JP2004341897A - Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system - Google Patents

Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system Download PDF

Info

Publication number
JP2004341897A
JP2004341897A JP2003138708A JP2003138708A JP2004341897A JP 2004341897 A JP2004341897 A JP 2004341897A JP 2003138708 A JP2003138708 A JP 2003138708A JP 2003138708 A JP2003138708 A JP 2003138708A JP 2004341897 A JP2004341897 A JP 2004341897A
Authority
JP
Japan
Prior art keywords
attribute
information
proof
request
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003138708A
Other languages
Japanese (ja)
Inventor
Yoshito Oshima
嘉人 大嶋
Yoshiaki Nakajima
良彰 中嶋
Naoko Chiba
直子 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003138708A priority Critical patent/JP2004341897A/en
Publication of JP2004341897A publication Critical patent/JP2004341897A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable the acquisition and authentication of a number of various attributes necessary for determination of an access control or selection of service while minimizing the cost of processing required therefor and the complication of the processing. <P>SOLUTION: The attribute certification information requesting device 2 selects one or more pieces from attribute certification information managed by an attribute certification information management part according to an instruction from a user of the device 2 or another device to generate an attribute certification information generation request including the selected attribute certification information, and transmits it to the attribute certification information generation device 1 through a communication network 3. The generation device 1 which received the attribute certification information generation request determines the validity of this request, generates attribute certification information based on the request only when the validity is confirmed, and returns it to the device 2. The device 2 which received the attribute certification information stores this certification information in the attribute certification information management part, and ends the processing. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、アクセス者の資格や所属、権限、行動履歴などの属性を元にアクセス制御やパーソナライゼーションを行うシステムを構成するための要素技術である属性認証技術、特に、人や組織、端末、機器、装置などのエンティティが有する属性を電子的に証明する属性証明情報の生成、取得、および認証の技術に関する。
【0002】
【従来の技術】
インターネットの普及・発展に伴い、情報システムで管理されるリソースやその利用者が増加かつ多様化し、そのため、権限の無い利用者によるアクセスからリソースを保護するアクセス制御機構、あるいは、アクセス者にとって最も的確なリソースを選択的に提供するパーソナライゼーション機構に対する要求が高まってきている。これらの機構において、アクセスしたエンティティの資格や所属、権限、行動履歴などの属性を材料としてアクセス可否の判断や提供するサービスの選択・生成を行うというアプローチは、システム管理上のコストが低減される、あるいは、的確で木目の細かい判断が可能であるなどとして、多くの情報システムで採用されつつある。もし仮に、そのような判断あるいは選択・生成の材料とする属性にうそや誤りがあれば、判断あるいは選択・生成に誤りが生じ、結果として重要なリソースの流出・消失あるいは不適切なサービスの提供といった危機的な事態を発生させうる。よって、アクセスしたエンティティの属性を材料としたアクセス制御やパーソナライゼーションを行う際には、アクセスしたエンティティの属性を安全、確実に取得する必要がある。
【0003】
属性証明情報は、人や組織、端末、機器、装置などのエンティティが資格や所属、権限、行動履歴などの属性を有することを当該属性に関して証明する権限を持つ証明者が証明することを示す情報であり、1ないし複数の属性情報とその所有者を認証する際の検証情報である属性所有者検証情報などからなる証明対象情報に対して、当該属性を証明する権限を持つ証明者である第三のエンティティしか生成できない属性証明者認証情報が付加された形態を取る。具体的な構成例としては、ISO、ITU−T、IETFなどの標準化団体にて標準化されている属性証明書(Attribute Certificate)あるいは、業界団体であるOASISが規定するSAML(Security Assertion Markup Language)などがある。例えば、X.509あるいはRFC3281などで規定されている属性証明書では、前記属性所有者検証情報としてX.509あるいはRFC3280などで規定されている公開鍵証明書の識別情報を属性証明者認証情報として、証明者が証明対象情報に対して証明者が有する秘密鍵によって生成したデジタル署名を採用している。
【0004】
あるエンティティの有するある属性を確認する際には、当該属性に対応する属性証明情報を用いた属性認証が行われる。属性認証は「利用する属性証明情報の正当性の確認」と、「該エンティティが該属性証明情報の所有者であることの確認」とから成る。属性証明情報の正当性の確認は、該属性証明情報が示す属性を証明する権限を持つ証明者に対応する属性証明情報検証情報を検証情報とし、該属性証明情報に含まれる属性証明者認証情報を認証情報として、該属性証明情報の認証を行い、該属性証明情報が権限を持つ証明者によって真に生成されたものであることを確認することによって行われる。該エンティティが該属性証明情報の所有者であることの確認は、該属性証明情報に含まれる属性所有者検証情報を検証情報として該エンティティの認証を行うことによって行われる。例えば、前記属性証明書による属性認証は、属性証明情報検証情報として属性を証明する権限を持つ証明者の公開鍵証明書を取得し、該属性証明情報に含まれる属性証明者認証情報すなわちデジタル署名を該公開鍵証明書により検証して該属性証明情報の生成者を認証する。また、該エンティティが該属性証明情報の所有者であることの確認は、該エンティティを該属性証明情報に含まれる識別情報によって特定し取得した公開鍵証明書を用いて認証することによって行われる。さらに、該属性証明情報の有効性を、無効化された属性証明情報が掲載された無効化リストを用いて、あるいは属性証明情報の有効性情報を提供する検証局に問い合わせて確認する場合もある。これらのステップを経ることにより、エンティティの有する属性を安全、確実に取得することができる。
【0005】
【非特許文献1】
Recommendation X.509“The Directory:Public−key and Attribute Certificate Frameworks”,ITU−T,2000年3月
【非特許文献2】
Request for Comments 3281“An Interenet Attribute Certificate Profile for Authorization”The Internet Society,2002年4月
【0006】
【発明が解決しようとする課題】
前記の通り、属性証明情報を用いて属性認証を行うには、属性証明情報ごとに「利用する属性証明情報の正当性の確認」ステップと、「該エンティティが該属性証明情報の所有者であることの確認」ステップが必要であり、これらの処理は多くの場合、処理のコストが比較的高い暗号技術やデジタル署名技術によって実現されている。取得すべき属性の種類や数、すなわち、認証すべき属性証明情報が少数である場合は上記の方法でも特段の不便は無いが、その数が多くなった場合には、属性証明情報の数とほぼ比例して増大する前記処理のコストが大きな負担となる。また、多くの属性証明情報から多くの属性を得ることは、アクセス制御の判断やサービスの選択をより木目細かく行える反面、その判断や選択の結果を得る際のロジック、手順の複雑化を招くこととなる。
【0007】
本発明の目的は、かかる問題点に鑑み、アクセス制御の判断やサービスの選択に必要となる多数で多様な属性の取得、認証を可能としつつ、かつ、これにかかる処理のコストや処理の複雑化を小さくし、これにより、属性を用いた高度なアクセス制御機構あるいはパーソナライゼーション機構を提供することにある。
【0008】
【課題を解決するための手段】
本発明の属性証明情報生成装置は、
エンティティが所有する属性を証明する情報であって、属性を表す1ないし複数の属性情報と該属性証明情報の所有者を認証する際の検証情報である属性所有者検証情報とを含む証明対象情報と、該属性証明情報が正当な権限を有する証明者によって生成されたものか認証する際の認証情報である属性証明者認証情報とからなる属性証明情報を生成する属性証明情報生成装置であって、
1ないし複数の属性証明情報あるいは1ないし複数の属性証明情報の識別情報と属性所有者検証情報あるいは属性所有者検証情報の識別情報とを含む属性証明情報生成要求を受信する生成要求受信手段と、
生成要求受信手段で受信された属性証明情報生成要求を入力し、該属性証明情報生成要求の正当性を検証、判定し、その判定結果を出力する生成要求検証手段と、
属性証明情報生成要求を入力すると、該属性証明情報生成要求に対応する、1ないし複数の属性情報から別の1ないし複数の属性情報を生成する規則を定める属性情報合成規則を取得し、出力する属性情報合成規則取得手段と、
属性証明情報生成要求と属性情報合成規則とを入力すると、該属性情報合成規則に従い、該属性証明情報生成要求に含まれるあるいは該属性証明情報生成要求に含まれる1ないし複数の属性証明情報の識別情報によって特定される1ないし複数の属性証明情報に含まれる第1の1ないし複数の属性情報から、別の1ないし複数の属性情報を生成し、出力する属性情報合成手段と、
属性証明情報生成要求を入力すると、該属性証明情報生成要求に含まれるあるいは該属性証明情報生成要求に含まれる属性所有者検証情報の識別情報によって特定される属性所有者検証情報を取得し、出力する属性所有者検証情報取得手段と、
属性情報と属性所有者検証情報とを入力すると、該属性情報と該属性所有者検証情報とを含む証明対象情報を生成し、該証明対象情報から属性証明者認証情報を生成し、該証明対象情報と該属性証明者認証情報とからなる属性証明情報を生成し、出力する属性証明情報生成手段と、
属性証明情報を送信する生成結果送信手段を有する。
【0009】
属性証明情報生成要求が正当であると生成要求検証手段によって判定された場合には、該属性証明情報生成要求と該属性証明情報生成要求を属性情報合成規則取得手段に入力して取得された属性情報合成規則とを属性情報合成手段に入力して1ないし複数の属性情報を取得する。該属性証明情報生成要求を属性所有者検証情報取得手段に入力して属性所有者検証情報を取得し、該取得された1ないし複数の属性情報と該取得された属性所有者検証情報とを属性情報合成手段に入力して属性証明情報を生成し、該属性証明情報を生成結果送信手段から送信する。
該属性証明情報生成要求が正当ではないと判定された場合には、該属性証明情報生成要求が受理不可能であることを示す情報を生成結果送信手段から送信する。
【0010】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
【0011】
[第1の実施形態]
図1を参照すると、本発明の第1の実施形態の属性証明情報発行システムは、属性証明情報の発行を要求する1つ以上の属性証明情報要求装置2と、該要求に対し属性証明情報を発行し、要求元に送信する属性証明情報生成装置1と、これらを互いに接続するネットワーク3で構成されている。
【0012】
本実施形態では、相手エンティティの認証およびメッセージの認証を行う認証技術として公開鍵暗号に基づくデジタル署名を用いているが、他の認証技術を用いることも可能である。
【0013】
図3は本実施形態で用いる属性証明情報の構成を示している。属性証明情報100は、資格や所属、権限、行動履歴などの属性を表す1ないし複数の属性情報103と属性証明情報100の所有者を認証する際の検証情報であって、署名の検証に用いられる検証鍵である属性所有者検証情報104とを少なくとも含む証明対象情報101と、証明対象情報101に対応し、該属性証明情報100が正当な権限を有する証明者によって生成されたものか認証する際の認証情報である属性証明者認証情報102とから構成される。属性情報103は、図4に示すように、属性の種別を表わす属性種別情報111と、属性の値を示す属性値情報112との組で構成される。
【0014】
図5は本実施形態で用いる属性証明情報生成要求の構成を示している。属性証明情報生成要求200は、属性証明情報生成装置1が該属性証明情報生成要求200に応じて属性証明情報を生成する際の情報源となる1ないし複数の属性証明情報203と、属性証明情報生成装置1が属性証明情報生成要求200に応じて生成する属性証明情報の所有者に対応する属性所有者検証情報を指定する情報であって、属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203の内の1つを指定する属性所有者検証情報識別情報206と、属性証明情報生成要求200に適用されるべき属性情報合成規則を識別する情報である属性情報合成規則識別情報207とから構成される。属性証明情報203は図3に示す属性証明情報100と同様の構成をとる。
【0015】
ここで、属性証明情報生成要求200を、図6に示すように、属性証明情報203の代わりに属性証明情報を識別する属性証明情報識別情報205を含むように構成してもよい。属性証明情報識別情報205は、例えば、対応する属性証明情報203が保存、管理されており、かつ、属性証明情報生成装置1と通信可能な属性証明情報管理装置のIPアドレスあるいはホストネームなどの識別情報と、対応する属性証明情報203の該属性証明情報管理装置における識別子あるいは名称と、の組で構成することなどが可能である。このように構成された属性証明情報生成要求200を受信した場合、属性証明情報生成装置1は、該属性証明情報生成要求200に含まれる属性証明情報識別情報200によって指し示される属性証明情報203を属性証明情報管理装置から取得し、これを属性証明情報生成要求200に直接含められていた場合と同様にして扱う。
【0016】
図2は本実施形態における属性証明情報生成装置1の構成を示している。属性証明情報生成装置1は生成要求受信部10と生成結果送信部11と生成要求検証部12と属性情報合成規則取得部13と属性情報合成部14と属性所有者検証情報取得部15と属性証明情報生成部16と属性情報合成規則管理部17と属性証明者秘密情報管理部18と属性証明情報検証情報管理部19とから構成される。
【0017】
生成要求受信部10は、属性証明情報要求装置2から属性証明情報生成要求200を受信する。
【0018】
属性情報合成規則管理部17は1ないし複数の属性情報103から別の1ないし複数の属性情報103を生成する規則を定める情報である属性情報合成規則27を1ないし複数管理する。本実施形態で用いる属性情報合成規則27の詳細については具体例を元に後述する。
【0019】
属性証明者秘密情報管理部18は属性証明情報生成装置1もしくはその管理者に対応する署名鍵である属性証明者秘密情報28を秘密裏に管理する。
【0020】
属性証明情報検証情報管理部19は、属性証明情報100が正当な権限を有する証明者によって生成されたものか認証する際の検証情報であって、証明者が秘密裏に保持する署名鍵に対応する検証鍵である属性証明情報検証情報29を1ないし複数管理する。
【0021】
生成要求検証部12は、生成要求受信部10にて受信された属性証明情報生成要求200に含まれる1ないし複数の属性証明情報それぞれについて、該属性証明情報に対応する属性証明情報検証情報29を属性証明情報検証情報管理部19から取得し、属性証明情報100に含まれる属性証明者認証情報102を証明対象情報101に対するデジタル署名データとみなし、該取得した属性証明情報検証情報29を検証鍵として、属性証明情報100のメッセージ認証を行うことにより、属性証明情報100が、該取得した属性証明情報検証情報29に対応する証明者により生成されたものかを判定し、該判定の結果がすべて合格であった場合にのみ、受信した属性証明情報生成要求200が正当であると判定し、その他の場合には該属性証明情報生成要求200は正当ではないと判定する。ここで、生成要求検証部12を、上記判定内容に加えて、属性証明情報生成要求200に含まれる属性証明情報203の属性所有者検証情報104がすべて同一である場合にのみ属性証明情報生成要求200が正当であると判定する手段とすることも可能である。この場合、属性証明情報生成装置1は、その所有者が同一であるような属性証明情報203のみを新たに生成する属性証明情報の情報源として受け付けることを意味する。また、生成要求検証部12を、上記判定内容に加えて、属性証明情報生成要求200に含まれる属性証明情報203それぞれについて、該属性証明情報203が失効されていない有効な状態にあるものかを判定し、該判定の結果が全て合格であった場合にのみ属性証明情報生成要求200が正当であると判定する手段とすることも可能である。この場合、属性証明情報生成装置1は、その時点で失効されていない属性証明情報203のみを新たに生成する属性証明情報の情報源として受け付けることを意味する。なお、属性証明情報203が有効な状態にあるか否かの確認は、属性証明情報203を生成した属性証明者が配布する、無効化された属性証明情報203が掲載された無効化リストを取得して確認する、あるいは属性証明情報203の有効性情報を提供する検証局に問い合わせて確認するといった方法によって実現することができる。
【0022】
属性情報合成規則取得部13は、属性情報合成規則管理部17から、受信された属性証明情報生成要求200に含まれる属性情報合成規則識別情報207によって指し示される属性情報合成規則27を取得する。
【0023】
ここで、属性証明情報生成要求200を、図7に示すように、属性情報合成規則識別情報207の代わりに属性情報合成規則208を含むように構成してもよい。このように構成された属性証明情報生成要求200を受信した場合、属性情報合成規則取得部13は、生成要求受信部10にて受信された属性証明情報生成要求200から直接、属性情報合成規則208を取得し、これを属性情報合成規則管理部17から属性情報合成規則27を取得した場合と同様にして扱う。なお、属性証明情報生成要求200をこのような構成に限定した場合、属性証明情報生成装置1の構成から属性情報合成規則管理部17を省略することが可能である。
【0024】
属性情報合成部14は、属性情報合成規則取得部13にて取得された属性情報合成規則27に従い、生成要求受信部10にて受信した属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203に含まれる1ないし複数の属性情報103から、別の1ないし複数の属性情報103を生成する。本実施形態で用いる属性情報合成規則27と該規則に基づく属性情報合成部14の動作の詳細については具体例を元に後述する。
【0025】
属性所有者検証情報取得部15は、生成要求受信部10にて受信された属性証明情報生成要求200に含まれる属性所有者検証情報識別情報206を取得し、該属性所有者検証情報識別情報206に対応する属性証明情報203を該属性証明情報生成要求200から取得し、取得した属性証明情報203に含まれる属性所有者検証情報104を取得する。
【0026】
ここで、属性証明情報生成要求200を、図8に示すように、属性所有者検証情報識別情報206の代わりに属性所有者検証情報204を含むように構成してもよい。このように構成された属性証明情報生成要求200を受信した場合、属性所有者検証情報取得部15は、生成要求受信部10にて受信された属性証明情報生成要求200から直接、属性所有者検証情報204を取得し、利用する。
【0027】
属性証明情報生成部16は、属性情報合成部14にて生成された1ないし複数の属性情報103と属性所有者検証情報取得部15にて取得された属性所有者検証情報104とを含む証明対象情報101を生成し、該証明対象情報101に対する属性証明者秘密情報28によるデジタル署名を生成し、該証明対象情報101と該デジタル署名、すなわち属性証明者認証情報102とからなる属性証明情報100を生成する。
【0028】
ここで、属性証明情報生成部16が生成する証明対象情報101に、生成要求受信部10にて受信された属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203それぞれの識別情報を含めるように属性証明情報生成部16を構成することも可能である。この場合、属性証明情報生成装置1によって新たに生成された属性証明情報100の認証者は、該属性証明情報100に含まれる、属性証明情報の識別情報を元に該属性証明情報100の情報源となった属性証明情報100を取得し、確認することができる。また、属性証明情報生成部16が生成する証明対象情報101に、生成要求受信部10にて受信された属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203それぞれの生成者の識別情報を含めるように属性証明情報生成部16を構成することも可能である。この場合、属性証明情報生成装置1によって新たに生成された属性証明情報100の認証者は、該属性証明情報100に含まれる、属性証明情報の生成者の識別情報を元に該属性証明情報100の情報源となった属性証明情報の証明者を確認することができる。また、属性証明情報生成部16が生成する証明対象情報101に、該証明対象情報101の有効期限を含めるように属性証明情報生成部16を構成することも可能である。さらに、属性証明情報生成部16が生成する証明対象情報101に、生成要求受信部10にて受信された属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203それぞれから取り出した有効期限のうち最も早く訪れる有効期限を、該対象情報の有効期限として含めるように属性証明情報生成部16を構成することも可能である。
【0029】
生成結果送信部11は、属性証明情報生成部16にて生成された属性証明情報100を属性証明情報生成要求200の送信元である属性証明情報要求装置2に返信する。
【0030】
図9は属性証明情報要求装置2の構成を示している。属性証明情報要求装置2は、生成要求送信部30と生成結果受信部31と生成要求生成部32と属性証明情報管理部33と属性所有者秘密情報管理部34と生成要求指示部35とから構成される。
【0031】
属性証明情報管理部33は、属性証明情報203を1ないし複数管理する。属性所有者秘密情報管理部34は、属性証明情報管理部33にて管理される属性証明情報203に対応し、該属性証明情報の所有者を認証する際に用いられる署名鍵である属性所有者秘密情報210を1ないし複数管理する。生成要求指示部35は、属性証明情報の生成要求を行う指示を受け取る。生成要求生成部32は、生成要求指示部35で属性証明情報要求装置2の利用者あるいは他の関連する装置から受け取った指示に従い、属性証明情報生成装置1によって生成されるべき属性証明情報100の情報源となる1ないし複数の属性証明情報203を属性証明情報管理部33から取得し、属性証明情報生成装置1によって適用されるべき属性情報合成規則27に対応する属性情報合成規則識別情報207を特定し、属性証明情報生成装置1によって生成されるべき属性証明情報100の所有者に対応する属性証明情報の識別情報を特定し、これらから属性証明情報生成要求200を生成する。生成要求送信部30は生成要求生成部32にて生成された属性証明情報生成要求200を属性証明情報生成装置1に送信する。生成結果受信部31は送信された属性証明情報生成要求200に対して属性証明情報生成装置1が生成し、返信した属性証明情報100を受信する。
【0032】
本実施形態の属性証明情報発行システムの動作は以下の通りである。属性証明情報要求装置2は、該属性証明情報要求装置2の利用者あるいは他の装置からの指示により、属性証明情報管理部33にて管理される属性証明情報203から1ないし複数を選択し、該選択した属性証明情報203を含む属性証明情報生成要求200を生成し、属性証明情報生成装置1に通信ネットワーク3を介して送信する。該属性証明情報生成要求200を受信した属性証明情報生成装置1は、属性証明情報生成要求200の正当性を判定し、正当性が確認された場合にのみ、属性証明情報生成要求200に基づき属性証明情報100を生成して属性証明情報要求装置2に返信する。該属性証明情報100を受信した属性証明情報要求装置2は該属性証明情報100を属性証明情報管理部33に格納して処理を終了する。
【0033】
次に、本実施形態における属性情報合成規則27と、該規則に基づく属性情報合成部14の動作の例を説明する。
例A.
本例における属性証明情報生成装置1の属性情報合成規則管理部17にて管理される1ないし複数の属性情報合成規則27には、選択すべき属性情報103を属性種別情報111により指定する抽出属性指定情報が1ないし複数記述されている。属性情報合成部14は、属性情報合成規則取得部13にて取得された属性情報合成規則27に記述された1ないし複数の抽出属性指定情報それぞれについて、該抽出属性指定情報を属性種別情報111として持つ属性情報103を、属性証明情報生成要求200に含まれる属性証明情報203の中から選択的に取得し、こうして取得された全ての属性情報103を出力する。
【0034】
このような属性情報合成規則27および属性情報合成部14は、複数の属性証明情報100を1つの属性証明情報に合成する際に、特定の属性情報103のみを収集して合成する必要がある場合に採用される。例えば、オンラインショッピングサービスを利用する都度発行され、利用日時、利用金額、購入商品などを属性情報として持つ、ショッピングサービス利用証を表す複数の属性証明情報から、利用日時を表す属性情報のみを抜き出し、こららを列挙した属性証明情報100を生成する際などに利用される。
例B.
本例における属性証明情報生成装置1の属性情報合成規則管理部17にて管理される1ないし複数の属性情報合成規則27には、選択すべきではない属性情報103を属性種別情報111により指定する除外属性指定情報が1ないし複数記述されている。属性情報合成部14は、属性情報合成規則取得部13にて取得された属性情報合成規則27に記述された1ないし複数の除外属性指定情報それぞれについて、該除外属性指定情報を属性種別情報111として持つ属性情報103以外の属性情報を、属性証明情報生成要求200に含まれる属性証明情報203の中から選択的に取得し、こうして取得された全ての属性情報103を出力する。
【0035】
このような属性情報合成規則27および属性情報合成部14は、1つないし複数の属性証明情報100を1つの属性証明情報に合成する際に、特定の属性情報のみを除外する必要がある場合に採用される。例えば、住所や氏名、会員種別などを属性情報として持つオンラインショッピングの会員証を表す属性証明情報から、住所や氏名などの個人情報を伏せて、会員種別を表す属性情報だけを揚載し、証明する属性証明情報を生成する際などに利用される。
例C.
本例における属性証明情報生成装置1の属性情報合成規則管理部17にて管理される1ないし複数の属性情報合成規則27には、合計値を算出すべき属性情報103を属性種別情報111により指定する集計対象属性指定情報と、該算出結果の属性種別情報を指定する集計後属性種別情報との組からなる属性情報集計規則が1ないし複数記述されている。属性情報合成部14は、属性情報合成規則取得部13にて取得された属性情報合成規則27に記述された1ないし複数の属性情報集計規則それぞれについて、該属性情報集計規則の集計対象属性指定情報を属性種別情報111として持つ属性情報103を、属性証明情報生成要求200に含まれる属性証明情報203の中から全て取得し、取得された属性情報103の属性値情報の合計を算出し、該計算結果を属性値情報112とし、該属性情報集計規則の集計後属性種別情報を属性種別情報111とする属性情報103を生成し、こうして生成された全ての属性情報103を出力する。
【0036】
このような属性情報合成規則27および属性情報合成部14は、数量を属性情報103として持つ複数の属性証明情報100からその数量の合計値を属性情報103として持つ1つの属性証明情報100に合成する際に採用される。例えば、オンラインショッピングサービスを利用する都度発行され、利用日時、利用金額、購入商品などを属性情報として持つレシートを表す属性証明情報から、利用金額のみを集計した、支払い合計金額を表す属性情報を掲載し、証明する属性証明情報100を生成する際などに利用される。
例D.
本例における属性証明情報生成装置1の属性情報合成規則管理部17にて管理される1ないし複数の属性情報合成規則27には、値変換すべき属性情報103を属性種別情報111により指定する変換対象属性指定情報と、該変換対象指定情報によって指定された属性情報103の属性値情報112の値に対応する値を規定した属性値変換規則と、属性値変換規則により変換された後の値の属性種別情報を指定する変換後属性種別情報との組からなる属性情報値変換規則が1ないし複数記述されている。属性情報合成部14は、属性情報合成規則取得部13にて取得された属性情報合成規則27に記述された1ないし複数の属性情報値変換規則それぞれについて、該属性情報値変換規則の変換対象属性指定情報を属性種別情報111として持つ属性情報103を、属性証明情報生成要求200に含まれる属性証明情報203の中から全て取得し、取得された属性情報103の属性値情報112を属性値変換規則に基づき変換し、変換後の値を属性値情報112とし、変換後属性種別情報を属性種別情報111とする属性情報103を生成し、こうして生成された全ての属性情報103を出力する。
【0037】
このような属性情報合成規則27および属性情報合成部14は、数量を属性情報103として持つ1つないし複数の属性証明情報100からその数量の程度を属性情報103として持つ1つの属性証明情報100を合成する際に採用される。例えば、オンラインショッピングサービスへの支払い金額を属性情報103として持つ属性証明情報100から、支払い金額に応じたゴールド、シルバー、ブロンズなどのグレードを属性情報103として持つ会員証を生成する際などに利用される。
【0038】
[第2の実施形態]
本実施形態の属性証明情報発行システムは第1の実施形態の属性証明情報発行システムと同様の構成を取るが、属性証明情報要求装置2から属性証明情報生成装置1に送信される属性証明情報生成要求200の構成と、属性証明情報要求装置2の一部の機能と、属性証明情報生成装置1の一部機能とが、第1の実施形態のそれらと異なる。
【0039】
図10は本実施形態で用いる属性証明情報生成要求200の構成を示している。本実施形態で用いる属性証明情報生成要求200は、第1の実施形態で用いた属性証明情報生成要求200の構成情報に加えて、該属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203のそれぞれの所有者による該属性証明情報生成要求200に対する同意の有無を検証する際に認証情報として用いられる属性証明情報生成要求認証情報209を含む。
【0040】
本実施形態で用いる属性証明情報要求装置2の生成要求生成部32は、第1の実施形態で用いた属性証明情報要求装置2の生成要求生成部32と異なり、送信する属性証明情報生成要求に含める1ないし複数の属性証明情報203と属性情報合成規則識別情報207と属性証明情報の識別情報207を取得、特定した後、これら情報を含む生成要求基本情報201に対するデジタル署名を属性証明情報生成要求200に含める1ないし複数の属性証明情報203にそれぞれ対応する属性所有者秘密情報208を用いて生成し、これらを属性証明情報生成要求認証情報209として属性証明情報生成要求200に含めることが特徴である。
【0041】
また、本実施形態における属性証明情報生成装置1の生成要求検証部12は、第1の実施形態で用いた生成要求検証部が実施する判定内容に加えて、属性証明情報生成要求200に対して、属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203全ての所有者による同意が有ることを、属性証明情報生成要求認証情報209に含まれる1ないし複数のデジタル署名データが生成要求基本情報201に対する正しい署名データであるか否かを、属性証明情報生成要求200に含まれる1ないし複数の属性証明情報203に含まれる属性所有者検証情報204を検証鍵として署名検証を行って検証することが特徴である。
【0042】
このような処理を行うことにより、属性証明情報100の所有者ではない第三者が、該属性証明情報100の所有者の同意なしに、該属性証明情報100を情報源として新たな属性証明情報を生成することを防止できる。
【0043】
[第3の実施形態]
本発明の第3の実施形態として属性認証システムを説明する。
【0044】
属性認証システムは、図11に示すように、属性証明情報の所有者であって、属性認証サーバ7において自身の所持する属性についての認証を行う利用者が使用する利用者端末5と、属性証明情報を生成する属性証明情報発行サーバ6と、属性証明情報を用いて利用者の属性認証を行う属性認証サーバ7とから構成される。
【0045】
属性証明情報発行サーバ6は、図12に示すように、第1の実施形態の属性証明情報生成装置1と同様の構成をとるが、属性情報合成規則の登録あるいは削除の要求を表す属性情報合成規則更新要求を受信し、該属性情報合成規則更新要求に応じて属性情報合成規則管理部17に記憶、管理する属性情報合成規則27の追加、削除あるいは変更を行う属性情報合成規則更新部20をさらに有する点で異なる。
【0046】
属性認証サーバ7は、図13に示すように、属性証明情報発行サーバ6に管理される属性情報合成規則の追加や削除、変更を要求するメッセージである属性情報合成規則更新要求を属性証明情報発行サーバ6に送信する合成規則更新要求部50と、属性証明情報発行サーバ6に送信し、登録した1ないし複数の属性情報合成規則52を記憶しておく合成規則管理部51と、1ないし複数の属性証明情報に対応する属性認証要求を受け付ける属性認証要求受信部53と、属性証明情報発行サーバ6において属性認証可能な属性の種別を示す属性種別情報54を記憶管理する認証可能属性管理部55と、属性認証要求受信部50にて受信した属性認証要求について、該属性認証要求に対応する属性証明情報の中の属性の種別が、認証可能属性管理部55にて管理される属性種別情報54に含まれるか否かを確認することによって該属性の認証が可能か否か判定する認証可否判定部56と、認証可否判定部56において認証不可と判定された属性について、該属性の種別に対応する属性情報合成規則が、合成規則管理部51にて管理されているか否かを確認する変換可否判定部57と、変換可否判定部57にて変換可能と判断された属性について、該属性認証要求に対応する属性証明情報のうち該属性に対応する属性証明情報から新たな属性証明情報を生成することを要求するメッセージである属性証明情報生成要求を生成し、これを属性証明情報発行サーバ6に送信する変換要求送信部58と、該属性証明情報生成要求の処理結果を属性証明発行サーバ6から受信する変換結果受信部59と、属性認証要求に対応する属性証明情報および変換結果受信部59にて受信した属性証明情報に関する属性認証を行う認証部60と、認証部60における認証結果を属性認証要求の送信元である利用者端末5に返信する属性認証結果送信部61とから構成される。
【0047】
利用者端末5は、図14に示すように、利用者が有する1ないし複数の属性証明情報71を管理する属性証明情報管理部70と、利用者の所有する属性証明情報71の属性所有者検証情報に対応する署名鍵である属性所有者秘密情報73を秘密裡に管理する属性所有者秘密情報管理部72と、利用者による認証開始のトリガーを受け付ける認証要求指示部74と、認証要求指示部74で受け付けたトリガーに応じて属性認証要求を生成する認証要求生成部75と、該生成した属性認証要求を属性認証サーバ7に送信する認証要求送信部76と、該属性認証要求に対する属性認証サーバ7からの認証結果を受信する認証結果受信部77とから構成される。
【0048】
次に、図15を参照して本実施形態の属性認証システムの動作の詳細を説明する。
【0049】
まず、利用者端末5からの属性認証の要求を受信することに先立って行われる準備段階の処理について説明する。
【0050】
(ステップ301)属性認証サーバ7は予め、該属性認証サーバが認証可能な属性の種別を示す属性種別情報54を認証可能属性管理部55に記憶管理しておき、また、別の形式の属性に変換することによって認証可能となる属性については、その変換の方法に対応する属性情報合成規則の登録を要求するメッセージである属性情報合成規則更新要求を、合成規則更新要求部50を用いて属性証明情報発行サーバ6に送信するとともに、送信した属性情報合成規則を合成規則管理部52に登録し、記憶しておく。
【0051】
(ステップ302)属性証明情報発行サーバ6では、属性情報合成規則更新部20によって該属性情報合成規則更新要求を受信し、該属性情報合成規則更新要求に対応する属性情報合成規則を属性情報合成規則管理部17に記憶、管理しておく。その際、属性情報合成規則更新部20は、受信した属性情報合成規則更新要求を、属性情報合成規則の更新を要求する権限を持つ正規の属性認証サーバから送信されたものであるかを認証してもよい。その認証は、公開鍵暗号に基づくデジタル署名などに基づいて実施することが可能である。例えば、正当な属性認証サーバの有する秘密情報である署名鍵に対応する公開鍵すなわち検証鍵を予め記憶しておくとともに、属性認証サーバ7に対して属性情報合成規則更新要求を送信する際には、該属性情報合成規則更新要求に対して該署名鍵による署名を生成し、付与することを義務付けておき、属性情報合成規則更新要求を受信した際には、該記憶している公開鍵によって署名検証を行い、この検証に合格したときのみ、該属性情報合成規則更新要求を受理し、属性情報合成規則管理部17に該属性情報合成規則更新要求に含まれる属性情報合成規則を反映するといった方法で実施可能である。このように属性情報合成規則更新要求を認証することによって、不正な者による属性情報合成規則の登録を防止することが可能となる。
【0052】
次に、属性認証サーバ7が利用者端末5からの属性認証の要求に応じて、属性認証を実施する際の処理について説明する。
【0053】
(ステップ303)利用者端末5は、認証要求指示部74を通じ、該端末の利用者から属性認証の開始が指示されると、属性証明情報管理部70に管理される属性証明情報71および該属性証明情報71に対応する属性所有者秘密情報73などから、該属性証明情報71を所有することを立証するメッセージである属性認証要求を認証要求生成部75にて生成し、これを認証要求送信部76により属性認証サーバ7に送信する。属性認証要求は、証明すべき属性を含む属性証明情報71に対応する属性所有者秘密情報73によって現在時刻に対して生成したデジタル署名データと、証明すべき属性を含む属性証明情報71あるいはその識別情報からなる。属性所有者秘密情報73によって生成するデジタル署名データは、事前に属性認証サーバ7から送信された乱数データ(チャレンジ)に対して生成する方式をとってもよい。複数の属性証明情報に対応する属性認証を行う場合には、それぞれの属性証明情報に対応する属性所有者秘密情報73によるデジタル署名データを生成し、これらを全て属性認証要求に含めることで、これを認証することが可能である。
【0054】
(ステップ304)属性認証サーバ7は、属性認証要求受信部53により属性認証要求を受信すると、認証可否判定部56において、該属性認証要求に対応する属性証明情報の中の属性の種別が、認証可能属性管理部55にて管理される属性種別情報54に含まれるか否かを検証し、該属性の認証が可能か否か判定する。該属性認証要求に対応する属性証明情報の中の属性が全て認証可能であると判定された場合には、これらを用いた属性認証を行うためにステップ308に進む。そうでない場合にはステップ305に進む。
【0055】
(ステップ305)属性認証サーバ7は、認証可否判定部56において認証不可と判定された全ての属性について、変換可否判定部57において、該属性の種別に対応する属性情報合成規則が合成規則管理部51にて管理されているか否かを確認し、該属性を認証可能な属性に変換した属性証明情報を得られるかどうかを判定する。認証可否判定部56において認証不可と判定された全ての属性について、認証可能な属性に変換した属性証明情報が得られることが確認された場合には、該変換した属性証明情報を取得するためにステップ306に進む。そうでない場合には、属性認証を実施できないものと判定し、ステップ309に進む。
【0056】
(ステップ306)属性認証サーバ7は、変換可否判定部57にて認証可能な属性に変換可能と判断された全ての属性について、変換要求送信部58において、該属性に対応する属性証明情報から新たな属性証明情報を生成することを要求する属性証明情報生成要求を生成し、これを属性証明情報発行サーバ6に送信する。該属性証明情報生成要求には、必要な変換方法に対応する属性情報合成規則に対応する属性情報合成規則識別情報を含んでもよい。このように属性情報合成規則識別情報を含めることによって、変換を希望する属性に対応する属性情報合成規則が属性証明情報発行サーバ6に複数存在した場合において、属性認証サーバ7が予期していた属性情報合成規則とは異なる属性情報合成規則が採用されてしまう事態を防止できる。また、変換すべき属性や該属性に対応する属性証明情報が複数あった場合には、これらに対応する複数の属性証明情報生成要求を生成し、属性証明情報発行サーバ6に送信してもよい。
【0057】
(ステップ307)属性証明情報発行サーバ6は、生成要求受信部10により属性認証サーバ7から送信された1ないし複数の属性証明情報生成要求を受信すると、これらに応じた新たな属性証明情報の生成を先の実施形態等で記載したものと同様の方法で行い、その結果を属性認証サーバ7に返信する。新たな属性証明情報の生成において認証失敗などのエラーが生じた場合には、その旨を返信する。
【0058】
なお、属性証明情報の生成の対価として生成手数料を徴収するというビジネス上の要求がある場合には、この属性証明情報生成要求を受理する際にその送信者である属性認証サーバ7あるいは運用者に対して課金するように機能を構成してもよい。
【0059】
(ステップ308)属性認証サーバ7は、変換結果受信部59において属性証明情報発行サーバ6から受信した新たな属性証明情報あるいはステップ304において認証が可能と判定された属性に対応する属性証明情報を用いて、認証部60において属性認証要求に対する属性認証を行う。属性認証は属性証明情報に対応する属性所有者検証情報により、属性認証要求に含まれるデジタル署名データの検証を行うことによって実施される。属性認証要求に全ての属性証明情報に対応する正しいデジタル署名データが含まれている場合にのみ属性認証OKと判定する。また、属性認証要求に対応する属性証明情報のうちのいくつかについて、デジタル署名データの検証が成功した場合にも認証OKとする認証条件を別途定め、これを用いて認証結果を導出することも可能である。なお、変換結果受信部59において属性証明情報発行サーバ6から受信した変換結果が処理エラーであった場合には、該属性証明情報に関するデジタル署名の検証がNGであった場合と同じ扱いとする。認証OKの結果が得られた場合にはステップ310に、認証NGの結果が得られた場合にはステップ309に進む。
【0060】
(ステップ309)ステップ308の認証処理において認証NGと判定された場合、あるいはステップ307において変換が実施できない属性を含めた属性認証を実施できないと判定された場合には、属性認証結果送信部61から認証エラーを示すデータを利用者端末5に返信する。
【0061】
(ステップ310)ステップ308の認証処理において認証OKと判定された場合、属性認証結果送信部61から認証成功を示すデータを利用者端末5に返信する。
【0062】
[第4の実施形態]
第4の実施形態では、本発明による属性認証システムの実施形態について説明する。第3の実施形態では、属性を変換した新たな属性証明情報の合成の要求を属性認証サーバ7から送信する構成となっていたが、第4の実施形態では、属性を変換した新たな属性証明情報の合成の要求を利用者端末5から送信する構成としたものである。
【0063】
図16を参照して本実施形態における属性認証システムの動作の詳細を説明する。
【0064】
利用者端末5からの属性認証の要求を受信することに先立って行われる準備段階の処理(ステップ401とステップ402)については、第3の実施形態におけるステップ301とステップ302に同じである。
【0065】
次に、属性認証サーバ7が利用者端末5からの属性認証の要求に応じ、属性認証を実施する際の処理について説明する。
【0066】
(ステップ403)第3の実施形態におけるステップ303と同様である。
【0067】
(ステップ404)属性認証サーバ7は、属性認証要求を受信すると、第3の実施形態におけるステップ304と同様に、該属性認証要求に対応する属性証明情報に含まれる属性それぞれについて認証可能か否かを判定する。該属性認証要求に対応する属性証明情報の中の属性が全て認証可能であると判定された場合には、これらを用いた属性認証を行うためにステップ411に進む。そうでない場合にはステップ405に進む。
【0068】
(ステップ405)属性認証サーバ7は、第3の実施形態におけるステップ305と同様に、認証不可と判定された全ての属性について、該属性を認証可能な属性に変換した属性証明情報を得らるかどうかを判定する。全ての属性について認証可能な属性に変換した属性証明情報が得られることが確認された場合にはステップ406に進む。そうでない場合には、属性認証を実施できないものと判定しステップ413に進む。
【0069】
(ステップ406)属性認証サーバ7は、認証可能な属性に変換可能と判断された全ての属性について、該属性に対応する属性証明情報と、該属性証明情報から新たな属性証明情報を生成する属性情報合成規則に対応する属性情報合成規則識別情報とを含む属性再提示要求を利用者端末5に返信する。変換すべき属性や該属性に対応する属性証明情報が複数あった場合には、これらに対応する複数の属性再提示要求を生成し、送信してもよい。
【0070】
(ステップ407)属性再提示要求を受信した利用者端末5は、該属性再提示要求に含まれる属性証明情報と属性情報合成規則識別情報とに対応する属性証明情報生成要求を生成し、これを属性証明情報発行サーバ6に送信する。
【0071】
(ステップ408)属性証明情報発行サーバ6は、利用者端末5から送信された1ないし複数の属性証明情報生成要求を受信すると、これらに応じた新たな属性証明情報の生成を先の実施形態等で記載したものと同様の方法で行い、その結果を利用者端末5に返信する。新たな属性証明情報の生成において認証失敗などのエラーが生じた場合には、その旨を返信する。なお、属性証明情報の生成に対価として生成手数料を徴収するというビジネス上の要求がある場合には、この属性証明情報生成要求を受理する際にその送信者である利用者端末5あるいはその利用者に対して課金するように機能を構成してもよい。
【0072】
(ステップ409)利用者端末5は、ステップ403で生成した属性認証要求で使用した属性証明情報のうち、属性認証サーバ7から送られた属性再提示要求に含まれる属性証明情報について、該属性証明情報の代わりに属性証明情報発行サーバ6から受理した新たな属性証明情報を使用して属性認証要求を生成し直し、これを属性認証サーバ7に送信する。
【0073】
(ステップ410)属性認証サーバ7は、属性認証要求を受信すると、ステップ404と同様に、該属性認証要求に対応する属性証明情報に含まれる属性それぞれについて認証可能か否か判定する。該属性認証要求に対応する属性証明情報の中の属性が全て認証可能であると判定された場合には、これらを用いた属性認証を行うためにステップ411に進む。そうでない場合には、属性認証不可と判断し、ステップ413に進む。
【0074】
(ステップ411)属性認証サーバ7は、第3の実施形態におけるステップ306と同様にして、ステップ410で受信した属性認証要求に対する属性認証を行う。認証OKの結果が得られた場合にはステップ412に、認証NGの結果が得られた場合にはステップ413に進む。
【0075】
(ステップ412)ステップ411の認証処理において認証OKと判定された場合、認証成功を示すデータを利用者端末5に返信する。
【0076】
(ステップ413)ステップ411の認証処理において認証NGと判定された場合、あるいはステップ405において変換が実施できない属性を含むため属性認証を実施できないと判定された場合、あるいはステップ410において再度送信された属性認証要求に認証できない属性が含まれていると判定された場合、認証エラーを示すデータを利用者端末5に返信する。
【0077】
なお、以上説明した属性証明情報生成装置(属性証明情報発行サーバ)と属性証明情報要求装置、属性認証サーバの機能は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。
【0078】
【発明の効果】
以上説明したように、本発明は下記の効果がある。
1)複数の属性証明情報に分散していた属性情報を単一の属性証明情報に合成することが可能となるため、多数の属性情報を用いて高度なアクセス制御やパーソナライゼーションを行う情報システムにおける、属性証明情報を用いた属性認証にかかる処理のコストが従前に比べて劇的に削減される。
2)有効性が確認済みの属性証明情報から属性情報を取得した属性証明情報を生成することが可能となるため、属性認証の際の属性証明情報の有効性確認処理のコストが従前に比べて劇的に削減される。
3)属性証明情報に含まれる複数の属性情報のうち、必要なものを取捨選択して掲載した属性証明情報を生成することが可能となるため、保持している属性証明情報の中に含まれる住所や氏名などといった個人情報を伏せたまま、その他の属性情報のみを証明することが可能となる。
4)属性証明情報に含まれる属性情報に対して数値演算、文字列操作などを施した属性情報を掲載した属性証明情報を生成し、利用することが可能となるため、属性認証を行う認証者は属性証明情報から、必要な処理を施した後の属性情報を取得することが可能となり、属性証明情報から属性情報を取得した後のアクセス可否の判断やパーソナライゼーションの判断の処理ロジックが従前に比べて簡素化される。
5)異なるエンティティの有する属性証明情報に分散する属性情報を所有者の同意に基づき単一の属性証明情報に合成することが可能となるため、例えば、ある装置が有する属性情報と、その装置の利用者が有する属性情報とを、単一の属性証明情報による属性認証によって取得できる。
6)属性認証サーバは属性証明情報の変換、合成の方法を属性証明情報発行サーバに登録しておき、属性認証の要求があった際に必要に応じて該属性証明情報発行サーバに直接あるいは間接的に属性証明情報の変換、合成を依頼し、適切な形式を持った属性証明情報を取得し、これを用いた属性認証を行うことが可能となるため、属性認証サーバは、利用者が属性証明情報を変換、合成することなく提示した場合においても、適切な形態に変換、合成された属性証明情報を取得し、属性認証することが可能となる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態の属性証明情報発行システムの構成を示す図である。
【図2】第1の実施形態における属性証明情報生成装置の構成を示す図である。
【図3】属性証明情報の構成例を示す図である。
【図4】属性情報の構成例を示す図である。
【図5】属性証明情報生成要求の構成例を示す図である。
【図6】属性証明情報生成要求の他構成例を示す図である。
【図7】属性証明情報生成要求の他の構成例を示す図である。
【図8】属性証明情報生成要求の他の構成例を示す図である。
【図9】第1の実施形態における属性証明情報要求装置の構成例を示す図である。
【図10】第2の実施形態における属性証明情報生成要求の構成例を示す図である。
【図11】本発明の第3の実施形態である属性認証システムの構成図である。
【図12】第3の実施形態における属性証明情報発行サーバの構成図である。
【図13】第3の実施形態における属性認証サーバの構成図である。
【図14】第3の実施形態における利用者端末の構成図である。
【図15】第3の実施形態の属性認証システムの動作を示すフローチャートである。
【図16】第4の実施形態である属性認証システムの動作を示すフローチャートである。
【符号の説明】
1 属性証明情報生成装置
2 属性証明情報要求装置
3 ネットワーク
5 利用者端末
6 属性証明情報発行サーバ
7 属性認証サーバ
10 生成要求受信部
11 生成結果送信部
12 生成要求検証部
13 属性情報合成規則取得部
14 属性情報合成部
15 属性所有者検証情報取得部
16 属性証明情報生成部
17 属性情報合成規則管理部
18 属性証明者秘密情報管理部
19 属性証明情報検証情報管理部
20 属性情報合成規則更新部
27 属性情報合成規則
28 属性証明者秘密情報
29 属性証明情報検証情報
30 生成要求送信部
31 生成結果受信部
32 生成要求生成部
33 属性証明情報管理部
34 属性所有者秘密情報管理部
35 生成要求指示部
50 合成規則更新要求部
51 合成規則管理部
52 属性情報合成規則
53 属性認証要求受信部
54 属性種別情報
55 認証可能属性管理部
56 認証可否判定部
57 変換可否判定部
58 変換要求送信部
59 変換結果受信部
60 属性認証部
61 属性認証結果送信部
70 属性証明情報管理部
71 属性証明情報
72 属性所有者秘密情報管理部
73 属性所有者秘密情報
74 認証要求指示部
75 認証要求生成部
76 認証要求送信部
77 認証結果受信部
100 属性証明情報
101 証明対象情報
102 属性証明者認証情報
103 属性情報
104 属性所有者検証情報
111 属性種別情報
112 属性値情報
200 属性証明情報生成要求
201 生成要求基本情報
203 属性証明情報
204 属性所有者検証情報
205 属性証明情報識別情報
206 属性所有者検証情報識別情報
207 属性情報合成規則識別情報
208 属性情報合成規則
209 属性証明情報生成要求認証情報
210 属性所有者秘密情報
301〜310、401〜413 ステップ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention is an attribute authentication technology which is an element technology for configuring a system for performing access control and personalization based on attributes such as a qualification and affiliation of an accessor, an authority, and an action history, particularly, a person, an organization, a terminal, The present invention relates to a technique for generating, acquiring, and authenticating attribute certification information for electronically certifying an attribute of an entity such as a device or a device.
[0002]
[Prior art]
With the spread and development of the Internet, the resources managed by information systems and their users have increased and diversified. For this reason, access control mechanisms that protect resources from access by unauthorized users or the most appropriate for access users There is an increasing demand for a personalization mechanism that selectively provides a particular resource. In these mechanisms, the approach of judging whether access is possible or not and selecting / generating services to be provided by using attributes such as the qualification, affiliation, authority, and action history of the accessed entity reduces the cost of system management. Or, it is being adopted in many information systems because it is possible to make accurate and detailed judgments. If there is a lie or an error in the attribute used for such determination or selection / generation, an error will occur in the determination / selection / generation, resulting in leakage or loss of important resources or provision of inappropriate services. Such a crisis can occur. Therefore, when performing access control or personalization using the attribute of the accessed entity as a material, it is necessary to securely and reliably acquire the attribute of the accessed entity.
[0003]
Attribute certification information is information indicating that a prover who has the authority to certify that an entity such as a person, an organization, a terminal, a device, or an apparatus has attributes such as qualifications, affiliation, authority, and action history with respect to the attributes. A certifier who has authority to certify the attribute with respect to certification target information including one or more pieces of attribute information and attribute owner verification information which is verification information for authenticating the owner. It takes a form in which attribute prover authentication information that can be generated only by three entities is added. As a specific configuration example, an attribute certificate (Attribute Certificate) standardized by a standardization organization such as ISO, ITU-T, IETF or the like, or a SAML (Security Assertion Markup Language) defined by OASIS which is an industry organization, etc. There is. For example, X. In an attribute certificate defined in, for example, RFC 509 or RFC3281, X.509 is used as the attribute owner verification information. 509 or the identification information of the public key certificate specified by RFC3280 or the like is used as the attribute prover authentication information, and a digital signature generated by the prover using the private key of the prover with respect to the information to be proved is adopted.
[0004]
When confirming a certain attribute of a certain entity, attribute authentication is performed using attribute certification information corresponding to the attribute. The attribute authentication includes “confirmation of the validity of the attribute proof information to be used” and “confirmation that the entity is the owner of the attribute proof information”. The verification of the validity of the attribute proof information is performed by using attribute proof information verification information corresponding to a prover who has authority to certify the attribute indicated by the attribute proof information as verification information, and using the attribute certifier authentication information included in the attribute proof information. The authentication is performed by authenticating the attribute proof information and confirming that the attribute proof information is truly generated by an authorized prover. The confirmation that the entity is the owner of the attribute proof information is performed by authenticating the entity using the attribute owner verification information included in the attribute proof information as verification information. For example, in the attribute authentication using the attribute certificate, a public key certificate of a prover having the authority to certify the attribute is acquired as attribute proof information verification information, and the attribute certifier authentication information included in the attribute proof information, that is, a digital signature is obtained. Is verified by the public key certificate to authenticate the creator of the attribute proof information. Further, the confirmation that the entity is the owner of the attribute proof information is performed by authenticating the entity using the public key certificate specified and obtained by the identification information included in the attribute proof information. Further, the validity of the attribute certification information may be confirmed using a revocation list in which the revoked attribute certification information is posted, or by inquiring with a verification authority that provides validity information of the attribute certification information. . Through these steps, the attributes of the entity can be safely and reliably acquired.
[0005]
[Non-patent document 1]
Recommendation X. 509, "The Directory: Public-key and Attribute Certificate Frameworks," ITU-T, March 2000.
[Non-patent document 2]
Request for Comments 3281 "An Internet Attribute Certificate Profile for Authorization", The Internet Society, April 2002.
[0006]
[Problems to be solved by the invention]
As described above, in order to perform the attribute authentication using the attribute proof information, the “confirmation of the validity of the attribute proof information to be used” step and the “the entity is the owner of the attribute proof information” A "confirmation" step is required, and these processes are often realized by cryptography or digital signature technology, which is relatively expensive. The type and number of attributes to be acquired, that is, if the number of attribute certification information to be authenticated is small, the above method does not cause any particular inconvenience, but if the number increases, the number of attribute certification information The cost of the processing, which increases almost in proportion, is a heavy burden. Obtaining a large number of attributes from a large amount of attribute proof information can make access control decisions and service selection more precisely, but also complicates the logic and procedures for obtaining the results of the determination and selection. It becomes.
[0007]
SUMMARY OF THE INVENTION In view of the above problems, it is an object of the present invention to enable acquisition and authentication of a large number of various attributes necessary for access control determination and service selection, and to increase the cost and complexity of the processing involved. An object of the present invention is to provide an advanced access control mechanism or a personalization mechanism using attributes.
[0008]
[Means for Solving the Problems]
The attribute proof information generation device of the present invention includes:
Attestation target information which is information for certifying an attribute owned by an entity and includes one or more attribute information representing the attribute and attribute owner verification information which is verification information for authenticating an owner of the attribute proof information. An attribute certifying information generating apparatus for generating attribute certifying information comprising attribute certifying information as authentication information for authenticating whether the attribute certifying information is generated by a certifier having valid authority. ,
Generation request receiving means for receiving an attribute proof information generation request including one or more attribute proof information or identification information of one or more attribute proof information and attribute owner verification information or identification information of the attribute owner verification information;
A generation request verification unit that inputs the attribute proof information generation request received by the generation request reception unit, verifies and determines the validity of the attribute proof information generation request, and outputs the determination result;
When the attribute proof information generation request is input, an attribute information synthesis rule that defines a rule for generating another one or more attribute information from one or more attribute information corresponding to the attribute proof information generation request is obtained and output. Attribute information composition rule acquisition means;
When an attribute proof information generation request and an attribute information synthesis rule are input, identification of one or more attribute proof information included in the attribute proof information generation request or included in the attribute proof information generation request is performed according to the attribute information synthesis rule. Attribute information synthesizing means for generating and outputting another one or more pieces of attribute information from the first one or more pieces of attribute information included in the one or more pieces of attribute proof information specified by the information;
When an attribute proof information generation request is input, attribute owner verification information specified by the identification information of the attribute owner verification information included in the attribute proof information generation request or included in the attribute proof information generation request is obtained and output. Means for acquiring attribute owner verification information,
When the attribute information and the attribute owner verification information are input, certification target information including the attribute information and the attribute owner verification information is generated, and attribute prover authentication information is generated from the certification target information. Attribute proof information generating means for generating and outputting attribute proof information comprising information and the attribute prover authentication information;
It has a generation result transmitting means for transmitting the attribute certification information.
[0009]
If the generation request verification unit determines that the attribute proof information generation request is valid, the attribute proof information generation request and the attribute obtained by inputting the attribute proof information generation request to the attribute information synthesis rule obtaining unit are obtained. The information synthesizing rule is input to the attribute information synthesizing means to acquire one or more pieces of attribute information. The attribute proof information generation request is input to the attribute owner verification information obtaining means to obtain attribute owner verification information, and the obtained one or more attribute information and the obtained attribute owner verification information are attributed. The information is input to the information synthesizing means to generate attribute proof information, and the attribute proof information is transmitted from the generation result transmitting means.
When it is determined that the attribute proof information generation request is not valid, information indicating that the attribute proof information generation request is unacceptable is transmitted from the generation result transmitting means.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings.
[0011]
[First Embodiment]
Referring to FIG. 1, an attribute certification information issuing system according to a first embodiment of the present invention includes one or more attribute certification information requesting devices 2 for requesting the issuance of attribute certification information, and the attribute certification information in response to the request. It is composed of an attribute proof information generation device 1 that issues and transmits it to a request source, and a network 3 that connects them.
[0012]
In the present embodiment, a digital signature based on public key cryptography is used as an authentication technique for authenticating a partner entity and a message, but other authentication techniques may be used.
[0013]
FIG. 3 shows the configuration of the attribute certification information used in the present embodiment. The attribute proof information 100 is one or more pieces of attribute information 103 representing attributes such as qualification, affiliation, authority, and action history, and verification information for authenticating the owner of the attribute proof information 100, and is used for verifying a signature. Certifying object information 101 including at least attribute owner verification information 104 which is a verification key to be authenticated, and certifying object information 101 corresponding to the certifying object information 101, and authenticating whether the attribute certifying information 100 is generated by a prover having valid authority. And the attribute prover authentication information 102 which is the authentication information at the time. As shown in FIG. 4, the attribute information 103 is composed of a set of attribute type information 111 indicating the type of the attribute and attribute value information 112 indicating the value of the attribute.
[0014]
FIG. 5 shows the configuration of the attribute proof information generation request used in the present embodiment. The attribute proof information generation request 200 includes one or more attribute proof information 203 serving as an information source when the attribute proof information generation device 1 generates the attribute proof information in response to the attribute proof information generation request 200; One or a plurality of pieces of information that specify attribute owner verification information corresponding to the owner of the attribute proof information generated by the generation device 1 in response to the attribute proof information generation request 200, and are included in the attribute proof information generation request 200. Attribute owner verification information identification information 206 specifying one of the attribute proof information 203 and attribute information synthesis rule identification information 207 which is information for identifying an attribute information synthesis rule to be applied to the attribute proof information generation request 200 It is composed of The attribute certification information 203 has the same configuration as the attribute certification information 100 shown in FIG.
[0015]
Here, as shown in FIG. 6, the attribute proof information generation request 200 may be configured to include the attribute proof information identification information 205 for identifying the attribute proof information instead of the attribute proof information 203. The attribute certification information identification information 205 stores and manages the corresponding attribute certification information 203, and identifies the attribute certification information management device that can communicate with the attribute certification information generation device 1, such as an IP address or a host name. It can be composed of a set of information and an identifier or name of the corresponding attribute certification information 203 in the attribute certification information management device. When the attribute proof information generation request 200 configured as described above is received, the attribute proof information generation device 1 transmits the attribute proof information 203 indicated by the attribute proof information identification information 200 included in the attribute proof information generation request 200. It is obtained from the attribute certification information management device, and is handled in the same manner as when it is directly included in the attribute certification information generation request 200.
[0016]
FIG. 2 shows the configuration of the attribute proof information generation device 1 in the present embodiment. The attribute proof information generating device 1 includes a generation request receiving unit 10, a generation result transmitting unit 11, a generation request verifying unit 12, an attribute information synthesizing rule obtaining unit 13, an attribute information synthesizing unit 14, an attribute owner verification information obtaining unit 15, an attribute certifying It comprises an information generation unit 16, an attribute information synthesis rule management unit 17, an attribute prover secret information management unit 18, and an attribute proof information verification information management unit 19.
[0017]
The generation request receiving unit 10 receives the attribute proof information generation request 200 from the attribute proof information request device 2.
[0018]
The attribute information synthesizing rule management unit 17 manages one or a plurality of attribute information synthesizing rules 27 which are information defining rules for generating one or more pieces of attribute information 103 from the one or more pieces of attribute information 103. Details of the attribute information synthesis rule 27 used in the present embodiment will be described later based on a specific example.
[0019]
The attribute prover secret information management unit 18 secretly manages the attribute prover secret information 28 that is a signature key corresponding to the attribute certificate information generation device 1 or its manager.
[0020]
The attribute proof information verification information management unit 19 is verification information for authenticating whether the attribute proof information 100 is generated by a certifier having valid authority, and corresponds to a signature key secretly held by the prover. Manages one or more pieces of attribute certification information verification information 29 that is a verification key to be executed.
[0021]
The generation request verification unit 12 generates, for each of the attribute proof information included in the attribute proof information generation request 200 received by the generation request reception unit 10, the attribute proof information verification information 29 corresponding to the attribute proof information. The attribute certifier authentication information 102 acquired from the attribute certification information verification information management unit 19 and included in the attribute certification information 100 is regarded as digital signature data for the certification target information 101, and the acquired attribute certification information verification information 29 is used as a verification key. By performing the message authentication of the attribute proof information 100, it is determined whether the attribute proof information 100 is generated by the prover corresponding to the acquired attribute proof information verification information 29, and all the results of the determination are passed. Is determined, the received attribute proof information generation request 200 is determined to be valid. Distribution generation request 200 determines that there is no legitimate. Here, in addition to the above determination contents, the generation request verification unit 12 performs the attribute proof information generation request only when the attribute owner verification information 104 of the attribute proof information 203 included in the attribute proof information generation request 200 is the same. A means for determining that 200 is valid is also possible. In this case, this means that the attribute proof information generation device 1 accepts only the attribute proof information 203 whose owner is the same as the information source of the newly generated attribute proof information. Further, the generation request verification unit 12 determines whether each of the attribute proof information 203 included in the attribute proof information generation request 200 is in a valid state in which the attribute proof information 203 has not been revoked, in addition to the above determination contents. It is also possible to use means for making a determination and determining that the attribute proof information generation request 200 is valid only when all the results of the determination are passed. In this case, the attribute proof information generation device 1 means that only the attribute proof information 203 that has not been revoked at that time is accepted as the information source of the newly generated attribute proof information. Note that whether the attribute proof information 203 is in a valid state is determined by acquiring a revocation list in which the revoked attribute proof information 203 is posted and distributed by the attribute certifier that generated the attribute proof information 203. It can be realized by a method of confirming by confirming, or by inquiring and confirming a verification authority that provides validity information of the attribute proof information 203.
[0022]
The attribute information composition rule acquiring unit 13 acquires the attribute information composition rule 27 indicated by the attribute information composition rule identification information 207 included in the received attribute proof information generation request 200 from the attribute information composition rule management unit 17.
[0023]
Here, the attribute proof information generation request 200 may be configured to include an attribute information composition rule 208 instead of the attribute information composition rule identification information 207 as shown in FIG. When the attribute proof information generation request 200 configured as described above is received, the attribute information synthesis rule acquisition unit 13 directly outputs the attribute information synthesis rule 208 from the attribute proof information generation request 200 received by the generation request reception unit 10. And treats it in the same manner as when the attribute information composition rule 27 is acquired from the attribute information composition rule management unit 17. When the attribute proof information generation request 200 is limited to such a configuration, the attribute information synthesis rule management unit 17 can be omitted from the configuration of the attribute proof information generation device 1.
[0024]
The attribute information synthesizing unit 14 according to the attribute information synthesizing rule 27 obtained by the attribute information synthesizing rule obtaining unit 13, includes one or more attribute certificates included in the attribute proof information generation request 200 received by the generation request receiving unit 10. Another one or more pieces of attribute information 103 are generated from one or more pieces of attribute information 103 included in the information 203. Details of the attribute information synthesizing rule 27 used in the present embodiment and the operation of the attribute information synthesizing unit 14 based on the rule will be described later based on a specific example.
[0025]
The attribute owner verification information acquiring unit 15 acquires the attribute owner verification information identification information 206 included in the attribute proof information generation request 200 received by the generation request receiving unit 10, and obtains the attribute owner verification information identification information 206. Is acquired from the attribute certification information generation request 200, and the attribute owner verification information 104 included in the acquired attribute certification information 203 is acquired.
[0026]
Here, the attribute proof information generation request 200 may be configured to include the attribute owner verification information 204 instead of the attribute owner verification information identification information 206 as shown in FIG. When the attribute proof information generation request 200 configured as described above is received, the attribute owner verification information obtaining unit 15 directly receives the attribute proof information generation request 200 received by the generation request reception unit 10 from the attribute owner verification request. The information 204 is obtained and used.
[0027]
The attribute proof information generation unit 16 includes one or more attribute information 103 generated by the attribute information synthesis unit 14 and the attribute owner verification information 104 acquired by the attribute owner verification information acquisition unit 15. Information 101 is generated, and a digital signature is generated by the attribute certifier secret information 28 for the proof object information 101. The attribute proof information 100 including the proof object information 101 and the digital signature, that is, the attribute certifier authentication information 102, is generated. Generate.
[0028]
Here, the identification information of each of one or more attribute proof information 203 included in the attribute proof information generation request 200 received by the generation request receiving unit 10 is added to the certification target information 101 generated by the attribute proof information generation unit 16. It is also possible to configure the attribute proof information generation unit 16 to include it. In this case, the certifier of the attribute proof information 100 newly generated by the attribute proof information generation device 1 can determine the information source of the attribute proof information 100 based on the identification information of the attribute proof information included in the attribute proof information 100. Can be obtained and confirmed. In addition, in the certification target information 101 generated by the attribute proof information generation unit 16, the identification of the creator of each of the one or more attribute proof information 203 included in the attribute proof information generation request 200 received by the generation request receiving unit 10 is included. It is also possible to configure the attribute proof information generation unit 16 to include the information. In this case, the certifier of the attribute proof information 100 newly generated by the attribute proof information generation apparatus 1 determines the attribute proof information 100 based on the identification information of the creator of the attribute proof information included in the attribute proof information 100. The certifier of the attribute proof information that has become the information source of the information can be confirmed. Further, the attribute certification information generation unit 16 can be configured so that the certification target information 101 generated by the attribute certification information generation unit 16 includes the expiration date of the certification target information 101. Further, the certification target information 101 generated by the attribute proof information generation unit 16 includes an expiration date extracted from each of one or more attribute proof information 203 included in the attribute proof information generation request 200 received by the generation request reception unit 10. It is also possible to configure the attribute proof information generation unit 16 to include the expiration date that comes first among the expiration dates of the target information.
[0029]
The generation result transmission unit 11 returns the attribute proof information 100 generated by the attribute proof information generation unit 16 to the attribute proof information request device 2 that is the transmission source of the attribute proof information generation request 200.
[0030]
FIG. 9 shows the configuration of the attribute proof information request device 2. The attribute proof information request device 2 includes a generation request transmission unit 30, a generation result reception unit 31, a generation request generation unit 32, an attribute proof information management unit 33, an attribute owner secret information management unit 34, and a generation request instruction unit 35. Is done.
[0031]
The attribute proof information management unit 33 manages one or more attribute proof information 203. The attribute owner secret information management unit 34 corresponds to the attribute certification information 203 managed by the attribute certification information management unit 33, and is an attribute owner that is a signature key used when authenticating the owner of the attribute certification information. One or more secret information 210 is managed. The generation request instructing unit 35 receives an instruction to request generation of attribute proof information. The generation request generation unit 32 generates the attribute proof information 100 to be generated by the attribute proof information generation device 1 according to the instruction received from the user of the attribute proof information request device 2 or another related device by the generation request instruction unit 35. One or more attribute proof information 203 serving as an information source is acquired from the attribute proof information management unit 33, and the attribute information synthesis rule identification information 207 corresponding to the attribute information synthesis rule 27 to be applied by the attribute proof information generation device 1 is obtained. The identification information of the attribute certification information corresponding to the owner of the attribute certification information 100 to be specified and generated by the attribute certification information generation device 1 is specified, and the attribute certification information generation request 200 is generated from these. The generation request transmission unit 30 transmits the attribute proof information generation request 200 generated by the generation request generation unit 32 to the attribute proof information generation device 1. The generation result receiving unit 31 receives the attribute proof information 100 generated and returned by the attribute proof information generation device 1 in response to the transmitted attribute proof information generation request 200.
[0032]
The operation of the attribute certification information issuing system of the present embodiment is as follows. The attribute certification information requesting device 2 selects one or a plurality of items from the attribute certification information 203 managed by the attribute certification information management unit 33 according to an instruction from the user of the attribute certification information requesting device 2 or another device. An attribute proof information generation request 200 including the selected attribute proof information 203 is generated and transmitted to the attribute proof information generation device 1 via the communication network 3. The attribute proof information generation device 1 that has received the attribute proof information generation request 200 determines the validity of the attribute proof information generation request 200, and determines the attribute based on the attribute proof information generation request 200 only when the validity is confirmed. The proof information 100 is generated and returned to the attribute proof information request device 2. The attribute proof information request device 2 that has received the attribute proof information 100 stores the attribute proof information 100 in the attribute proof information management unit 33 and ends the process.
[0033]
Next, an example of the attribute information synthesizing rule 27 according to the present embodiment and an operation of the attribute information synthesizing unit 14 based on the rule will be described.
Example A.
The one or more attribute information synthesizing rules 27 managed by the attribute information synthesizing rule management unit 17 of the attribute proof information generating apparatus 1 in this example include an extracted attribute in which the attribute information 103 to be selected is specified by the attribute type information 111. One or more pieces of designation information are described. The attribute information synthesizing unit 14 uses the extracted attribute specifying information as the attribute type information 111 for each of one or a plurality of extracted attribute specifying information described in the attribute information synthesizing rule 27 obtained by the attribute information synthesizing rule obtaining unit 13. The attribute information 103 possessed is selectively obtained from the attribute proof information 203 included in the attribute proof information generation request 200, and all the attribute information 103 thus obtained is output.
[0034]
Such an attribute information synthesizing rule 27 and the attribute information synthesizing unit 14 need to collect and synthesize only specific attribute information 103 when synthesizing a plurality of attribute proof information 100 into one attribute proof information. Adopted. For example, from a plurality of attribute certification information that is issued each time the online shopping service is used and has a use date and time, a use amount, and a purchased product as attribute information and that indicates a shopping service use certificate, only attribute information indicating the use date and time is extracted. It is used when generating the attribute certification information 100 listing these.
Example B.
In the one or more attribute information synthesizing rules 27 managed by the attribute information synthesizing rule management unit 17 of the attribute proof information generating device 1 in this example, attribute information 103 that should not be selected is specified by the attribute type information 111. One or more pieces of exclusion attribute designation information are described. The attribute information synthesizing unit 14 uses the excluded attribute specifying information as the attribute type information 111 for each of one or a plurality of excluded attribute specifying information described in the attribute information synthesizing rule 27 obtained by the attribute information synthesizing rule obtaining unit 13. Attribute information other than the possessed attribute information 103 is selectively obtained from the attribute proof information 203 included in the attribute proof information generation request 200, and all the attribute information 103 thus obtained is output.
[0035]
Such an attribute information synthesizing rule 27 and the attribute information synthesizing unit 14 may be used to combine one or a plurality of attribute proof information 100 into one attribute proof information when it is necessary to exclude only specific attribute information. Adopted. For example, from the attribute proof information indicating the membership card of online shopping that has the address, name, member type, etc. as attribute information, the personal information such as address and name are hidden, and only the attribute information indicating the member type is loaded and certified. It is used when generating attribute proof information to be performed.
Example C.
In the one or more attribute information synthesizing rules 27 managed by the attribute information synthesizing rule management unit 17 of the attribute proof information generating device 1 in this example, the attribute information 103 for which the total value is to be calculated is specified by the attribute type information 111. One or a plurality of attribute information totaling rules, each of which includes a set of target attribute specifying information to be calculated and attribute type information after totaling that specifies attribute type information of the calculation result, are described. The attribute information synthesizing unit 14 calculates, for each of one or a plurality of attribute information totaling rules described in the attribute information synthesizing rules 27 acquired by the attribute information synthesizing rule obtaining unit 13, the aggregation target attribute specifying information of the attribute information totaling rules. Is acquired from the attribute certification information 203 included in the attribute certification information generation request 200, and the total of the attribute value information of the acquired attribute information 103 is calculated. The attribute information 103 having the result as the attribute value information 112 and the attribute type information after aggregation of the attribute information aggregation rule as the attribute type information 111 is generated, and all the attribute information 103 thus generated is output.
[0036]
The attribute information synthesizing rule 27 and the attribute information synthesizing unit 14 synthesize the total value of the quantities from the plurality of attribute proof information 100 having the quantity as the attribute information 103 into one attribute proof information 100 having the quantity as the attribute information 103. When adopted. For example, attribute information indicating the total amount of payment is posted based on attribute proof information, which is issued each time the online shopping service is used, and indicates the total amount of usage, from attribute proof information that indicates the receipt that has usage date, usage amount, purchased product, etc. as attribute information. It is used when generating the attribute certification information 100 to be certified.
Example D.
In one or more attribute information synthesizing rules 27 managed by the attribute information synthesizing rule management unit 17 of the attribute proof information generating device 1 in this example, the conversion in which the attribute information 103 to be value-converted is specified by the attribute type information 111 is performed. Target attribute specification information, an attribute value conversion rule that defines a value corresponding to the value of the attribute value information 112 of the attribute information 103 specified by the conversion target specification information, and a value after conversion by the attribute value conversion rule. One or a plurality of attribute information value conversion rules, each of which is composed of a pair with the converted attribute type information for specifying the attribute type information, are described. The attribute information synthesizing unit 14 converts, for each of one or more attribute information value conversion rules described in the attribute information synthesizing rule 27 acquired by the attribute information synthesizing rule acquisition unit 13, the conversion target attribute of the attribute information value conversion rule. All the attribute information 103 having the designated information as the attribute type information 111 is obtained from the attribute proof information 203 included in the attribute proof information generation request 200, and the attribute value information 112 of the obtained attribute information 103 is converted into the attribute value conversion rule. , And generates attribute information 103 having the converted value as attribute value information 112 and the converted attribute type information as attribute type information 111, and outputs all the attribute information 103 thus generated.
[0037]
The attribute information synthesizing rule 27 and the attribute information synthesizing unit 14 convert one attribute proof information 100 having the quantity as the attribute information 103 from one or a plurality of attribute proof information 100 having the quantity as the attribute information 103. It is used when synthesizing. For example, it is used to generate a membership card having a grade such as gold, silver, or bronze as the attribute information 103 corresponding to the payment amount from the attribute certification information 100 having the payment amount for the online shopping service as the attribute information 103. You.
[0038]
[Second embodiment]
The attribute certification information issuing system of the present embodiment has the same configuration as the attribute certification information issuing system of the first embodiment, but generates the attribute certification information transmitted from the attribute certification information requesting device 2 to the attribute certification information generating device 1. The configuration of the request 200, some functions of the attribute certification information request device 2, and some functions of the attribute certification information generation device 1 are different from those of the first embodiment.
[0039]
FIG. 10 shows the configuration of the attribute proof information generation request 200 used in the present embodiment. The attribute proof information generation request 200 used in the present embodiment includes one or more attribute proofs included in the attribute proof information generation request 200 in addition to the configuration information of the attribute proof information generation request 200 used in the first embodiment. An attribute proof information generation request authentication information 209 used as authentication information when verifying whether or not each owner of the information 203 has agreed to the attribute proof information generation request 200 is included.
[0040]
The generation request generation unit 32 of the attribute proof information request device 2 used in the present embodiment is different from the generation request generation unit 32 of the attribute proof information request device 2 used in the first embodiment, After obtaining and specifying one or more pieces of attribute proof information 203, attribute information composition rule identification information 207, and identification information 207 of attribute proof information to be included, a digital signature for the generation request basic information 201 including these pieces of information is sent to the attribute proof information generation request. It is characterized in that it is generated using the attribute owner secret information 208 corresponding to one or a plurality of attribute proof information 203 included in the attribute proof information 200 and is included in the attribute proof information generation request 200 as attribute proof information generation request authentication information 209. is there.
[0041]
In addition, the generation request verification unit 12 of the attribute proof information generation device 1 in the present embodiment responds to the attribute proof information generation request 200 in addition to the determination performed by the generation request verification unit used in the first embodiment. The one or more digital signature data included in the attribute certifying information generation request authentication information 209 indicates that the owners of all the one or more attribute certifying information 203 included in the attribute certifying information generation request 200 have consent. Whether or not the signature data is correct for the basic information 201 is verified by performing signature verification using the attribute owner verification information 204 included in one or more attribute proof information 203 included in the attribute proof information generation request 200 as a verification key. The feature is that
[0042]
By performing such processing, a third party who is not the owner of the attribute certification information 100 can use the attribute certification information 100 as the information source and obtain new attribute certification information without the consent of the owner of the attribute certification information 100. Can be prevented from being generated.
[0043]
[Third Embodiment]
An attribute authentication system will be described as a third embodiment of the present invention.
[0044]
The attribute authentication system, as shown in FIG. 11, is a user terminal 5 used by a user who is the owner of the attribute proof information and authenticates the attribute possessed by the user in the attribute authentication server 7. It comprises an attribute certification information issuing server 6 for generating information and an attribute authentication server 7 for performing attribute authentication of a user using the attribute certification information.
[0045]
As shown in FIG. 12, the attribute proof information issuing server 6 has the same configuration as that of the attribute proof information generation device 1 of the first embodiment, but has the attribute information synthesis rule indicating the registration or deletion request of the attribute information synthesis rule. Upon receiving the rule update request, the attribute information synthesizing rule updating unit 20 that adds, deletes, or changes the attribute information synthesizing rule 27 to be stored and managed in the attribute information synthesizing rule management unit 17 in response to the attribute information synthesizing rule updating request. They are different in that they have more.
[0046]
As shown in FIG. 13, the attribute authentication server 7 issues an attribute information synthesizing rule update request, which is a message requesting the addition, deletion, or change of the attribute information synthesizing rule managed by the attribute certifying information issuing server 6, A synthesis rule update requesting section 50 to be transmitted to the server 6; a synthesis rule management section 51 to be transmitted to the attribute proof information issuing server 6 to store one or a plurality of registered attribute information synthesis rules 52; An attribute authentication request receiving unit 53 that receives an attribute authentication request corresponding to the attribute certification information, and an authenticatable attribute management unit 55 that stores and manages attribute type information 54 that indicates the type of an attribute that can be authenticated in the attribute certification information issuing server 6. In the attribute authentication request received by the attribute authentication request receiving unit 50, the type of the attribute in the attribute certification information corresponding to the attribute authentication request is set to “authenticable attribute management”. An authentication permission / non-permission determining unit 56 that determines whether or not the attribute can be authenticated by confirming whether the attribute is included in the attribute type information 54 managed in 55, The conversion possibility determination unit 57 that checks whether the attribute information synthesis rule corresponding to the attribute type is managed by the synthesis rule management unit 51, and the conversion possibility determination unit 57 For the determined attribute, generate an attribute certification information generation request that is a message requesting to generate new attribute certification information from the attribute certification information corresponding to the attribute among the attribute certification information corresponding to the attribute authentication request. , A conversion request transmitting unit 58 that transmits this to the attribute certification information issuing server 6, and a conversion result receiving unit 5 that receives the processing result of the attribute certification information generation request from the attribute certification issuing server 6. An authentication unit 60 for performing attribute authentication on the attribute certification information corresponding to the attribute authentication request and the attribute certification information received by the conversion result receiving unit 59; and using the authentication result from the authentication unit 60 as the transmission source of the attribute authentication request. And an attribute authentication result transmitting unit 61 for returning to the user terminal 5.
[0047]
As shown in FIG. 14, the user terminal 5 manages one or more pieces of attribute certification information 71 possessed by the user, and verifies the attribute owner of the attribute certification information 71 owned by the user. An attribute owner secret information management unit 72 that secretly manages attribute owner secret information 73 that is a signature key corresponding to the information, an authentication request instruction unit 74 that receives a trigger to start authentication by a user, and an authentication request instruction unit An authentication request generation unit 75 for generating an attribute authentication request in response to the trigger received in 74; an authentication request transmission unit 76 for transmitting the generated attribute authentication request to the attribute authentication server 7; and an attribute authentication server for the attribute authentication request And an authentication result receiving unit 77 that receives the authentication result from the authentication server 7.
[0048]
Next, details of the operation of the attribute authentication system of the present embodiment will be described with reference to FIG.
[0049]
First, a description will be given of a preparatory process performed prior to receiving an attribute authentication request from the user terminal 5.
[0050]
(Step 301) The attribute authentication server 7 stores and manages, in advance, the attribute type information 54 indicating the type of the attribute that can be authenticated by the attribute authentication server in the authenticable attribute management unit 55. For an attribute that can be authenticated by the conversion, an attribute information synthesis rule update request, which is a message requesting registration of an attribute information synthesis rule corresponding to the conversion method, is sent to the attribute proof using the synthesis rule update request unit 50. The attribute information composition rule transmitted to the information issuing server 6 is registered and stored in the composition rule management unit 52.
[0051]
(Step 302) In the attribute proof information issuing server 6, the attribute information synthesizing rule update request is received by the attribute information synthesizing rule update unit 20, and the attribute information synthesizing rule corresponding to the attribute information synthesizing rule update request is converted to the attribute information synthesizing rule. It is stored and managed in the management unit 17. At this time, the attribute information synthesizing rule update unit 20 authenticates whether the received attribute information synthesizing rule update request is transmitted from a legitimate attribute authentication server having authority to request updating of the attribute information synthesizing rule. You may. The authentication can be performed based on a digital signature based on public key encryption. For example, when a public key, that is, a verification key corresponding to a signature key, which is secret information possessed by a valid attribute authentication server, is stored in advance, and an attribute information synthesis rule update request is transmitted to the attribute authentication server 7, It is obliged to generate and attach a signature using the signature key to the attribute information composition rule update request, and when the attribute information composition rule update request is received, a signature is generated using the stored public key. A method of performing verification, accepting the attribute information composition rule update request only when the verification is passed, and reflecting the attribute information composition rule included in the attribute information composition rule update request in the attribute information composition rule management unit 17. Can be implemented. By authenticating the attribute information composition rule update request in this way, it is possible to prevent an unauthorized person from registering the attribute information composition rule.
[0052]
Next, a process when the attribute authentication server 7 performs attribute authentication in response to a request for attribute authentication from the user terminal 5 will be described.
[0053]
(Step 303) The user terminal 5 receives the attribute certification information 71 managed by the attribute certification information management unit 70 and the attribute An authentication request generation unit 75 generates an attribute authentication request, which is a message certifying that the attribute authentication information 71 is owned, from the attribute owner secret information 73 and the like corresponding to the authentication information 71, and transmits this to the authentication request transmission unit. The data is transmitted to the attribute authentication server 7 through 76. The attribute authentication request includes the digital signature data generated for the current time by the attribute owner secret information 73 corresponding to the attribute certification information 71 including the attribute to be certified, and the attribute certification information 71 including the attribute to be certified or its identification. Consists of information. The digital signature data generated by the attribute owner secret information 73 may be generated based on random number data (challenge) transmitted from the attribute authentication server 7 in advance. When performing attribute authentication corresponding to a plurality of pieces of attribute certification information, digital signature data based on the attribute owner secret information 73 corresponding to each piece of attribute certification information is generated, and all of them are included in the attribute authentication request. Can be authenticated.
[0054]
(Step 304) When the attribute authentication request is received by the attribute authentication request receiving unit 53, the attribute authentication server 7 determines that the type of the attribute in the attribute certification information corresponding to the attribute authentication request is It is verified whether the attribute is included in the attribute type information 54 managed by the possible attribute management unit 55, and it is determined whether the attribute can be authenticated. If it is determined that all the attributes in the attribute certification information corresponding to the attribute authentication request can be authenticated, the process proceeds to step 308 to perform attribute authentication using these attributes. Otherwise, go to step 305.
[0055]
(Step 305) The attribute authentication server 7, for all the attributes determined to be unrecognizable by the authentication propriety judging section 56, the conversion propriety judging section 57 sets the attribute information synthesizing rule corresponding to the attribute type to the synthesizing rule managing section. At 51, it is confirmed whether or not the attribute is managed, and it is determined whether or not the attribute certification information obtained by converting the attribute into an authenticable attribute can be obtained. When it is confirmed that the attribute proof information converted into the authenticatable attribute can be obtained for all the attributes determined to be unrecognizable by the authentication propriety determining unit 56, the attribute proof information obtained by the conversion is acquired. Proceed to step 306. Otherwise, it is determined that attribute authentication cannot be performed, and the process proceeds to step 309.
[0056]
(Step 306) The attribute authentication server 7 uses the conversion request transmitting unit 58 to newly convert all attributes determined to be convertible into attributes that can be authenticated from the attribute certification information corresponding to the attribute. It generates an attribute proof information generation request for requesting generation of appropriate attribute proof information, and transmits this to the attribute proof information issuing server 6. The attribute proof information generation request may include attribute information composition rule identification information corresponding to the attribute information composition rule corresponding to the required conversion method. By including the attribute information synthesizing rule identification information in this way, when there are a plurality of attribute information synthesizing rules corresponding to the attribute desired to be converted in the attribute certification information issuing server 6, the attribute authentication server It is possible to prevent a situation in which an attribute information composition rule different from the information composition rule is adopted. When there are a plurality of attributes to be converted and a plurality of attribute certification information corresponding to the attributes, a plurality of attribute certification information generation requests corresponding to these may be generated and transmitted to the attribute certification information issuing server 6. .
[0057]
(Step 307) When the attribute proof information issuing server 6 receives one or a plurality of attribute proof information generation requests transmitted from the attribute authentication server 7 by the generation request receiving unit 10, it generates new attribute proof information in accordance with these. Is performed in the same manner as described in the previous embodiment and the like, and the result is returned to the attribute authentication server 7. If an error such as an authentication failure occurs in the generation of new attribute proof information, that fact is returned.
[0058]
In the case where there is a business request to collect a generation fee as a consideration for generating the attribute certification information, when the attribute certification information generation request is received, the attribute authentication server 7 or the operator who is the sender of the request generates the attribute certification information. The function may be configured to charge for the service.
[0059]
(Step 308) The attribute authentication server 7 uses the new attribute proof information received from the attribute proof information issuing server 6 in the conversion result receiving unit 59 or the attribute proof information corresponding to the attribute determined to be authenticable in step 304. Then, the authentication unit 60 performs attribute authentication on the attribute authentication request. Attribute authentication is performed by verifying digital signature data included in an attribute authentication request using attribute owner verification information corresponding to the attribute certification information. Only when the attribute authentication request includes correct digital signature data corresponding to all the attribute certification information, it is determined that the attribute authentication is OK. Also, for some of the attribute certification information corresponding to the attribute authentication request, an authentication condition for making the authentication OK even when the verification of the digital signature data is successful may be separately determined, and the authentication result may be derived using this. It is possible. If the conversion result received from the attribute proof information issuing server 6 by the conversion result receiving unit 59 is a processing error, the digital signature verification for the attribute proof information is treated as if it were NG. If the result of the authentication is obtained, the process proceeds to step 310, and if the result of the authentication NG is obtained, the process proceeds to step 309.
[0060]
(Step 309) If it is determined in the authentication process of Step 308 that the authentication is NG, or if it is determined in Step 307 that attribute authentication including an attribute that cannot be converted cannot be performed, the attribute authentication result transmitting unit 61 Data indicating an authentication error is returned to the user terminal 5.
[0061]
(Step 310) If it is determined in the authentication process of step 308 that the authentication is OK, the data indicating the success of the authentication is returned from the attribute authentication result transmitting unit 61 to the user terminal 5.
[0062]
[Fourth embodiment]
In the fourth embodiment, an embodiment of the attribute authentication system according to the present invention will be described. In the third embodiment, the attribute authentication server 7 is configured to transmit a request for synthesizing new attribute proof information with converted attributes. However, in the fourth embodiment, a new attribute proof with converted attributes is converted. In this configuration, a request for information synthesis is transmitted from the user terminal 5.
[0063]
The operation of the attribute authentication system according to the present embodiment will be described in detail with reference to FIG.
[0064]
The preparatory process (step 401 and step 402) performed prior to receiving the attribute authentication request from the user terminal 5 is the same as step 301 and step 302 in the third embodiment.
[0065]
Next, a process when the attribute authentication server 7 performs attribute authentication in response to a request for attribute authentication from the user terminal 5 will be described.
[0066]
(Step 403) This is the same as step 303 in the third embodiment.
[0067]
(Step 404) Upon receiving the attribute authentication request, the attribute authentication server 7 determines whether or not each of the attributes included in the attribute certification information corresponding to the attribute authentication request can be authenticated, as in step 304 in the third embodiment. Is determined. If it is determined that all the attributes in the attribute certification information corresponding to the attribute authentication request can be authenticated, the process proceeds to step 411 to perform attribute authentication using these. Otherwise, go to step 405.
[0068]
(Step 405) As with step 305 in the third embodiment, the attribute authentication server 7 obtains attribute proof information obtained by converting the attribute into an authenticable attribute for all attributes determined to be unauthenticated. Is determined. If it is confirmed that the attribute certification information converted into the authenticatable attribute can be obtained for all the attributes, the process proceeds to step 406. Otherwise, it is determined that attribute authentication cannot be performed, and the process proceeds to step 413.
[0069]
(Step 406) The attribute authentication server 7 obtains, for all the attributes determined to be convertible to the attributes that can be authenticated, the attribute proof information corresponding to the attribute and the attribute for generating new attribute proof information from the attribute proof information. An attribute re-presentation request including attribute information composition rule identification information corresponding to the information composition rule is returned to the user terminal 5. When there are a plurality of attributes to be converted and attribute certification information corresponding to the attributes, a plurality of attribute representation requests corresponding to these attributes may be generated and transmitted.
[0070]
(Step 407) Upon receiving the attribute re-presentation request, the user terminal 5 generates an attribute proof information generation request corresponding to the attribute proof information and the attribute information synthesis rule identification information included in the attribute re-presentation request. It is transmitted to the attribute certification information issuing server 6.
[0071]
(Step 408) When the attribute proof information issuing server 6 receives one or a plurality of attribute proof information generation requests transmitted from the user terminal 5, it generates new attribute proof information in response to these requests. Is performed in the same manner as described above, and the result is returned to the user terminal 5. If an error such as an authentication failure occurs in the generation of new attribute proof information, that fact is returned. If there is a business request to collect a generation fee as a consideration for generating the attribute certification information, the user terminal 5 or the user who is the sender of the request when accepting the attribute certification information generation request is accepted. The function may be configured to charge for.
[0072]
(Step 409) The user terminal 5 sends the attribute proof information included in the attribute re-presentation request sent from the attribute authentication server 7 out of the attribute proof information used in the attribute authentication request The attribute authentication request is re-generated using the new attribute certification information received from the attribute certification information issuing server 6 instead of the information, and transmitted to the attribute authentication server 7.
[0073]
(Step 410) Upon receiving the attribute authentication request, the attribute authentication server 7 determines whether or not each of the attributes included in the attribute certification information corresponding to the attribute authentication request can be authenticated, as in step 404. If it is determined that all the attributes in the attribute certification information corresponding to the attribute authentication request can be authenticated, the process proceeds to step 411 to perform attribute authentication using these. Otherwise, it is determined that the attribute authentication is not possible, and the process proceeds to step 413.
[0074]
(Step 411) The attribute authentication server 7 performs attribute authentication on the attribute authentication request received in step 410, in the same manner as in step 306 in the third embodiment. If the authentication result is obtained, the process proceeds to step 412. If the authentication result is obtained, the process proceeds to step 413.
[0075]
(Step 412) If it is determined that the authentication is successful in the authentication processing of step 411, data indicating successful authentication is returned to the user terminal 5.
[0076]
(Step 413) When it is determined that the authentication is unacceptable in the authentication processing of Step 411, or when it is determined in Step 405 that the attribute authentication cannot be performed because it includes an attribute that cannot be converted, or the attribute transmitted again in Step 410 If it is determined that the authentication request contains an attribute that cannot be authenticated, data indicating an authentication error is returned to the user terminal 5.
[0077]
The functions of the attribute certifying information generating device (attribute certifying information issuing server), the attribute certifying information requesting device, and the attribute authenticating server described above are not only realized by dedicated hardware, but also programs for realizing the functions. May be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read and executed by a computer system. The computer-readable recording medium refers to a recording medium such as a floppy disk, a magneto-optical disk, a CD-ROM, or a storage device such as a hard disk device built in a computer system. Further, the computer-readable recording medium is one that dynamically holds a program for a short time (transmission medium or transmission wave), such as a case where the program is transmitted via the Internet, and serves as a server in that case. It also includes those that hold programs for a certain period of time, such as volatile memory inside a computer system.
[0078]
【The invention's effect】
As described above, the present invention has the following effects.
1) Since it is possible to combine attribute information that has been distributed over a plurality of attribute proof information into a single attribute proof information, an information system that performs advanced access control and personalization using a large number of attribute information In addition, the cost of the process for the attribute authentication using the attribute certification information is dramatically reduced as compared with the related art.
2) Since it is possible to generate attribute proof information by acquiring attribute information from the attribute proof information whose validity has been confirmed, the cost of the process of confirming the validity of attribute proof information at the time of attribute authentication is lower than before. Dramatically reduced.
3) Since it is possible to select and publish necessary attribute information from among a plurality of pieces of attribute information included in the attribute certificate information, the attribute certificate information is included in the held attribute certificate information. It is possible to certify only other attribute information while keeping personal information such as address and name hidden.
4) Authenticator who performs attribute authentication because it is possible to generate and use attribute certification information in which attribute information included in the attribute certification information is subjected to numerical operations, character string operations, and the like. Can obtain attribute information after performing necessary processing from attribute proof information, and the processing logic of access permission judgment and personalization judgment after acquiring attribute information from attribute proof information Simplified compared to
5) Since it is possible to combine attribute information distributed to attribute proof information of different entities into a single attribute proof information based on the consent of the owner, for example, the attribute information of a certain device and the attribute information of the device The attribute information possessed by the user can be acquired by attribute authentication using a single piece of attribute proof information.
6) The attribute authentication server registers the method of converting and synthesizing the attribute certification information in the attribute certification information issuing server, and directly or indirectly to the attribute certification information issuing server as required when there is a request for the attribute authentication. Request for conversion and synthesis of attribute proof information, obtain attribute proof information having an appropriate format, and perform attribute authentication using this. Even when the proof information is presented without conversion and synthesis, it is possible to acquire the attribute proof information converted and synthesized into an appropriate form and perform attribute authentication.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an attribute certification information issuing system according to a first embodiment of the present invention.
FIG. 2 is a diagram illustrating a configuration of an attribute proof information generation device according to the first embodiment.
FIG. 3 is a diagram illustrating a configuration example of attribute proof information.
FIG. 4 is a diagram illustrating a configuration example of attribute information.
FIG. 5 is a diagram illustrating a configuration example of an attribute proof information generation request.
FIG. 6 is a diagram illustrating another configuration example of the attribute proof information generation request.
FIG. 7 is a diagram illustrating another configuration example of the attribute proof information generation request.
FIG. 8 is a diagram illustrating another configuration example of the attribute proof information generation request.
FIG. 9 is a diagram illustrating a configuration example of an attribute certification information requesting device according to the first embodiment.
FIG. 10 is a diagram illustrating a configuration example of an attribute proof information generation request according to the second embodiment.
FIG. 11 is a configuration diagram of an attribute authentication system according to a third embodiment of the present invention.
FIG. 12 is a configuration diagram of an attribute certification information issuing server according to a third embodiment.
FIG. 13 is a configuration diagram of an attribute authentication server according to a third embodiment.
FIG. 14 is a configuration diagram of a user terminal according to the third embodiment.
FIG. 15 is a flowchart illustrating an operation of the attribute authentication system according to the third embodiment.
FIG. 16 is a flowchart illustrating an operation of the attribute authentication system according to the fourth embodiment.
[Explanation of symbols]
1 Attribute certification information generation device
2 Attribute certification information request device
3 network
5 User terminal
6 Attribute certification information issuing server
7 Attribute authentication server
10 Generation request receiving unit
11 Generation result transmission unit
12 Generation request verification unit
13 Attribute information composition rule acquisition unit
14 Attribute information synthesis unit
15 Attribute owner verification information acquisition unit
16 Attribute proof information generation unit
17 Attribute information composition rule management unit
18 Attribute Prover Secret Information Management Department
19 Attribute certification information verification information management unit
20 Attribute information composition rule update section
27 Attribute Information Synthesis Rule
28 Attribute Prover Secret Information
29 Attribute certification information verification information
30 Generation request transmission unit
31 Generation result receiving unit
32 generation request generation unit
33 Attribute Certification Information Management Unit
34 Attribute Owner Secret Information Management Department
35 Generation request instruction section
50 Composition Rule Update Request Section
51 Composition Rule Management Department
52 Attribute Information Synthesis Rule
53 Attribute authentication request receiver
54 Attribute type information
55 Authenticable attribute management unit
56 Authentication Applicability Judgment Unit
57 Conversion availability determination unit
58 Conversion request transmission unit
59 Conversion result receiver
60 Attribute authentication unit
61 Attribute Authentication Result Transmitter
70 Attribute Certification Information Management Department
71 Attribute certification information
72 Attribute Owner Secret Information Management Department
73 Attribute owner secret information
74 Authentication request indicator
75 Authentication request generator
76 Authentication request transmission unit
77 Authentication result receiver
100 Attribute certification information
101 Certification target information
102 Attribute Prover Authentication Information
103 Attribute information
104 Attribute owner verification information
111 Attribute type information
112 Attribute value information
200 Attribute certification information generation request
201 Creation request basic information
203 Attribute certification information
204 Attribute owner verification information
205 Attribute certification information identification information
206 Attribute owner verification information identification information
207 Attribute information composition rule identification information
208 Attribute information composition rule
209 Attribute certification information generation request authentication information
210 Attribute owner secret information
301-310, 401-413 steps

Claims (19)

エンティティが所有する属性を証明する情報であって、属性を表す1ないし複数の属性情報と該属性証明情報の所有者を認証する際の検証情報である属性所有者検証情報とを含む証明対象情報と、該属性証明情報が正当な権限を有する証明者によって生成されたものか認証する際の認証情報である属性証明者認証情報とからなる属性証明情報を生成する属性証明情報生成装置であって、
1ないし複数の前記属性証明情報あるいは1ないし複数の前記属性証明情報の識別情報と前記属性所有者検証情報あるいは前記属性所有者検証情報の識別情報とを含む属性証明情報生成要求を受信する生成要求受信手段と、
前記属性証明情報生成要求を入力すると、該属性証明情報生成要求の正当性を検証、判定し、その判定結果を出力する生成要求検証手段と、
前記属性証明情報生成要求を入力すると、該属性証明情報生成要求に対応する、1ないし複数の前記属性情報から別の1ないし複数の前記属性情報を生成する規則を定める属性情報合成規則を取得し、出力する属性情報合成規則取得手段と、
前記属性証明情報生成要求と前記属性情報合成規則とを入力すると、該属性情報合成規則に従い、該属性証明情報生成要求に含まれるあるいは該属性証明情報生成要求に含まれる1ないし複数の前記属性証明情報の識別情報によって特定される1ないし複数の属性証明情報に含まれる第1の1ないし複数の前記属性情報から、別の1ないし複数の前記属性情報を生成し、出力する属性情報合成手段と、
前記属性証明情報生成要求を入力すると、該属性証明情報生成要求に含まれるあるいは該属性証明情報生成要求に含まれる前記属性所有者検証情報の識別情報によって特定される前記属性所有者検証情報を取得し、出力する属性所有者検証情報取得手段と、
前記属性情報と前記属性所有者検証情報とを入力すると、該属性情報と該属性所有者検証情報とを含む前記証明対象情報を生成し、該証明対象情報から前記属性証明者認証情報を生成し、該証明対象情報と該属性証明者認証情報とからなる前記属性証明情報を生成し、出力する属性証明情報生成手段と、
前記属性証明情報を送信する生成結果送信手段とを有し、
前記属性証明情報生成要求が正当であると前記生成要求検証手段によって判定された場合には、該属性証明情報生成要求と該属性証明情報生成要求を前記属性情報合成規則取得手段に入力して取得された前記属性情報合成規則とを前記属性情報合成手段に入力して1ないし複数の前記属性情報を取得し、該属性証明情報生成要求を前記属性所有者検証情報取得手段に入力して前記属性所有者検証情報を取得し、該取得された1ないし複数の前記属性情報と該取得された前記属性所有者検証情報とを前記属性情報合成手段に入力して前記属性証明情報を生成し、該属性証明情報を前記生成結果送信手段から送信し、該属性証明情報生成要求が正当ではないと判定された場合には、該属性証明情報生成要求が受理不可能であることを示す情報を前記生成結果送信手段から送信する属性証明情報生成装置。
Attestation target information which is information for certifying an attribute owned by an entity and includes one or more attribute information representing the attribute and attribute owner verification information which is verification information for authenticating an owner of the attribute proof information. An attribute certifying information generating apparatus for generating attribute certifying information comprising attribute certifying information as authentication information for authenticating whether the attribute certifying information is generated by a certifier having valid authority. ,
A generation request for receiving an attribute proof information generation request including one or more attribute proof information or identification information of one or more attribute proof information and the attribute owner verification information or the identification information of the attribute owner verification information Receiving means;
When the attribute proof information generation request is input, a verification of the validity of the attribute proof information generation request is performed, the generated verification request is determined, and the determination result is output.
When the attribute proof information generation request is input, an attribute information synthesis rule corresponding to the attribute proof information generation request and defining a rule for generating another one or more pieces of the attribute information from one or more pieces of the attribute information is acquired. , An output attribute information synthesis rule acquisition means,
When the attribute proof information generation request and the attribute information synthesis rule are input, one or more of the attribute proofs included in the attribute proof information generation request or included in the attribute proof information generation request according to the attribute information synthesis rule. Attribute information synthesizing means for generating and outputting another one or more pieces of the attribute information from the first one or more pieces of the attribute information included in the one or more pieces of the attribute certification information specified by the identification information of the information; ,
When the attribute proof information generation request is input, the attribute owner verification information included in the attribute proof information generation request or specified by the identification information of the attribute owner verification information included in the attribute proof information generation request is obtained. Attribute owner verification information acquisition means to output
When the attribute information and the attribute owner verification information are input, the certifying object information including the attribute information and the attribute owner verification information is generated, and the attribute certifier authentication information is generated from the proof object information. An attribute proof information generating means for generating and outputting the attribute proof information including the proof target information and the attribute certifier authentication information;
Generating result transmitting means for transmitting the attribute proof information,
When the generation request verification unit determines that the attribute proof information generation request is valid, the attribute proof information generation request and the attribute proof information generation request are input to the attribute information synthesis rule obtaining unit and acquired. The attribute information synthesizing rule is input to the attribute information synthesizing means to obtain one or more attribute information, and the attribute proof information generation request is input to the attribute owner verification information obtaining means to obtain the attribute information. Obtaining owner verification information, inputting the obtained one or more of the attribute information and the obtained attribute owner verification information to the attribute information synthesizing means, generating the attribute proof information, When the attribute proof information generation request is transmitted from the generation result transmitting means, and the attribute proof information generation request is determined to be invalid, information indicating that the attribute proof information generation request is unacceptable is sent to the front. Attribute certificate information generating apparatus transmits the generated result transmission means.
前記属性証明情報が正当な権限を有する証明者によって生成されたものか認証する際の検証情報であって、前記証明者に対応する属性証明情報検証情報を1ないし複数管理する属性証明情報検証情報管理手段をさらに有し、
前記生成要求検証手段は、入力された前記属性証明情報生成要求に含まれるあるいは前記属性証明情報生成要求に含まれる前記属性証明情報の識別情報によって特定される1ないし複数の前記属性証明情報それぞれについて、該属性証明情報に対応する前記属性証明情報検証情報を前記属性証明情報検証情報管理手段から取得し、該属性証明情報に含まれる前記属性証明者認証情報を認証情報とし、該属性証明情報検証情報を検証情報として該属性証明情報の認証を行うことにより、該属性証明情報が該属性証明情報検証情報に対応する証明者によって生成されたものかを判定し、該判定の結果がすべて合格であった場合にのみ、該属性証明情報生成要求は正当であると判定し、その他の場合には該属性証明情報生成要求は正当ではないと判定する、請求項1に記載の属性証明情報生成装置。
Verification information for authenticating whether the attribute proof information is generated by a prover having valid authority, and is attribute proof information verification information for managing one or more attribute proof information verification information corresponding to the prover. Further comprising management means,
The generation request verifying unit is configured to determine one or more of the attribute proof information specified by the identification information of the attribute proof information included in the input attribute proof information generation request or included in the attribute proof information generation request. Acquiring the attribute proof information verification information corresponding to the attribute proof information from the attribute proof information verification information management means, and using the attribute certifier authentication information included in the attribute proof information as authentication information; By performing authentication of the attribute proof information using the information as verification information, it is determined whether the attribute proof information is generated by a prover corresponding to the attribute proof information verification information, and all the results of the determination are passed. Only when there is a request, it is determined that the request for generating the attribute proof information is valid. In other cases, the request for generating the attribute proof information is not valid. To attribute certification information generating apparatus according to claim 1.
前記属性証明情報生成要求は、前記属性証明情報の所有者による該属性証明情報生成要求への同意を検証する際の認証情報である属性証明情報生成要求認証情報を含み、
前記生成要求検証手段は、入力された前記属性証明情報生成要求に含まれるあるいは前記属性証明情報生成要求に含まれる前記属性証明情報の識別情報によって特定される1ないし複数の前記属性証明情報それぞれについて、該属性証明情報生成要求に含まれている属性証明情報生成要求認証情報を認証情報とし、該属性証明情報に含まれる前記属性所有者検証情報を検証情報として該属性証明情報生成要求の認証を行うことにより、該属性証明情報生成要求が該属性証明情報の所有者の同意を得ているものかを判定し、該判定の結果がすべて合格であった場合にのみ、該属性証明情報生成要求は正当であると判定し、その他の場合には該属性証明情報生成要求は正当ではないと判定する、請求項1または2に記載の属性証明情報生成装置。
The attribute proof information generation request includes attribute proof information generation request authentication information that is authentication information when verifying consent to the attribute proof information generation request by the owner of the attribute proof information,
The generation request verifying unit is configured to determine one or more of the attribute proof information specified by the identification information of the attribute proof information included in the input attribute proof information generation request or included in the attribute proof information generation request. The authentication of the attribute proof information generation request is performed using the attribute proof information generation request authentication information included in the attribute proof information generation request as authentication information and the attribute owner verification information included in the attribute proof information as verification information. By doing so, it is determined whether the attribute proof information generation request has obtained the consent of the owner of the attribute proof information, and only when all of the determination results are passed, the attribute proof information generation request 3. The attribute certification information generating apparatus according to claim 1, wherein the attribute certification information generation request is determined to be valid, and otherwise, the attribute certification information generation request is determined to be not valid.
前記生成要求検証手段は、入力された前記属性証明情報生成要求に含まれるあるいは前記属性証明情報生成要求に含まれる前記属性証明情報の識別情報によって特定される1ないし複数の前記属性証明情報の所有者がすべて同一である場合にのみ該属性証明情報生成要求は正当であると判定し、その他の場合には該属性証明情報生成要求は正当ではないと判定する、請求項1から3のいずれかに記載の属性証明情報生成装置。The generation request verifying means possesses one or more attribute proof information specified by the identification information of the attribute proof information included in the input attribute proof information generation request or included in the attribute proof information generation request. The attribute certifying information generation request is determined to be valid only when all the users are the same, and the attribute certifying information generation request is determined to be invalid in other cases. The attribute proof information generation device according to. 前記生成要求検証手段は、入力された前記属性証明情報生成要求に含まれるあるいは前記属性証明情報生成要求に含まれる前記属性証明情報の識別情報によって特定される1ないし複数の前記属性証明情報それぞれについて、該属性証明情報が失効されていない有効な状態にあるものかを判定し、該判定の結果がすべて合格であった場合にのみ、該属性証明情報生成要求は正当であると判定し、その他の場合には該属性証明情報生成要求は正当ではないと判定する、請求項1から4のいずれかに記載の属性証明情報生成装置。The generation request verifying unit is configured to determine one or more of the attribute proof information specified by the identification information of the attribute proof information included in the input attribute proof information generation request or included in the attribute proof information generation request. Determining whether the attribute proof information is in a valid state in which the attribute proof information is not revoked, and determining that the attribute proof information generation request is valid only when all of the determination results are passed, 5. The attribute certification information generation device according to claim 1, wherein the attribute certification information generation request is determined to be invalid in the case of (1). 前記属性証明情報生成要求は、前記属性情報合成規則あるいは前記属性情報合成規則の識別情報を含み、
前記属性情報合成規則取得手段は、入力された前記属性証明情報生成要求に含まれるあるいは前記属性証明情報生成要求に含まれる前記属性情報合成規則の識別情報によって特定される前記属性情報合成規則を取得し、出力する、請求項1から5のいずれかに記載の属性証明情報生成装置。
The attribute proof information generation request includes the attribute information composition rule or identification information of the attribute information composition rule,
The attribute information composition rule acquiring means acquires the attribute information composition rule specified by the identification information of the attribute information composition rule included in the input attribute proof information generation request or included in the attribute proof information generation request. The attribute certifying information generating device according to claim 1, wherein the attribute certifying information generating device outputs the attribute certifying information.
前記属性情報合成規則を1ないし複数記憶する属性情報合成規則管理手段をさらに有し、
前記属性情報合成規則取得手段は、入力された前記属性証明情報生成要求に含まれる前記属性情報合成規則の識別情報によって特定される前記属性情報合成規則を属性情報合成規則管理手段から取得し、出力する、請求項6に記載の属性証明情報生成装置。
An attribute information composition rule management unit that stores one or more attribute information composition rules;
The attribute information synthesizing rule obtaining means obtains the attribute information synthesizing rule specified by the identification information of the attribute information synthesizing rule included in the input attribute proof information generation request from the attribute information synthesizing rule managing means, and outputs The attribute proof information generation device according to claim 6, which performs the operation.
前記属性情報は、属性の種別を表わす属性種別情報と属性の値を示す属性値情報との組である、請求項1から7のいずれかに記載の属性証明情報生成装置。8. The attribute certification information generation device according to claim 1, wherein said attribute information is a set of attribute type information indicating an attribute type and attribute value information indicating an attribute value. 前記属性情報合成規則は、前記属性種別情報からなる合成元属性指定情報と合成後の前記属性情報を規定する情報であって前記属性種別情報からなる合成先属性種別情報との組からなる詳細合成規則を1ないし複数含み、前記属性情報合成手段は、入力された前記属性情報合成規則に含まれる1ないし複数の前記詳細合成規則それぞれについて、入力された1ないし複数の前記属性証明情報に含まれる属性情報の中から、該詳細合成規則の前記合成元属性指定情報に対応する前記属性情報を特定し、該属性情報の属性値情報を取得し、該詳細合成規則の前記合成先属性種別情報を属性種別情報とし、該取得された属性値情報を属性値情報として持つ属性情報を生成し、該生成された1ないし複数の属性情報を出力する、請求項1から8のいずれかに記載の属性証明情報生成装置。The attribute information synthesizing rule is a detailed synthesizing process which is a combination of synthesis source attribute specifying information including the attribute type information and synthesis destination attribute type information including the attribute type information after defining the attribute information after synthesis. The attribute information synthesizing means includes one or more rules, and the attribute information synthesizing means includes, for each of the one or more detailed synthesizing rules included in the input attribute information synthesizing rule, one or more of the input attribute proof information. From the attribute information, the attribute information corresponding to the synthesis source attribute designation information of the detailed synthesis rule is specified, the attribute value information of the attribute information is obtained, and the synthesis destination attribute type information of the detailed synthesis rule is obtained. 9. The method according to claim 1, wherein attribute information having the obtained attribute value information as attribute value information is generated as attribute type information, and the generated one or more attribute information is output. Attribute certificate information generating apparatus crab according. 前記属性情報合成規則は、前記属性種別情報により指し示される前記属性値情報を1ないし複数利用して新たな属性値情報を生成する演算処理の方法である合成先属性生成規則と該生成された属性値情報の種別を示す前記属性値情報からなる合成先属性種別情報との組からなる詳細合成規則を1ないし複数含み、
前記属性情報合成手段は、入力された前記属性情報合成規則に含まれる前記詳細合成規則それぞれについて、該詳細合成規則の前記合成先属性生成規則に従い、入力された1ないし複数の前記属性証明情報に含まれる属性情報の中の属性値情報から新たな属性値情報を生成し、該詳細合成規則の前記合成先属性種別情報を属性種別情報とし、該生成された新たな属性値情報を属性値情報として持つ属性情報を生成し、該生成された1ないし複数の属性情報を出力する、請求項1から8のいずれかに記載の属性証明情報生成装置。
The attribute information synthesis rule is a synthesis destination attribute generation rule that is a method of an arithmetic processing for generating new attribute value information using one or a plurality of the attribute value information indicated by the attribute type information. One or more detailed synthesis rules including a combination with the synthesis destination attribute type information including the attribute value information indicating the type of the attribute value information,
For each of the detailed synthesis rules included in the input attribute information synthesis rule, the attribute information synthesizing unit adds one or more of the attribute certification information according to the synthesis destination attribute generation rule of the detailed synthesis rule. New attribute value information is generated from the attribute value information in the included attribute information, the synthesis destination attribute type information of the detailed synthesis rule is used as attribute type information, and the generated new attribute value information is used as attribute value information. 9. The attribute proof information generation device according to claim 1, wherein the attribute information is generated and the generated one or more pieces of attribute information are output.
前記属性証明情報生成手段は、前記証明対象情報を生成する際に、前記生成要求受信手段が受信した前記属性証明情報生成要求に含まれる1ないし複数の前記属性証明情報それぞれの識別情報を含む証明対象情報を生成する、請求項1から10のいずれかに記載の属性証明情報生成装置。The attribute proof information generation unit, when generating the certification target information, includes a certificate including identification information of each of one or a plurality of the attribute proof information included in the attribute proof information generation request received by the generation request reception unit. The attribute proof information generation device according to any one of claims 1 to 10, which generates target information. 前記属性証明情報生成手段は、前記証明対象情報を生成する際に、前記生成要求受信手段が受信した前記属性証明情報生成要求に含まれる前記属性証明情報それぞれの証明者の識別情報を含む証明対象情報を生成する、請求項1から11のいずれかに記載の属性証明情報生成装置。The attribute proof information generation unit, when generating the certification target information, includes a certification target including identification information of each of the attribute certifiers included in the attribute proof information generation request received by the generation request reception unit. The attribute certification information generation device according to claim 1, wherein the attribute certification information generation device generates information. 前記属性証明情報生成手段は、前記証明対象情報を生成する際に、該証明対象情報の有効期間を示す情報を含む証明対象情報を生成する、請求項1から12のいずれかに記載の属性証明情報生成装置。13. The attribute certificate according to any one of claims 1 to 12, wherein the attribute certification information generating means generates certification target information including information indicating a validity period of the certification target information when generating the certification target information. Information generation device. 前記属性証明情報生成手段は、前記証明対象情報を生成する際に、前記生成要求受信手段が受信した前記属性証明情報生成要求に含まれる前記属性証明情報の有効期間の終了時期の中でもっとも早い終了時期を取得し、該生成する証明対象情報の有効期間の終了時期に、該取得したもっとも早い終了時期を設定する、請求項13に記載の属性証明情報生成装置。The attribute proof information generating means, when generating the certification target information, is the earliest end time of the validity period of the attribute proof information included in the attribute proof information generation request received by the generation request receiving means. 14. The attribute proof information generation device according to claim 13, wherein an end time is obtained, and the obtained earliest end time is set as the end time of the validity period of the generated certification target information. 前記属性情報合成規則の登録あるいは削除の要求を表す属性情報合成規則更新要求を受信すると、前記属性情報合成規則管理手段に該属性情報合成規則更新要求にて指定される属性情報合成規則を追加する、あるいは前記属性情報合成規則管理手段から該属性情報合成規則更新要求にて指定される属性情報合成規則を削除する属性情報合成規則更新手段をさらに有する、請求項7から14に記載の属性証明情報生成装置。Upon receiving an attribute information composition rule update request indicating a request for registration or deletion of the attribute information composition rule, the attribute information composition rule specified by the attribute information composition rule update request is added to the attribute information composition rule management means. 15. The attribute certification information according to claim 7, further comprising: an attribute information composition rule update unit that deletes the attribute information composition rule specified by the attribute information composition rule update request from the attribute information composition rule management unit. Generator. 属性証明生成装置に対して属性証明情報の生成を要求する属性証明情報要求装置であって、
前記属性証明情報を1ないし複数記憶し、管理する属性証明情報管理手段と、該属性証明情報要求装置の利用者あるいは他の装置からの指示を受け付ける生成要求指示手段と、
前記生成要求指示手段に入力された指示に従い、前記属性証明情報生成要求を生成する手段と、
該生成された属性証明情報生成要求を送信する手段と、
返信された属性証明情報を受信する手段とを有する属性証明情報要求装置。
An attribute certification information requesting device for requesting the attribute certification generation device to generate attribute certification information,
Attribute certification information management means for storing and managing one or more pieces of the attribute certification information; generation request instruction means for receiving an instruction from a user of the attribute certification information requesting device or another device;
Means for generating the attribute proof information generation request according to an instruction input to the generation request instruction means,
Means for transmitting the generated attribute proof information generation request;
Means for receiving the returned attribute proof information.
請求項16に記載の属性証明情報要求装置により構成される属性証明情報要求者端末と、
請求項1から15のいずれかに記載の属性証明情報生成装置により構成される属性証明情報発行サーバとを有し、
前記属性証明情報要求者端末は該属性証明情報要求者端末の利用者あるいは他の装置からの指示に従い、属性証明情報生成要求を前記属性証明情報発行サーバに送信し、該属性証明情報生成要求を受信した該属性証明情報発行サーバは該属性証明情報生成要求に基づき属性証明情報を生成し、該属性証明情報要求者端末に返信し、該属性証明情報を受信した該属性証明情報要求者端末は該属性証明情報を前記属性証明情報管理手段に格納する属性証明情報発行システム。
An attribute certification information requester terminal configured by the attribute certification information requesting device according to claim 16,
An attribute certification information issuing server configured by the attribute certification information generating device according to any one of claims 1 to 15,
The attribute certification information requester terminal transmits an attribute certification information generation request to the attribute certification information issuing server in accordance with an instruction from a user of the attribute certification information requestor terminal or another device, and transmits the attribute certification information generation request. The received attribute proof information issuing server generates the attribute proof information based on the attribute proof information generation request, and returns the attribute proof information to the attribute proof information requester terminal. An attribute certification information issuing system for storing the attribute certification information in the attribute certification information management means.
属性情報合成規則更新要求を送信する合成規則更新要求手段と、1ないし複数の属性証明情報を含む属性認証要求を受け付ける属性認証要求受信手段と、前記属性認証要求受信手段にて受信した属性認証要求について、含まれる属性証明情報の種別、数量から受付可能か否か判定する判定手段と、前記属性認証要求受信手段にて受信した属性認証要求に含まれる属性証明情報を含む前記属性証明情報生成要求を送信する変換要求送信手段と、前記送信した属性証明情報生成要求の返信である属性証明情報を受信する変換結果受信手段と、前記変換結果受信手段あるいは前記属性認証要求受信手段にて受信した属性証明情報を用いて属性認証を行う属性認証手段と、前記属性認証手段における属性認証の結果を返信する属性認証結果送信手段とを有する属性認証サーバと、
請求項16に記載の属性証明情報要求装置により構成される利用者端末と、
請求項1から15のいずれかに記載の属性証明情報生成装置により実現される属性証明情報発行サーバとを有し、
前記属性認証サーバは予め前記属性情報合成規則更新要求を前記属性証明情報発行サーバに送信して前記属性情報合成規則を登録しておき、
前記利用者端末は、前記属性証明情報管理手段に保有する属性証明情報を含む前記認証要求を前記属性認証サーバに送信し、該認証要求を受信した該属性認証サーバは、該認証要求に含まれる属性証明情報の種別、数量から該認証要求を受付可能か判定し、受付可能な場合には、これに対する属性認証を行いその結果を該利用者端末に返信し、受付不可能でかつ該属性証明情報から受付可能な属性証明情報に合成する前記属性情報合成規則が属性証明情報発行サーバに登録されている場合には、該属性情報合成規則を指定する前記属性情報合成規則識別情報を含む前記属性証明情報生成要求を前記属性証明情報発行サーバに送信し、該属性証明情報発行サーバは、該属性証明情報生成要求を受信し、該属性証明情報生成要求に基づき属性証明情報を生成し、該属性認証サーバに返信し、該属性認証サーバは該属性証明情報を受信し、これを用いて属性認証を実施する属性認証システム。
Synthetic rule update requesting means for transmitting an attribute information synthesizing rule update request, attribute authentication request receiving means for receiving an attribute authentication request including one or more pieces of attribute certification information, and attribute authentication request received by the attribute authentication request receiving means. A determination unit that determines whether or not the attribute certification information is acceptable based on the type and quantity of the included attribute certification information; and the attribute certification information generation request including the attribute certification information included in the attribute certification request received by the attribute certification request receiving unit. , A conversion result receiving unit for receiving attribute proof information that is a reply to the transmitted attribute proof information generation request, and an attribute received by the conversion result receiving unit or the attribute authentication request receiving unit. Attribute authentication means for performing attribute authentication using certification information; attribute authentication result transmitting means for returning a result of attribute authentication in the attribute authentication means; And attribute authentication server having,
A user terminal configured by the attribute certification information request device according to claim 16;
An attribute certification information issuing server realized by the attribute certification information generation device according to any one of claims 1 to 15,
The attribute authentication server transmits the attribute information composition rule update request to the attribute proof information issuing server in advance and registers the attribute information composition rule,
The user terminal transmits the authentication request including the attribute certification information held in the attribute certification information management unit to the attribute authentication server, and the attribute authentication server that has received the authentication request is included in the authentication request. It is determined from the type and quantity of the attribute certification information whether or not the authentication request can be accepted. If the authentication request can be accepted, attribute authentication is performed on the request and the result is returned to the user terminal. If the attribute information synthesis rule for synthesizing from the information into the acceptable attribute proof information is registered in the attribute proof information issuing server, the attribute including the attribute information synthesis rule identification information specifying the attribute information synthesis rule Sending a proof information generation request to the attribute proof information issuing server, the attribute proof information issuing server receiving the attribute proof information generation request, and Generates a broadcast, reply to the attribute authentication server, the attribute authentication system the attribute authentication server receives the attribute certificate, to implement the attribute authentication using the same.
属性情報合成規則更新要求を送信する合成規則更新要求手段と、1ないし複数の属性証明情報を含む属性認証要求を受け付ける属性認証要求受信手段と、前記属性認証要求受信手段にて受信した属性認証要求について、含まれる属性証明情報の種別、数量から受付可能か否か判定する判定手段と、前記属性認証要求に応じて、該属性認証要求に含まれる属性証明情報を用いて属性認証を行う属性認証手段と、前記属性認証手段における属性認証の結果を返信する属性認証結果送信手段と、属性再提示要求を返信する属性再提示要求送信手段とを有する属性認証サーバと、
請求項16に記載の属性証明情報要求装置により構成される利用者端末と、
請求項1から15のいずれかに記載の属性証明情報生成装置により実現される属性証明情報発行サーバとを有し、
前記属性認証サーバは予め前記属性情報合成規則更新要求を前記属性証明情報発行サーバに送信して前記属性情報合成規則を登録しておき、前記利用者端末は、前記属性証明情報管理手段に保有する属性証明情報を含む前記認証要求を前記属性認証サーバに送信し、該認証要求を受信した該属性認証サーバは、該認証要求に含まれる属性証明情報の種別、数量から該認証要求を受付可能か判定し、受付可能な場合には、これに対する属性認証を行いその結果を該利用者端末に返信し、受付不可能でかつ該属性証明情報から受付可能な属性証明情報に合成する前記属性情報合成規則が属性証明情報発行サーバに登録されている場合には、該属性情報合成規則を指定する前記属性情報合成規則識別情報を含む前記属性再提示要求を該利用者端末に返信し、該属性再提示要求を受信した利用者端末は、該属性再提示要求に従い、該属性認証サーバに送信した前記属性証明情報と該属性再提示要求に含まれる前記属性情報合成規則識別情報とを含む属性証明情報生成要求を前記属性発行サーバに送信し、該属性証明情報発行サーバは、該属性証明情報生成要求を受信し、該属性証明情報生成要求に基づき属性証明情報を生成し、該属性証明情報要求者端末に返信し、該属性証明情報要求者端末は、該属性証明情報を受信し、該属性証明情報を含む前記認証要求を前記属性認証サーバに送信する属性認証システム。
Synthetic rule update requesting means for transmitting an attribute information synthesizing rule update request, attribute authentication request receiving means for receiving an attribute authentication request including one or more pieces of attribute certification information, and attribute authentication request received by the attribute authentication request receiving means. Means for determining whether or not it is acceptable based on the type and quantity of the included attribute certification information, and attribute authentication for performing attribute authentication using the attribute certification information included in the attribute authentication request in response to the attribute authentication request Means, an attribute authentication result transmitting means for returning an attribute authentication result in the attribute authenticating means, and an attribute authentication server having an attribute re-presentation request transmitting means for returning an attribute re-presentation request,
A user terminal configured by the attribute certification information request device according to claim 16;
An attribute certification information issuing server realized by the attribute certification information generation device according to any one of claims 1 to 15,
The attribute authentication server transmits the attribute information composition rule update request to the attribute proof information issuing server in advance to register the attribute information composition rule, and the user terminal holds the attribute information composition rule in the attribute proof information management unit. Transmitting the authentication request including the attribute certification information to the attribute authentication server, and receiving the authentication request, the attribute authentication server can receive the authentication request based on the type and quantity of the attribute certification information included in the authentication request? Judging, if acceptable, perform attribute authentication for the attribute information, return the result to the user terminal, and combine the attribute information with unacceptable and acceptable attribute proof information from the attribute proof information. When the rule is registered in the attribute certification information issuing server, the attribute re-presentation request including the attribute information composition rule identification information designating the attribute information composition rule is sent to the user terminal. In response to the attribute re-presentation request, the user terminal receives the attribute re-presentation request, and sends the attribute proof information transmitted to the attribute authentication server and the attribute information composition rule identification information included in the attribute re-presentation request. Transmitting an attribute proof information generation request including the attribute proof information generation request, the attribute proof information generation server receives the attribute proof information generation request, generates attribute proof information based on the attribute proof information generation request, An attribute authentication system for returning to the attribute proof information requester terminal, wherein the attribute proof information requester terminal receives the attribute proof information and transmits the authentication request including the attribute proof information to the attribute authentication server.
JP2003138708A 2003-05-16 2003-05-16 Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system Pending JP2004341897A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003138708A JP2004341897A (en) 2003-05-16 2003-05-16 Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003138708A JP2004341897A (en) 2003-05-16 2003-05-16 Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system

Publications (1)

Publication Number Publication Date
JP2004341897A true JP2004341897A (en) 2004-12-02

Family

ID=33528002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003138708A Pending JP2004341897A (en) 2003-05-16 2003-05-16 Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system

Country Status (1)

Country Link
JP (1) JP2004341897A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006229948A (en) * 2005-02-14 2006-08-31 Internatl Business Mach Corp <Ibm> Method and system which authenticate certainly service specialized user of remote service interface to storage medium
JP2008011098A (en) * 2006-06-28 2008-01-17 Ntt Docomo Inc Attribute information verification method, revocation information generating apparatus, service provision source apparatus, and attribute information verification system
JP2015146128A (en) * 2014-02-03 2015-08-13 ヤフー株式会社 Information providing device, information providing system, information providing program, and information providing method
JP2019139305A (en) * 2018-02-06 2019-08-22 みずほ情報総研株式会社 Usage management support system, usage management support program and usage management support method
WO2024038630A1 (en) * 2022-08-16 2024-02-22 株式会社日立製作所 Authentication system and authentication method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0969044A (en) * 1995-08-31 1997-03-11 Fujitsu Ltd Licensee information system
JP2001298448A (en) * 2000-04-14 2001-10-26 Ntt Communications Kk Utilizing device for public key and utilization grant device
JP2002063543A (en) * 2000-06-09 2002-02-28 Dainippon Printing Co Ltd Producing device and providing device electronic form
JP2002244553A (en) * 2001-02-16 2002-08-30 Hitachi Ltd Electronic mark authentication method, and its performing device and processing program therefor
JP2002342167A (en) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> Device for managing entity information
JP2003016397A (en) * 2001-04-23 2003-01-17 Sony Corp Data processing system, memory device, data processor, data processing method, and program
JP2003087236A (en) * 2001-09-11 2003-03-20 Sony Corp Contents utilization frequency management system, its method, information processor, and computer program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0969044A (en) * 1995-08-31 1997-03-11 Fujitsu Ltd Licensee information system
JP2001298448A (en) * 2000-04-14 2001-10-26 Ntt Communications Kk Utilizing device for public key and utilization grant device
JP2002063543A (en) * 2000-06-09 2002-02-28 Dainippon Printing Co Ltd Producing device and providing device electronic form
JP2002244553A (en) * 2001-02-16 2002-08-30 Hitachi Ltd Electronic mark authentication method, and its performing device and processing program therefor
JP2003016397A (en) * 2001-04-23 2003-01-17 Sony Corp Data processing system, memory device, data processor, data processing method, and program
JP2002342167A (en) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> Device for managing entity information
JP2003087236A (en) * 2001-09-11 2003-03-20 Sony Corp Contents utilization frequency management system, its method, information processor, and computer program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
中山 亮、外3名: "次世代電子政府・電子自治体に向けた認証プラットフォームの開発", NTT技術ジャーナル, vol. 第15巻,第2号, JPN6008037267, 1 February 2003 (2003-02-01), pages 60 - 63, ISSN: 0001096544 *
山岡 誉侍、外1名: "属性単位のアクセス制御基盤", 電子情報通信学会技術研究報告, vol. 第97巻,第461号, JPN6008037271, 19 December 1997 (1997-12-19), pages 57 - 68, ISSN: 0001096543 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006229948A (en) * 2005-02-14 2006-08-31 Internatl Business Mach Corp <Ibm> Method and system which authenticate certainly service specialized user of remote service interface to storage medium
US8141142B2 (en) 2005-02-14 2012-03-20 International Business Machines Corporation Secure authentication of service users of a remote service interface to a storage media
JP2008011098A (en) * 2006-06-28 2008-01-17 Ntt Docomo Inc Attribute information verification method, revocation information generating apparatus, service provision source apparatus, and attribute information verification system
JP2015146128A (en) * 2014-02-03 2015-08-13 ヤフー株式会社 Information providing device, information providing system, information providing program, and information providing method
JP2019139305A (en) * 2018-02-06 2019-08-22 みずほ情報総研株式会社 Usage management support system, usage management support program and usage management support method
WO2024038630A1 (en) * 2022-08-16 2024-02-22 株式会社日立製作所 Authentication system and authentication method

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US11516016B2 (en) Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
US6792531B2 (en) Method and system for revocation of certificates used to certify public key users
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
KR100734737B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
TWI444029B (en) Controlling distribution and use of digital identity representations
US20040078573A1 (en) Remote access system, remote access method, and remote access program
JP2007004461A (en) Service providing system, outsourcing agency apparatus, service providing method, and program
CN114008968A (en) System, method and storage medium for license authorization in a computing environment
US11849050B1 (en) Systems and methods of ring usage certificate extension
JP5264548B2 (en) Authentication system and authentication method
CN115277010A (en) Identity authentication method, system, computer device and storage medium
GB2391438A (en) Electronic sealing for electronic transactions
JP2004341897A (en) Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system
JPH11215121A (en) Device and method for authentication
Buccafurri et al. Implementing advanced electronic signature by public digital identity system (SPID)
JP2001147899A (en) System for distributing contents
US20230031804A1 (en) Computer-readable recording medium storing information processing program, information processing apparatus, and system
JP3920698B2 (en) Public key certificate information verification method and apparatus
US11954672B1 (en) Systems and methods for cryptocurrency pool management
Rajendran et al. Digital tokens: A scheme for enabling trust between customers and electronic marketplaces
JP2002351966A (en) Secure archive device
CN114785518A (en) Decentralized electronic notarization signature method, system and node
Augusto et al. A mobile-based attribute aggregation architecture for user-centric identity management
CN114005190A (en) Face recognition method for class attendance system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050621

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050725

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050725

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080730

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081126