and apparatus for body contouring applications |
US10092346B2 (en) | 2010-07-20 | 2018-10-09 | Zeltiq Aesthetics, Inc. | Combined modality treatment systems, methods and apparatus for body contouring applications |
US10722395B2 (en) | 2011-01-25 | 2020-07-28 | Zeltiq Aesthetics, Inc. | Devices, application systems and methods with localized heat flux zones for removing heat from subcutaneous lipid-rich cells |
US9545523B2 (en) | 2013-03-14 | 2017-01-17 | Zeltiq Aesthetics, Inc. | Multi-modality treatment systems, methods and apparatus for altering subcutaneous lipid-rich tissue |
US9844460B2 (en) | 2013-03-14 | 2017-12-19 | Zeltiq Aesthetics, Inc. | Treatment systems with fluid mixing systems and fluid-cooled applicators and methods of using the same |
US11819257B2 (en) | 2014-01-31 | 2023-11-21 | Zeltiq Aesthetics, Inc. | Compositions, treatment systems and methods for improved cooling of lipid-rich tissue |
US10806500B2 (en) | 2014-01-31 | 2020-10-20 | Zeltiq Aesthetics, Inc. | Treatment systems, methods, and apparatuses for improving the appearance of skin and providing other treatments |
US10912599B2 (en) | 2014-01-31 | 2021-02-09 | Zeltiq Aesthetics, Inc. | Compositions, treatment systems and methods for improved cooling of lipid-rich tissue |
US9861421B2 (en) | 2014-01-31 | 2018-01-09 | Zeltiq Aesthetics, Inc. | Compositions, treatment systems and methods for improved cooling of lipid-rich tissue |
US10575890B2 (en) | 2014-01-31 | 2020-03-03 | Zeltiq Aesthetics, Inc. | Treatment systems and methods for affecting glands and other targeted structures |
US10201380B2 (en) | 2014-01-31 | 2019-02-12 | Zeltiq Aesthetics, Inc. | Treatment systems, methods, and apparatuses for improving the appearance of skin and providing other treatments |
US10675176B1 (en) | 2014-03-19 | 2020-06-09 | Zeltiq Aesthetics, Inc. | Treatment systems, devices, and methods for cooling targeted tissue |
USD777338S1 (en) | 2014-03-20 | 2017-01-24 | Zeltiq Aesthetics, Inc. | Cryotherapy applicator for cooling tissue |
US10952891B1 (en) | 2014-05-13 | 2021-03-23 | Zeltiq Aesthetics, Inc. | Treatment systems with adjustable gap applicators and methods for cooling tissue |
US10568759B2 (en) | 2014-08-19 | 2020-02-25 | Zeltiq Aesthetics, Inc. | Treatment systems, small volume applicators, and methods for treating submental tissue |
US10935174B2 (en) | 2014-08-19 | 2021-03-02 | Zeltiq Aesthetics, Inc. | Stress relief couplings for cryotherapy apparatuses |
US11154418B2 (en) | 2015-10-19 | 2021-10-26 | Zeltiq Aesthetics, Inc. | Vascular treatment systems, cooling devices, and methods for cooling vascular structures |
US10524956B2 (en) | 2016-01-07 | 2020-01-07 | Zeltiq Aesthetics, Inc. | Temperature-dependent adhesion between applicator and skin during cooling of tissue |
US10765552B2 (en) | 2016-02-18 | 2020-09-08 | Zeltiq Aesthetics, Inc. | Cooling cup applicators with contoured heads and liner assemblies |
US11382790B2 (en) | 2016-05-10 | 2022-07-12 | Zeltiq Aesthetics, Inc. | Skin freezing systems for treating acne and skin conditions |
US10682297B2 (en) | 2016-05-10 | 2020-06-16 | Zeltiq Aesthetics, Inc. | Liposomes, emulsions, and methods for cryotherapy |
US10555831B2 (en) | 2016-05-10 | 2020-02-11 | Zeltiq Aesthetics, Inc. | Hydrogel substances and methods of cryotherapy |
US11076879B2 (en) | 2017-04-26 | 2021-08-03 | Zeltiq Aesthetics, Inc. | Shallow surface cryotherapy applicators and related technology |
US11446175B2 (en) | 2018-07-31 | 2022-09-20 | Zeltiq Aesthetics, Inc. | Methods, devices, and systems for improving skin characteristics |
US12102557B2 (en) | 2018-07-31 | 2024-10-01 | Zeltiq Aesthetics, Inc. | Methods, devices, and systems for improving skin characteristics |
Also Published As
Publication number | Publication date |
---|---|
JP3786055B2 (ja) | 2006-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3786055B2 (ja) | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム | |
EP1505765A1 (en) | Data processing system, data processing device, data processing method, and computer program | |
CN103348623B (zh) | 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法 | |
JP4082717B2 (ja) | 共有私有鍵を用いる匿名署名の方法と装置 | |
JP5025009B2 (ja) | 認証方法、ホスト計算機及び記録媒体 | |
US7496756B2 (en) | Content usage-right management system and management method | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
JP5815525B2 (ja) | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 | |
US6990583B2 (en) | Public-key-encryption data-communication system and data-communication-system forming method | |
JP4644900B2 (ja) | 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体 | |
CN1973480A (zh) | 内容提供系统、信息处理设备以及存储卡 | |
JP6573880B2 (ja) | 更新プログラム及び方法、及び、管理プログラム及び方法 | |
WO2002089048A1 (fr) | Systeme de traitement de donnees, dispositif memoire, processeur de donnees, procede de traitement de donnees et programme associe | |
JP2002207426A (ja) | 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体 | |
WO2002069557A1 (fr) | Appareil et procede de traitement de donnees, et support de stockage | |
JP2002014929A (ja) | アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体 | |
JP2002297548A (ja) | 端末登録システムとそれを構成する装置及び方法 | |
JP2004015507A (ja) | アクセス権限管理システム、通信処理装置、および方法、並びにコンピュータ・プログラム | |
JP4884509B2 (ja) | コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法 | |
CN103098072B (zh) | 记录介质装置以及记录介质装置的控制方法 | |
JP4207465B2 (ja) | データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP2004015495A (ja) | 権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JP4541740B2 (ja) | 認証用鍵の更新システム、および認証用鍵の更新方法 | |
JP2003087237A (ja) | コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060313 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090331 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100331 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |