JP2004341897A - Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system - Google Patents
Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system Download PDFInfo
- Publication number
- JP2004341897A JP2004341897A JP2003138708A JP2003138708A JP2004341897A JP 2004341897 A JP2004341897 A JP 2004341897A JP 2003138708 A JP2003138708 A JP 2003138708A JP 2003138708 A JP2003138708 A JP 2003138708A JP 2004341897 A JP2004341897 A JP 2004341897A
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- information
- proof
- request
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、アクセス者の資格や所属、権限、行動履歴などの属性を元にアクセス制御やパーソナライゼーションを行うシステムを構成するための要素技術である属性認証技術、特に、人や組織、端末、機器、装置などのエンティティが有する属性を電子的に証明する属性証明情報の生成、取得、および認証の技術に関する。
【0002】
【従来の技術】
インターネットの普及・発展に伴い、情報システムで管理されるリソースやその利用者が増加かつ多様化し、そのため、権限の無い利用者によるアクセスからリソースを保護するアクセス制御機構、あるいは、アクセス者にとって最も的確なリソースを選択的に提供するパーソナライゼーション機構に対する要求が高まってきている。これらの機構において、アクセスしたエンティティの資格や所属、権限、行動履歴などの属性を材料としてアクセス可否の判断や提供するサービスの選択・生成を行うというアプローチは、システム管理上のコストが低減される、あるいは、的確で木目の細かい判断が可能であるなどとして、多くの情報システムで採用されつつある。もし仮に、そのような判断あるいは選択・生成の材料とする属性にうそや誤りがあれば、判断あるいは選択・生成に誤りが生じ、結果として重要なリソースの流出・消失あるいは不適切なサービスの提供といった危機的な事態を発生させうる。よって、アクセスしたエンティティの属性を材料としたアクセス制御やパーソナライゼーションを行う際には、アクセスしたエンティティの属性を安全、確実に取得する必要がある。
【0003】
属性証明情報は、人や組織、端末、機器、装置などのエンティティが資格や所属、権限、行動履歴などの属性を有することを当該属性に関して証明する権限を持つ証明者が証明することを示す情報であり、1ないし複数の属性情報とその所有者を認証する際の検証情報である属性所有者検証情報などからなる証明対象情報に対して、当該属性を証明する権限を持つ証明者である第三のエンティティしか生成できない属性証明者認証情報が付加された形態を取る。具体的な構成例としては、ISO、ITU−T、IETFなどの標準化団体にて標準化されている属性証明書(Attribute Certificate)あるいは、業界団体であるOASISが規定するSAML(Security Assertion Markup Language)などがある。例えば、X.509あるいはRFC3281などで規定されている属性証明書では、前記属性所有者検証情報としてX.509あるいはRFC3280などで規定されている公開鍵証明書の識別情報を属性証明者認証情報として、証明者が証明対象情報に対して証明者が有する秘密鍵によって生成したデジタル署名を採用している。
【0004】
あるエンティティの有するある属性を確認する際には、当該属性に対応する属性証明情報を用いた属性認証が行われる。属性認証は「利用する属性証明情報の正当性の確認」と、「該エンティティが該属性証明情報の所有者であることの確認」とから成る。属性証明情報の正当性の確認は、該属性証明情報が示す属性を証明する権限を持つ証明者に対応する属性証明情報検証情報を検証情報とし、該属性証明情報に含まれる属性証明者認証情報を認証情報として、該属性証明情報の認証を行い、該属性証明情報が権限を持つ証明者によって真に生成されたものであることを確認することによって行われる。該エンティティが該属性証明情報の所有者であることの確認は、該属性証明情報に含まれる属性所有者検証情報を検証情報として該エンティティの認証を行うことによって行われる。例えば、前記属性証明書による属性認証は、属性証明情報検証情報として属性を証明する権限を持つ証明者の公開鍵証明書を取得し、該属性証明情報に含まれる属性証明者認証情報すなわちデジタル署名を該公開鍵証明書により検証して該属性証明情報の生成者を認証する。また、該エンティティが該属性証明情報の所有者であることの確認は、該エンティティを該属性証明情報に含まれる識別情報によって特定し取得した公開鍵証明書を用いて認証することによって行われる。さらに、該属性証明情報の有効性を、無効化された属性証明情報が掲載された無効化リストを用いて、あるいは属性証明情報の有効性情報を提供する検証局に問い合わせて確認する場合もある。これらのステップを経ることにより、エンティティの有する属性を安全、確実に取得することができる。
【0005】
【非特許文献1】
Recommendation X.509“The Directory:Public−key and Attribute Certificate Frameworks”,ITU−T,2000年3月
【非特許文献2】
Request for Comments 3281“An Interenet Attribute Certificate Profile for Authorization”The Internet Society,2002年4月
【0006】
【発明が解決しようとする課題】
前記の通り、属性証明情報を用いて属性認証を行うには、属性証明情報ごとに「利用する属性証明情報の正当性の確認」ステップと、「該エンティティが該属性証明情報の所有者であることの確認」ステップが必要であり、これらの処理は多くの場合、処理のコストが比較的高い暗号技術やデジタル署名技術によって実現されている。取得すべき属性の種類や数、すなわち、認証すべき属性証明情報が少数である場合は上記の方法でも特段の不便は無いが、その数が多くなった場合には、属性証明情報の数とほぼ比例して増大する前記処理のコストが大きな負担となる。また、多くの属性証明情報から多くの属性を得ることは、アクセス制御の判断やサービスの選択をより木目細かく行える反面、その判断や選択の結果を得る際のロジック、手順の複雑化を招くこととなる。
【0007】
本発明の目的は、かかる問題点に鑑み、アクセス制御の判断やサービスの選択に必要となる多数で多様な属性の取得、認証を可能としつつ、かつ、これにかかる処理のコストや処理の複雑化を小さくし、これにより、属性を用いた高度なアクセス制御機構あるいはパーソナライゼーション機構を提供することにある。
【0008】
【課題を解決するための手段】
本発明の属性証明情報生成装置は、
エンティティが所有する属性を証明する情報であって、属性を表す1ないし複数の属性情報と該属性証明情報の所有者を認証する際の検証情報である属性所有者検証情報とを含む証明対象情報と、該属性証明情報が正当な権限を有する証明者によって生成されたものか認証する際の認証情報である属性証明者認証情報とからなる属性証明情報を生成する属性証明情報生成装置であって、
1ないし複数の属性証明情報あるいは1ないし複数の属性証明情報の識別情報と属性所有者検証情報あるいは属性所有者検証情報の識別情報とを含む属性証明情報生成要求を受信する生成要求受信手段と、
生成要求受信手段で受信された属性証明情報生成要求を入力し、該属性証明情報生成要求の正当性を検証、判定し、その判定結果を出力する生成要求検証手段と、
属性証明情報生成要求を入力すると、該属性証明情報生成要求に対応する、1ないし複数の属性情報から別の1ないし複数の属性情報を生成する規則を定める属性情報合成規則を取得し、出力する属性情報合成規則取得手段と、
属性証明情報生成要求と属性情報合成規則とを入力すると、該属性情報合成規則に従い、該属性証明情報生成要求に含まれるあるいは該属性証明情報生成要求に含まれる1ないし複数の属性証明情報の識別情報によって特定される1ないし複数の属性証明情報に含まれる第1の1ないし複数の属性情報から、別の1ないし複数の属性情報を生成し、出力する属性情報合成手段と、
属性証明情報生成要求を入力すると、該属性証明情報生成要求に含まれるあるいは該属性証明情報生成要求に含まれる属性所有者検証情報の識別情報によって特定される属性所有者検証情報を取得し、出力する属性所有者検証情報取得手段と、
属性情報と属性所有者検証情報とを入力すると、該属性情報と該属性所有者検証情報とを含む証明対象情報を生成し、該証明対象情報から属性証明者認証情報を生成し、該証明対象情報と該属性証明者認証情報とからなる属性証明情報を生成し、出力する属性証明情報生成手段と、
属性証明情報を送信する生成結果送信手段を有する。
【0009】
属性証明情報生成要求が正当であると生成要求検証手段によって判定された場合には、該属性証明情報生成要求と該属性証明情報生成要求を属性情報合成規則取得手段に入力して取得された属性情報合成規則とを属性情報合成手段に入力して1ないし複数の属性情報を取得する。該属性証明情報生成要求を属性所有者検証情報取得手段に入力して属性所有者検証情報を取得し、該取得された1ないし複数の属性情報と該取得された属性所有者検証情報とを属性情報合成手段に入力して属性証明情報を生成し、該属性証明情報を生成結果送信手段から送信する。
該属性証明情報生成要求が正当ではないと判定された場合には、該属性証明情報生成要求が受理不可能であることを示す情報を生成結果送信手段から送信する。
【0010】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
【0011】
[第1の実施形態]
図1を参照すると、本発明の第1の実施形態の属性証明情報発行システムは、属性証明情報の発行を要求する1つ以上の属性証明情報要求装置2と、該要求に対し属性証明情報を発行し、要求元に送信する属性証明情報生成装置1と、これらを互いに接続するネットワーク3で構成されている。
【0012】
本実施形態では、相手エンティティの認証およびメッセージの認証を行う認証技術として公開鍵暗号に基づくデジタル署名を用いているが、他の認証技術を用いることも可能である。
【0013】
図3は本実施形態で用いる属性証明情報の構成を示している。属性証明情報100は、資格や所属、権限、行動履歴などの属性を表す1ないし複数の属性情報103と属性証明情報100の所有者を認証する際の検証情報であって、署名の検証に用いられる検証鍵である属性所有者検証情報104とを少なくとも含む証明対象情報101と、証明対象情報101に対応し、該属性証明情報100が正当な権限を有する証明者によって生成されたものか認証する際の認証情報である属性証明者認証情報102とから構成される。属性情報103は、図4に示すように、属性の種別を表わす属性種別情報111と、属性の値を示す属性値情報112との組で構成される。
【0014】
図5は本実施形態で用いる属性証明情報生成要求の構成を示している。属性証明情報生成要求200は、属性証明情報生成装置1が該属性証明情報生成要求200に応じて属性証明情報を生成する際の情報源となる1ないし複数の属性証明情報203と、属性証明情報生成装置1が属性証明情報生成要求200に応じて生成する属性証明情報の所有者に対応する属性所有者検証情報を指定する情報であって、属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203の内の1つを指定する属性所有者検証情報識別情報206と、属性証明情報生成要求200に適用されるべき属性情報合成規則を識別する情報である属性情報合成規則識別情報207とから構成される。属性証明情報203は図3に示す属性証明情報100と同様の構成をとる。
【0015】
ここで、属性証明情報生成要求200を、図6に示すように、属性証明情報203の代わりに属性証明情報を識別する属性証明情報識別情報205を含むように構成してもよい。属性証明情報識別情報205は、例えば、対応する属性証明情報203が保存、管理されており、かつ、属性証明情報生成装置1と通信可能な属性証明情報管理装置のIPアドレスあるいはホストネームなどの識別情報と、対応する属性証明情報203の該属性証明情報管理装置における識別子あるいは名称と、の組で構成することなどが可能である。このように構成された属性証明情報生成要求200を受信した場合、属性証明情報生成装置1は、該属性証明情報生成要求200に含まれる属性証明情報識別情報200によって指し示される属性証明情報203を属性証明情報管理装置から取得し、これを属性証明情報生成要求200に直接含められていた場合と同様にして扱う。
【0016】
図2は本実施形態における属性証明情報生成装置1の構成を示している。属性証明情報生成装置1は生成要求受信部10と生成結果送信部11と生成要求検証部12と属性情報合成規則取得部13と属性情報合成部14と属性所有者検証情報取得部15と属性証明情報生成部16と属性情報合成規則管理部17と属性証明者秘密情報管理部18と属性証明情報検証情報管理部19とから構成される。
【0017】
生成要求受信部10は、属性証明情報要求装置2から属性証明情報生成要求200を受信する。
【0018】
属性情報合成規則管理部17は1ないし複数の属性情報103から別の1ないし複数の属性情報103を生成する規則を定める情報である属性情報合成規則27を1ないし複数管理する。本実施形態で用いる属性情報合成規則27の詳細については具体例を元に後述する。
【0019】
属性証明者秘密情報管理部18は属性証明情報生成装置1もしくはその管理者に対応する署名鍵である属性証明者秘密情報28を秘密裏に管理する。
【0020】
属性証明情報検証情報管理部19は、属性証明情報100が正当な権限を有する証明者によって生成されたものか認証する際の検証情報であって、証明者が秘密裏に保持する署名鍵に対応する検証鍵である属性証明情報検証情報29を1ないし複数管理する。
【0021】
生成要求検証部12は、生成要求受信部10にて受信された属性証明情報生成要求200に含まれる1ないし複数の属性証明情報それぞれについて、該属性証明情報に対応する属性証明情報検証情報29を属性証明情報検証情報管理部19から取得し、属性証明情報100に含まれる属性証明者認証情報102を証明対象情報101に対するデジタル署名データとみなし、該取得した属性証明情報検証情報29を検証鍵として、属性証明情報100のメッセージ認証を行うことにより、属性証明情報100が、該取得した属性証明情報検証情報29に対応する証明者により生成されたものかを判定し、該判定の結果がすべて合格であった場合にのみ、受信した属性証明情報生成要求200が正当であると判定し、その他の場合には該属性証明情報生成要求200は正当ではないと判定する。ここで、生成要求検証部12を、上記判定内容に加えて、属性証明情報生成要求200に含まれる属性証明情報203の属性所有者検証情報104がすべて同一である場合にのみ属性証明情報生成要求200が正当であると判定する手段とすることも可能である。この場合、属性証明情報生成装置1は、その所有者が同一であるような属性証明情報203のみを新たに生成する属性証明情報の情報源として受け付けることを意味する。また、生成要求検証部12を、上記判定内容に加えて、属性証明情報生成要求200に含まれる属性証明情報203それぞれについて、該属性証明情報203が失効されていない有効な状態にあるものかを判定し、該判定の結果が全て合格であった場合にのみ属性証明情報生成要求200が正当であると判定する手段とすることも可能である。この場合、属性証明情報生成装置1は、その時点で失効されていない属性証明情報203のみを新たに生成する属性証明情報の情報源として受け付けることを意味する。なお、属性証明情報203が有効な状態にあるか否かの確認は、属性証明情報203を生成した属性証明者が配布する、無効化された属性証明情報203が掲載された無効化リストを取得して確認する、あるいは属性証明情報203の有効性情報を提供する検証局に問い合わせて確認するといった方法によって実現することができる。
【0022】
属性情報合成規則取得部13は、属性情報合成規則管理部17から、受信された属性証明情報生成要求200に含まれる属性情報合成規則識別情報207によって指し示される属性情報合成規則27を取得する。
【0023】
ここで、属性証明情報生成要求200を、図7に示すように、属性情報合成規則識別情報207の代わりに属性情報合成規則208を含むように構成してもよい。このように構成された属性証明情報生成要求200を受信した場合、属性情報合成規則取得部13は、生成要求受信部10にて受信された属性証明情報生成要求200から直接、属性情報合成規則208を取得し、これを属性情報合成規則管理部17から属性情報合成規則27を取得した場合と同様にして扱う。なお、属性証明情報生成要求200をこのような構成に限定した場合、属性証明情報生成装置1の構成から属性情報合成規則管理部17を省略することが可能である。
【0024】
属性情報合成部14は、属性情報合成規則取得部13にて取得された属性情報合成規則27に従い、生成要求受信部10にて受信した属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203に含まれる1ないし複数の属性情報103から、別の1ないし複数の属性情報103を生成する。本実施形態で用いる属性情報合成規則27と該規則に基づく属性情報合成部14の動作の詳細については具体例を元に後述する。
【0025】
属性所有者検証情報取得部15は、生成要求受信部10にて受信された属性証明情報生成要求200に含まれる属性所有者検証情報識別情報206を取得し、該属性所有者検証情報識別情報206に対応する属性証明情報203を該属性証明情報生成要求200から取得し、取得した属性証明情報203に含まれる属性所有者検証情報104を取得する。
【0026】
ここで、属性証明情報生成要求200を、図8に示すように、属性所有者検証情報識別情報206の代わりに属性所有者検証情報204を含むように構成してもよい。このように構成された属性証明情報生成要求200を受信した場合、属性所有者検証情報取得部15は、生成要求受信部10にて受信された属性証明情報生成要求200から直接、属性所有者検証情報204を取得し、利用する。
【0027】
属性証明情報生成部16は、属性情報合成部14にて生成された1ないし複数の属性情報103と属性所有者検証情報取得部15にて取得された属性所有者検証情報104とを含む証明対象情報101を生成し、該証明対象情報101に対する属性証明者秘密情報28によるデジタル署名を生成し、該証明対象情報101と該デジタル署名、すなわち属性証明者認証情報102とからなる属性証明情報100を生成する。
【0028】
ここで、属性証明情報生成部16が生成する証明対象情報101に、生成要求受信部10にて受信された属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203それぞれの識別情報を含めるように属性証明情報生成部16を構成することも可能である。この場合、属性証明情報生成装置1によって新たに生成された属性証明情報100の認証者は、該属性証明情報100に含まれる、属性証明情報の識別情報を元に該属性証明情報100の情報源となった属性証明情報100を取得し、確認することができる。また、属性証明情報生成部16が生成する証明対象情報101に、生成要求受信部10にて受信された属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203それぞれの生成者の識別情報を含めるように属性証明情報生成部16を構成することも可能である。この場合、属性証明情報生成装置1によって新たに生成された属性証明情報100の認証者は、該属性証明情報100に含まれる、属性証明情報の生成者の識別情報を元に該属性証明情報100の情報源となった属性証明情報の証明者を確認することができる。また、属性証明情報生成部16が生成する証明対象情報101に、該証明対象情報101の有効期限を含めるように属性証明情報生成部16を構成することも可能である。さらに、属性証明情報生成部16が生成する証明対象情報101に、生成要求受信部10にて受信された属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203それぞれから取り出した有効期限のうち最も早く訪れる有効期限を、該対象情報の有効期限として含めるように属性証明情報生成部16を構成することも可能である。
【0029】
生成結果送信部11は、属性証明情報生成部16にて生成された属性証明情報100を属性証明情報生成要求200の送信元である属性証明情報要求装置2に返信する。
【0030】
図9は属性証明情報要求装置2の構成を示している。属性証明情報要求装置2は、生成要求送信部30と生成結果受信部31と生成要求生成部32と属性証明情報管理部33と属性所有者秘密情報管理部34と生成要求指示部35とから構成される。
【0031】
属性証明情報管理部33は、属性証明情報203を1ないし複数管理する。属性所有者秘密情報管理部34は、属性証明情報管理部33にて管理される属性証明情報203に対応し、該属性証明情報の所有者を認証する際に用いられる署名鍵である属性所有者秘密情報210を1ないし複数管理する。生成要求指示部35は、属性証明情報の生成要求を行う指示を受け取る。生成要求生成部32は、生成要求指示部35で属性証明情報要求装置2の利用者あるいは他の関連する装置から受け取った指示に従い、属性証明情報生成装置1によって生成されるべき属性証明情報100の情報源となる1ないし複数の属性証明情報203を属性証明情報管理部33から取得し、属性証明情報生成装置1によって適用されるべき属性情報合成規則27に対応する属性情報合成規則識別情報207を特定し、属性証明情報生成装置1によって生成されるべき属性証明情報100の所有者に対応する属性証明情報の識別情報を特定し、これらから属性証明情報生成要求200を生成する。生成要求送信部30は生成要求生成部32にて生成された属性証明情報生成要求200を属性証明情報生成装置1に送信する。生成結果受信部31は送信された属性証明情報生成要求200に対して属性証明情報生成装置1が生成し、返信した属性証明情報100を受信する。
【0032】
本実施形態の属性証明情報発行システムの動作は以下の通りである。属性証明情報要求装置2は、該属性証明情報要求装置2の利用者あるいは他の装置からの指示により、属性証明情報管理部33にて管理される属性証明情報203から1ないし複数を選択し、該選択した属性証明情報203を含む属性証明情報生成要求200を生成し、属性証明情報生成装置1に通信ネットワーク3を介して送信する。該属性証明情報生成要求200を受信した属性証明情報生成装置1は、属性証明情報生成要求200の正当性を判定し、正当性が確認された場合にのみ、属性証明情報生成要求200に基づき属性証明情報100を生成して属性証明情報要求装置2に返信する。該属性証明情報100を受信した属性証明情報要求装置2は該属性証明情報100を属性証明情報管理部33に格納して処理を終了する。
【0033】
次に、本実施形態における属性情報合成規則27と、該規則に基づく属性情報合成部14の動作の例を説明する。
例A.
本例における属性証明情報生成装置1の属性情報合成規則管理部17にて管理される1ないし複数の属性情報合成規則27には、選択すべき属性情報103を属性種別情報111により指定する抽出属性指定情報が1ないし複数記述されている。属性情報合成部14は、属性情報合成規則取得部13にて取得された属性情報合成規則27に記述された1ないし複数の抽出属性指定情報それぞれについて、該抽出属性指定情報を属性種別情報111として持つ属性情報103を、属性証明情報生成要求200に含まれる属性証明情報203の中から選択的に取得し、こうして取得された全ての属性情報103を出力する。
【0034】
このような属性情報合成規則27および属性情報合成部14は、複数の属性証明情報100を1つの属性証明情報に合成する際に、特定の属性情報103のみを収集して合成する必要がある場合に採用される。例えば、オンラインショッピングサービスを利用する都度発行され、利用日時、利用金額、購入商品などを属性情報として持つ、ショッピングサービス利用証を表す複数の属性証明情報から、利用日時を表す属性情報のみを抜き出し、こららを列挙した属性証明情報100を生成する際などに利用される。
例B.
本例における属性証明情報生成装置1の属性情報合成規則管理部17にて管理される1ないし複数の属性情報合成規則27には、選択すべきではない属性情報103を属性種別情報111により指定する除外属性指定情報が1ないし複数記述されている。属性情報合成部14は、属性情報合成規則取得部13にて取得された属性情報合成規則27に記述された1ないし複数の除外属性指定情報それぞれについて、該除外属性指定情報を属性種別情報111として持つ属性情報103以外の属性情報を、属性証明情報生成要求200に含まれる属性証明情報203の中から選択的に取得し、こうして取得された全ての属性情報103を出力する。
【0035】
このような属性情報合成規則27および属性情報合成部14は、1つないし複数の属性証明情報100を1つの属性証明情報に合成する際に、特定の属性情報のみを除外する必要がある場合に採用される。例えば、住所や氏名、会員種別などを属性情報として持つオンラインショッピングの会員証を表す属性証明情報から、住所や氏名などの個人情報を伏せて、会員種別を表す属性情報だけを揚載し、証明する属性証明情報を生成する際などに利用される。
例C.
本例における属性証明情報生成装置1の属性情報合成規則管理部17にて管理される1ないし複数の属性情報合成規則27には、合計値を算出すべき属性情報103を属性種別情報111により指定する集計対象属性指定情報と、該算出結果の属性種別情報を指定する集計後属性種別情報との組からなる属性情報集計規則が1ないし複数記述されている。属性情報合成部14は、属性情報合成規則取得部13にて取得された属性情報合成規則27に記述された1ないし複数の属性情報集計規則それぞれについて、該属性情報集計規則の集計対象属性指定情報を属性種別情報111として持つ属性情報103を、属性証明情報生成要求200に含まれる属性証明情報203の中から全て取得し、取得された属性情報103の属性値情報の合計を算出し、該計算結果を属性値情報112とし、該属性情報集計規則の集計後属性種別情報を属性種別情報111とする属性情報103を生成し、こうして生成された全ての属性情報103を出力する。
【0036】
このような属性情報合成規則27および属性情報合成部14は、数量を属性情報103として持つ複数の属性証明情報100からその数量の合計値を属性情報103として持つ1つの属性証明情報100に合成する際に採用される。例えば、オンラインショッピングサービスを利用する都度発行され、利用日時、利用金額、購入商品などを属性情報として持つレシートを表す属性証明情報から、利用金額のみを集計した、支払い合計金額を表す属性情報を掲載し、証明する属性証明情報100を生成する際などに利用される。
例D.
本例における属性証明情報生成装置1の属性情報合成規則管理部17にて管理される1ないし複数の属性情報合成規則27には、値変換すべき属性情報103を属性種別情報111により指定する変換対象属性指定情報と、該変換対象指定情報によって指定された属性情報103の属性値情報112の値に対応する値を規定した属性値変換規則と、属性値変換規則により変換された後の値の属性種別情報を指定する変換後属性種別情報との組からなる属性情報値変換規則が1ないし複数記述されている。属性情報合成部14は、属性情報合成規則取得部13にて取得された属性情報合成規則27に記述された1ないし複数の属性情報値変換規則それぞれについて、該属性情報値変換規則の変換対象属性指定情報を属性種別情報111として持つ属性情報103を、属性証明情報生成要求200に含まれる属性証明情報203の中から全て取得し、取得された属性情報103の属性値情報112を属性値変換規則に基づき変換し、変換後の値を属性値情報112とし、変換後属性種別情報を属性種別情報111とする属性情報103を生成し、こうして生成された全ての属性情報103を出力する。
【0037】
このような属性情報合成規則27および属性情報合成部14は、数量を属性情報103として持つ1つないし複数の属性証明情報100からその数量の程度を属性情報103として持つ1つの属性証明情報100を合成する際に採用される。例えば、オンラインショッピングサービスへの支払い金額を属性情報103として持つ属性証明情報100から、支払い金額に応じたゴールド、シルバー、ブロンズなどのグレードを属性情報103として持つ会員証を生成する際などに利用される。
【0038】
[第2の実施形態]
本実施形態の属性証明情報発行システムは第1の実施形態の属性証明情報発行システムと同様の構成を取るが、属性証明情報要求装置2から属性証明情報生成装置1に送信される属性証明情報生成要求200の構成と、属性証明情報要求装置2の一部の機能と、属性証明情報生成装置1の一部機能とが、第1の実施形態のそれらと異なる。
【0039】
図10は本実施形態で用いる属性証明情報生成要求200の構成を示している。本実施形態で用いる属性証明情報生成要求200は、第1の実施形態で用いた属性証明情報生成要求200の構成情報に加えて、該属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203のそれぞれの所有者による該属性証明情報生成要求200に対する同意の有無を検証する際に認証情報として用いられる属性証明情報生成要求認証情報209を含む。
【0040】
本実施形態で用いる属性証明情報要求装置2の生成要求生成部32は、第1の実施形態で用いた属性証明情報要求装置2の生成要求生成部32と異なり、送信する属性証明情報生成要求に含める1ないし複数の属性証明情報203と属性情報合成規則識別情報207と属性証明情報の識別情報207を取得、特定した後、これら情報を含む生成要求基本情報201に対するデジタル署名を属性証明情報生成要求200に含める1ないし複数の属性証明情報203にそれぞれ対応する属性所有者秘密情報208を用いて生成し、これらを属性証明情報生成要求認証情報209として属性証明情報生成要求200に含めることが特徴である。
【0041】
また、本実施形態における属性証明情報生成装置1の生成要求検証部12は、第1の実施形態で用いた生成要求検証部が実施する判定内容に加えて、属性証明情報生成要求200に対して、属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203全ての所有者による同意が有ることを、属性証明情報生成要求認証情報209に含まれる1ないし複数のデジタル署名データが生成要求基本情報201に対する正しい署名データであるか否かを、属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203に含まれる属性所有者検証情報204を検証鍵として署名検証を行って検証することが特徴である。
【0042】
このような処理を行うことにより、属性証明情報100の所有者ではない第三者が、該属性証明情報100の所有者の同意なしに、該属性証明情報100を情報源として新たな属性証明情報を生成することを防止できる。
【0043】
[第3の実施形態]
本発明の第3の実施形態として属性認証システムを説明する。
【0044】
属性認証システムは、図11に示すように、属性証明情報の所有者であって、属性認証サーバ7において自身の所持する属性についての認証を行う利用者が使用する利用者端末5と、属性証明情報を生成する属性証明情報発行サーバ6と、属性証明情報を用いて利用者の属性認証を行う属性認証サーバ7とから構成される。
【0045】
属性証明情報発行サーバ6は、図12に示すように、第1の実施形態の属性証明情報生成装置1と同様の構成をとるが、属性情報合成規則の登録あるいは削除の要求を表す属性情報合成規則更新要求を受信し、該属性情報合成規則更新要求に応じて属性情報合成規則管理部17に記憶、管理する属性情報合成規則27の追加、削除あるいは変更を行う属性情報合成規則更新部20をさらに有する点で異なる。
【0046】
属性認証サーバ7は、図13に示すように、属性証明情報発行サーバ6に管理される属性情報合成規則の追加や削除、変更を要求するメッセージである属性情報合成規則更新要求を属性証明情報発行サーバ6に送信する合成規則更新要求部50と、属性証明情報発行サーバ6に送信し、登録した1ないし複数の属性情報合成規則52を記憶しておく合成規則管理部51と、1ないし複数の属性証明情報に対応する属性認証要求を受け付ける属性認証要求受信部53と、属性証明情報発行サーバ6において属性認証可能な属性の種別を示す属性種別情報54を記憶管理する認証可能属性管理部55と、属性認証要求受信部50にて受信した属性認証要求について、該属性認証要求に対応する属性証明情報の中の属性の種別が、認証可能属性管理部55にて管理される属性種別情報54に含まれるか否かを確認することによって該属性の認証が可能か否か判定する認証可否判定部56と、認証可否判定部56において認証不可と判定された属性について、該属性の種別に対応する属性情報合成規則が、合成規則管理部51にて管理されているか否かを確認する変換可否判定部57と、変換可否判定部57にて変換可能と判断された属性について、該属性認証要求に対応する属性証明情報のうち該属性に対応する属性証明情報から新たな属性証明情報を生成することを要求するメッセージである属性証明情報生成要求を生成し、これを属性証明情報発行サーバ6に送信する変換要求送信部58と、該属性証明情報生成要求の処理結果を属性証明発行サーバ6から受信する変換結果受信部59と、属性認証要求に対応する属性証明情報および変換結果受信部59にて受信した属性証明情報に関する属性認証を行う認証部60と、認証部60における認証結果を属性認証要求の送信元である利用者端末5に返信する属性認証結果送信部61とから構成される。
【0047】
利用者端末5は、図14に示すように、利用者が有する1ないし複数の属性証明情報71を管理する属性証明情報管理部70と、利用者の所有する属性証明情報71の属性所有者検証情報に対応する署名鍵である属性所有者秘密情報73を秘密裡に管理する属性所有者秘密情報管理部72と、利用者による認証開始のトリガーを受け付ける認証要求指示部74と、認証要求指示部74で受け付けたトリガーに応じて属性認証要求を生成する認証要求生成部75と、該生成した属性認証要求を属性認証サーバ7に送信する認証要求送信部76と、該属性認証要求に対する属性認証サーバ7からの認証結果を受信する認証結果受信部77とから構成される。
【0048】
次に、図15を参照して本実施形態の属性認証システムの動作の詳細を説明する。
【0049】
まず、利用者端末5からの属性認証の要求を受信することに先立って行われる準備段階の処理について説明する。
【0050】
(ステップ301)属性認証サーバ7は予め、該属性認証サーバが認証可能な属性の種別を示す属性種別情報54を認証可能属性管理部55に記憶管理しておき、また、別の形式の属性に変換することによって認証可能となる属性については、その変換の方法に対応する属性情報合成規則の登録を要求するメッセージである属性情報合成規則更新要求を、合成規則更新要求部50を用いて属性証明情報発行サーバ6に送信するとともに、送信した属性情報合成規則を合成規則管理部52に登録し、記憶しておく。
【0051】
(ステップ302)属性証明情報発行サーバ6では、属性情報合成規則更新部20によって該属性情報合成規則更新要求を受信し、該属性情報合成規則更新要求に対応する属性情報合成規則を属性情報合成規則管理部17に記憶、管理しておく。その際、属性情報合成規則更新部20は、受信した属性情報合成規則更新要求を、属性情報合成規則の更新を要求する権限を持つ正規の属性認証サーバから送信されたものであるかを認証してもよい。その認証は、公開鍵暗号に基づくデジタル署名などに基づいて実施することが可能である。例えば、正当な属性認証サーバの有する秘密情報である署名鍵に対応する公開鍵すなわち検証鍵を予め記憶しておくとともに、属性認証サーバ7に対して属性情報合成規則更新要求を送信する際には、該属性情報合成規則更新要求に対して該署名鍵による署名を生成し、付与することを義務付けておき、属性情報合成規則更新要求を受信した際には、該記憶している公開鍵によって署名検証を行い、この検証に合格したときのみ、該属性情報合成規則更新要求を受理し、属性情報合成規則管理部17に該属性情報合成規則更新要求に含まれる属性情報合成規則を反映するといった方法で実施可能である。このように属性情報合成規則更新要求を認証することによって、不正な者による属性情報合成規則の登録を防止することが可能となる。
【0052】
次に、属性認証サーバ7が利用者端末5からの属性認証の要求に応じて、属性認証を実施する際の処理について説明する。
【0053】
(ステップ303)利用者端末5は、認証要求指示部74を通じ、該端末の利用者から属性認証の開始が指示されると、属性証明情報管理部70に管理される属性証明情報71および該属性証明情報71に対応する属性所有者秘密情報73などから、該属性証明情報71を所有することを立証するメッセージである属性認証要求を認証要求生成部75にて生成し、これを認証要求送信部76により属性認証サーバ7に送信する。属性認証要求は、証明すべき属性を含む属性証明情報71に対応する属性所有者秘密情報73によって現在時刻に対して生成したデジタル署名データと、証明すべき属性を含む属性証明情報71あるいはその識別情報からなる。属性所有者秘密情報73によって生成するデジタル署名データは、事前に属性認証サーバ7から送信された乱数データ(チャレンジ)に対して生成する方式をとってもよい。複数の属性証明情報に対応する属性認証を行う場合には、それぞれの属性証明情報に対応する属性所有者秘密情報73によるデジタル署名データを生成し、これらを全て属性認証要求に含めることで、これを認証することが可能である。
【0054】
(ステップ304)属性認証サーバ7は、属性認証要求受信部53により属性認証要求を受信すると、認証可否判定部56において、該属性認証要求に対応する属性証明情報の中の属性の種別が、認証可能属性管理部55にて管理される属性種別情報54に含まれるか否かを検証し、該属性の認証が可能か否か判定する。該属性認証要求に対応する属性証明情報の中の属性が全て認証可能であると判定された場合には、これらを用いた属性認証を行うためにステップ308に進む。そうでない場合にはステップ305に進む。
【0055】
(ステップ305)属性認証サーバ7は、認証可否判定部56において認証不可と判定された全ての属性について、変換可否判定部57において、該属性の種別に対応する属性情報合成規則が合成規則管理部51にて管理されているか否かを確認し、該属性を認証可能な属性に変換した属性証明情報を得られるかどうかを判定する。認証可否判定部56において認証不可と判定された全ての属性について、認証可能な属性に変換した属性証明情報が得られることが確認された場合には、該変換した属性証明情報を取得するためにステップ306に進む。そうでない場合には、属性認証を実施できないものと判定し、ステップ309に進む。
【0056】
(ステップ306)属性認証サーバ7は、変換可否判定部57にて認証可能な属性に変換可能と判断された全ての属性について、変換要求送信部58において、該属性に対応する属性証明情報から新たな属性証明情報を生成することを要求する属性証明情報生成要求を生成し、これを属性証明情報発行サーバ6に送信する。該属性証明情報生成要求には、必要な変換方法に対応する属性情報合成規則に対応する属性情報合成規則識別情報を含んでもよい。このように属性情報合成規則識別情報を含めることによって、変換を希望する属性に対応する属性情報合成規則が属性証明情報発行サーバ6に複数存在した場合において、属性認証サーバ7が予期していた属性情報合成規則とは異なる属性情報合成規則が採用されてしまう事態を防止できる。また、変換すべき属性や該属性に対応する属性証明情報が複数あった場合には、これらに対応する複数の属性証明情報生成要求を生成し、属性証明情報発行サーバ6に送信してもよい。
【0057】
(ステップ307)属性証明情報発行サーバ6は、生成要求受信部10により属性認証サーバ7から送信された1ないし複数の属性証明情報生成要求を受信すると、これらに応じた新たな属性証明情報の生成を先の実施形態等で記載したものと同様の方法で行い、その結果を属性認証サーバ7に返信する。新たな属性証明情報の生成において認証失敗などのエラーが生じた場合には、その旨を返信する。
【0058】
なお、属性証明情報の生成の対価として生成手数料を徴収するというビジネス上の要求がある場合には、この属性証明情報生成要求を受理する際にその送信者である属性認証サーバ7あるいは運用者に対して課金するように機能を構成してもよい。
【0059】
(ステップ308)属性認証サーバ7は、変換結果受信部59において属性証明情報発行サーバ6から受信した新たな属性証明情報あるいはステップ304において認証が可能と判定された属性に対応する属性証明情報を用いて、認証部60において属性認証要求に対する属性認証を行う。属性認証は属性証明情報に対応する属性所有者検証情報により、属性認証要求に含まれるデジタル署名データの検証を行うことによって実施される。属性認証要求に全ての属性証明情報に対応する正しいデジタル署名データが含まれている場合にのみ属性認証OKと判定する。また、属性認証要求に対応する属性証明情報のうちのいくつかについて、デジタル署名データの検証が成功した場合にも認証OKとする認証条件を別途定め、これを用いて認証結果を導出することも可能である。なお、変換結果受信部59において属性証明情報発行サーバ6から受信した変換結果が処理エラーであった場合には、該属性証明情報に関するデジタル署名の検証がNGであった場合と同じ扱いとする。認証OKの結果が得られた場合にはステップ310に、認証NGの結果が得られた場合にはステップ309に進む。
【0060】
(ステップ309)ステップ308の認証処理において認証NGと判定された場合、あるいはステップ307において変換が実施できない属性を含めた属性認証を実施できないと判定された場合には、属性認証結果送信部61から認証エラーを示すデータを利用者端末5に返信する。
【0061】
(ステップ310)ステップ308の認証処理において認証OKと判定された場合、属性認証結果送信部61から認証成功を示すデータを利用者端末5に返信する。
【0062】
[第4の実施形態]
第4の実施形態では、本発明による属性認証システムの実施形態について説明する。第3の実施形態では、属性を変換した新たな属性証明情報の合成の要求を属性認証サーバ7から送信する構成となっていたが、第4の実施形態では、属性を変換した新たな属性証明情報の合成の要求を利用者端末5から送信する構成としたものである。
【0063】
図16を参照して本実施形態における属性認証システムの動作の詳細を説明する。
【0064】
利用者端末5からの属性認証の要求を受信することに先立って行われる準備段階の処理(ステップ401とステップ402)については、第3の実施形態におけるステップ301とステップ302に同じである。
【0065】
次に、属性認証サーバ7が利用者端末5からの属性認証の要求に応じ、属性認証を実施する際の処理について説明する。
【0066】
(ステップ403)第3の実施形態におけるステップ303と同様である。
【0067】
(ステップ404)属性認証サーバ7は、属性認証要求を受信すると、第3の実施形態におけるステップ304と同様に、該属性認証要求に対応する属性証明情報に含まれる属性それぞれについて認証可能か否かを判定する。該属性認証要求に対応する属性証明情報の中の属性が全て認証可能であると判定された場合には、これらを用いた属性認証を行うためにステップ411に進む。そうでない場合にはステップ405に進む。
【0068】
(ステップ405)属性認証サーバ7は、第3の実施形態におけるステップ305と同様に、認証不可と判定された全ての属性について、該属性を認証可能な属性に変換した属性証明情報を得らるかどうかを判定する。全ての属性について認証可能な属性に変換した属性証明情報が得られることが確認された場合にはステップ406に進む。そうでない場合には、属性認証を実施できないものと判定しステップ413に進む。
【0069】
(ステップ406)属性認証サーバ7は、認証可能な属性に変換可能と判断された全ての属性について、該属性に対応する属性証明情報と、該属性証明情報から新たな属性証明情報を生成する属性情報合成規則に対応する属性情報合成規則識別情報とを含む属性再提示要求を利用者端末5に返信する。変換すべき属性や該属性に対応する属性証明情報が複数あった場合には、これらに対応する複数の属性再提示要求を生成し、送信してもよい。
【0070】
(ステップ407)属性再提示要求を受信した利用者端末5は、該属性再提示要求に含まれる属性証明情報と属性情報合成規則識別情報とに対応する属性証明情報生成要求を生成し、これを属性証明情報発行サーバ6に送信する。
【0071】
(ステップ408)属性証明情報発行サーバ6は、利用者端末5から送信された1ないし複数の属性証明情報生成要求を受信すると、これらに応じた新たな属性証明情報の生成を先の実施形態等で記載したものと同様の方法で行い、その結果を利用者端末5に返信する。新たな属性証明情報の生成において認証失敗などのエラーが生じた場合には、その旨を返信する。なお、属性証明情報の生成に対価として生成手数料を徴収するというビジネス上の要求がある場合には、この属性証明情報生成要求を受理する際にその送信者である利用者端末5あるいはその利用者に対して課金するように機能を構成してもよい。
【0072】
(ステップ409)利用者端末5は、ステップ403で生成した属性認証要求で使用した属性証明情報のうち、属性認証サーバ7から送られた属性再提示要求に含まれる属性証明情報について、該属性証明情報の代わりに属性証明情報発行サーバ6から受理した新たな属性証明情報を使用して属性認証要求を生成し直し、これを属性認証サーバ7に送信する。
【0073】
(ステップ410)属性認証サーバ7は、属性認証要求を受信すると、ステップ404と同様に、該属性認証要求に対応する属性証明情報に含まれる属性それぞれについて認証可能か否か判定する。該属性認証要求に対応する属性証明情報の中の属性が全て認証可能であると判定された場合には、これらを用いた属性認証を行うためにステップ411に進む。そうでない場合には、属性認証不可と判断し、ステップ413に進む。
【0074】
(ステップ411)属性認証サーバ7は、第3の実施形態におけるステップ306と同様にして、ステップ410で受信した属性認証要求に対する属性認証を行う。認証OKの結果が得られた場合にはステップ412に、認証NGの結果が得られた場合にはステップ413に進む。
【0075】
(ステップ412)ステップ411の認証処理において認証OKと判定された場合、認証成功を示すデータを利用者端末5に返信する。
【0076】
(ステップ413)ステップ411の認証処理において認証NGと判定された場合、あるいはステップ405において変換が実施できない属性を含むため属性認証を実施できないと判定された場合、あるいはステップ410において再度送信された属性認証要求に認証できない属性が含まれていると判定された場合、認証エラーを示すデータを利用者端末5に返信する。
【0077】
なお、以上説明した属性証明情報生成装置(属性証明情報発行サーバ)と属性証明情報要求装置、属性認証サーバの機能は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。
【0078】
【発明の効果】
以上説明したように、本発明は下記の効果がある。
1)複数の属性証明情報に分散していた属性情報を単一の属性証明情報に合成することが可能となるため、多数の属性情報を用いて高度なアクセス制御やパーソナライゼーションを行う情報システムにおける、属性証明情報を用いた属性認証にかかる処理のコストが従前に比べて劇的に削減される。
2)有効性が確認済みの属性証明情報から属性情報を取得した属性証明情報を生成することが可能となるため、属性認証の際の属性証明情報の有効性確認処理のコストが従前に比べて劇的に削減される。
3)属性証明情報に含まれる複数の属性情報のうち、必要なものを取捨選択して掲載した属性証明情報を生成することが可能となるため、保持している属性証明情報の中に含まれる住所や氏名などといった個人情報を伏せたまま、その他の属性情報のみを証明することが可能となる。
4)属性証明情報に含まれる属性情報に対して数値演算、文字列操作などを施した属性情報を掲載した属性証明情報を生成し、利用することが可能となるため、属性認証を行う認証者は属性証明情報から、必要な処理を施した後の属性情報を取得することが可能となり、属性証明情報から属性情報を取得した後のアクセス可否の判断やパーソナライゼーションの判断の処理ロジックが従前に比べて簡素化される。
5)異なるエンティティの有する属性証明情報に分散する属性情報を所有者の同意に基づき単一の属性証明情報に合成することが可能となるため、例えば、ある装置が有する属性情報と、その装置の利用者が有する属性情報とを、単一の属性証明情報による属性認証によって取得できる。
6)属性認証サーバは属性証明情報の変換、合成の方法を属性証明情報発行サーバに登録しておき、属性認証の要求があった際に必要に応じて該属性証明情報発行サーバに直接あるいは間接的に属性証明情報の変換、合成を依頼し、適切な形式を持った属性証明情報を取得し、これを用いた属性認証を行うことが可能となるため、属性認証サーバは、利用者が属性証明情報を変換、合成することなく提示した場合においても、適切な形態に変換、合成された属性証明情報を取得し、属性認証することが可能となる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態の属性証明情報発行システムの構成を示す図である。
【図2】第1の実施形態における属性証明情報生成装置の構成を示す図である。
【図3】属性証明情報の構成例を示す図である。
【図4】属性情報の構成例を示す図である。
【図5】属性証明情報生成要求の構成例を示す図である。
【図6】属性証明情報生成要求の他構成例を示す図である。
【図7】属性証明情報生成要求の他の構成例を示す図である。
【図8】属性証明情報生成要求の他の構成例を示す図である。
【図9】第1の実施形態における属性証明情報要求装置の構成例を示す図である。
【図10】第2の実施形態における属性証明情報生成要求の構成例を示す図である。
【図11】本発明の第3の実施形態である属性認証システムの構成図である。
【図12】第3の実施形態における属性証明情報発行サーバの構成図である。
【図13】第3の実施形態における属性認証サーバの構成図である。
【図14】第3の実施形態における利用者端末の構成図である。
【図15】第3の実施形態の属性認証システムの動作を示すフローチャートである。
【図16】第4の実施形態である属性認証システムの動作を示すフローチャートである。
【符号の説明】
1 属性証明情報生成装置
2 属性証明情報要求装置
3 ネットワーク
5 利用者端末
6 属性証明情報発行サーバ
7 属性認証サーバ
10 生成要求受信部
11 生成結果送信部
12 生成要求検証部
13 属性情報合成規則取得部
14 属性情報合成部
15 属性所有者検証情報取得部
16 属性証明情報生成部
17 属性情報合成規則管理部
18 属性証明者秘密情報管理部
19 属性証明情報検証情報管理部
20 属性情報合成規則更新部
27 属性情報合成規則
28 属性証明者秘密情報
29 属性証明情報検証情報
30 生成要求送信部
31 生成結果受信部
32 生成要求生成部
33 属性証明情報管理部
34 属性所有者秘密情報管理部
35 生成要求指示部
50 合成規則更新要求部
51 合成規則管理部
52 属性情報合成規則
53 属性認証要求受信部
54 属性種別情報
55 認証可能属性管理部
56 認証可否判定部
57 変換可否判定部
58 変換要求送信部
59 変換結果受信部
60 属性認証部
61 属性認証結果送信部
70 属性証明情報管理部
71 属性証明情報
72 属性所有者秘密情報管理部
73 属性所有者秘密情報
74 認証要求指示部
75 認証要求生成部
76 認証要求送信部
77 認証結果受信部
100 属性証明情報
101 証明対象情報
102 属性証明者認証情報
103 属性情報
104 属性所有者検証情報
111 属性種別情報
112 属性値情報
200 属性証明情報生成要求
201 生成要求基本情報
203 属性証明情報
204 属性所有者検証情報
205 属性証明情報識別情報
206 属性所有者検証情報識別情報
207 属性情報合成規則識別情報
208 属性情報合成規則
209 属性証明情報生成要求認証情報
210 属性所有者秘密情報
301〜310、401〜413 ステップ[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention is an attribute authentication technology which is an element technology for configuring a system for performing access control and personalization based on attributes such as a qualification and affiliation of an accessor, an authority, and an action history, particularly, a person, an organization, a terminal, The present invention relates to a technique for generating, acquiring, and authenticating attribute certification information for electronically certifying an attribute of an entity such as a device or a device.
[0002]
[Prior art]
With the spread and development of the Internet, the resources managed by information systems and their users have increased and diversified. For this reason, access control mechanisms that protect resources from access by unauthorized users or the most appropriate for access users There is an increasing demand for a personalization mechanism that selectively provides a particular resource. In these mechanisms, the approach of judging whether access is possible or not and selecting / generating services to be provided by using attributes such as the qualification, affiliation, authority, and action history of the accessed entity reduces the cost of system management. Or, it is being adopted in many information systems because it is possible to make accurate and detailed judgments. If there is a lie or an error in the attribute used for such determination or selection / generation, an error will occur in the determination / selection / generation, resulting in leakage or loss of important resources or provision of inappropriate services. Such a crisis can occur. Therefore, when performing access control or personalization using the attribute of the accessed entity as a material, it is necessary to securely and reliably acquire the attribute of the accessed entity.
[0003]
Attribute certification information is information indicating that a prover who has the authority to certify that an entity such as a person, an organization, a terminal, a device, or an apparatus has attributes such as qualifications, affiliation, authority, and action history with respect to the attributes. A certifier who has authority to certify the attribute with respect to certification target information including one or more pieces of attribute information and attribute owner verification information which is verification information for authenticating the owner. It takes a form in which attribute prover authentication information that can be generated only by three entities is added. As a specific configuration example, an attribute certificate (Attribute Certificate) standardized by a standardization organization such as ISO, ITU-T, IETF or the like, or a SAML (Security Assertion Markup Language) defined by OASIS which is an industry organization, etc. There is. For example, X. In an attribute certificate defined in, for example, RFC 509 or RFC3281, X.509 is used as the attribute owner verification information. 509 or the identification information of the public key certificate specified by RFC3280 or the like is used as the attribute prover authentication information, and a digital signature generated by the prover using the private key of the prover with respect to the information to be proved is adopted.
[0004]
When confirming a certain attribute of a certain entity, attribute authentication is performed using attribute certification information corresponding to the attribute. The attribute authentication includes “confirmation of the validity of the attribute proof information to be used” and “confirmation that the entity is the owner of the attribute proof information”. The verification of the validity of the attribute proof information is performed by using attribute proof information verification information corresponding to a prover who has authority to certify the attribute indicated by the attribute proof information as verification information, and using the attribute certifier authentication information included in the attribute proof information. The authentication is performed by authenticating the attribute proof information and confirming that the attribute proof information is truly generated by an authorized prover. The confirmation that the entity is the owner of the attribute proof information is performed by authenticating the entity using the attribute owner verification information included in the attribute proof information as verification information. For example, in the attribute authentication using the attribute certificate, a public key certificate of a prover having the authority to certify the attribute is acquired as attribute proof information verification information, and the attribute certifier authentication information included in the attribute proof information, that is, a digital signature is obtained. Is verified by the public key certificate to authenticate the creator of the attribute proof information. Further, the confirmation that the entity is the owner of the attribute proof information is performed by authenticating the entity using the public key certificate specified and obtained by the identification information included in the attribute proof information. Further, the validity of the attribute certification information may be confirmed using a revocation list in which the revoked attribute certification information is posted, or by inquiring with a verification authority that provides validity information of the attribute certification information. . Through these steps, the attributes of the entity can be safely and reliably acquired.
[0005]
[Non-patent document 1]
Recommendation X. 509, "The Directory: Public-key and Attribute Certificate Frameworks," ITU-T, March 2000.
[Non-patent document 2]
Request for Comments 3281 "An Internet Attribute Certificate Profile for Authorization", The Internet Society, April 2002.
[0006]
[Problems to be solved by the invention]
As described above, in order to perform the attribute authentication using the attribute proof information, the “confirmation of the validity of the attribute proof information to be used” step and the “the entity is the owner of the attribute proof information” A "confirmation" step is required, and these processes are often realized by cryptography or digital signature technology, which is relatively expensive. The type and number of attributes to be acquired, that is, if the number of attribute certification information to be authenticated is small, the above method does not cause any particular inconvenience, but if the number increases, the number of attribute certification information The cost of the processing, which increases almost in proportion, is a heavy burden. Obtaining a large number of attributes from a large amount of attribute proof information can make access control decisions and service selection more precisely, but also complicates the logic and procedures for obtaining the results of the determination and selection. It becomes.
[0007]
SUMMARY OF THE INVENTION In view of the above problems, it is an object of the present invention to enable acquisition and authentication of a large number of various attributes necessary for access control determination and service selection, and to increase the cost and complexity of the processing involved. An object of the present invention is to provide an advanced access control mechanism or a personalization mechanism using attributes.
[0008]
[Means for Solving the Problems]
The attribute proof information generation device of the present invention includes:
Attestation target information which is information for certifying an attribute owned by an entity and includes one or more attribute information representing the attribute and attribute owner verification information which is verification information for authenticating an owner of the attribute proof information. An attribute certifying information generating apparatus for generating attribute certifying information comprising attribute certifying information as authentication information for authenticating whether the attribute certifying information is generated by a certifier having valid authority. ,
Generation request receiving means for receiving an attribute proof information generation request including one or more attribute proof information or identification information of one or more attribute proof information and attribute owner verification information or identification information of the attribute owner verification information;
A generation request verification unit that inputs the attribute proof information generation request received by the generation request reception unit, verifies and determines the validity of the attribute proof information generation request, and outputs the determination result;
When the attribute proof information generation request is input, an attribute information synthesis rule that defines a rule for generating another one or more attribute information from one or more attribute information corresponding to the attribute proof information generation request is obtained and output. Attribute information composition rule acquisition means;
When an attribute proof information generation request and an attribute information synthesis rule are input, identification of one or more attribute proof information included in the attribute proof information generation request or included in the attribute proof information generation request is performed according to the attribute information synthesis rule. Attribute information synthesizing means for generating and outputting another one or more pieces of attribute information from the first one or more pieces of attribute information included in the one or more pieces of attribute proof information specified by the information;
When an attribute proof information generation request is input, attribute owner verification information specified by the identification information of the attribute owner verification information included in the attribute proof information generation request or included in the attribute proof information generation request is obtained and output. Means for acquiring attribute owner verification information,
When the attribute information and the attribute owner verification information are input, certification target information including the attribute information and the attribute owner verification information is generated, and attribute prover authentication information is generated from the certification target information. Attribute proof information generating means for generating and outputting attribute proof information comprising information and the attribute prover authentication information;
It has a generation result transmitting means for transmitting the attribute certification information.
[0009]
If the generation request verification unit determines that the attribute proof information generation request is valid, the attribute proof information generation request and the attribute obtained by inputting the attribute proof information generation request to the attribute information synthesis rule obtaining unit are obtained. The information synthesizing rule is input to the attribute information synthesizing means to acquire one or more pieces of attribute information. The attribute proof information generation request is input to the attribute owner verification information obtaining means to obtain attribute owner verification information, and the obtained one or more attribute information and the obtained attribute owner verification information are attributed. The information is input to the information synthesizing means to generate attribute proof information, and the attribute proof information is transmitted from the generation result transmitting means.
When it is determined that the attribute proof information generation request is not valid, information indicating that the attribute proof information generation request is unacceptable is transmitted from the generation result transmitting means.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings.
[0011]
[First Embodiment]
Referring to FIG. 1, an attribute certification information issuing system according to a first embodiment of the present invention includes one or more attribute certification
[0012]
In the present embodiment, a digital signature based on public key cryptography is used as an authentication technique for authenticating a partner entity and a message, but other authentication techniques may be used.
[0013]
FIG. 3 shows the configuration of the attribute certification information used in the present embodiment. The attribute
[0014]
FIG. 5 shows the configuration of the attribute proof information generation request used in the present embodiment. The attribute proof
[0015]
Here, as shown in FIG. 6, the attribute proof
[0016]
FIG. 2 shows the configuration of the attribute proof information generation device 1 in the present embodiment. The attribute proof information generating device 1 includes a generation
[0017]
The generation
[0018]
The attribute information synthesizing
[0019]
The attribute prover secret
[0020]
The attribute proof information verification
[0021]
The generation
[0022]
The attribute information composition
[0023]
Here, the attribute proof
[0024]
The attribute
[0025]
The attribute owner verification
[0026]
Here, the attribute proof
[0027]
The attribute proof
[0028]
Here, the identification information of each of one or more attribute
[0029]
The generation
[0030]
FIG. 9 shows the configuration of the attribute proof
[0031]
The attribute proof
[0032]
The operation of the attribute certification information issuing system of the present embodiment is as follows. The attribute certification
[0033]
Next, an example of the attribute
Example A.
The one or more attribute
[0034]
Such an attribute
Example B.
In the one or more attribute
[0035]
Such an attribute
Example C.
In the one or more attribute
[0036]
The attribute
Example D.
In one or more attribute
[0037]
The attribute
[0038]
[Second embodiment]
The attribute certification information issuing system of the present embodiment has the same configuration as the attribute certification information issuing system of the first embodiment, but generates the attribute certification information transmitted from the attribute certification
[0039]
FIG. 10 shows the configuration of the attribute proof
[0040]
The generation request generation unit 32 of the attribute proof
[0041]
In addition, the generation
[0042]
By performing such processing, a third party who is not the owner of the
[0043]
[Third Embodiment]
An attribute authentication system will be described as a third embodiment of the present invention.
[0044]
The attribute authentication system, as shown in FIG. 11, is a
[0045]
As shown in FIG. 12, the attribute proof information issuing server 6 has the same configuration as that of the attribute proof information generation device 1 of the first embodiment, but has the attribute information synthesis rule indicating the registration or deletion request of the attribute information synthesis rule. Upon receiving the rule update request, the attribute information synthesizing
[0046]
As shown in FIG. 13, the
[0047]
As shown in FIG. 14, the
[0048]
Next, details of the operation of the attribute authentication system of the present embodiment will be described with reference to FIG.
[0049]
First, a description will be given of a preparatory process performed prior to receiving an attribute authentication request from the
[0050]
(Step 301) The
[0051]
(Step 302) In the attribute proof information issuing server 6, the attribute information synthesizing rule update request is received by the attribute information synthesizing
[0052]
Next, a process when the
[0053]
(Step 303) The
[0054]
(Step 304) When the attribute authentication request is received by the attribute authentication request receiving unit 53, the
[0055]
(Step 305) The
[0056]
(Step 306) The
[0057]
(Step 307) When the attribute proof information issuing server 6 receives one or a plurality of attribute proof information generation requests transmitted from the
[0058]
In the case where there is a business request to collect a generation fee as a consideration for generating the attribute certification information, when the attribute certification information generation request is received, the
[0059]
(Step 308) The
[0060]
(Step 309) If it is determined in the authentication process of
[0061]
(Step 310) If it is determined in the authentication process of
[0062]
[Fourth embodiment]
In the fourth embodiment, an embodiment of the attribute authentication system according to the present invention will be described. In the third embodiment, the
[0063]
The operation of the attribute authentication system according to the present embodiment will be described in detail with reference to FIG.
[0064]
The preparatory process (step 401 and step 402) performed prior to receiving the attribute authentication request from the
[0065]
Next, a process when the
[0066]
(Step 403) This is the same as
[0067]
(Step 404) Upon receiving the attribute authentication request, the
[0068]
(Step 405) As with
[0069]
(Step 406) The
[0070]
(Step 407) Upon receiving the attribute re-presentation request, the
[0071]
(Step 408) When the attribute proof information issuing server 6 receives one or a plurality of attribute proof information generation requests transmitted from the
[0072]
(Step 409) The
[0073]
(Step 410) Upon receiving the attribute authentication request, the
[0074]
(Step 411) The
[0075]
(Step 412) If it is determined that the authentication is successful in the authentication processing of
[0076]
(Step 413) When it is determined that the authentication is unacceptable in the authentication processing of
[0077]
The functions of the attribute certifying information generating device (attribute certifying information issuing server), the attribute certifying information requesting device, and the attribute authenticating server described above are not only realized by dedicated hardware, but also programs for realizing the functions. May be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read and executed by a computer system. The computer-readable recording medium refers to a recording medium such as a floppy disk, a magneto-optical disk, a CD-ROM, or a storage device such as a hard disk device built in a computer system. Further, the computer-readable recording medium is one that dynamically holds a program for a short time (transmission medium or transmission wave), such as a case where the program is transmitted via the Internet, and serves as a server in that case. It also includes those that hold programs for a certain period of time, such as volatile memory inside a computer system.
[0078]
【The invention's effect】
As described above, the present invention has the following effects.
1) Since it is possible to combine attribute information that has been distributed over a plurality of attribute proof information into a single attribute proof information, an information system that performs advanced access control and personalization using a large number of attribute information In addition, the cost of the process for the attribute authentication using the attribute certification information is dramatically reduced as compared with the related art.
2) Since it is possible to generate attribute proof information by acquiring attribute information from the attribute proof information whose validity has been confirmed, the cost of the process of confirming the validity of attribute proof information at the time of attribute authentication is lower than before. Dramatically reduced.
3) Since it is possible to select and publish necessary attribute information from among a plurality of pieces of attribute information included in the attribute certificate information, the attribute certificate information is included in the held attribute certificate information. It is possible to certify only other attribute information while keeping personal information such as address and name hidden.
4) Authenticator who performs attribute authentication because it is possible to generate and use attribute certification information in which attribute information included in the attribute certification information is subjected to numerical operations, character string operations, and the like. Can obtain attribute information after performing necessary processing from attribute proof information, and the processing logic of access permission judgment and personalization judgment after acquiring attribute information from attribute proof information Simplified compared to
5) Since it is possible to combine attribute information distributed to attribute proof information of different entities into a single attribute proof information based on the consent of the owner, for example, the attribute information of a certain device and the attribute information of the device The attribute information possessed by the user can be acquired by attribute authentication using a single piece of attribute proof information.
6) The attribute authentication server registers the method of converting and synthesizing the attribute certification information in the attribute certification information issuing server, and directly or indirectly to the attribute certification information issuing server as required when there is a request for the attribute authentication. Request for conversion and synthesis of attribute proof information, obtain attribute proof information having an appropriate format, and perform attribute authentication using this. Even when the proof information is presented without conversion and synthesis, it is possible to acquire the attribute proof information converted and synthesized into an appropriate form and perform attribute authentication.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an attribute certification information issuing system according to a first embodiment of the present invention.
FIG. 2 is a diagram illustrating a configuration of an attribute proof information generation device according to the first embodiment.
FIG. 3 is a diagram illustrating a configuration example of attribute proof information.
FIG. 4 is a diagram illustrating a configuration example of attribute information.
FIG. 5 is a diagram illustrating a configuration example of an attribute proof information generation request.
FIG. 6 is a diagram illustrating another configuration example of the attribute proof information generation request.
FIG. 7 is a diagram illustrating another configuration example of the attribute proof information generation request.
FIG. 8 is a diagram illustrating another configuration example of the attribute proof information generation request.
FIG. 9 is a diagram illustrating a configuration example of an attribute certification information requesting device according to the first embodiment.
FIG. 10 is a diagram illustrating a configuration example of an attribute proof information generation request according to the second embodiment.
FIG. 11 is a configuration diagram of an attribute authentication system according to a third embodiment of the present invention.
FIG. 12 is a configuration diagram of an attribute certification information issuing server according to a third embodiment.
FIG. 13 is a configuration diagram of an attribute authentication server according to a third embodiment.
FIG. 14 is a configuration diagram of a user terminal according to the third embodiment.
FIG. 15 is a flowchart illustrating an operation of the attribute authentication system according to the third embodiment.
FIG. 16 is a flowchart illustrating an operation of the attribute authentication system according to the fourth embodiment.
[Explanation of symbols]
1 Attribute certification information generation device
2 Attribute certification information request device
3 network
5 User terminal
6 Attribute certification information issuing server
7 Attribute authentication server
10 Generation request receiving unit
11 Generation result transmission unit
12 Generation request verification unit
13 Attribute information composition rule acquisition unit
14 Attribute information synthesis unit
15 Attribute owner verification information acquisition unit
16 Attribute proof information generation unit
17 Attribute information composition rule management unit
18 Attribute Prover Secret Information Management Department
19 Attribute certification information verification information management unit
20 Attribute information composition rule update section
27 Attribute Information Synthesis Rule
28 Attribute Prover Secret Information
29 Attribute certification information verification information
30 Generation request transmission unit
31 Generation result receiving unit
32 generation request generation unit
33 Attribute Certification Information Management Unit
34 Attribute Owner Secret Information Management Department
35 Generation request instruction section
50 Composition Rule Update Request Section
51 Composition Rule Management Department
52 Attribute Information Synthesis Rule
53 Attribute authentication request receiver
54 Attribute type information
55 Authenticable attribute management unit
56 Authentication Applicability Judgment Unit
57 Conversion availability determination unit
58 Conversion request transmission unit
59 Conversion result receiver
60 Attribute authentication unit
61 Attribute Authentication Result Transmitter
70 Attribute Certification Information Management Department
71 Attribute certification information
72 Attribute Owner Secret Information Management Department
73 Attribute owner secret information
74 Authentication request indicator
75 Authentication request generator
76 Authentication request transmission unit
77 Authentication result receiver
100 Attribute certification information
101 Certification target information
102 Attribute Prover Authentication Information
103 Attribute information
104 Attribute owner verification information
111 Attribute type information
112 Attribute value information
200 Attribute certification information generation request
201 Creation request basic information
203 Attribute certification information
204 Attribute owner verification information
205 Attribute certification information identification information
206 Attribute owner verification information identification information
207 Attribute information composition rule identification information
208 Attribute information composition rule
209 Attribute certification information generation request authentication information
210 Attribute owner secret information
301-310, 401-413 steps
Claims (19)
1ないし複数の前記属性証明情報あるいは1ないし複数の前記属性証明情報の識別情報と前記属性所有者検証情報あるいは前記属性所有者検証情報の識別情報とを含む属性証明情報生成要求を受信する生成要求受信手段と、
前記属性証明情報生成要求を入力すると、該属性証明情報生成要求の正当性を検証、判定し、その判定結果を出力する生成要求検証手段と、
前記属性証明情報生成要求を入力すると、該属性証明情報生成要求に対応する、1ないし複数の前記属性情報から別の1ないし複数の前記属性情報を生成する規則を定める属性情報合成規則を取得し、出力する属性情報合成規則取得手段と、
前記属性証明情報生成要求と前記属性情報合成規則とを入力すると、該属性情報合成規則に従い、該属性証明情報生成要求に含まれるあるいは該属性証明情報生成要求に含まれる1ないし複数の前記属性証明情報の識別情報によって特定される1ないし複数の属性証明情報に含まれる第1の1ないし複数の前記属性情報から、別の1ないし複数の前記属性情報を生成し、出力する属性情報合成手段と、
前記属性証明情報生成要求を入力すると、該属性証明情報生成要求に含まれるあるいは該属性証明情報生成要求に含まれる前記属性所有者検証情報の識別情報によって特定される前記属性所有者検証情報を取得し、出力する属性所有者検証情報取得手段と、
前記属性情報と前記属性所有者検証情報とを入力すると、該属性情報と該属性所有者検証情報とを含む前記証明対象情報を生成し、該証明対象情報から前記属性証明者認証情報を生成し、該証明対象情報と該属性証明者認証情報とからなる前記属性証明情報を生成し、出力する属性証明情報生成手段と、
前記属性証明情報を送信する生成結果送信手段とを有し、
前記属性証明情報生成要求が正当であると前記生成要求検証手段によって判定された場合には、該属性証明情報生成要求と該属性証明情報生成要求を前記属性情報合成規則取得手段に入力して取得された前記属性情報合成規則とを前記属性情報合成手段に入力して1ないし複数の前記属性情報を取得し、該属性証明情報生成要求を前記属性所有者検証情報取得手段に入力して前記属性所有者検証情報を取得し、該取得された1ないし複数の前記属性情報と該取得された前記属性所有者検証情報とを前記属性情報合成手段に入力して前記属性証明情報を生成し、該属性証明情報を前記生成結果送信手段から送信し、該属性証明情報生成要求が正当ではないと判定された場合には、該属性証明情報生成要求が受理不可能であることを示す情報を前記生成結果送信手段から送信する属性証明情報生成装置。Attestation target information which is information for certifying an attribute owned by an entity and includes one or more attribute information representing the attribute and attribute owner verification information which is verification information for authenticating an owner of the attribute proof information. An attribute certifying information generating apparatus for generating attribute certifying information comprising attribute certifying information as authentication information for authenticating whether the attribute certifying information is generated by a certifier having valid authority. ,
A generation request for receiving an attribute proof information generation request including one or more attribute proof information or identification information of one or more attribute proof information and the attribute owner verification information or the identification information of the attribute owner verification information Receiving means;
When the attribute proof information generation request is input, a verification of the validity of the attribute proof information generation request is performed, the generated verification request is determined, and the determination result is output.
When the attribute proof information generation request is input, an attribute information synthesis rule corresponding to the attribute proof information generation request and defining a rule for generating another one or more pieces of the attribute information from one or more pieces of the attribute information is acquired. , An output attribute information synthesis rule acquisition means,
When the attribute proof information generation request and the attribute information synthesis rule are input, one or more of the attribute proofs included in the attribute proof information generation request or included in the attribute proof information generation request according to the attribute information synthesis rule. Attribute information synthesizing means for generating and outputting another one or more pieces of the attribute information from the first one or more pieces of the attribute information included in the one or more pieces of the attribute certification information specified by the identification information of the information; ,
When the attribute proof information generation request is input, the attribute owner verification information included in the attribute proof information generation request or specified by the identification information of the attribute owner verification information included in the attribute proof information generation request is obtained. Attribute owner verification information acquisition means to output
When the attribute information and the attribute owner verification information are input, the certifying object information including the attribute information and the attribute owner verification information is generated, and the attribute certifier authentication information is generated from the proof object information. An attribute proof information generating means for generating and outputting the attribute proof information including the proof target information and the attribute certifier authentication information;
Generating result transmitting means for transmitting the attribute proof information,
When the generation request verification unit determines that the attribute proof information generation request is valid, the attribute proof information generation request and the attribute proof information generation request are input to the attribute information synthesis rule obtaining unit and acquired. The attribute information synthesizing rule is input to the attribute information synthesizing means to obtain one or more attribute information, and the attribute proof information generation request is input to the attribute owner verification information obtaining means to obtain the attribute information. Obtaining owner verification information, inputting the obtained one or more of the attribute information and the obtained attribute owner verification information to the attribute information synthesizing means, generating the attribute proof information, When the attribute proof information generation request is transmitted from the generation result transmitting means, and the attribute proof information generation request is determined to be invalid, information indicating that the attribute proof information generation request is unacceptable is sent to the front. Attribute certificate information generating apparatus transmits the generated result transmission means.
前記生成要求検証手段は、入力された前記属性証明情報生成要求に含まれるあるいは前記属性証明情報生成要求に含まれる前記属性証明情報の識別情報によって特定される1ないし複数の前記属性証明情報それぞれについて、該属性証明情報に対応する前記属性証明情報検証情報を前記属性証明情報検証情報管理手段から取得し、該属性証明情報に含まれる前記属性証明者認証情報を認証情報とし、該属性証明情報検証情報を検証情報として該属性証明情報の認証を行うことにより、該属性証明情報が該属性証明情報検証情報に対応する証明者によって生成されたものかを判定し、該判定の結果がすべて合格であった場合にのみ、該属性証明情報生成要求は正当であると判定し、その他の場合には該属性証明情報生成要求は正当ではないと判定する、請求項1に記載の属性証明情報生成装置。Verification information for authenticating whether the attribute proof information is generated by a prover having valid authority, and is attribute proof information verification information for managing one or more attribute proof information verification information corresponding to the prover. Further comprising management means,
The generation request verifying unit is configured to determine one or more of the attribute proof information specified by the identification information of the attribute proof information included in the input attribute proof information generation request or included in the attribute proof information generation request. Acquiring the attribute proof information verification information corresponding to the attribute proof information from the attribute proof information verification information management means, and using the attribute certifier authentication information included in the attribute proof information as authentication information; By performing authentication of the attribute proof information using the information as verification information, it is determined whether the attribute proof information is generated by a prover corresponding to the attribute proof information verification information, and all the results of the determination are passed. Only when there is a request, it is determined that the request for generating the attribute proof information is valid. In other cases, the request for generating the attribute proof information is not valid. To attribute certification information generating apparatus according to claim 1.
前記生成要求検証手段は、入力された前記属性証明情報生成要求に含まれるあるいは前記属性証明情報生成要求に含まれる前記属性証明情報の識別情報によって特定される1ないし複数の前記属性証明情報それぞれについて、該属性証明情報生成要求に含まれている属性証明情報生成要求認証情報を認証情報とし、該属性証明情報に含まれる前記属性所有者検証情報を検証情報として該属性証明情報生成要求の認証を行うことにより、該属性証明情報生成要求が該属性証明情報の所有者の同意を得ているものかを判定し、該判定の結果がすべて合格であった場合にのみ、該属性証明情報生成要求は正当であると判定し、その他の場合には該属性証明情報生成要求は正当ではないと判定する、請求項1または2に記載の属性証明情報生成装置。The attribute proof information generation request includes attribute proof information generation request authentication information that is authentication information when verifying consent to the attribute proof information generation request by the owner of the attribute proof information,
The generation request verifying unit is configured to determine one or more of the attribute proof information specified by the identification information of the attribute proof information included in the input attribute proof information generation request or included in the attribute proof information generation request. The authentication of the attribute proof information generation request is performed using the attribute proof information generation request authentication information included in the attribute proof information generation request as authentication information and the attribute owner verification information included in the attribute proof information as verification information. By doing so, it is determined whether the attribute proof information generation request has obtained the consent of the owner of the attribute proof information, and only when all of the determination results are passed, the attribute proof information generation request 3. The attribute certification information generating apparatus according to claim 1, wherein the attribute certification information generation request is determined to be valid, and otherwise, the attribute certification information generation request is determined to be not valid.
前記属性情報合成規則取得手段は、入力された前記属性証明情報生成要求に含まれるあるいは前記属性証明情報生成要求に含まれる前記属性情報合成規則の識別情報によって特定される前記属性情報合成規則を取得し、出力する、請求項1から5のいずれかに記載の属性証明情報生成装置。The attribute proof information generation request includes the attribute information composition rule or identification information of the attribute information composition rule,
The attribute information composition rule acquiring means acquires the attribute information composition rule specified by the identification information of the attribute information composition rule included in the input attribute proof information generation request or included in the attribute proof information generation request. The attribute certifying information generating device according to claim 1, wherein the attribute certifying information generating device outputs the attribute certifying information.
前記属性情報合成規則取得手段は、入力された前記属性証明情報生成要求に含まれる前記属性情報合成規則の識別情報によって特定される前記属性情報合成規則を属性情報合成規則管理手段から取得し、出力する、請求項6に記載の属性証明情報生成装置。An attribute information composition rule management unit that stores one or more attribute information composition rules;
The attribute information synthesizing rule obtaining means obtains the attribute information synthesizing rule specified by the identification information of the attribute information synthesizing rule included in the input attribute proof information generation request from the attribute information synthesizing rule managing means, and outputs The attribute proof information generation device according to claim 6, which performs the operation.
前記属性情報合成手段は、入力された前記属性情報合成規則に含まれる前記詳細合成規則それぞれについて、該詳細合成規則の前記合成先属性生成規則に従い、入力された1ないし複数の前記属性証明情報に含まれる属性情報の中の属性値情報から新たな属性値情報を生成し、該詳細合成規則の前記合成先属性種別情報を属性種別情報とし、該生成された新たな属性値情報を属性値情報として持つ属性情報を生成し、該生成された1ないし複数の属性情報を出力する、請求項1から8のいずれかに記載の属性証明情報生成装置。The attribute information synthesis rule is a synthesis destination attribute generation rule that is a method of an arithmetic processing for generating new attribute value information using one or a plurality of the attribute value information indicated by the attribute type information. One or more detailed synthesis rules including a combination with the synthesis destination attribute type information including the attribute value information indicating the type of the attribute value information,
For each of the detailed synthesis rules included in the input attribute information synthesis rule, the attribute information synthesizing unit adds one or more of the attribute certification information according to the synthesis destination attribute generation rule of the detailed synthesis rule. New attribute value information is generated from the attribute value information in the included attribute information, the synthesis destination attribute type information of the detailed synthesis rule is used as attribute type information, and the generated new attribute value information is used as attribute value information. 9. The attribute proof information generation device according to claim 1, wherein the attribute information is generated and the generated one or more pieces of attribute information are output.
前記属性証明情報を1ないし複数記憶し、管理する属性証明情報管理手段と、該属性証明情報要求装置の利用者あるいは他の装置からの指示を受け付ける生成要求指示手段と、
前記生成要求指示手段に入力された指示に従い、前記属性証明情報生成要求を生成する手段と、
該生成された属性証明情報生成要求を送信する手段と、
返信された属性証明情報を受信する手段とを有する属性証明情報要求装置。An attribute certification information requesting device for requesting the attribute certification generation device to generate attribute certification information,
Attribute certification information management means for storing and managing one or more pieces of the attribute certification information; generation request instruction means for receiving an instruction from a user of the attribute certification information requesting device or another device;
Means for generating the attribute proof information generation request according to an instruction input to the generation request instruction means,
Means for transmitting the generated attribute proof information generation request;
Means for receiving the returned attribute proof information.
請求項1から15のいずれかに記載の属性証明情報生成装置により構成される属性証明情報発行サーバとを有し、
前記属性証明情報要求者端末は該属性証明情報要求者端末の利用者あるいは他の装置からの指示に従い、属性証明情報生成要求を前記属性証明情報発行サーバに送信し、該属性証明情報生成要求を受信した該属性証明情報発行サーバは該属性証明情報生成要求に基づき属性証明情報を生成し、該属性証明情報要求者端末に返信し、該属性証明情報を受信した該属性証明情報要求者端末は該属性証明情報を前記属性証明情報管理手段に格納する属性証明情報発行システム。An attribute certification information requester terminal configured by the attribute certification information requesting device according to claim 16,
An attribute certification information issuing server configured by the attribute certification information generating device according to any one of claims 1 to 15,
The attribute certification information requester terminal transmits an attribute certification information generation request to the attribute certification information issuing server in accordance with an instruction from a user of the attribute certification information requestor terminal or another device, and transmits the attribute certification information generation request. The received attribute proof information issuing server generates the attribute proof information based on the attribute proof information generation request, and returns the attribute proof information to the attribute proof information requester terminal. An attribute certification information issuing system for storing the attribute certification information in the attribute certification information management means.
請求項16に記載の属性証明情報要求装置により構成される利用者端末と、
請求項1から15のいずれかに記載の属性証明情報生成装置により実現される属性証明情報発行サーバとを有し、
前記属性認証サーバは予め前記属性情報合成規則更新要求を前記属性証明情報発行サーバに送信して前記属性情報合成規則を登録しておき、
前記利用者端末は、前記属性証明情報管理手段に保有する属性証明情報を含む前記認証要求を前記属性認証サーバに送信し、該認証要求を受信した該属性認証サーバは、該認証要求に含まれる属性証明情報の種別、数量から該認証要求を受付可能か判定し、受付可能な場合には、これに対する属性認証を行いその結果を該利用者端末に返信し、受付不可能でかつ該属性証明情報から受付可能な属性証明情報に合成する前記属性情報合成規則が属性証明情報発行サーバに登録されている場合には、該属性情報合成規則を指定する前記属性情報合成規則識別情報を含む前記属性証明情報生成要求を前記属性証明情報発行サーバに送信し、該属性証明情報発行サーバは、該属性証明情報生成要求を受信し、該属性証明情報生成要求に基づき属性証明情報を生成し、該属性認証サーバに返信し、該属性認証サーバは該属性証明情報を受信し、これを用いて属性認証を実施する属性認証システム。Synthetic rule update requesting means for transmitting an attribute information synthesizing rule update request, attribute authentication request receiving means for receiving an attribute authentication request including one or more pieces of attribute certification information, and attribute authentication request received by the attribute authentication request receiving means. A determination unit that determines whether or not the attribute certification information is acceptable based on the type and quantity of the included attribute certification information; and the attribute certification information generation request including the attribute certification information included in the attribute certification request received by the attribute certification request receiving unit. , A conversion result receiving unit for receiving attribute proof information that is a reply to the transmitted attribute proof information generation request, and an attribute received by the conversion result receiving unit or the attribute authentication request receiving unit. Attribute authentication means for performing attribute authentication using certification information; attribute authentication result transmitting means for returning a result of attribute authentication in the attribute authentication means; And attribute authentication server having,
A user terminal configured by the attribute certification information request device according to claim 16;
An attribute certification information issuing server realized by the attribute certification information generation device according to any one of claims 1 to 15,
The attribute authentication server transmits the attribute information composition rule update request to the attribute proof information issuing server in advance and registers the attribute information composition rule,
The user terminal transmits the authentication request including the attribute certification information held in the attribute certification information management unit to the attribute authentication server, and the attribute authentication server that has received the authentication request is included in the authentication request. It is determined from the type and quantity of the attribute certification information whether or not the authentication request can be accepted. If the authentication request can be accepted, attribute authentication is performed on the request and the result is returned to the user terminal. If the attribute information synthesis rule for synthesizing from the information into the acceptable attribute proof information is registered in the attribute proof information issuing server, the attribute including the attribute information synthesis rule identification information specifying the attribute information synthesis rule Sending a proof information generation request to the attribute proof information issuing server, the attribute proof information issuing server receiving the attribute proof information generation request, and Generates a broadcast, reply to the attribute authentication server, the attribute authentication system the attribute authentication server receives the attribute certificate, to implement the attribute authentication using the same.
請求項16に記載の属性証明情報要求装置により構成される利用者端末と、
請求項1から15のいずれかに記載の属性証明情報生成装置により実現される属性証明情報発行サーバとを有し、
前記属性認証サーバは予め前記属性情報合成規則更新要求を前記属性証明情報発行サーバに送信して前記属性情報合成規則を登録しておき、前記利用者端末は、前記属性証明情報管理手段に保有する属性証明情報を含む前記認証要求を前記属性認証サーバに送信し、該認証要求を受信した該属性認証サーバは、該認証要求に含まれる属性証明情報の種別、数量から該認証要求を受付可能か判定し、受付可能な場合には、これに対する属性認証を行いその結果を該利用者端末に返信し、受付不可能でかつ該属性証明情報から受付可能な属性証明情報に合成する前記属性情報合成規則が属性証明情報発行サーバに登録されている場合には、該属性情報合成規則を指定する前記属性情報合成規則識別情報を含む前記属性再提示要求を該利用者端末に返信し、該属性再提示要求を受信した利用者端末は、該属性再提示要求に従い、該属性認証サーバに送信した前記属性証明情報と該属性再提示要求に含まれる前記属性情報合成規則識別情報とを含む属性証明情報生成要求を前記属性発行サーバに送信し、該属性証明情報発行サーバは、該属性証明情報生成要求を受信し、該属性証明情報生成要求に基づき属性証明情報を生成し、該属性証明情報要求者端末に返信し、該属性証明情報要求者端末は、該属性証明情報を受信し、該属性証明情報を含む前記認証要求を前記属性認証サーバに送信する属性認証システム。Synthetic rule update requesting means for transmitting an attribute information synthesizing rule update request, attribute authentication request receiving means for receiving an attribute authentication request including one or more pieces of attribute certification information, and attribute authentication request received by the attribute authentication request receiving means. Means for determining whether or not it is acceptable based on the type and quantity of the included attribute certification information, and attribute authentication for performing attribute authentication using the attribute certification information included in the attribute authentication request in response to the attribute authentication request Means, an attribute authentication result transmitting means for returning an attribute authentication result in the attribute authenticating means, and an attribute authentication server having an attribute re-presentation request transmitting means for returning an attribute re-presentation request,
A user terminal configured by the attribute certification information request device according to claim 16;
An attribute certification information issuing server realized by the attribute certification information generation device according to any one of claims 1 to 15,
The attribute authentication server transmits the attribute information composition rule update request to the attribute proof information issuing server in advance to register the attribute information composition rule, and the user terminal holds the attribute information composition rule in the attribute proof information management unit. Transmitting the authentication request including the attribute certification information to the attribute authentication server, and receiving the authentication request, the attribute authentication server can receive the authentication request based on the type and quantity of the attribute certification information included in the authentication request? Judging, if acceptable, perform attribute authentication for the attribute information, return the result to the user terminal, and combine the attribute information with unacceptable and acceptable attribute proof information from the attribute proof information. When the rule is registered in the attribute certification information issuing server, the attribute re-presentation request including the attribute information composition rule identification information designating the attribute information composition rule is sent to the user terminal. In response to the attribute re-presentation request, the user terminal receives the attribute re-presentation request, and sends the attribute proof information transmitted to the attribute authentication server and the attribute information composition rule identification information included in the attribute re-presentation request. Transmitting an attribute proof information generation request including the attribute proof information generation request, the attribute proof information generation server receives the attribute proof information generation request, generates attribute proof information based on the attribute proof information generation request, An attribute authentication system for returning to the attribute proof information requester terminal, wherein the attribute proof information requester terminal receives the attribute proof information and transmits the authentication request including the attribute proof information to the attribute authentication server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003138708A JP2004341897A (en) | 2003-05-16 | 2003-05-16 | Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003138708A JP2004341897A (en) | 2003-05-16 | 2003-05-16 | Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004341897A true JP2004341897A (en) | 2004-12-02 |
Family
ID=33528002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003138708A Pending JP2004341897A (en) | 2003-05-16 | 2003-05-16 | Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004341897A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006229948A (en) * | 2005-02-14 | 2006-08-31 | Internatl Business Mach Corp <Ibm> | Method and system which authenticate certainly service specialized user of remote service interface to storage medium |
JP2008011098A (en) * | 2006-06-28 | 2008-01-17 | Ntt Docomo Inc | Attribute information verification method, revocation information generating apparatus, service provision source apparatus, and attribute information verification system |
JP2015146128A (en) * | 2014-02-03 | 2015-08-13 | ヤフー株式会社 | Information providing device, information providing system, information providing program, and information providing method |
JP2019139305A (en) * | 2018-02-06 | 2019-08-22 | みずほ情報総研株式会社 | Usage management support system, usage management support program and usage management support method |
WO2024038630A1 (en) * | 2022-08-16 | 2024-02-22 | 株式会社日立製作所 | Authentication system and authentication method |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0969044A (en) * | 1995-08-31 | 1997-03-11 | Fujitsu Ltd | Licensee information system |
JP2001298448A (en) * | 2000-04-14 | 2001-10-26 | Ntt Communications Kk | Utilizing device for public key and utilization grant device |
JP2002063543A (en) * | 2000-06-09 | 2002-02-28 | Dainippon Printing Co Ltd | Producing device and providing device electronic form |
JP2002244553A (en) * | 2001-02-16 | 2002-08-30 | Hitachi Ltd | Electronic mark authentication method, and its performing device and processing program therefor |
JP2002342167A (en) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | Device for managing entity information |
JP2003016397A (en) * | 2001-04-23 | 2003-01-17 | Sony Corp | Data processing system, memory device, data processor, data processing method, and program |
JP2003087236A (en) * | 2001-09-11 | 2003-03-20 | Sony Corp | Contents utilization frequency management system, its method, information processor, and computer program |
-
2003
- 2003-05-16 JP JP2003138708A patent/JP2004341897A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0969044A (en) * | 1995-08-31 | 1997-03-11 | Fujitsu Ltd | Licensee information system |
JP2001298448A (en) * | 2000-04-14 | 2001-10-26 | Ntt Communications Kk | Utilizing device for public key and utilization grant device |
JP2002063543A (en) * | 2000-06-09 | 2002-02-28 | Dainippon Printing Co Ltd | Producing device and providing device electronic form |
JP2002244553A (en) * | 2001-02-16 | 2002-08-30 | Hitachi Ltd | Electronic mark authentication method, and its performing device and processing program therefor |
JP2003016397A (en) * | 2001-04-23 | 2003-01-17 | Sony Corp | Data processing system, memory device, data processor, data processing method, and program |
JP2002342167A (en) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | Device for managing entity information |
JP2003087236A (en) * | 2001-09-11 | 2003-03-20 | Sony Corp | Contents utilization frequency management system, its method, information processor, and computer program |
Non-Patent Citations (2)
Title |
---|
中山 亮、外3名: "次世代電子政府・電子自治体に向けた認証プラットフォームの開発", NTT技術ジャーナル, vol. 第15巻,第2号, JPN6008037267, 1 February 2003 (2003-02-01), pages 60 - 63, ISSN: 0001096544 * |
山岡 誉侍、外1名: "属性単位のアクセス制御基盤", 電子情報通信学会技術研究報告, vol. 第97巻,第461号, JPN6008037271, 19 December 1997 (1997-12-19), pages 57 - 68, ISSN: 0001096543 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006229948A (en) * | 2005-02-14 | 2006-08-31 | Internatl Business Mach Corp <Ibm> | Method and system which authenticate certainly service specialized user of remote service interface to storage medium |
US8141142B2 (en) | 2005-02-14 | 2012-03-20 | International Business Machines Corporation | Secure authentication of service users of a remote service interface to a storage media |
JP2008011098A (en) * | 2006-06-28 | 2008-01-17 | Ntt Docomo Inc | Attribute information verification method, revocation information generating apparatus, service provision source apparatus, and attribute information verification system |
JP2015146128A (en) * | 2014-02-03 | 2015-08-13 | ヤフー株式会社 | Information providing device, information providing system, information providing program, and information providing method |
JP2019139305A (en) * | 2018-02-06 | 2019-08-22 | みずほ情報総研株式会社 | Usage management support system, usage management support program and usage management support method |
WO2024038630A1 (en) * | 2022-08-16 | 2024-02-22 | 株式会社日立製作所 | Authentication system and authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
US11516016B2 (en) | Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer | |
US6792531B2 (en) | Method and system for revocation of certificates used to certify public key users | |
EP1455479B1 (en) | Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture | |
KR100734737B1 (en) | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes | |
TWI444029B (en) | Controlling distribution and use of digital identity representations | |
US20040078573A1 (en) | Remote access system, remote access method, and remote access program | |
JP2007004461A (en) | Service providing system, outsourcing agency apparatus, service providing method, and program | |
CN114008968A (en) | System, method and storage medium for license authorization in a computing environment | |
US11849050B1 (en) | Systems and methods of ring usage certificate extension | |
JP5264548B2 (en) | Authentication system and authentication method | |
CN115277010A (en) | Identity authentication method, system, computer device and storage medium | |
GB2391438A (en) | Electronic sealing for electronic transactions | |
JP2004341897A (en) | Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system | |
JPH11215121A (en) | Device and method for authentication | |
Buccafurri et al. | Implementing advanced electronic signature by public digital identity system (SPID) | |
JP2001147899A (en) | System for distributing contents | |
US20230031804A1 (en) | Computer-readable recording medium storing information processing program, information processing apparatus, and system | |
JP3920698B2 (en) | Public key certificate information verification method and apparatus | |
US11954672B1 (en) | Systems and methods for cryptocurrency pool management | |
Rajendran et al. | Digital tokens: A scheme for enabling trust between customers and electronic marketplaces | |
JP2002351966A (en) | Secure archive device | |
CN114785518A (en) | Decentralized electronic notarization signature method, system and node | |
Augusto et al. | A mobile-based attribute aggregation architecture for user-centric identity management | |
CN114005190A (en) | Face recognition method for class attendance system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050621 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050725 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050725 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080730 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081126 |