JP2005339120A - 属性情報出力装置、属性情報出力システム、および属性情報出力方法 - Google Patents

属性情報出力装置、属性情報出力システム、および属性情報出力方法 Download PDF

Info

Publication number
JP2005339120A
JP2005339120A JP2004156109A JP2004156109A JP2005339120A JP 2005339120 A JP2005339120 A JP 2005339120A JP 2004156109 A JP2004156109 A JP 2004156109A JP 2004156109 A JP2004156109 A JP 2004156109A JP 2005339120 A JP2005339120 A JP 2005339120A
Authority
JP
Japan
Prior art keywords
information
attribute
attribute information
condition
definition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004156109A
Other languages
English (en)
Inventor
Yoshiaki Nakajima
良彰 中嶋
Yoshito Oshima
嘉人 大嶋
Kensuke Shibata
賢介 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004156109A priority Critical patent/JP2005339120A/ja
Publication of JP2005339120A publication Critical patent/JP2005339120A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 属性情報出力装置において、各プレイヤの連携コスト、利用者の負担を低減する。
【解決手段】 制御部11は、属性情報が属性情報管理部12に存在しない場合は、属性情報出力要求から属性定義情報を取り出して該属性定義情報に含まれる宣言者条件を自装置が満す場合には、属性条件検証部14により、属性定義情報に含まれる属性条件の判定を行ない、属性情報の生成が可能と判定された場合には、該属性情報を属性情報生成部15によって生成して要求元に返却し、宣言者条件を自装置が満さない場合、かつ属性情報出力要求が指定する主体者と自装置の所有者が一致する場合には、属性情報を取得して、該属性情報の主体者と装置の所有者が一致することを検証可能な情報である主体者検証情報を生成して、主体者検証情報と該属性情報とを合わせて要求元に返却する等を行なう。
【選択図】 図2

Description

本発明は、インターネットのようなオープンなネットワークにおいて、人や装置の特徴を表わす情報である属性情報を出力する属性情報出力装置、方法、システムに関する。
現在、リソースに対するアクセス制御は、あらかじめユーザに割り当てられたIDやロールを識別することによって実施されることが多い。IDやロールは、リソース管理者が自ら発行して管理、あるいは、リソース管理者から管理を依頼されたあらかじめ非常に密接な連携関係にある割り当て機関が発行管理する。
そのため、リソースへのアクセスの際に、承認結果の判定材料となるIDやロールといった情報は、事前にリソース管理者(あるいはリソースサーバ)側に十分に知られていたり、また、それらの情報の入手は容易であり、取得した情報の信頼性を確認することが不要または容易であることが多い。
このことから、従来の技術は、イントラネットなどの変化の少ない、閉域なネットワークにおけるシステム、あるいは、あらかじめユーザ集合を厳密に管理することが容易なシステムに対しては有効であると考えられる。
なお、先行技術文献に該当する文献は存在を特許出願時に知りえていない。従来の技術内容を記載した特許文献を探し当たることができなかった。検索した技術範囲などは、以下のとおりである。
◇検索対象:平成5年以降の出願公開公報および平成6年以降の特許公報
◇検索方法:下記の検索式で全文検索
◇検索式
(FW=発行者|検証者|認証者|表明者|承認者)
AND(FW=属性|特徴)
AND(FW=証明書)
AND(FW=属性の発行|属性証の発行|属性証明書の発行|連鎖的な発行|属性の変換|属性認証|属性の認証)
インターネットは社会インフラとなりつつあり、今後、サービス提供者もその利用者も、多様性が増し、その数も増大すると予想される。すなわち、利用者側にとっては利用可能なサービス提供者の集合が、また、サービス提供者にとっては提供対象となり得る利用者の集合が日々刻々と変動することになる。
このような状況下で、サービス提供者がリソースに対するアクセス制御を従来技術により実施しようとする場合、以下の問題がある。
まず、サービス提供者は、流動的なユーザ集合(不特定多数の利用者)に対して、将来訪れる利用者をあらかじめ予測しきれず、また利用者の増加に伴ない、登録や更新の負担が大きくなりスケーラビリティの確保が困難になる。
故に、サービス提供者が自ら利用者情報を事前に管理しておくことは難しく、仮に管理するとしても、利用者は個々のサービスごとに利用者情報を登録し続ける負担を負うことになる。また、利用者は個々のサービスを、そのアクセス制御方法の違いを意識して柔軟に利用する必要があり、また、サービスごとに利用者情報を申告する手間、申告する情報を用意する手間もかかり、サービスの多様性や数に比例して、利用者の負担も増加してしまう。
以上のように、インターネットのようなオープンなネットワークにおいて、不特定多数の利用者やサービス提供者により構成されるサービスの授受に対応するためには、(1)サービス提供者は、利用者情報を独自に管理するのではなく、利用者がアクセス時にその都度提示する利用者情報を元にアクセス制御を行なう、(2)利用者は、サービス提供者から要求される利用者情報をあらかじめ用意するのではなく、アクセス時にサービス提供者が信頼性を検証可能な情報として用意・提示する、必要があると考えられる。
このような考え方に対して利用可能な従来技術として、X.509属性証明書が挙げられる。これは、利用者の資格や所属といった属性情報を証明する情報であり、この情報を発行する機関は、サービス提供者が利用者情報の管理を委託可能な機関として位置付けられる。
サービス提供者は属性証明書の発行機関をあらかじめ認知し、その証明能力や証明内容に対して信頼を置く(信頼関係を構築)ことにより、属性証明書によるサービスの提供対象利用者の安全な判定が可能になる。
しかしながら、サービス提供者が、利用者の管理を他の機関に委託する場合、利用者の集合が流動的である以上、それを管理可能な機関、すなわち各利用者に対応する属性証明書発行機関の存在もまた流動的である。すなわち、属性証明書発行機関と、サービス提供者が事前に密接な連携を構築しておくことは難しい。仮に連携が可能であったとしても、従来技術においては、属性証明書発行機関の発行ポリシや発行される属性証明書の構造や内容を、サービス提供者が理解し、そのシステムに反映することは、人手によってなされるため、迅速な対応が困難である。利用者側は、サービス提供者から指示される利用者情報管理機関にあらかじめ登録を済ませ、あらゆる要求に応えられるよう準備しておく必要があるため大きな負担が免れない。
以上のように、従来技術は、ユーザやサービス集合、およびサービス間の関係が固定的な状況でなければ利用しづらく、インターネットのようなオープンなネットワークにおいて、不特定多数の利用者やサービスにより構成される活動に対応することは困難と言える。
本発明の目的は、各プレイヤの連携コスト、利用者の負担を低減する属性情報出力装置、属性情報出力システム、および属性情報出力方法を提供することにある。
本発明の属性情報出力装置は、
特徴情報を表わす情報である属性情報種別識別情報と、該特徴情報の主体者を識別する主体者識別情報と、主体者が該特徴情報を持つことを表明する表明者を識別する表明者識別情報と、これら3組の情報を表明者が表明したことを第三者が検証するために用いる情報である検証情報とを含む属性情報を蓄積管理する属性情報管理部と、
属性情報の生成方法を表わす情報と、属性情報の生成処理を実施してよい装置が満すべき条件を表わす宣言者条件と、該装置が属性情報を生成するにあたって該属性情報の主体者が事前に保持すべき属性情報を規定する属性条件とを含む属性定義情報により要求対象の属性情報を指定する情報と該属性情報の主体者を指定する情報と、を含む属性情報出力要求を入力として受け付ける制御部と、
前記属性定義情報の情報に基づき、前記属性情報出力要求が要求する属性情報を、該属性情報出力要求が指定する主体者の属性情報として生成することの可否を、前記属性定義情報に含まれる属性条件に基づいて判定するために必要な属性情報を要求対象とする属性情報出力要求を自装置に対して再帰的に送信することによって取得して、取得した属性情報を元に検証処理を実施して、検証結果と検証の過程で取得した属性情報を返却する属性条件検証部と、
前記属性定義情報と0個以上の属性情報を元にして属性情報を生成する属性情報生成部と、
を備え、
前記制御部は、
前記属性情報出力要求が要求対象とする属性情報が前記属性情報管理部に存在する場合には、該属性情報を要求元に返却し、
属性情報が前記属性情報管理部に存在しない場合は、
属性情報出力要求から属性定義情報を取り出して該属性定義情報に含まれる前記宣言者条件を自装置が満す場合には、前記属性条件検証部により、属性定義情報に含まれる属性条件の判定を行ない、属性情報の生成が可能と判定された場合には、該属性情報を前記属性情報生成部によって生成して要求元に返却し、
該属性定義情報に含まれる前記宣言者条件を自装置が満さない場合、かつ属性情報出力要求が指定する主体者と自装置の所有者が一致する場合には、属性情報出力要求に含まれる宣言者条件を元にして、該属性定義情報に基づき属性情報の生成が可能な装置に対して、属性情報出力要求全体をそのまま転送することによって属性情報を取得して、該属性情報の主体者と装置の所有者が一致することを検証可能な情報である主体者検証情報を生成して、該主体者検証情報と該属性情報とを合わせて要求元に返却し、
該属性定義情報に含まれる前記宣言者条件を自装置が満さない場合、かつ属性情報出力要求が指定する主体者と自装置の所有者が一致しない場合には、属性情報出力要求の主体者に対応する装置に対して属性情報出力要求全体をそのまま転送することによって属性情報と主体者検証情報を取得して、該主体者検証情報に基づき属性情報の検証を行なって、属性情報の主体者識別情報と、該属性情報の返却元装置の装置所有者識別情報とが一致することが確認された場合には、該属性情報を要求元に返却し、一致しない場合には要求元に属性情報の取得が不可能であることを表わす情報を返却する。
本発明は、上記の問題に対して、属性情報を証明する情報を発行するルール、属性情報の証明情報を利用して利用者の特徴情報を分析するルール、属性情報の証明情報を取得する処理を規定するルールを統一的な形式で記述可能とし、属性情報の証明機関(表明者あるいは発行者)が作成する発行ルールを、サービス提供者(検証者あるいは属性利用者)が属性の確認を行なうための属性認証ルール、および利用者が属性情報を必要時に自動的に取得するための自動取得ルールとして、利用可能とすることにより、各プレイヤの連携コスト、利用者の負担を低減するものである。
[請求項1]
属性情報を生成するルール、属性情報を利用して主体者の特徴情報を分析するルール、属性の確認方法(属性認証の方法)を規定するルール、を統一的に記述、処理可能とする装置を、属性情報の主体者、属性情報の表明者、属性情報の利用者(以下、属性利用者)がそれぞれ持ち、相互に連動させることにより、
第1に、なんらかのサービスやアプリケーションにおいて、属性情報を属性認証やアクセス制御に用いたい属性利用者は、属性情報の表明者が定義するルール(属性定義情報)を、そのまま処理の設定情報(ルール部品)として用いることが可能となる。
第2に、属性情報の主体者は、属性利用者から提示を求められる属性情報をあらかじめ完全に用意しておかなくとも、属性利用者から提示される属性定義情報に基づき、本発明の属性情報出力装置が自動的に表明者から取得(表明者に生成を要求)することができる。また、この時、出力を要求される側の装置は、自装置で当該属性情報の出力処理を完全に完遂できない場合には、さらに連鎖的に他の装置を呼び出すことにより、ネットワーク全体に分散する表明者による属性情報の表明処理を自動的に実施することが可能となる。
第3に、属性情報の生成対象となる主体者が満すべき条件として、属性情報を用いた条件を設定する、あるいは生成する装置の条件として装置の識別情報を条件として設定することにより、属性情報の生成を制御することが可能である。
以上により、本発明の属性情報出力装置によって、インターネットのようなオープンなネットワークにおいて、不特定かつ多数の属性情報の主体者、属性情報の表明者、属性利用者が存在し、互い疎な関係にあっても、低コストかつ安全に連携関係の構築、設定が可能となる。
[請求項2]
属性情報出力装置の認証に公開鍵暗号を用いることによって、公開鍵暗号に基づく安全性の高い属性情報出力装置並びに属性情報出力システムを実現することが可能になる。
[請求項3]
属性定義情報をあらかじめ各属性情報出力装置に登録しておくことにより、属性情報出力要求の軽量化が図られ、処理効率の高い属性情報出力装置を実現することが可能となる。
[請求項4]
処理の過程で取得された属性定義情報を属性情報出力装置に動的に登録することにより、属性定義情報を属性情報出力装置にあらかじめ登録するための必要性が減じられ、設定・構築コストが低い属性情報出力装置を実現することが可能となる。
[請求項5]
属性情報の生成対象となる主体者が満すべき条件として設定する属性情報を用いた条件として、属性情報の種別、表明者、内容の3点を設定可能とすることによって、柔軟かつ木目細かな条件に基づく生成処理の実施が可能な属性情報出力装置を実現することが可能となる。
[請求項6]
生成する属性情報の内容を規定するために、属性定義情報によって、属性情報の要素情報の名前と当該要素情報の値の算出方法を規定可能とし、また、要素情報の値の算出方法について、属性情報の生成の事前条件の成立を判定するために、他の装置から取得した属性情報の内容を参照して用いることを可能としているため、属性情報の生成処理にあたって他の属性情報の内容を用いることが可能となり、事前条件により安全性が制御された下で、属性情報に基づく属性情報の連鎖的な生成処理が可能な属性情報出力装置を実現することが可能となる。
[請求項7]
属性定義情報の定義者として、属性情報出力装置が信頼し、処理に用いることの可否を判定するための判断材料として、あらかじめ属性情報出力装置の管理者やそれと同等の権限を持つ者が、属性定義情報の属性情報種別識別情報ごとに、その定義者識別情報、および該定義者が保持しているべき属性情報を用いた条件を定め、属性定義者信頼情報として備えておき、これに基づいて属性定義情報の信頼性を評価することにより、信頼し用いる属性定義情報を判定するための条件をあらかじめ設定することが可能となり、属性定義情報の利用に関わる安全性が向上する。
[請求項8]
装置が属性定義情報を処理に用いてよいと判定するための条件として、時間的条件などの実行環境に関わる条件を設定することによって、属性定義情報の新鮮度の維持や属性定義情報の利用環境に対して制約を課すことが可能な属性情報出力装置を実現することが可能となる。
[請求項9]
属性情報出力要求の要求元に対して、要求元が満すべき条件を属性情報によりあらかじめ設定可能としていることにより、属性情報の出力先を制御することが可能となり、意図しない装置に対して属性情報が無条件に出力されることを防止することが可能な属性情報出力装置を実現することが可能となる。
[請求項10]
属性定義情報に基づく属性情報の生成処理を実施してよい装置が満すべき条件として、装置が保持しているべき属性情報を規定した条件を設定可能としているため、装置識別情報のみで属性情報の生成可否を制御する場合と比較して、制御対象の装置を属性情報によりグループ化するなどして管理することが可能となるため、より効率的な生成制御が可能な属性情報出力装置を実現することが可能となる。
[請求項11]
ある属性情報出力要求に関わる処理の過程で取得し属性情報を装置に蓄積保存しておき、以後の他の属性情報出力要求に関わる処理において再利用することを可能にしていることにより、過去に生成済みの属性情報については生成処理が省かれることとなり、より効率的な属性情報出力装置を実現することが可能となる。
[請求項12]
あらかじめ装置内に、装置の識別情報と装置の通信位置を表わすアドレス情報のリストを管理しておくことにより、属性情報出力要求に関わる処理の過程で、他の装置と通信を行なう必要性が生じた際には、該リストに基づき、通信位置を特定可能にしていることにより、属性定義情報の軽量化、属性定義情報が流通した後でも装置の通信位置の変更が容易になる等の効果が得られ、より柔軟性の高い運用が可能な属性情報出力装置を実現することが可能となる。
[請求項13]
装置の識別情報と装置の通信位置を表わすアドレス情報のリストを管理する装置アドレス管理装置をネットワーク上に設置しておき、各属性情報出力装置が該装置アドレス管理装置とネットワークを介して通信を行なって、各装置の通信アドレスを該装置アドレス管理装置から取得可能にすることにより、属性情報出力装置は、他の装置と通信を行なう必要性が生じた際に、該装置アドレス管理装置の情報に基づいて通信位置を特定することが可能となるため、各装置が装置のアドレス情報を個別に保持する場合と比較して、さらに柔軟性の高い運用が可能な属性情報出力装置を実現することが可能となる。
次に、本発明の実施の形態について図面を参照して説明する。
図1に示すように、本発明の一実施形態の属性情報出力システムは1つ以上の属性情報出力装置1と、通信網NWを介して属性情報出力装置1と接続される装置アドレス管理装置10により構成される。
図2に示すように、属性情報出力装置1は、制御部11と、属性情報管理部12と、属性定義情報管理部13と、属性条件検証部14と、属性情報生成部15と、によって構成される。
図3に示すように、属性情報2は、属性情報種別識別情報21と、特徴情報の主体者を識別する主体者識別情報22と、主体者が特徴情報も持つことを表明する表明者を識別する表明者識別情報23と、1個以上の要素情報24と、検証情報25と、によって構成される。要素情報24は、名前241と値242の組により構成される。
図4に示すように、装置環境情報3は、装置所有者識別情報31と、装置所有者鍵32と、装置所有者検証鍵33と、によって構成される。
図5に示すように、属性情報出力要求4は、要求属性41と、付帯属性群42と、主体者識別情報43と、主体者装置アドレス44と、によって構成される。要求属性41は、図5に示す属性定義情報5を1つ含む。付帯属性群42は、0個以上の属性定義情報5を含む。
図6に示すように、属性定義情報5は、属性情報種別識別情報51と、宣言属性定義52と、宣言条件53と、定義者情報54と、定義有効条件55と、によって構成される。宣言属性定義52は、名前5211と、値確定規則5212とからなる要素定義521を1個以上含む。宣言条件53は、宣言者条件531と、0個以上の属性条件532を含む。宣言者条件531は、宣言者識別情報5311と、宣言者装置アドレス5312と、宣言者属性条件5313と、によって構成される。属性条件532は、名前制約5321と、表明者制約5322と、要素制約5323と、によって構成される。定義者情報54は、定義者識別情報541と、定義者装置アドレス542と、によって構成される。
図7に示すように、主体者検証情報6は、属性情報出力要求を一意に表わす情報である要求参照情報61と、属性情報2を一意に表わす情報である属性情報参照情報62と、要求参照情報61と属性情報参照情報に対応関係があることを検証するための情報である検証値63と、主体者検証値63を検証するための鍵である検証鍵64とで構成される。
図8に示すように、属性定義者信頼情報7は、属性情報種別識別情報71と、該属性情報種別識別情報71に対応する属性定義情報5の定義者として信頼し得る定義者の0個または1個の定義者識別情報72と、属性定義情報5の定義者として信頼し得る定義者が保持すべき属性情報2を規定する0個以上の属性条件73により構成されるリストを要素とする要素数0個以上のリストにより構成される。
図9に示すように、属性情報出力先制御情報リスト8は、属性情報種別識別情報812と、1つ以上の属性条件813によって構成される属性情報出力先制御情報81を0個以上含む。
図10に示すように、装置アドレス管理情報9は、装置識別情報91と装置アドレス92を要素とするリストにより構成され、要素数は0個以上とする。
制御部11は、属性情報出力要求4を入力として、主体者識別情報43と要求属性41に含まれる属性定義情報5の属性情報種別識別情報51の組に適合する属性情報2を属性情報管理部12から取得し、取得できた場合には、属性情報2を要求元に返却し、取得できなかった場合には、要求属性41に含まれる属性定義情報5の宣言者識別情報5311と装置環境情報3の装置所有者識別情報31が一致する場合に、属性条件検証部14により、要求属性41に含まれる属性定義情報5の各属性条件532による主体者の属性情報の判定を行ない、すべての属性条件532が満されると判定された場合には、属性情報生成部15により要求属性41に含まれる属性定義情報5の宣言属性定義52に従って属性情報2を生成して、要求元に返却し、属性条件532が1つでも満されないと判定された場合には、要求元に対して属性情報2の取得が不可能であることを示す情報を返却し、要求属性41に含まれる属性定義情報5の宣言者条件531により装置が宣言不可能と判定され、かつ属性出力要求4の主体者識別情報22と装置所有者識別情報31が一致する場合は、要求属性41の属性定義情報5の宣言者条件531に含まれる宣言者の装置に対して、属性情報出力要求4をそのまま転送することによって属性情報2を取得して、該属性情報2の主体者識別情報22と装置の装置所有者識別情報31が一致することを示す主体者検証情報6を装置の装置所有者鍵32により生成して、装置所有者鍵32と該属性情報2とを合わせて要求元に返却し、要求属性41に含まれる属性定義情報5の宣言者条件531により装置が宣言不可能と判定され、かつ属性出力要求4の主体者識別情報22と装置所有者識別情報31が一致しない場合は、属性情報出力要求4に含まれる主体者装置アドレス44を元にして主体者の装置に対して属性情報出力要求4をそのまま転送することによって属性情報2と主体者検証情報6を取得して、主体者検証情報6に基づき属性情報2の検証を行ない、属性情報2の主体者識別情報22と、該属性情報2の返却元装置の装置所有者識別情報31とが一致することが確認された場合には、要求元に属性情報2を返却する機能を有する。
属性情報管理部12は、属性情報生成部15が生成した属性情報2、および処理の過程で他の装置から取得した属性情報2、およびあらかじめ別途人手により入手した属性情報2を蓄積管理し、制御部11から属性情報種別識別情報21と主体者識別情報22の組による属性情報2の取得要求に対して、適合する属性情報2が存在する場合にはそれを返却する機能を有する。
属性定義情報管理部13は、制御部11からの取得要求に対して属性情報種別識別情報51に対応する属性定義情報を返却し、制御部11からの属性定義情報5の格納要求に対して属性定義情報5を蓄積管理する機能を有する。
属性条件検証部14は、属性定義情報5の宣言条件53の各属性条件532の判定に必要な属性情報を対象とする属性出力要求4を、装置に入力された属性情報出力要求4に含まれる付帯属性群42の属性定義情報5と主体者識別情報43と主体者装置アドレス44により必要なだけ新規に生成し、自装置に対して再帰的に送信することによって属性情報4を取得して、すべての属性条件532を満す属性情報2が十分に取得された場合には、属性情報出力要求4に含まれる要求属性41の属性定義情報5に従って、属性情報2を属性情報生成部15によって生成して要求元に返却する機能を有する。
属性情報生成部15は、制御部11からの属性情報出力要求4を伴なう属性生成の要求を受けて、属性情報種別識別情報21として属性情報出力要求4に含まれる要求属性41の属性定義情報5の属性情報種別識別情報51の値を持ち、主体者識別情報22として主体者識別情報43の値を持ち、表明者識別情報23として装置環境情報3の装置所有者識別情報31の値を持ち、属性定義情報5の宣言属性定義52の各要素定義521にて規定される名前5211を名前241に持ち、値確定規則5212により算出される値を値242に持つ要素情報24を持ち、装置環境情報3の装置所有者鍵32により生成した検証情報25を持つ属性情報2を生成する機能を有する。
[第1の実施形態]
以下では、図11、図12、図13を元に、属性情報出力装置1が、属性情報出力要求4を受け付けた場合の制御部11、属性情報管理部12、属性条件検証部14、属性情報生成部15の処理内容について説明する。以下、特に明記しなければ主語は制御部11である。
ステップS101: 属性情報出力要求4を受け付け、要求属性41の属性定義情報5と主体者識別情報43を該属性情報出力要求4から抽出して、ステップS102に進む。
ステップS102: 属性定義情報5の属性情報種別識別情報51、および主体者識別情報43に適合する属性情報2を属性情報管理部12から取得することを試み、ステップS103に進む。
ステップS103: 属性情報2の取得に成功したか判定し、成功した場合にはステップS104に進み、成功しなかった場合にはステップS107に進む。
ステップS104: 装置所有者識別情報31と属性情報出力要求4の主体者識別情報43が一致するかどうか判定し、一致する場合には、ステップS105に進み、一致しない場合には、ステップS106に進む。
ステップS105: 装置所有者鍵32により、属性情報2の主体者識別情報22と装置の装置所有者識別情報31が一致することを示す主体者検証情報6を生成し、属性情報2とともに要求元に返却して、終了。
ステップS106: 属性情報2を要求元に返却して、終了。
ステップS107: 属性情報出力要求4の要求属性41に含まれる属性定義情報5から宣言条件53を抽出して、ステップS108に進む。
ステップS108: 宣言条件53に宣言者条件531が含まれているかどうか判定し、含まれていれば、ステップS109に進み、含まれていなければステップS111に進む。
ステップS109: 装置環境情報3の装置所有者識別情報31を抽出して、ステップS110に進む。
ステップS110: ステップS107で抽出した宣言条件53に含まれる宣言者条件531の宣言者識別情報5311と、ステップS109で抽出した装置所有者識別情報31とが一致するかどうか判定し、一致する場合にはステップS111に進み、一致しない場合にはステップS130に進む。
ステップS111: 属性条件検証部14に対して属性情報出力要求4を入力して、処理結果を待つ(ステップS112に進む)。
ステップS112: 属性条件検証部14は、属性情報出力要求4の要求属性41の属性定義情報5に含まれる属性条件532を抽出して、ステップS113に進む。
ステップS113: 属性条件検証部14は、各属性条件532に含まれる名前と、属性情報種別識別情報51とが一致する属性定義情報5を属性情報出力要求4の付帯属性群42から抽出して、ステップS114に進む。
ステップS114: 属性条件検証部14は、ステップS113で抽出した各属性定義情報5ごとに、当該属性定義情報5を要求属性に設定した属性情報出力要求を生成する。生成にあたっては、要求属性に設定しなかった他の属性定義情報5を付帯属性群に設定し、主体者識別情報43と主体者装置アドレス44の内容は、ステップS101で受け付けた属性情報出力要求と同一のものを設定する。以上により必要数の属性情報出力要求4を生成した上で、ステップS115に進む。
ステップS115: 属性条件検証部14は、ステップS114で生成した属性情報出力要求4を自装置に再帰的に送信することによって、属性情報2の取得を試み、ステップS116に進む。
ステップS116: 属性条件検証部14は、ステップS115で送信した属性情報出力要求4に対して、すべての属性情報2を取得することに成功したか判定し、成功した場合には、ステップS117に進み、取得できなかったものが存在する場合にはステップS120に進む。
ステップS117: 属性条件検証部14は、各属性情報2を、対応する属性情報出力要求4の生成元となった属性条件532により検証を試み、ステップS118に進む。
ステップS118: 属性条件検証部14は、ステップS117の検証処理が成功したか判定し、場合には、ステップS119に進み、失敗した場合にはステップS120に進む。
ステップS119: 属性条件検証部14は、制御部11に検証成功を表わす情報と、ステップS115により取得した属性情報2とを返却し、制御部11はステップS121に進む。
ステップS120: 属性条件検証部14は、制御部11に検証失敗を表わす情報を返却し、制御部11はステップS121に進む。
ステップS121: 制御部11は、属性条件検証部14の検証結果が成功したかどうか判定し、成功であった場合にはステップS123に進み、失敗であった場合にはステップS122に進む。
ステップS122: 要求元に対して、属性情報の出力が不可能であることを表わす情報を返却して、終了。
ステップS123: 属性条件検証部14から返却された属性情報2と、ステップS101で受け付けた属性情報出力要求4の要求属性41の属性定義情報5と、属性情報出力要求4の主体者識別情報43と、を属性情報生成部15に入力して、その処理結果を待つ(ステップS124へ)。
ステップS124: 属性情報生成部15は、ステップS123で制御部11が入力した1つ以上の属性情報2と、属性定義情報5と、主体者識別情報43を受信して、ステップS125に進む。
ステップS125: 属性情報生成部15は、新規に生成する属性情報2の雛型を生成して、ステップS126に進む。
ステップS126: 属性情報生成部15は、ステップS125で生成した雛型の属性情報種別識別情報21に、ステップS124で受信した属性定義情報5の属性情報種別識別情報51の値を設定して、ステップS127に進む。
ステップS127: 属性情報生成部15は、ステップS125で生成した雛型の主体者識別情報22に、ステップS124で受信した主体者識別情報43の値を設定して、ステップS128に進む。
ステップS128: 属性情報生成部15は、ステップS125で生成した雛型の表明者識別情報23に、装置環境情報3の装置所有者識別情報31の値を設定して、ステップS129に進む。
ステップS129: 属性情報生成部15は、ステップS124で受信した属性定義情報5のすべての要素定義521それぞれについて、該要素定義521により規定される名前5211を持ち、かつ該要素定義の値確定規則5212に基づいて、ステップS124で受信した属性情報2の要素情報24の内容を元に算出される値を持つ要素情報24を生成して、ステップS125で生成した雛型の要素情報に設定して、ステップS130に進む。
ステップS130: 属性情報生成部15は、ステップS125で雛型を生成し、ステップS129までで内容の設定を完了した属性情報2を制御部11に返却し、制御部11はステップS106に進む。
ステップS131: 装置所有者識別情報31と、ステップS101で受け付けた属性情報出力要求4の主体者識別情報43が一致するかどうか判定し、一致する場合にはステップS132に進み、一致しない場合にはステップS134に進む。
ステップS132: ステップS107で抽出した宣言条件53に含まれる宣言者条件531の宣言者装置アドレス5312を元にして他の属性情報出力装置1に対して、ステップS101で受け付けた属性情報出力要求4を送信して、属性情報2の取得を試み、ステップS133に進む。
ステップS133: ステップS132の結果、属性情報2の取得に成功したかどうか判定し、成功した場合には、ステップS105に進み、失敗した場合には、ステップS122に進む。
ステップS134: ステップS101で受け付けた属性情報出力要求4の主体者装置アドレス44を元にして他の属性情報出力装置1に対して、該属性情報出力要求4を送信することによって、属性情報2と主体者検証情報6の取得と、主体者検証情報6による属性情報2と主体者装置の対応関係が確かであることの検証を試みて、ステップS135に進む。
ステップS135: ステップS134の結果、属性情報2と主体者検証情報6との取得、および主体者検証情報6による検証に成功したかどうか判定し、成功した場合にはステップS106に進み、失敗した場合にはステップS122に進む。
[第2の実施形態]
第1の実施形態において、装置所有者鍵32には、RSAやDSAに代表される公開鍵暗号における秘密鍵を用い、装置所有者識別情報31、主体者識別情報22、宣言者識別情報5311、および定義者識別情報541には、装置所有者鍵32に用いた秘密鍵と対になる公開鍵である装置所有者検証鍵33、あるいは該装置所有者検証鍵33に対して、SHA−1、MD5に代表される一方向性ハッシュ関数を適用して算出される値を用いることとする。
また、第1の実施形態のステップS105において、制御部11は、主体者検証情報6を生成するにあたって、ステップS101で受け付けた属性情報出力要求4を一意に表わす情報(属性情報出力要求4に対して一方向性ハッシュ関数を用いて生成するなどして得た値)を要求参照情報61に設定し、属性情報参照情報(属性情報2に対して一方向性ハッシュ関数を用いて生成するなどして得た値)を属性情報参照情報62に設定し、要求参照情報61と属性情報参照情報62の組に対して装置所有者鍵32により生成して電子署名を検証値63に設定し、装置所有者検証鍵33を検証鍵64に設定することとする。
ここで、ステップS135において、制御部11は、属性情報2と主体者検証情報6を受信した際、主体者検証情報6の検証鍵64により、要求参照情報61と属性情報参照情報62の組に対する電子署名である検証値63が正しいことを確認した上で、検証鍵64、あるいはあらかじめ装置間で取り決めた一方向性ハッシュ関数を検証鍵64に対して適用して算出される値が、属性情報2の主体者識別情報22と一致する場合に、該属性情報2を有効とみなし、一致しない場合には該属性情報を無効とみなして属性情報2の取得に失敗したと判定することによって、公開鍵暗号の安全性に基づく属性情報出力装置を実現することが可能となる。
[第3の実施形態]
第3の実施形態として、以下では、第1の実施形態において、属性出力要求4に、属性定義情報5ではなく、属性定義情報5を参照値として属性情報種別識別情報51も含めることができるものとし、属性情報出力装置1には、属性定義情報管理部13を備え、属性情報出力要求4から参照される属性定義情報5を、あらかじめ属性定義情報管理部13に登録しておくことにより、属性情報出力要求4の内容を軽量化する場合の処理内容について説明する。
処理フローは、第1の実施形態と大部分が同一であるため、異なる部分のみ以下に示す。ステップS101’はステップS101の代わりに実施し、ステップS103’はステップS103の代わりに実施し、ステップS302とステップS303は新規追加である。
ステップS101’: 属性情報出力要求4を受け付け、要求属性41に含まれる属性定義情報5、または属性情報種別識別情報51と、主体者識別情報43を抽出して、ステップS102に進む。
ステップS103’: 属性情報2の取得に成功したかどうか判定し、成功した場合にはステップS104に進み、成功しなかった場合にはステップS301に進む。
ステップS301: ステップS101で属性定義情報5が抽出された場合にはステップS107に進み、属性情報種別識別情報51が抽出された場合には、該属性情報種別識別情報51に対応する属性定義情報5を、属性定義情報管理部13から取得することを試み、ステップS302に進む。
ステップS302: 属性定義情報5の取得に成功した場合にはステップS107に進み、失敗した場合にはステップS122に進む。
[第4の実施形態]
第3の実施形態において、属性情報取得要求4の要求属性41または付帯属性群42に属性定義情報5が含まれる場合に、制御部11が、該属性定義情報5を属性定義情報管理部13に格納し、以降の属性情報出力要求4に対する処理時に再利用することによって、実行時に自動的に属性定義情報を登録することを可能にする。
[第5の実施形態]
第1〜4の実施形態において、属性定義情報5の属性条件532が、属性情報2の属性情報種別識別情報21を値に持つ名前制約5321と、属性情報2の表明者識別情報23に対する条件を表わし属性情報2に含まれる検証情報25を検証するための検証鍵を含む表明者制約5322と、属性情報2の各要素情報24に対する条件を名前と値に対する条件の組により表わす要素制約5323、の3つにより構成されるものとする。
ここで、属性条件検証部14による属性条件532の判定処理が、属性情報2の属性情報種別識別情報21と名前制約5321が規定する属性情報種別識別情報とが一致し、かつ、属性情報2の表明者識別情報23と表明者制約5322が規定する表明者識別情報とが一致し、かつ、属性情報2の検証情報25に対する表明者制約5322に含まれる検証鍵による検証が成功し、かつ、属性情報2の各要素情報24が要素制約5323が規定する制約条件を満す場合にのみ、該属性情報2は該属性条件532を満すと判定することにより、属性情報2の生成の元となる属性情報2に対して、その種別と表明者と内容による条件を課すことが可能となる。
[第6の実施形態]
第6の実施形態については、第1の実施形態の中で説明した。
[第7の実施形態]
第1〜6の実施形態において、属性定義情報5の定義者情報54は、属性定義情報5の定義者を一意に識別する情報である定義者識別情報541と、属性定義情報5の定義者の装置の通信位置を表わす定義者装置アドレス542と、で構成されるものとする。
また、制御部11は、属性情報種別識別情報71と、該属性情報種別識別情報71に対応する属性定義情報5の定義者として信頼し得る定義者の0個または1個の定義者識別情報72と、属性定義情報5の定義者として信頼し得る定義者が保持すべき属性情報2を規定する0個以上の属性条件73により構成されるリストを要素とする要素数0個以上のリストにより定義される属性定義者信頼情報7を、あらかじめ備えておくこととする。
属性定義情報5を用いる際には、該属性定義情報5の属性情報種別識別情報51に対応する要素を属性定義者信頼情報7から抽出し、該要素に定義者識別情報72が含まれている場合には属性定義情報5の定義者情報54の定義者識別情報541と一致し、かつ該要素に属性条件73が含まれている場合には該属性定義情報5の定義者情報54の定義者装置アドレス542を元にして定義者の装置に対して、該属性条件73の判定に必要な属性情報2を対象とする属性情報出力要求4を送信することによって属性情報2を取得して、取得した属性情報2により属性定義者信頼情報7から抽出した要素に含まれるすべての属性条件73が満された場合に、該属性定義情報5を信頼し得ると判定し、該属性定義情報5を用いた処理を続行し、信頼し得ると判定できない場合には要求元に対して、属性情報2の出力が不可能であることを表わす情報を返却することによって、属性情報出力装置1が用いる属性定義情報5に条件を課すことが可能となる。
[第8の実施形態]
第1〜7の実施形態において、属性定義情報5に、有効期間、利用可能回数、利用位置等の実行環境に関わる有効条件を表わす定義有効条件55を含めることとし、制御部11は、属性定義情報5の定義有効条件55が満される場合にのみ、該属性定義情報5を使用した処理を続行することとし、満されない場合には、要求元に属性情報2の出力が不可能であることを表わす情報を返却することにより、属性情報出力装置1が用いる属性定義情報5の実行環境に関わる条件を課すことが可能となる。
[第9の実施形態]
第1〜8の実施形態において、制御部11は、1つの属性情報種別識別情報812と1つ以上の属性条件813により構成される属性情報出力先制御情報81を1要素とする、要素0個以上のリストによって定義される属性情報出力先制御情報リスト8をあらかじめ備えることとする。
ここで、制御部11は、属性情報出力要求4に含まれる要求属性41の属性定義情報5の属性情報種別識別情報51と、一致する属性情報種別識別情報812を含む属性情報出力先制御情報81が、属性情報出力先制御情報リスト8に含まれている場合に、該属性情報出力先制御情報81に含まれる各属性条件813の判定に必要な1つ以上の属性情報2を、(第1の実施形態で言えばステップS101で受け付けた)属性情報出力要求4の送信元(以下、便宜上これをAとする)に対して、要求し返す属性情報出力要求4を生成して、自装置に対して送信することによって属性情報2を取得して、該属性情報出力先制御情報81に含まれるすべての属性条件813が満されると判定された場合には、処理を続行し、属性条件813が1つでも満されない場合には、要求元(A)に対して属性情報2の出力が不可能であることを表わす情報を返却することによって、属性情報2の出力先を制御することが可能となる。
[第10の実施形態]
第1〜9の実施形態において、属性定義情報5の宣言条件53の宣言者条件531が、属性情報2の生成が可能な装置の所有者を定める宣言者識別情報5311に加えて、属性情報2の生成処理を実施してよい装置の通信位置を定める宣言者装置アドレス5312と、属性情報2の生成処理を実施してよい装置の所有者が所有すべき属性情報2を定める属性認証条件5313と、により構成されるものとする。
ここで、制御部11は、第1の実施形態のステップS110の代わりに、以下のステップS110’を実施することとする。
ステップS110’: ステップS107で抽出した宣言条件53に含まれる宣言者条件531の宣言者識別情報5311と、ステップS109で抽出した装置所有者識別情報31とが一致し、かつ同宣言者条件531に宣言者装置アドレス5312が含まれる場合には該宣言者装置アドレス5312と自装置の通信位置を表わすアドレスが一致し、かつ同宣言者条件531に宣言者属性条件5313が含まれる場合には属性条件5313の判定に必要な属性情報2を対象とする属性情報出力要求4(主体者識別情報43には装置所有者識別情報31を設定し、主体者装置アドレス44に自装置の通信位置を表わすアドレスを設定するものとする)を新たに生成して、自装置に送信することによって属性情報2を取得して、該属性情報2により属性条件5313が満された場合にはステップS111に進み、以上の条件が満されない場合にはステップS130に進む。
以上により、属性情報の生成処理を実施してよい装置を、装置所有者識別情報に加えて、通信位置を表わすアドレス、および属性情報により制御することが可能となる。
[第11の実施形態]
第1〜10の実施形態において、制御部11は属性情報生成部15が生成した属性情報2、および処理の過程で他の装置から取得した属性情報2を属性情報管理部12に格納することとする。これにより、制御部11は、他の装置から取得済みの属性情報2については、再度属性情報の取得処理を実施する必要がなくなる。
[第12の実施形態]
第1〜11の実施形態において、制御部11は、宣言者識別情報5311または定義者識別情報541または主体者識別情報43に対応する装置識別情報91と、その装置の通信位置を表わす装置アドレス92による対を0個以上含む装置アドレス管理情報9をあらかじめ備えるものとする。
ここで、制御部11は、処理を実施するにあたって宣言者の装置または主体者の装置または定義者の装置の通信位置を表わすアドレスを必要とする場合に、該装置識別情報91をキーとして該装置アドレス管理情報9に含まれる装置アドレス情報92を抽出して用いることにより、属性情報出力要求4、あるいは属性定義情報5に含まれる情報に依らず装置の通信位置を表わすアドレス情報を取得可能となる。
[第13の実施形態]
第12の実施形態において、装置アドレス管理情報9を備え、宣言者識別情報5311、定義者識別情報541、主体者識別情報43のいずれかを含む装置アドレスの取得要求に対して、前記装置アドレス管理情報9に基づき、対応する装置アドレス92を返却する装置アドレス管理装置10を備えるものとする。また、複数の(第1〜11の実施形態における)属性情報出力装置1が、ネットワークを介して接続される装置アドレス管理装置10を共用するものとする。
これにより、属性情報出力装置1は、各装置の通信位置を表わすアドレス情報が必要な場合に、属性情報出力要求4、あるいは属性定義情報5に含まれる情報に依らず、装置アドレス管理装置10により集中管理される情報に基づき、処理を行なうことが可能となる。
なお、属性情報出力装置1の機能は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。
本発明の一実施形態の属性情報出力システムの構成を示す図である。 属性情報出力装置の構成を示す図である。 属性情報の構成を示す図である。 装置環境情報の構成を示す図である。 属性情報出力要求の構成を示す図である。 属性定義情報の構成を示す図である。 主体者検証情報の構成を示す図である。 属性定義者信頼情報の構成を示す図である。 属性情報管理情報リストの構成を示す図である。 装置アドレス管理情報の構成を示す図である。 制御部11の処理を示すフローチャートである。 属性条件検証部14の処理を示すフローチャートである。 属性情報生成部15の処理を示すフローチャートである。
符号の説明
1 属性情報出力装置
11 制御部
12 属性情報管理部
13 属性定義情報管理部
14 属性条件検証部
15 属性情報生成部
2 属性情報
21 属性情報種別識別情報
22 主体者識別情報
23 表明者識別情報
24 要素情報
241 名前
242 値
25 検証情報
3 装置環境情報
31 装置所有者識別情報
32 装置所有者鍵
33 装置所有者検証鍵
4 属性情報出力要求
41 要求属性
42 付帯属性群
43 主体者識別情報
44 主体者装置アドレス
5 属性定義情報
51 属性情報種別識別情報
52 宣言属性定義
521 要素定義
5211 名前
5212 値確定規則
53 宣言条件
531 宣言者条件
5311 宣言者識別情報
5312 宣言者装置アドレス
5313 宣言者属性条件
532 属性条件
5321 名前制約
5322 表明者制約
5323 要素制約
54 定義有効条件
541 定義者識別情報
542 定義者装置アドレス
55 定義有効条件
6 主体者検証情報
61 要求参照情報
62 属性情報参照情報
63 検証値
64 検証鍵
7 属性定義者信頼情報
7 定義者識別情報
7 属性条件
8 属性情報出力先制御情報リスト
81 属性情報出力先制御情報
812 属性情報種別識別情報
813 属性条件
9 装置アドレス管理情報
91 装置識別情報
92 装置アドレス
10 属性アドレス管理装置
S101〜S130 ステップ

Claims (14)

  1. 人または装置の特徴情報を表わす属性の情報を出力する装置であって、
    特徴情報を表わす情報である属性情報種別識別情報と、該特徴情報の主体者を識別する主体者識別情報と、主体者が該特徴情報を持つことを表明する表明者を識別する表明者識別情報と、これら3つの情報を表明者が表明したことを第三者が検証するために用いる情報である検証情報と、を含む属性情報を蓄積管理する属性情報管理部と、
    属性情報の生成方法を表わす情報と、属性情報の生成処理を実施してよい装置が満すべき条件を表わす宣言者条件と、該装置が属性情報を生成するにあたって該属性情報の主体者が事前に保持すべき属性情報を規定する属性条件とを含む属性定義情報により要求対象の属性情報を指定する情報と、該属性情報の主体者を指定する情報とを含む属性情報出力要求を入力として受け付ける制御部と、
    前記属性定義情報の情報に基づき、前記属性情報出力要求が要求する属性情報を、該属性情報出力要求が指定する主体者の属性情報として生成することの可否を、前記属性定義情報に含まれる属性条件に基づいて判定するために必要な属性情報を要求対象とする属性情報出力要求を自装置に対して再帰的に送信することによって取得して、取得した属性情報を元に検証処理を実施して、検証結果と検証の過程で取得した属性情報を返却する属性条件検証部と、
    前記属性定義情報と0個以上の属性情報を元にして属性情報を生成する属性情報生成部と、
    を備え、
    前記制御部は、
    前記属性情報出力要求が要求対象とする属性情報が前記属性情報管理部に存在する場合には、該属性情報を要求元に返却し、
    属性情報が前記属性情報管理部に存在しない場合は、
    前記属性情報出力要求から属性定義情報を取り出して該属性定義情報に含まれる前記宣言者条件を自装置が満す場合には、前記属性条件検証部により、属性定義情報に含まれる属性条件の判定を行ない、属性情報の生成が可能と判定された場合には、該属性情報を前記属性情報生成部によって生成して要求元に返却し、
    該属性定義情報に含まれる前記宣言者条件を自装置が満さない場合、かつ属性情報出力要求が指定する主体者と自装置の所有者が一致する場合には、属性情報出力要求に含まれる宣言者条件を元にして、該属性定義情報に基づき属性情報の生成が可能な装置に対して、属性情報出力要求全体をそのまま転送することによって属性情報を取得して、該属性情報の主体者と装置の所有者が一致することを検証可能な情報である主体者検証情報を生成して、該主体者検証情報と該属性情報とを合わせて要求元に返却し、
    該属性定義情報に含まれる前記宣言者条件を自装置が満さない場合、かつ属性情報出力要求が指定する主体者と自装置の所有者が一致しない場合には、属性情報出力要求の主体者に対応する装置に対して属性情報出力要求全体をそのまま転送することによって属性情報と主体者検証情報を取得して、該主体者検証情報に基づき属性情報の検証を行なって、属性情報の主体者識別情報と、該属性情報の返却元装置の装置所有者識別情報とが一致することが確認された場合には、該属性情報を要求元に返却し、一致しない場合には要求元に属性情報の取得が不可能であることを表わす情報を返却する
    属性情報出力装置。
  2. 前記制御部は、装置の所有者を識別する情報と、装置の所有者の認証に用いるための鍵として公開鍵暗号に基づく署名鍵と検証鍵の鍵対により構成される装置所有者鍵と、をあらかじめ保持して動作し、
    前記装置の所有者の識別情報、前記主体者識別情報、および前記表明者識別情報には、前記装置所有者鍵に含まれる検証鍵、あるいは該検証鍵に対して、一方向性ハッシュ関数を適用して算出される値を用い、
    前記制御部は、主体者検証情報を生成するにあたって、前記装置所有者鍵の署名鍵により生成される電子署名を該主体者検証情報に含め、属性情報と主体者検証情報を受信した際には、該主体者検証情報に含まれる電子署名を用いた検証が成功した場合には、該属性情報を有効とみなし、失敗した場合には該属性情報を無効とみなして属性情報の取得に失敗したと判定して処理を行なう、
    請求項1に記載の属性情報出力装置。
  3. 前記属性定義情報を蓄積管理する属性定義情報管理部を備え、前記属性情報出力要求には、属性定義情報または属性情報を参照する情報を含むものとし、
    前記制御部は、前記属性情報出力要求を受信した際に、該属性情報出力要求に属性定義情報を参照する情報が含まれる場合には、対応する属性定義情報を前記属性定義情報管理部から取得して処理に用い、属性定義情報の取得に失敗した場合には要求元に対して属性情報の出力が不可能であることを表わす情報を返却する、
    請求項1または2に記載の属性情報出力装置。
  4. 前記属性情報出力要求に前記属性定義情報が含まれる場合、前記制御部は、該属性定義情報を前記属性定義情報管理部に格納し、以降の属性情報出力要求の処理時に再利用する、請求項3に記載の属性情報出力装置。
  5. 前記属性条件が、主体者が保持すべき属性情報の内容を種別と値に基づいて規定する情報と、該属性情報の表明者を規定する情報とにより構成され、
    前記属性条件検証部は、主体者の属性情報の内容と表明者が前記属性条件により規定される条件を満すと判定された場合に、前記属性定義情報に基づき属性情報を生成する、
    請求項1から4のいずれかに記載の属性情報出力装置。
  6. 前記属性情報が、名前と値の組により特徴情報を詳細に表わす情報である要素情報を1つ以上含み、前記属性定義情報に含まれる属性情報の生成方法を規定する情報が、該属性情報に含まれる要素情報の名前と値の算出方法を定める規則を表わす値確定規則の組により構成され、
    前記値確定規則には、前記属性条件検証部による属性条件の判定のために取得された属性情報に含まれる情報を用いた値算出規則が記述可能である、
    請求項1から5のいずれかに記載の属性情報出力装置。
  7. 前記属性定義情報が、該属性定義情報の定義者を表わす情報を含み、
    前記制御部は、属性情報の種別を表わす情報と、該属性情報の生成方法を規定する属性定義情報の定義者として信頼し得る定義者の識別情報、あるいは信頼し得る定義者として保持すべき属性情報と、により構成される情報を0個以上含む属性定義者信頼情報をあらかじめ備えておき、
    属性定義情報を用いる際には、該属性定義情報に定義者の信頼性を、前記属性定義者信頼情報に基づいて評価し、信頼し得ると判定される場合のみ、該属性定義情報を用いた処理を続行し、信頼し得ると判定できない場合には要求元に対して、属性情報の出力が不可能であることを表わす情報を返却する、
    請求項1から6のいずれかに記載の属性情報出力装置。
  8. 前記属性定義情報は、有効期間、利用可能回数、利用位置等の実行環境に関わる有効条件を表わす定義有効条件を含み、
    前記制御部は、属性定義情報の定義有効条件が満された場合にのみ、該属性定義情報を使用した処理を続行し、満されない場合には、要求元に属性情報の出力が不可能であることを表わす情報を返却する、
    請求項1から7のいずれかに記載の属性情報出力装置。
  9. 前記制御部は、属性情報の種別を表わす情報と、該属性情報の出力先として保持すべき1つ以上の属性情報を規定する条件を表わす属性条件により構成される属性情報出力先制御情報リストをあらかじめ備え、
    前記制御部は、前記属性情報出力要求が要求対象とする属性情報に対応する属性条件が属性情報出力先制御情報リストで規定されている場合には、該属性条件の判定に必要な属性情報を、属性情報出力要求の送信元に対して要求し返す属性情報出力要求を生成して自装置に対して送信することによって得られた属性情報を用いて、該属性情報出力先制御情報に含まれるすべて属性条件を判定して満された場合に、処理を続行し、属性条件が1つでも満されない場合には、要求元に対して属性情報の出力が不可能であることを表わす情報を返却する、
    請求項1から8のいずれかに記載の属性情報出力装置。
  10. 前記属性定義情報の宣言者条件は、属性情報の生成処理を実施してよい装置の通信位置を定める宣言者装置アドレスと、属性情報の生成処理を実施してよい装置の所有者が所有していなければならない属性情報を定める0個以上の属性条件を含み、
    前記制御部は、属性情報取得要求の要求対象の属性情報に対応する属性定義情報の宣言者条件が規定する属性情報の生成処理が可能な装置の識別情報と、装置の所有者の識別情報とが一致し、かつ該宣言者条件に宣言者装置アドレスが含まれる場合には該宣言者装置アドレスと自装置の通信位置を表わすアドレスが一致し、かつ該宣言者条件に宣言者属性条件が含まれる場合には属性条件の判定に必要な属性情報を対象とする属性情報出力要求を新たに生成して自装置に送信することによって属性情報を取得して、該属性情報により宣言者条件の属性条件が満された場合にのみ、属性情報取得要求が要求対象とする属性情報の生成処理を属性定義情報に基づいて実施してよいと判定する、
    請求項1から9のいずれかに記載の属性情報出力装置。
  11. 前記制御部は属性情報生成部が生成した属性情報、および処理の過程で他の装置から取得した属性情報を前記属性情報管理部に格納し、以後、属性情報出力要求が要求対象とする属性情報が前記属性情報管理部に存在する場合には、属性定義情報に基づく生成可否の判定および生成処理を行なわず、前記属性情報管理部内の該属性情報を要求元に返却する、請求項1から10のいずれかに記載の属性情報出力装置。
  12. 前記制御部は、装置の識別情報と装置の通信位置を表わす装置アドレスによる対を0個以上含む装置アドレス管理情報をあらかじめ備え、
    前記制御部は、処理を実施するにあたって他の装置に対して属性情報出力要求を送信する必要がある場合に、前記装置アドレス管理情報から装置の識別情報に対応する装置アドレスを抽出して用いる、
    請求項1から11のいずれかに記載の属性情報出力装置。
  13. 前記装置アドレス管理情報を備え、装置の識別情報を含む装置アドレス取得要求に対して、前記装置アドレス管理情報に基づき、対応する装置アドレスを返却する装置アドレス管理装置と、
    各装置の通信アドレスを該装置アドレス管理装置から取得して用いる、請求項1〜12のいずれかに記載の属性情報出力装置を
    有する属性情報出力システム。
  14. 人または装置の特徴情報を表わす属性の情報を出力する方法であって、
    属性情報の生成方法を表わす情報と、属性情報の生成処理を実施してよい装置が満すべき条件を表わす宣言者条件と、該装置が属性情報を生成するにあたって該属性情報の主体者が事前に保持すべき属性情報を規定する属性条件とを含む属性定義情報により要求対象の属性情報を指定する情報と、該属性情報の主体者を指定する情報とを含む属性情報出力要求が要求対象とする属性情報が、特徴情報を表わす情報である属性情報種別識別情報と、該特徴情報の主体者を識別する主体者識別情報と、主体者が該特徴情報を持つことを表明する表明者を識別する表明者識別情報と、これら3つの情報を表明者が表明したことを第三者が検証するために用いる情報である検証情報と属性情報を蓄積管理する属性情報管理部に存在するかどうか判定するステップと、
    前記属性情報が前記属性情報管理部に存在する場合に、該属性情報を要求元に返却するステップと、
    属性情報が前記属性情報管理部に存在しない場合は、前記属性情報出力要求から属性定義情報を取り出して該属性定義情報に含まれる前記宣言者条件を自装置が満すかどうか判定するステップと、
    前記宣言者条件を自装置が満す場合、前記属性定義情報に含まれる属性条件の判定を行なうステップと、
    属性情報の生成が可能と判定された場合には、該属性情報を生成して要求元に返却するステップと、
    該属性定義情報に含まれる前記宣言者条件を自装置が満さない場合、かつ属性情報出力要求が指定する主体者と自装置の所有者が一致する場合には、属性情報出力要求に含まれる宣言者条件を元にして、該属性定義情報に基づき属性情報の生成が可能な装置に対して、属性情報出力要求全体をそのまま転送することによって属性情報を取得して、該属性情報の主体者と装置の所有者が一致することを検証可能な情報である主体者検証情報を生成して、該主体者検証情報と該属性情報とを合わせて要求元に返却するステップと、
    該属性定義情報に含まれる前記宣言者条件を自装置が満さない場合、かつ属性情報出力要求が指定する主体者と自装置の所有者が一致しない場合には、属性情報出力要求の主体者に対応する装置に対して属性情報出力要求全体をそのまま転送することによって属性情報と主体者検証情報を取得して、該主体者検証情報に基づき属性情報の検証を行なって、属性情報の主体者識別情報と、該属性情報の返却元装置の装置所有者識別情報とが一致することが確認された場合には、該属性情報を要求元に返却し、一致しない場合には要求元に属性情報の取得が不可能であることを表わす情報を返却するステップとを
    有する属性情報出力方法。
JP2004156109A 2004-05-26 2004-05-26 属性情報出力装置、属性情報出力システム、および属性情報出力方法 Pending JP2005339120A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004156109A JP2005339120A (ja) 2004-05-26 2004-05-26 属性情報出力装置、属性情報出力システム、および属性情報出力方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004156109A JP2005339120A (ja) 2004-05-26 2004-05-26 属性情報出力装置、属性情報出力システム、および属性情報出力方法

Publications (1)

Publication Number Publication Date
JP2005339120A true JP2005339120A (ja) 2005-12-08

Family

ID=35492635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004156109A Pending JP2005339120A (ja) 2004-05-26 2004-05-26 属性情報出力装置、属性情報出力システム、および属性情報出力方法

Country Status (1)

Country Link
JP (1) JP2005339120A (ja)

Similar Documents

Publication Publication Date Title
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
US10685526B2 (en) Architecture for access management
CN110268678B (zh) 基于pki的认证代理用户的登录方法及利用其的服务器
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
KR101816651B1 (ko) Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
CN102281286B (zh) 分布式混合企业的灵活端点顺从和强认证的方法和系统
JP4819542B2 (ja) 脆弱性検証付きのバイオメトリクス認証システムおよび方法
US20070234040A1 (en) Network access protection
US12008145B2 (en) Method and server for certifying an electronic document
CN108259438A (zh) 一种基于区块链技术的认证的方法和装置
JP2008526173A (ja) 情報セキュリティの認証方法及びシステム
CN102438013A (zh) 基于硬件的证书分发
US20200374137A1 (en) Systems, methods, and storage media for permissioned delegation in a computing environment
CN110493237A (zh) 身份管理方法、装置、计算机设备及存储介质
EP3966997B1 (en) Methods and devices for public key management using a blockchain
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
JP6894160B1 (ja) スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法
KR20080019362A (ko) 대체 가능한 지역 도메인 관리 시스템 및 방법
CN108604990A (zh) 终端中本地授权凭证的使用方法及装置
US20180218364A1 (en) Managing distributed content using layered permissions
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
US20190052632A1 (en) Authentication system, method and non-transitory computer-readable storage medium
US20230421543A1 (en) Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network
KR101769861B1 (ko) 패스워드 노출 없는 hsm 스마트 카드를 이용한 사용자 바이오 인증 방법 및 시스템
JP2022529640A (ja) デバイスの識別と監視のための方法およびシステム