JP2007019712A - Mobile terminal device and attribute information exchange system - Google Patents
Mobile terminal device and attribute information exchange system Download PDFInfo
- Publication number
- JP2007019712A JP2007019712A JP2005197401A JP2005197401A JP2007019712A JP 2007019712 A JP2007019712 A JP 2007019712A JP 2005197401 A JP2005197401 A JP 2005197401A JP 2005197401 A JP2005197401 A JP 2005197401A JP 2007019712 A JP2007019712 A JP 2007019712A
- Authority
- JP
- Japan
- Prior art keywords
- information
- attribute
- attribute information
- terminal device
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、属性情報を格納し、当該属性情報を積極的に交換することで属性に応じたサービス提供を行う用途に用いて好適な、携帯端末装置および属性情報交換システムに関する。 The present invention relates to a mobile terminal device and an attribute information exchange system suitable for use in storing attribute information and providing services according to the attribute by actively exchanging the attribute information.
従来、ネットワーク上における電子認証技術として、通信相手から受信した属性情報が正当なものであるか否かを検証する方法が知られている。その一例として、公開鍵証明書を用いる方法では、各属性情報が第3者機関によって正当性が証明され、属性証明書が発行される。
通信相手から受信した属性情報が正当なものであるか否かを検証する際には、第3者機関から受信した属性情報に対応する属性証明書をユーザが入手する必要がある(例えば、特許文献1参照)。
When verifying whether or not the attribute information received from the communication partner is valid, the user needs to obtain an attribute certificate corresponding to the attribute information received from the third party organization (for example, patent Reference 1).
ところで、ユーザがサービスプロバイダからサービス提供を受ける際、あるいは他のユーザとの間で情報交換を行うにあたり、属性情報に対応する属性証明書を交換することが要求される。
しかしながら、上記した属性証明書は、ユーザの職業、所属、資格、現在位置情報等、複数の属性情報に対して纏めて発行されるのであるため、属性情報を提示するユーザ(クライアント)は、属性情報を取得するユーザ(クライアント)あるいはサービスプロバイダ(サーバ)に対し、不必要な属性情報をも公開することになり、従って、プライバシ保護に関する問題が技術的課題として残されていた。
By the way, when a user receives a service from a service provider or exchanges information with another user, it is required to exchange an attribute certificate corresponding to the attribute information.
However, since the attribute certificate described above is issued collectively for a plurality of attribute information such as a user's occupation, affiliation, qualification, current position information, etc., the user (client) who presents the attribute information must Unnecessary attribute information is also disclosed to users (clients) or service providers (servers) who acquire information, and therefore a problem related to privacy protection has been left as a technical problem.
本発明は上記事情に基づきなされたものであり、必要な属性情報のみ相手に提示できるように属性情報を分割し、当該分割した属性情報の証明書を再発行することで、ユーザのプライバシ保護を実現する、携帯端末装置および属性情報交換システムを提供することを目的とする。 The present invention has been made based on the above circumstances, dividing attribute information so that only necessary attribute information can be presented to the other party, and reissuing the certificate of the divided attribute information, thereby protecting the privacy of the user. An object of the present invention is to provide a mobile terminal device and an attribute information exchange system that are realized.
上記した課題を解決するために本発明は、耐タンパ領域を備えた携帯端末装置であって、複数の属性情報を含む属性証明書、および提示したい部分属性情報を取り込み、前記耐タンパ領域に格納する要求属性入力部と、前記提示したい部分属性情報を検証し、前記検証の結果得られる属性名と、前記部分属性情報の正当性を保証する保証情報を含む再発行情報を生成して出力する再発行情報出力部と、を具備することを特徴とする。 In order to solve the above-described problems, the present invention is a portable terminal device having a tamper-resistant area, which captures an attribute certificate including a plurality of attribute information and partial attribute information to be presented, and stores it in the tamper-resistant area The requested attribute input unit, the partial attribute information desired to be presented are verified, and reissue information including the attribute name obtained as a result of the verification and guarantee information for guaranteeing the validity of the partial attribute information is generated and output. And a reissue information output unit.
また、本発明において、前記再発行情報出力部は、前記属性証明書および外部から取り込まれる前記属性証明書の失効情報と、携帯端末装置内部で持つ所有者情報、もしくは公開鍵証明書とを照合して前記属性情報の正当性と所有者情報の検証を行い、属性名称を取得する属性名称取得部と、前記属性名称と前記提示したい部分属性情報とを照合し、前記部分属性情報が、正当性が確認された属性証明書に含まれることを検出し、前記部分属性情報を含む識別情報を生成する識別情報生成部と、前記識別情報に対し装置固有の鍵もしくはユーザの鍵情報を入力して前記識別情報を保証する保証情報を生成する保証情報生成部と、を具備することを特徴とする。 In the present invention, the reissue information output unit collates the attribute certificate and the revocation information of the attribute certificate imported from the outside with the owner information or the public key certificate held in the mobile terminal device. The attribute information is verified and the owner information is verified, the attribute name acquisition unit for acquiring the attribute name, the attribute name and the partial attribute information to be presented are collated, and the partial attribute information is And an identification information generation unit that generates identification information including the partial attribute information, and a device-specific key or user key information is input to the identification information. And a guarantee information generating unit for generating guarantee information for guaranteeing the identification information.
また、本発明は、携帯端末装置に属性情報を格納し、前記属性情報を交換することで属性情報に応じたサービス提供を行う属性情報交換システムであって、前記属性情報を提示する前記携帯端末装置は、通信相手となる携帯端末装置、もしくはプロバイダが管理運営するコンピュータからチャレンジ情報を受信するチャレンジ情報受信部と、前記チャレンジ情報に対して提示したい部分属性情報の保証情報で署名し、前記部分属性情報を含む前記署名情報を送信する署名情報送信部とを備え、前記属性情報を取得する前記端末装置、もしくはサービスプロバイダが管理運営するコンピュータは、前記送信される保証情報を受信して検証し、当該検証結果に基づき通信を行わせる署名情報検証部、を具備することを特徴とする。 The present invention is also an attribute information exchange system that stores attribute information in a mobile terminal device and provides services according to the attribute information by exchanging the attribute information, and the mobile terminal presenting the attribute information The apparatus signs a challenge information receiving unit that receives challenge information from a mobile terminal device that is a communication partner or a computer managed and operated by a provider, and guarantee information of partial attribute information to be presented for the challenge information, and the part A signature information transmission unit that transmits the signature information including attribute information, and the terminal device that acquires the attribute information or a computer managed and operated by a service provider receives and verifies the transmitted guarantee information. And a signature information verification unit that performs communication based on the verification result.
また、本発明は、サーバと、前記サーバとはネットワークを介して接続され、属性情報を交換することでその属性情報に応じた通信を行う複数の携帯端末装置とから成る属性情報交換システムであって、前記端末装置は、複数の属性情報を含む属性証明書と、および前記属性情報の中から提示したい部分属性情報に基づく属性提示要求を送信し、前記サーバは、前記属性提示要求を受信して提示したい部分属性情報を検証し、前記検証の結果得られる属性名と、前記部分属性情報の正当性を保証する保証情報を含む再発行情報を生成して前記要求のあった携帯端末装置に送信すること、を特徴とする。 Further, the present invention is an attribute information exchange system comprising a server and a plurality of portable terminal devices that are connected via a network and communicate according to the attribute information by exchanging the attribute information. The terminal device transmits an attribute presentation request based on an attribute certificate including a plurality of attribute information and partial attribute information desired to be presented from the attribute information, and the server receives the attribute presentation request. The partial attribute information desired to be presented is verified, and reissue information including the attribute name obtained as a result of the verification and guarantee information for guaranteeing the validity of the partial attribute information is generated, and the requested mobile terminal device Transmitting.
本発明によれば、携帯端末装置に属性情報を格納し、属性情報を交換することで属性情報に応じたサービス提供を行う属性情報交換システムにおいて、携帯端末装置に耐タンパ領域を設け、必要な属性情報のみを相手に提示できるように属性情報を分割し、耐タンパ領域内で分割した属性情報の証明書を再発行することで、ユーザのプライバシ保護を実現することができる。また、サーバが、分割した属性情報の証明書を再発行することによっても同様の効果が得られる。
また、本発明によれば、耐タンパ領域を使用して部分属性情報の証明書を作成することでユーザのローカル環境で属性証明書の分割が可能となり、外部との通信が不要になることから、通信コストの削減、および外部のネットワークへ情報が漏洩することを防ぐことができる。さらに、属性情報の交換が携帯端末間で容易に実現可能になることで、属性情報を利用したサービスを提供することができ、携帯端末装置、特に、携帯電話端末の利用目的が飛躍的に拡大する。
According to the present invention, in an attribute information exchange system that stores attribute information in a mobile terminal device and provides services according to the attribute information by exchanging the attribute information, the mobile terminal device is provided with a tamper-resistant region, By dividing the attribute information so that only the attribute information can be presented to the other party, and reissuing the certificate of the attribute information divided within the tamper-resistant area, it is possible to realize privacy protection for the user. The same effect can also be obtained when the server reissues the certificate of the divided attribute information.
In addition, according to the present invention, by creating a certificate of partial attribute information using a tamper resistant area, it becomes possible to divide the attribute certificate in the user's local environment, and communication with the outside becomes unnecessary. It is possible to reduce communication costs and prevent information from leaking to an external network. Furthermore, since attribute information can be easily exchanged between mobile terminals, services using attribute information can be provided, and the purpose of use of mobile terminal devices, especially mobile phone terminals, has been dramatically expanded. To do.
以下、図面を参照して本発明の実施形態について説明する。図1は、本発明の実施形態にかかわる属性情報交換システムのシステム構成の一例を示した図である。
図1において、発行センタ1は、ユーザの職業、所属、資格、現在位置情報等の属性情報に対して使用する暗号鍵を発行する機関であり、例えば地域コミュニティで運営する組織である。サービスプロバイダ(SP2)は、ユーザの携帯端末装置3a、3b間、またはユーザの携帯端末装置3a、3bと発行センタ1との間のデータ通信の中継を行う機関である。ここでは、携帯端末装置3a、3bとして、インターネット接続環境を持つ携帯電話が例示されている。上記した発行センタ1により管理運営されるコンピュータ、SP2により管理運営されるコンピュータ、そして、ユーザA、Bが所持する携帯端末装置3a、3bのそれぞれは、IP(Internet Protocol)網4等の通信ネットワークを介して接続される。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing an example of a system configuration of an attribute information exchange system according to an embodiment of the present invention.
In FIG. 1, an issue center 1 is an organization that issues encryption keys used for attribute information such as a user's occupation, affiliation, qualification, and current location information, and is an organization that operates in a local community, for example. The service provider (SP2) is an organization that relays data communication between the user's
図2は、本発明の実施形態において使用されるID型暗号方式における暗号化方法を示した模式図である。
ID型暗号方式とは、ID情報から復号(検証)用の公開鍵(復号鍵)を生成し、公開鍵からさらに暗号化(署名)用の秘密鍵(暗号鍵)を生成する方式である。ID型暗号方式の特徴は、意味のあるID情報から公開鍵を生成するため公開鍵の種類が豊富であり、また公開鍵自体に意味のある情報を持たせることができるという点にある。
FIG. 2 is a schematic diagram showing an encryption method in the ID type encryption method used in the embodiment of the present invention.
The ID-type encryption method is a method for generating a public key (decryption key) for decryption (verification) from ID information and further generating a secret key (encryption key) for encryption (signature) from the public key. The feature of the ID-type cryptosystem is that there are many types of public keys because public keys are generated from meaningful ID information, and the public keys themselves can have meaningful information.
ここで、ID情報とは、上記した属性情報を含む情報のことを意味する。交換する属性情報を交換相手に譲渡できないよう制限を設ける場合は、個人を識別する情報(Uid)や携帯端末装置3a、3bの例えば電話番号等の情報をID情報に含めることで、属性情報の所持者を明確に証明することが可能である。
また、一定の期間内のみ有効な資格等を属性情報として交換する場合は、発行時刻をID情報に含めることで、相手から受信した属性情報の有効性を判断することが可能である。
更に、趣味・趣向等を属性情報として交換する場合など、属性情報に特別に制限をかける必要がない場合には、属性情報のみをID情報とする。このように、ID情報に含める情報として属性情報の他にどのような情報を選択するかを使い分けることで、属性情報を利用して行う様々なサービスに適用することができる。
Here, the ID information means information including the attribute information described above. When there is a restriction so that the attribute information to be exchanged cannot be transferred to the exchange partner, the ID information includes information for identifying the individual (Uid) and information such as the telephone numbers of the
When exchanging qualifications and the like that are valid only within a certain period as attribute information, the validity of the attribute information received from the other party can be determined by including the issue time in the ID information.
Furthermore, when it is not necessary to limit the attribute information specially, such as when hobbies / preferences are exchanged as attribute information, only the attribute information is used as ID information. In this way, by selectively using what information is selected in addition to the attribute information as the information included in the ID information, it can be applied to various services performed using the attribute information.
図2において、ID型暗号方式では、まずID情報から一方向性関数Aを用いて公開鍵に変換される。この一方向性関数Aは発行センタ1、携帯端末装置3a、3bで所持する。続いて、公開鍵とセンタ秘密鍵から一方向性関数Bを用いて秘密鍵を生成する。センタ秘密鍵および一方向性関数Bは発行センタ1のみが所持するものであり、秘密鍵の生成は発行センタ1のみで行うことが可能である。
すなわち、センタ秘密鍵を所持しない携帯端末装置3a、3bでは公開鍵から秘密鍵を生成することはできない。一方、センタ秘密鍵から一方向性関数Cを用いてセンタ公開鍵が生成される。一方向性関数Cは発行センタ1のみが所持するものであり、センタ公開鍵の生成は発行センタ1のみで行うことが可能である。生成されたセンタ公開鍵は、予め携帯端末装置3a、3bに配布されている。
In FIG. 2, in the ID type encryption method, first, ID information is converted into a public key using a one-way function A. This one-way function A is possessed by the issuing center 1 and the
That is, the portable
図3は、本発明の実施形態に係る携帯端末装置の内部構成を機能展開して示したブロック図である。
本発明の実施形態に係る携帯端末装置3は、UIM(User Identity Module)等の耐タンパデバイス30を備えている。耐タンパデバイス30とは、情報不正取得や改竄等に対して耐性のある装置や素子のことをいい、UIMとは、携帯電話会社が発行する契約者情報が記録された、例えばICカードをいう。
FIG. 3 is a block diagram showing functional expansion of the internal configuration of the portable terminal device according to the embodiment of the present invention.
The
耐タンパデバイス30の構成は、機能的に、要求属性入力部31と、属性名称取得部32と、記憶部(耐タンパ領域33)と、ID生成部34と、保証情報生成部35とに大別される。
上記した、要求属性入力部31と、属性名称取得部32と、ID生成部34と、保証情報生成部35のそれぞれが持つ以下に示す機能は、携帯端末装置3a(のCPU)が、内蔵のメモリ(いずれも図示せず)に記録された耐タンパ領域33で動作するUIMプログラムを逐次読み出し実行することにより実現される。
The configuration of the tamper
The following functions of the request
具体的に、要求属性入力部31は、複数の属性情報を内包した属性証明書(AC40)、および提示したい部分属性情報を携帯端末装置3aから取り込み、属性名称取得部32とID生成部34とに供給する機能を持つ。
また、属性名称取得部32は、AC40および外部から取り込まれるAC40の失効情報と、携帯端末装置3a内部(耐タンパ領域33)で持つ所有者情報(Uid)、もしくは公開鍵証明書(PKC)とを照合して属性情報の正当性と所有者情報の検証を行い、当該検証結果に基づき属性名称を取得し、ID生成部34へ供給する機能を持つ。ID生成部34は、属性名称と提示したい部分属性情報とを照合し、部分属性情報が、正当性が確認された属性証明書に含まれることを検出し、部分属性情報を含む識別情報(ID)を生成し、外部へ、また、保証情報生成部35へ供給する機能を持つ。保証情報生成部35は、ID生成部34により生成される識別情報に対し、装置固有の鍵情報を入力して識別情報を保証する秘密鍵等の保証情報を生成する機能を持つ。
Specifically, the request
Further, the attribute
なお、上記した属性名称取得部32と、ID生成部34と、保証情報生成部35と、耐タンパ領域33により請求項に示す再発行情報出力部が構成され、当該再発行情報出力部は、提示したい部分属性情報を検証し、当該検証の結果得られる属性名と、前記部分属性情報の正当性を保証する情報を含む再発行情報を生成して出力する機能を持つ。図4に、再発行情報出力部の動作概要が示されている。
すなわち、携帯端末装置3a(UIMプログラム)は、必要な属性情報のみを相手に提示できるように属性を分割し(部分属性情報)、属性証明書(AC)を取り込み、耐タンパ領域内で検証・再発行処理を実行し、要求された部分属性情報とその部分属性情報の保証情報とを通信相手に提示する。
The attribute
That is, the mobile
図5は、本発明の実施形態に係る携帯端末装置の検証・再発行処理の処理手順を説明するために引用したフローチャートである。
以下、図5に示すフローチャートを参照しながら図3に示す本発明実施形態の携帯端末装置の動作について詳細に説明する。
FIG. 5 is a flowchart cited for explaining the processing procedure of the verification / reissue processing of the mobile terminal device according to the embodiment of the present invention.
Hereinafter, the operation of the mobile terminal device according to the embodiment of the present invention shown in FIG. 3 will be described in detail with reference to the flowchart shown in FIG.
まず、ユーザは、認証局から公開鍵証明書を、属性認証局から複数の属性情報が記載された属性証明書を発行してもらう。ここで、属性証明書は、公開鍵証明書と紐付けられて管理される。なお、公開鍵証明書(PKC)については、携帯端末装置3aの耐タンパ領域33に事前に格納されていてもよい。
続いてユーザは、発行された属性証明書(AC)を携帯端末装置3aに格納する。同様の方法でユーザは、複数の属性情報を取得し、自身の携帯端末装置3aに格納しておく。また、ユーザは、そのうちのある属性を他の携帯端末装置3b、あるいはサービスプロバイダのサーバ2に提示する場合、携帯端末装置3aを操作して属性証明書と、提示したい属性情報とを耐タンパ領域33に入力する。具体的に、まず、携帯端末装置3aを構成する要求属性入力部31がユーザによって入力された要求属性情報を取り込み、属性名称取得部32およびID生成部34へ供給する(ステップS501)。
First, the user issues a public key certificate from the certificate authority and an attribute certificate in which a plurality of attribute information is described from the attribute authority. Here, the attribute certificate is managed in association with the public key certificate. The public key certificate (PKC) may be stored in advance in the tamper
Subsequently, the user stores the issued attribute certificate (AC) in the mobile
そして、属性名称取得部32は、AC40が、自身で管理しているユーザの公開鍵証明書に紐付いたものであるか否かを確認し(ステップS502)、続いて、属性証明書の署名を検証し(ステップS503)、また、外部から取得した失効情報に基づき属性証明書の失効確認も行う(ステップS504)。
属性名称取得部32は、更に、ユーザから要求された属性が、正当性が確認された属性証明書内に含まれることを確認し(ステップS505)、その属性名に、所有者、発行時刻等を付与して属性情報とする。上記したID型暗号の場合は、この情報を識別情報(ID)とする(ステップS506)。
Then, the attribute
The attribute
一方、保証情報生成部35は、属性情報の正当性を保証するための情報を生成する。具体的には、装置固有の鍵(マスタ鍵)で署名する、あるいはユーザの秘密鍵で署名する等が考えられる(ステップS507)。ID型暗号の場合は、装置固有の秘密鍵を使用してIDからIDに紐付く鍵情報を保証情報として生成する。そして、その属性情報と、その正当性を保証する秘密鍵を出力してユーザに返信する(ステップS508)。
On the other hand, the guarantee
図6は、本発明の実施形態に係る属性交換システムの動作を説明するために引用した動作シーケンス図であり、ここでは、ユーザAの携帯端末装置3aとユーザBの携帯端末装置3bとの間でID情報の交換を行う手順が示されている。
ユーザAがユーザBの属性情報を取得する場合には、まず、携帯端末装置3a(ユーザA)から携帯端末装置3b(ユーザB)へ乱数等のチャレンジ情報を送信する(ステップS601)。携帯端末装置3bがチャレンジ情報を受信(チャレンジ情報受信部)すると、装置内に保存されているID情報から開示したいID情報を選択し、そのID情報に対応する秘密鍵でチャレンジ情報を署名する(ステップS602)。その後、携帯端末装置3aに対してID情報および署名情報を送信する(署名情報送信部、ステップS603)。
FIG. 6 is an operation sequence diagram quoted for explaining the operation of the attribute exchange system according to the embodiment of the present invention. Here, between the mobile
When the user A acquires the attribute information of the user B, first, challenge information such as a random number is transmitted from the mobile
携帯端末装置3aがID情報および署名情報を受信すると、まずID情報から一方向性関数Aを用いて公開鍵を生成する(ステップS604)。続いて、生成した公開鍵で署名情報を検証し、ID情報の正当性を確認する(署名情報検証部、ステップS605)。ID情報の検証に成功すれば、携帯端末装置3aはID情報に含まれる属性情報をユーザBの属性情報として保存する。ユーザBがユーザAの属性情報を取得する場合は、携帯端末装置3bから携帯端末装置3aへチャレンジ情報を送信し、同様の手順を実行する。
なお、上記した本発明実施形態によれば、ユーザAの携帯端末装置3aとユーザBの携帯端末装置3bとの間でID情報の交換を行う手順についてのみ説明したが、ユーザAもしくはユーザBがサービスプロバイダのサーバ2との間でID情報の交換(属性の提示)を行う場合、属性情報を取得するユーザA(B)の携帯端末装置3a(3b)の動作をサービスプロバイダのサーバ2に置換えることで同様の手順に従うものである。
When the portable
Note that, according to the above-described embodiment of the present invention, only the procedure for exchanging ID information between the mobile
図6に示した方法によれば、受信したID情報から公開鍵を生成して検証することが可能であり、属性情報の交換時に発行センタ1へ接続する必要がない。また、属性情報交換の手順では、データの送受信が携帯端末装置3aおよび3bの間に限られており、ID情報が他のネットワークに漏洩することがない。さらにまた、自分の携帯端末装置3a(3b)で保存していない未知の属性情報を受信した場合でも検証することが可能である。このため、住所など明らかに個人ごとに異なる属性情報の検証も容易に行うことができる。
According to the method shown in FIG. 6, it is possible to generate and verify a public key from received ID information, and there is no need to connect to the issuing center 1 when exchanging attribute information. In the attribute information exchange procedure, data transmission / reception is limited between the mobile
上記した本発明実施形態によれば、携帯電話端末装置3aの耐タンパテバイス内で属性情報とその鍵情報を生成する例について説明したが、携帯電話端末装置3a外、例えば、発行センタ1のような外部の信頼できるサーバがそれら情報を生成することも可能である。
図7は、本発明の他の実施形態にかかわる属性情報交換システムのシステム概要が示されている。以下、図7を参照しながら本発明の他の実施形態にかかわる属性情報交換システムについて詳細説明を行う。
According to the above-described embodiment of the present invention, the example in which the attribute information and the key information thereof are generated in the tamper resistant device of the mobile
FIG. 7 shows a system outline of an attribute information exchange system according to another embodiment of the present invention. Hereinafter, an attribute information exchange system according to another embodiment of the present invention will be described in detail with reference to FIG.
まず、ユーザA(携帯端末装置3a)は、認証局から公開鍵証明書を、属性認証局から複数の属性が記載された属性証明書を、それぞれ発行してもらう(ステップS71、S72)。属性証明書は、公開鍵証明書と紐付けられて管理されている。なお、公開鍵証明書については、ユーザの携帯電話端末装置3aの耐タンパ領域に事前に格納されていてもよい。
続いて、ユーザA(携帯端末装置3a)は、発行された公開鍵証明書を携帯端末装置3aに格納する。同様の方法でユーザA(携帯端末装置3a)は複数の属性情報を取得し、自身の携帯端末装置3aに格納しておく。
First, user A (mobile
Subsequently, the user A (mobile
ユーザA(携帯端末装置3a)は、例えば、ユーザB(携帯端末装置3b)に対してある属性情報を提示する場合、まず、発行センタ1(信頼できるサーバ)にアクセスし、先に認証局および属性認証局から発行してもらった公開鍵証明書、属性証明書、そして要求属性(提示したい属性)を送信して部分属性情報の正当性を保証する保証情報を含む再発行情報の生成を依頼(属性提示要求発行)する(ステップS73)。その際、ユーザA(携帯端末装置3a)は、属性認証局の認証を行う。また、SSL(Secure Socket Layer)などによりセキュアセッション(暗号通信路)を確立する。
For example, when the user A (mobile
次に、発行センタ1(信頼できるサーバ)は、まず属性証明書がユーザの公開鍵証明書に紐付いたものであるかを確認し、続いてその公開鍵証明書を利用してユーザ認証を行う。ユーザ認証は、(1)発行センタ1(信頼できるサーバ)は、公開鍵証明書を(失効状態を含む)確認、(2)ユーザにチャレンジとして乱数を送付、(3)ユーザは、乱数に秘密鍵で署名して、署名を返信、(4)発行センタ1(信頼できるサーバ)は署名を検証する、(1)〜(4)の手順を実行することによりなされる。さらに、発行センタ1(信頼できるサーバ)は、属性証明書の署名を検証し、また、失効確認を行う。
そして、発行センタ1(信頼できるサーバ)は、ユーザA(携帯端末装置3a)から要求された属性が、正当性が確認された証明書内に含まれることを確認し、その属性名に発行時刻などを付与して属性情報とする。ID型暗号の場合は、この情報をIDとする。
Next, the issuing center 1 (trusted server) first checks whether the attribute certificate is associated with the user's public key certificate, and then performs user authentication using the public key certificate. . User authentication is as follows: (1) Issuing center 1 (trusted server) confirms public key certificate (including revocation status), (2) Sends random number as challenge to user, (3) User is secret to random number The signature is signed with the key, and the signature is returned. (4) The issuing center 1 (trusted server) verifies the signature, and the steps (1) to (4) are executed. Further, the issuing center 1 (trusted server) verifies the signature of the attribute certificate and performs revocation confirmation.
Then, the issuing center 1 (trusted server) confirms that the attribute requested by the user A (mobile
さらに、発行センタ1(信頼できるサーバ)は、属性情報の正当性を保証するための情報を生成する。例えば、AA固有の鍵で署名するなどが考えられる。ID型暗号の場合は、AA固有の秘密鍵を使用して、IDからIDに紐付く鍵情報を生成する。そして、発行センタ1(信頼できるサーバ)は、属性情報と、その正当性を保証するための鍵情報(保証情報)とを要求のあったユーザA(携帯端末装置3a)に返す(ステップS74)。その際には、SSLなどにより確立されたセキュアセションを用いる。
Further, the issuing center 1 (trusted server) generates information for guaranteeing the validity of the attribute information. For example, signing with a key unique to AA can be considered. In the case of ID type encryption, key information associated with an ID is generated from the ID using a secret key unique to AA. Then, the issuing center 1 (trusted server) returns the attribute information and key information (guarantee information) for guaranteeing its validity to the user A (mobile
ユーザA(携帯端末装置3a)とユーザB(携帯端末装置3b)が属性情報を交換する場合の手順はID型暗号の場合、以下の通りである。
すなわち、ユーザA(携帯端末装置3a)がユーザB(携帯端末装置3b)の属性情報を取得する場合、まず、ユーザA(携帯端末装置3a)からユーザB(携帯端末装置3b)に対して乱数などのチャレンジ情報を送信する。このとき、ユーザB(携帯端末装置3b)は、チャレンジ情報に対して提示したい属性の秘密鍵(保証情報)で署名し、署名情報のみを返信する。この際、ID情報(部分属性情報)も同時に送信する。
The procedure when user A (mobile
That is, when the user A (mobile
続いて、ユーザA(携帯端末装置3a)は、返信されてきた署名情報を検証する。その際には、ID情報を使って公開鍵を作成し検証する。また、ID内に含まれる発行時刻を確認する。このことにより、検証処理が成功すれば、正当な属性の所有者と認める。
なお、ユーザB(携帯端末装置3b)がユーザA(携帯端末装置3a)の属性情報を取得する場合は、ユーザB(携帯端末装置3b)からユーザA(携帯端末装置3a)へチャレンジ情報を送信し、以下同様の手順を実行する。
Subsequently, the user A (mobile
When user B (mobile
なお、上記した本発明実施形態によれば、ユーザAの携帯端末装置3aとユーザBの携帯端末装置3bとの間でID情報の交換を行う手順についてのみ説明したが、ユーザAもしくはユーザBがサービスプロバイダのサーバ2との間でID情報の交換(属性の提示)を行う場合、属性情報を取得するユーザA(B)の携帯端末装置3a(3b)の動作をサービスプロバイダのサーバ2に置換えることで同様の手順に従うものである。
Note that, according to the above-described embodiment of the present invention, only the procedure for exchanging ID information between the mobile
以上説明のように本発明は、携帯端末装置3a(3b)に属性情報を格納し、属性情報を交換することで属性情報に応じたサービス提供を行う属性情報交換システムにおいて、携帯端末装置3a(3b)に耐タンパ領域33を設け、必要な属性情報のみを相手に提示できるように属性情報を分割し、耐タンパ領域内で分割した属性情報の証明書を再発行することで、ユーザのプライバシ保護を実現するものである。また、ユーザ(携帯端末装置3a)が信頼できるサーバ(発行センタ1)に対して部分属性情報の正当性を保証する保証情報を含む再発行情報の生成を依頼し、これを受けたサーバ(発行センタ1)が、分割した属性情報の証明書を再発行することによってもユーザのプライバシ保護を実現することができる。さらに本発明によれば、耐タンパ領域33を使用して部分属性情報の証明書を作成することでユーザのローカル環境で属性証明書の分割が可能となり、外部との通信が不要になることから、通信コストの削減、および外部のネットワークへ情報が漏洩することを防ぐことができる。
As described above, the present invention stores the attribute information in the portable
なお、耐タンパ領域内で再発行された属性証明書は、その場限りの利用であるため、有効期限を著しく短く設定できる。従って、失効処理等の問題は発生しない。また、UIM等耐タンパデバイスに入力された属性証明書の失効確認のための手段を備えることで、失効した属性証明書から部分属性情報が生成できないようになっている。 Note that the attribute certificate reissued in the tamper-resistant area is used on an ad hoc basis, so that the expiration date can be set significantly shorter. Therefore, problems such as revocation processing do not occur. Further, by providing a means for confirming revocation of the attribute certificate input to the tamper resistant device such as UIM, partial attribute information cannot be generated from the revoked attribute certificate.
1…発行センタ、2…サービスプロバイダ、3a、3b…携帯端末装置、4…IP網、30…耐タンパデバイス、31…要求属性入力部、32…属性名称取得部、33…耐タンパ領域、34…ID生成部、35…保証情報生成部
DESCRIPTION OF SYMBOLS 1 ... Issuing center, 2 ... Service provider, 3a, 3b ... Portable terminal device, 4 ... IP network, 30 ... Tamper resistant device, 31 ... Request attribute input part, 32 ... Attribute name acquisition part, 33 ... Tamper resistant area, 34 ... ID generation unit, 35 ... Guarantee information generation unit
Claims (4)
複数の属性情報を含む属性証明書、および前記属性情報の中から提示したい部分属性情報を取り込み、前記耐タンパ領域に格納する要求属性入力部と、
前記提示したい部分属性情報を検証し、前記検証の結果得られる属性名と、前記部分属性情報の正当性を保証する保証情報を含む再発行情報を生成して出力する再発行情報出力部と、
を具備することを特徴とする携帯端末装置。 A mobile terminal device having a tamper-resistant region,
A request attribute input unit that takes in an attribute certificate including a plurality of attribute information and partial attribute information to be presented from the attribute information, and stores it in the tamper-resistant region
Re-issue information output unit for verifying the partial attribute information to be presented and generating and outputting re-issue information including the attribute name obtained as a result of the verification and guarantee information for guaranteeing the validity of the partial attribute information;
A portable terminal device comprising:
前記属性証明書および外部から取り込まれる前記属性証明書の失効情報と、携帯端末装置内部で持つ所有者情報、もしくは公開鍵証明書とを照合して前記属性情報の正当性と所有者情報の検証を行い、属性名称を取得する属性名称取得部と、
前記属性名称と前記提示したい部分属性情報とを照合し、前記部分属性情報が、正当性が確認された属性証明書に含まれることを確認し、前記部分属性情報を含む識別情報を生成する識別情報生成部と、
前記識別情報に対し装置固有の鍵もしくはユーザの鍵情報を入力して前記識別情報を保証する保証情報を生成する保証情報生成部と、
を具備することを特徴とする請求項1に記載の携帯端末装置。 The reissue information output unit
Validity of the attribute information and verification of the owner information by comparing the attribute certificate and the revocation information of the attribute certificate imported from the outside with the owner information or the public key certificate held in the mobile terminal device An attribute name acquisition unit for acquiring the attribute name,
The identification that compares the attribute name with the partial attribute information that the user wants to present, confirms that the partial attribute information is included in the attribute certificate whose validity is confirmed, and generates identification information including the partial attribute information An information generator,
A guarantee information generating unit for generating guarantee information for guaranteeing the identification information by inputting a device-specific key or user key information for the identification information;
The mobile terminal device according to claim 1, further comprising:
前記属性情報を提示する前記携帯端末装置は、通信相手となる携帯端末装置、もしくはプロバイダが管理運営するコンピュータからチャレンジ情報を受信するチャレンジ情報受信部と、前記チャレンジ情報に対して提示したい部分属性情報の保証情報で署名し、前記部分属性情報を含む前記署名情報を送信する署名情報送信部とを備え、
前記属性情報を取得する前記端末装置、もしくはサービスプロバイダが管理運営するコンピュータは、前記送信される保証情報を受信して検証し、当該検証結果に基づき通信を行わせる署名情報検証部、を具備することを特徴とする属性情報交換システム。 An attribute information exchange system that provides attribute information by storing attribute information in a mobile terminal device and exchanging the attribute information,
The mobile terminal device presenting the attribute information includes a challenge information receiving unit that receives challenge information from a mobile terminal device that is a communication partner or a computer managed and operated by a provider, and partial attribute information that is desired to be presented to the challenge information A signature information transmission unit for signing with the guarantee information and transmitting the signature information including the partial attribute information,
The terminal device that acquires the attribute information or a computer managed and operated by a service provider includes a signature information verification unit that receives and verifies the transmitted guarantee information and performs communication based on the verification result. An attribute information exchange system characterized by that.
前記携帯端末装置は、
複数の属性情報を含む属性証明書と、および前記属性情報の中から提示したい部分属性情報に基づく属性提示要求を送信し、
前記サーバは、
前記属性提示要求を受信して提示したい部分属性情報を検証し、前記検証の結果得られる属性名と、前記部分属性情報の正当性を保証する保証情報を含む再発行情報を生成して前記要求のあった携帯端末装置に送信すること、
を特徴とする属性情報交換システム。
An attribute information exchange system comprising a server and a plurality of portable terminal devices that are connected via a network and communicate according to the attribute information by exchanging the attribute information;
The portable terminal device
Sending an attribute presentation request based on an attribute certificate including a plurality of attribute information and partial attribute information to be presented from the attribute information;
The server
Receiving the attribute presentation request and verifying the partial attribute information to be presented, generating reissue information including attribute names obtained as a result of the verification and guarantee information for guaranteeing the validity of the partial attribute information Sending to the mobile terminal device
Attribute information exchange system characterized by
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005197401A JP4350685B2 (en) | 2005-07-06 | 2005-07-06 | Portable terminal device and attribute information exchange system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005197401A JP4350685B2 (en) | 2005-07-06 | 2005-07-06 | Portable terminal device and attribute information exchange system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007019712A true JP2007019712A (en) | 2007-01-25 |
JP4350685B2 JP4350685B2 (en) | 2009-10-21 |
Family
ID=37756493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005197401A Expired - Fee Related JP4350685B2 (en) | 2005-07-06 | 2005-07-06 | Portable terminal device and attribute information exchange system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4350685B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008011098A (en) * | 2006-06-28 | 2008-01-17 | Ntt Docomo Inc | Attribute information verification method, revocation information generating apparatus, service provision source apparatus, and attribute information verification system |
JP2008228028A (en) * | 2007-03-14 | 2008-09-25 | Kddi Corp | System, method and program for attribute authentication in ip telephone network |
JP2009200696A (en) * | 2008-02-20 | 2009-09-03 | Nec Corp | Communication system, communication device and communication method |
-
2005
- 2005-07-06 JP JP2005197401A patent/JP4350685B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008011098A (en) * | 2006-06-28 | 2008-01-17 | Ntt Docomo Inc | Attribute information verification method, revocation information generating apparatus, service provision source apparatus, and attribute information verification system |
JP2008228028A (en) * | 2007-03-14 | 2008-09-25 | Kddi Corp | System, method and program for attribute authentication in ip telephone network |
JP2009200696A (en) * | 2008-02-20 | 2009-09-03 | Nec Corp | Communication system, communication device and communication method |
Also Published As
Publication number | Publication date |
---|---|
JP4350685B2 (en) | 2009-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8347407B2 (en) | Authority management method, system therefor, and server and information equipment terminal used in the system | |
JP4800377B2 (en) | Authentication system, CE device, portable terminal, key certificate issuing authority, and key certificate acquisition method | |
JPWO2008029723A1 (en) | Data usage management system | |
CN104683107B (en) | Digital certificate keeping method and device, digital signature method and device | |
JP4823704B2 (en) | Authentication system, authentication information delegation method and security device in the same system | |
CN112565294B (en) | Identity authentication method based on block chain electronic signature | |
JP2015194879A (en) | Authentication system, method, and provision device | |
JP5495194B2 (en) | Account issuing system, account server, service server, and account issuing method | |
JP5264548B2 (en) | Authentication system and authentication method | |
JP2007053655A (en) | Attribute information exchange system, privacy protection method in system | |
JP2005122567A (en) | Information processing method and system delegating authentication information between devices | |
JP4350685B2 (en) | Portable terminal device and attribute information exchange system | |
US20060129815A1 (en) | Generation of identities and authentication thereof | |
JP2006325072A (en) | System and method for attribute information exchange and communication terminal | |
JP4058035B2 (en) | Public key infrastructure system and public key infrastructure method | |
JP4794939B2 (en) | Ticket type member authentication apparatus and method | |
JP4959152B2 (en) | Authentication system and authentication information delegation method in the same system | |
KR100993333B1 (en) | Method for enrollment and authentication using private internet access devices and system | |
JP2005318269A (en) | Electronic certificate management system, method and server | |
JP2005309788A (en) | Electronic contract method and system for executing method | |
JP4663315B2 (en) | Authentication system, authentication information delegation method and security device in the same system | |
JP2002132996A (en) | Server for authenticating existence of information, method therefor and control program for authenticating existence of information | |
JP4948789B2 (en) | Authentication information delegation method and security device in authentication system | |
JP2020010299A (en) | Personal authentication device and personal authentication method | |
JP2006157336A (en) | Method of transmitting and receiving secret information and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071019 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071019 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080303 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090421 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090714 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090722 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150731 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |