JP2007148903A - 属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム - Google Patents
属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム Download PDFInfo
- Publication number
- JP2007148903A JP2007148903A JP2005344032A JP2005344032A JP2007148903A JP 2007148903 A JP2007148903 A JP 2007148903A JP 2005344032 A JP2005344032 A JP 2005344032A JP 2005344032 A JP2005344032 A JP 2005344032A JP 2007148903 A JP2007148903 A JP 2007148903A
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- identification information
- temporary
- attribute certificate
- temporary identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】より効果的な属性証明書処理システムを提供することを目的とする。
【解決手段】属性証明要求装置1は、実IDと変換後仮ID2と属性内容指示情報を含む発行要求を、属性証明書発行装置2へ送信し、変換後仮ID2と属性の内容と電子署名を含む属性証明書を受信し、変換後仮ID2を変換前の仮ID2に書き替えた属性証明書を、属性検証装置5へ送信する。
【選択図】 図1
【解決手段】属性証明要求装置1は、実IDと変換後仮ID2と属性内容指示情報を含む発行要求を、属性証明書発行装置2へ送信し、変換後仮ID2と属性の内容と電子署名を含む属性証明書を受信し、変換後仮ID2を変換前の仮ID2に書き替えた属性証明書を、属性検証装置5へ送信する。
【選択図】 図1
Description
本発明は、属性証明書を扱う属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラムに関する。
近年、インターネット等の不特定多数あるいは特定多数の計算機をパケット交換ネットワークで接続した環境において、個人情報保護の必要性が叫ばれ、計算機を操作する各個人のプライバシー保護が問題となっている。
この問題のひとつとして、一般に名寄せと呼ばれるものがある。これは、実IDを利用した個人情報の採取方法である。
ここで、実IDとは、(i)本人性の確認が第三者にとっても可能な識別子(例えば、住所をはじめとする戸籍情報など)、(ii)本人性の確認の結果、取得した識別子(例えば、電話番号、運転免許書番号など)、といった情報である。(ii)の識別子の取得時には本人性が確認されているため、その識別子を入手した第三者は、現実の世界での名簿等を利用するなどして(i)の情報を取得することが可能になる。
なお、以下では、個人情報を属性と呼んで説明することとする。一般には、属性とは、名前・住所・性別・年齢・職業・年収・趣味・好み・宗教・支持政党…など本人にまつわる様々な個人情報を指すが、ここでは、このような情報のうち、実IDに相当する情報を除いたものを属性と呼ぶものとする。ただし、実IDに相当する情報であっても、本人性の確認が難しいように一部に限定された情報は属性として扱うものとする(例えば、住所のうちの県名などが、これに該当する)。
名寄せは、実IDと対応付けられた本人の複数の属性を様々な手段で入手し、それらの属性を実IDにより統合する方法である。昨今ではプライバシーを「個人が自己に関する情報を、いつ、どのように、どの程度伝えるかを自ら決定できる権利」とする認識の仕方が広まりつつあるが、本人にまつわる複数の属性が自身の関与しないところで第三者により統合されてしまう名寄せの問題は、まさに、このプライバシー権の侵害の問題を含んでいる。
名寄せに対する一般的な解決方法としては、信頼できる第三者機関の存在を仮定し、その第三者機関が発行する識別情報(仮ID)を利用する方法がある。この方法においては、特定の仮IDについて、特定の実IDとの対応がとられていることが、信頼できる第三者機関によって保証されているとともに、第三者は、入手した仮IDから対応する実IDを知ることができず、仮ID単体で本人性を確認することはできないようになっている。ただし、仮IDが同一である限り、同一人物(同一の実ID)に対応するものであることが、信頼できる第三者機関によって保証されている。
このような方式の代表的な公知例としては、「仮想ID」(例えば非特許文献1参照)が知られている。この方式においては、ユーザは本人性に関わる情報を登録証明局(CA)にのみ開示する。登録証明局は、ユーザの求めに応じてユーザの属性にリンクされた仮想IDを発行する。ユーザは、この仮想IDを利用することで、本人性にかかわる情報を危険にさらすことなくサービスを享受できる。さらに、ユーザが自身の属性を登録証明局に事前登録しておき、登録証明局を利用して、事前登録した属性の一部を仮IDに付随する属性として第三者に証明すること(属性証明)ができる。
石垣良信他、"特集:個人情報保護法対策シリース゛"、http://www-6.ibm.com/jp/services/security/features/index.html
石垣良信他、"特集:個人情報保護法対策シリース゛"、http://www-6.ibm.com/jp/services/security/features/index.html
上述したように登録証明局を利用する方式によれば、名寄せの問題を防ぎつつ第三者に対して属性を提示することができる。しかしながら、この方式では、実IDと様々な属性との対応が当該登録証明局に集約されてしまっており、システムの信頼性・安全性が登録証明局に依存しているという問題がある。このため、実IDとユーザの利用している仮IDとの対応を保持している登録証明局からの意図しない情報漏洩や登録証明局自身によるプライバシー侵害があった場合には、仮IDからユーザ本人の行動が追跡できるという問題がある。
本発明は、上記事情を考慮してなされたもので、より効果的な属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラムを提供することを目的とする。
本発明は、属性証明要求装置と、属性証明書発行装置と、実識別情報リンク装置と、仮識別情報リンク装置と、属性検証装置とを含む属性証明書処理システムであって、前記属性証明要求装置は、当該属性証明要求装置に係るユーザの属性との関係を持つ実識別情報と、該実識別情報に直接対応付けられている第1仮識別情報に対して対応付けられた第2仮識別情報を、前記属性証明書発行装置及び前記実識別情報リンク装置においては逆変換できない方法で変換して得られる、変換後第2仮識別情報と、証明を要求する属性の内容を指示するための属性内容指示情報とを含む属性証明書発行要求を、要求先となる前記属性証明書発行装置へ送信する手段と、要求先の前記属性証明書発行装置から、前記変換後第2仮識別情報と、前記属性内容指示情報に従って作成された、証明対象となる属性の内容と、これらに対する電子署名とを含む属性証明書を受信する手段と、受信した前記属性証明書に含まれる前記変換後第2仮識別情報を、変換前の前記第2仮識別情報に書き替え、これによって得られた、前記第2仮識別情報と、前記証明対象となる属性の内容と、前記電子署名とを含む属性証明書を、前記属性検証装置へ送信する手段とを備え、前記属性証明書発行装置は、前記属性証明要求装置から、前記属性証明書発行要求を受信する手段と、受信した前記属性証明書発行要求に含まれる前記実識別情報と前記変換後第2仮識別情報とが相対応するものであることの確認を行うために、前記実識別情報及び前記変換後第2仮識別情報を含む第1確認要求を、要求先となる前記実識別情報リンク装置へ送信する手段と、前記第1確認要求に対する確認結果を受信する手段と、受信した前記確認結果が、確認に成功した旨を示すものである場合に、前記変換後第2仮識別情報と、前記属性証明書発行要求に含まれる前記属性内容指示情報に従って作成される、証明対象となる属性の内容と、これらに対する電子署名とを含む属性証明書を、要求元の前記属性証明要求装置へ送信する手段とを備え、前記実識別情報リンク装置は、前記属性証明書発行装置から、前記第1確認要求を受信する手段と、受信した前記第1確認要求に含まれる前記実識別情報に対応する第1仮識別情報と、前記第1確認要求に含まれる前記変換後第2仮識別情報とを含む第2確認要求を、要求先となる前記仮識別情報リンク装置へ送信する手段とを備え、前記仮識別情報リンク装置は、前記実識別情報リンク装置から、前記第2確認要求を受信する手段と、前記属性証明要求装置と同一の変換又はその逆変換を用いて、受信した前記第2確認要求に含まれる前記変換後第2仮識別情報と、受信した前記第2確認要求に含まれる前記第1仮識別情報に対応する第2仮識別情報との同一性を確認し、それらの同一性が確認された場合に、前記第1確認要求に対する確認結果として、確認に成功した旨を、前記第2確認要求の要求元の前記実識別情報リンク装置を介して又はこれを介さずに直接、前記第1確認要求の要求元の前記属性証明書発行装置へ送信する手段とを備え、前記属性検証装置は、前記属性証明要求装置から、前記属性証明書を受信する手段と、受信した前記属性証明書に含まれる前記証明対象となる属性の内容と、受信した前記属性証明書に含まれる前記第2仮識別情報を、前記属性証明要求装置と同一の方法で変換して得られる前記変換後第2仮識別情報と、前記属性証明書に含まれる前記電子署名とに基づいて、前記属性証明書を検証する手段とを備えたことを特徴とする。
なお、装置に係る本発明は方法に係る発明としても成立し、方法に係る本発明は装置に係る発明としても成立する。
また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手順を実行させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムとしても成立し、該プログラムを記録したコンピュータ読み取り可能な記録媒体としても成立する。
また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手順を実行させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムとしても成立し、該プログラムを記録したコンピュータ読み取り可能な記録媒体としても成立する。
本発明によれば、より効果的な属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラムを提供することができる。
以下、図面を参照しながら本発明の実施形態について説明する。
先に説明したように、信頼できる第三者機関の存在を仮定し、その第三者機関が発行する仮IDを利用する従来の方法によれば、名寄せの問題を防ぎつつ第三者に対して属性を提示できるが、実IDとユーザの利用している仮IDとの対応を保持している登録証明局からの意図しない情報漏洩や登録証明局自身によるプライバシー侵害があった場合には、仮IDからユーザ本人の行動が追跡できるという問題があった。
このような問題を解決できる構成として、一つの登録証明局への情報集中をさけるために、実IDと仮IDaの対応を保持する組織とは別に、仮IDaとユーザが実際に利用する仮IDbとをリンクする組織を考え、これら組織と登録証明局が結託しないかぎり、実IDとユーザが利用している仮IDbとの対応が知得できないようにする方法が考えられる。
ただし、このままでは実IDと属性との対応を保証した組織は、ユーザの利用している仮IDbに対して属性証明を行う際に、新たに属性を証明される仮IDbの示すユーザが本当に実IDのユーザと結びつくのかがわからない。そのため、ユーザが他人の仮IDbを提示して属性の証明を受ける危険性がある。これを防止するために、自身が保持するデータベースの識別子の主体(実ID)と、現在、属性の付与を要求されている識別子(仮IDb)とが同一のユーザに由来することを確認する必要があるが、単純にシステムを構成した場合には、属性証明を行う組織が証明を行うために獲得した仮IDbから、自身の保存する実IDと仮IDbとの対応関係を取得でき、簡単に名寄せを行うことができるという問題が発生する。
このような実IDと仮IDbの主体との同一性確認を実現しつつ、属性証明を行う組織に名寄せを可能とする情報である仮IDbを漏洩させない方法としては、次のような方法が考えられるが、この方法にも問題がある。
まず、仮IDaと仮IDbとの対応を管理するリンク機関を設け、ユーザが属性証明をうける際には、該リンク機関の公開鍵を利用して仮IDbを暗号化して提示する。属性証明を行う組織は、実IDと仮IDaとの対応をもとに、リンク機関に、仮IDaと暗号化された仮IDbであるEnc(仮IDb)を送信する。上記リンク機関では、Enc(仮IDb)を秘密鍵により復号して、それと仮IDaに対応する仮IDbとを比較する。この二つが一致した場合には、属性証明を行う組織に、仮IDaと対応する仮IDbと復号した仮IDbが一致した旨を伝える。そして、この結果をうけた属性証明を行う組織は、Enc(仮IDb)と属性との対応を保証(属性証明)する。属性証明書の発行を受けたユーザは、この証明書を、属性証明書の検証者に提出する。ここで、属性証明書の検証は、属性証明書の電子署名を確認するなどして、確かに属性証明を行う組織によりEnc(仮IDb)と属性の対応が認定されていることを確認し、次に、上記リンク機関に対して、Enc(仮IDb)の復号を依頼する。上記リンク機関は、この要求に答えてEnc(仮IDb)を復号し、その結果(仮IDb)を検証者に返す。以上の処理を経て、検証者は、仮IDbの主体が属性を持つことを確認することができる。
しかしながら、この方法においては、属性証明書の検証者が、検証過程において、属性証明書に記載された情報を復号し正当性を確認するために、上記リンク機関に問い合わせを行う必要がある。このことは、上記リンク機関に係る処理装置の負担を大きくするとともに、その処理装置の故障や上記リンク機関の公開鍵の失効がシステム全体に大きな影響を与えるなど、その属性証明システムの可用性が、上記リンク機関の可用性に依存してしまう。さらに、上記リンク機関は、無差別なEnc(仮IDb)の復号要求に応じるわけにはいかない。すなわち、名寄せを防ぐためには、実IDと暗号化された仮IDbとの対応を知りえる主体からの問い合わせは拒否する必要がある。このためには、暗号化された仮IDbの復号要求元を認証する必要があるが、この認証作業を実現するためには、それぞれの検証者の正当性を確認するインフラが必要であるなどの難しさがある。以上のことから、上記のシステムを実際に構築するのは高いコストを必要とし、その可用性にも問題が残る。
そこで、以下では、より工夫した属性証明システムについて説明する。
図1に、本実施形態に係る通信システムの構成例を示す。
図1において、1は属性証明要求装置、2は属性証明書発行装置、3は実ID(実識別情報)リンク装置、4は仮ID(仮識別情報)リンク装置、5は属性検証装置である。
概略的には、属性証明要求装置1は、属性証明書発行装置2に対して必要な情報を提示して属性証明書を発行してもらい、また、属性証明書を属性検証装置5に提供するものである。
属性証明書発行装置2は、実IDと属性(またはそのもととなる情報)との対応を管理し、属性証明要求装置1からの要求に応じて、実IDリンク装置3及び仮IDリンク装置4と連携して、属性証明要求装置1から要求された属性証明書を発行するものである。
実IDリンク装置3は、実IDと第1の仮ID(以下、仮ID1)との対応を管理するものである。
仮IDリンク装置4、仮ID1と、第2の仮ID(以下、仮ID2)との対応を管理するものである。
また、仮IDリンク装置4は、属性証明書発行装置2からの要求に応じて、実IDリンク装置3と連携して、対象となる実IDと仮ID2(実際には後述するように仮ID2をハッシュ処理等により変換したもの)との対応を検証するものである。
本実施形態では、属性証明書を発行するための機能を、属性証明書発行装置2と実IDリンク装置3と仮IDリンク装置4に分離し、それら3台が結託しない限り、名寄せができないように工夫している。また、運用における問題発生時の影響も軽減することができる。
属性検証装置5は、属性証明要求装置1から提供された属性証明書を検証するものである。なお、本実施形態では、属性検証装置5は、単独で属性証明書を検証することができるように工夫している。
属性証明要求装置1と属性証明書発行装置2と実IDリンク装置3と仮IDリンク装置4と属性検証装置5とは、例えばインターネットなどのオープンなネットワークおよびそれに接続された専用線などを含む各種通信ネットワーク6で接続される。なお、それら装置間の通信には、例えば、TCP/IPを用いることができる。また、それら装置の発着信アドレスを秘匿する匿名通信技術を併用することで、第三者に対する匿名性を強化することも可能であり、この場合には、オニオンルーティングなどの既存の匿名通信技術を利用することができる。
図1において属性証明要求装置1は1台のみ示しているが、複数台存在して構わない。属性証明書発行装置2についても同様である。
図1において属性証明書発行装置2は1台のみ示しているが、これを複数台設ける構成方法も可能である。この場合に、一つの属性証明要求装置1は、一つの属性証明書発行装置2に発行要求を行う構成と、一つの属性証明要求装置1が、複数の属性証明書発行装置2を適宜選択して発行要求を行う構成とが考えられる。後者の構成の場合、例えば、属性証明要求装置1は、発行要求する属性証明書に係る実ID、仮ID1もしくは属性A1またはそれらの組み合わせに応じて、要求先となる属性証明書発行装置2を特定するようにしてもよい。
また、実IDリンク装置3についても、図1では1台のみ示しているが、これを複数台設ける構成方法も可能である。この場合に、一つの属性証明書発行装置2は、一つの実IDリンク装置3に同一性確認要求を行う構成と、一つの属性証明書発行装置2が、複数の実IDリンク装置3を適宜選択して同一性確認要求を行う構成とが考えられる。後者の構成の場合、例えば、属性証明書発行装置2は、同一性確認要求に係る実IDに応じて、要求先となる実IDリンク装置3を特定するようにしてもよい。
また、仮IDリンク装置4についても、図1では1台のみ示しているが、これを複数台設ける構成方法も可能である。この場合に、一つの実IDリンク装置3は、一つの仮IDリンク装置4に同一性確認依頼を行う構成と、一つの実IDリンク装置3が、複数の仮IDリンク装置4を適宜選択して同一性確認依頼を行う構成とが考えられる。後者の構成の場合、例えば、実IDリンク装置3は、同一性確認依頼に係る仮ID1に応じて、要求先となる仮IDリンク装置4を特定するようにしてもよい。
なお、以下では、仮IDリンク装置4が複数台存在し得る場合を例にとって説明している(詳しくは後述するが、実IDリンク装置3が、仮ID1に対応する仮IDリンク装置4のアドレスを保持するようにしている)。
属性証明要求装置1、属性証明書発行装置2、実IDリンク装置3、仮IDリンク装置4、属性検証装置5は、例えば、ハードウェアとして実現することもできるし、計算機上で動作するソフトウェアとして実現することもできる。後者の場合に、属性証明要求装置1や属性検証装置5は、例えば、ユーザ計算機に搭載される(なお、1台のユーザ計算機に、属性証明要求装置1と属性検証装置5の一方のみが搭載されてもよいし、両方が搭載されてもよい)。また、属性証明書発行装置2、実IDリンク装置3、仮IDリンク装置4は、例えば、互いに独立した管理主体により管理されるそれぞれのサーバ計算機に搭載される。
本実施形態では、大きく分けて、属性証明書の要求・発行の流れと、属性証明書の提供・検証の流れ2つがある。
属性証明書の要求・発行においては、詳しくは後述するように、属性証明要求装置1は、仮ID2に所定の変換処理を施して、データHASH(仮ID2)に変換した上で、(実ID,HASH(仮ID2),属性内容指示情報)を含む発行要求を、要求先の属性証明書発行装置2へ送信し、これを受けた属性証明書発行装置2は、(実ID,HASH(仮ID2))を含む同一性確認要求を、要求先の実IDリンク装置3へ送信し、これを受けた実IDリンク装置3は、実IDに対応する仮ID1を求めて、(仮ID1,HASH(仮ID2))を含む同一性確認依頼を、要求先の仮IDリンク装置4へ送信し、これを受信した仮IDリンク装置4は、仮ID1に対応する仮ID2を求めて、仮ID1及びHASH(仮ID2)について同一性の確認を行う。
そして、同一性が確認できれば、仮IDリンク装置4は、確認結果として、同一性が確認された旨(あるいは、確認に成功した旨)を、要求元の実IDリンク装置3へ送信し、これを受けた実IDリンク装置3は、同一性が確認された旨(あるいは、確認に成功した旨)を、要求元の属性証明書発行装置2へ送信し、確認結果として、同一性が確認された旨を受けた属性証明書発行装置2は、属性内容指示情報に従って属性証明書に記載すべき属性を求めるとともに、属性及びHASH(仮ID2)に対する電子署名SIGを生成した上で、(HASH(仮ID2),属性A1,電子署名SIG)を含む属性証明書を発行して、これを、要求元の属性証明要求装置1へ送信する。
なお、同一性が確認できなければ、実IDリンク装置3または仮IDリンク装置4から、同一性が確認できない旨(あるいは、確認に失敗した旨)が、属性証明書発行装置2へ送信される。
また、同一性が確認できないなどによって、属性証明書が発行できない場合には、エラー通知が、属性証明要求装置1へ送信される。
属性証明書の提示・検証においては、詳しくは後述するように、属性証明要求装置1は、発行された属性証明書に含まれるデータHASH(仮ID2)を仮ID2に書き替えた上で、(仮ID2,属性A1,電子署名SIG)を含む属性証明書を、属性検証装置5へ提供し、属性検証装置5は、提供された属性証明書に含まれる仮ID2からデータHASH(仮ID2)を生成した上で、属性及びHASH(仮ID2)に対して付与された電子署名SIGを用いて、属性証明書を検証する。
なお、属性証明要求装置1は、(例えば、属性検証装置5からの要求、あるいは、属性証明要求装置1が搭載されている計算機上で動作する他のアプリケーションからの要求、あるいは、属性証明要求装置1のユーザからの指示などによって)属性検証装置5へ属性証明書を提供する必要が生じた場合に、属性証明書発行装置2に属性証明書の発行を要求してもよい。また、この場合に、常に属性証明書の発行を要求し、これによって取得した属性証明書を属性検証装置5へ提供するようにしてもよいし、該当する属性証明書が属性証明要求装置1内に保持されていないときは、属性証明書の発行を要求し、これによって取得した属性証明書を属性検証装置5へ提供し、該当する属性証明書が属性証明要求装置1内に保持されているときは、属性証明書の発行を要求せず、当該保持されている属性証明書を属性検証装置5へ提供するようにしてもよい。あるいは、また、属性検証装置5へ属性証明書を提供する必要が生じた場合以外でも、例えば事前に属性証明書を用意しておくなどの場合に、属性証明書の発行を要求するようにしてもよい。
以下では、上記の個々の装置について詳しく説明する。
図2に、本実施形態に係る属性証明要求装置1の構成例を示す。
図2に示されるように、本構成例の属性証明要求装置1は、データ変換処理部11、発行要求生成部12、送信部13、受信部14、属性証明書記録部15、属性証明書提示部16、仮IDテーブル101、実IDテーブル102、属性証明書テーブル103を備えている。なお、図2では、本実施形態に関係する部分を示しており、属性証明要求装置1が他の処理部を備えていても構わない。
実IDテーブル102には、属性証明要求装置1が属性証明書の発行要求を行う際に利用する、当該ユーザに係る実IDが記載されている。ここでは、実IDには、例えば公共の役所等において当該ユーザの本人性を確認した上で発行された識別子が用いられるものとする。このような実IDの例としては、住民基本台帳ネットワークにおける住基IDなどがある。なお、ここでは、本人性を確認した上で発行された識別子を実IDとして利用する場合について説明しているが、本人性の確認に利用する情報そのものを実IDとして利用する場合も可能である。
仮IDテーブル101には、当該属性証明要求装置1が利用する仮IDである第1の仮ID(以下、仮ID1と記述する)、第2の仮ID(以下、仮ID2と記述する)が記載されている。なお、仮IDテーブル101に、仮ID1と仮ID2の組が複数記載可能であって構わない。また、仮IDは、その利用目的や利用アプリケーションなどの情報とともに記載されていてもよい。ここで、仮ID1は、実IDリンク装置3によって事前に当該ユーザに係る実IDに対応するものとして発行され、仮IDテーブル101に登録されるものとする。また、仮ID2は、仮IDリンク装置4によって事前に当該ユーザに係る仮ID1に対応するものとして発行され、仮IDテーブル101に登録されるものとする。なお、これらの他にも、仮IDはユーザが利用するアプリケーションにおいてユーザに対して発行されているなど、様々な形態が考えられる。
また、実IDテーブル102に、複数の実IDを記載可能にしてもよく、この場合に、仮IDテーブル101には、各実IDごとに、対応する仮ID1及び仮ID2が記載される。
属性証明書テーブル103には、発行要求先の属性証明書発行装置2から受信した属性証明書が保持されている。なお、属性証明書のデータと併せて仮ID2を保持しておくようにしてもよく、これによって、後述する属性証明書提示部16におけるデータの入れ替え処理を簡単化することができる。
送信部13は、発行要求生成部12や属性証明書提示部16や他の処理部から受け取ったデータを、ネットワーク6に送信するためのものである。
受信部14は、ネットワーク6からデータを受信して、他の処理部や属性証明書記録部15に伝えるためのものである。
データ変換処理部11は、属性証明書発行装置2に対して属性証明書の発行要求を行う際に、仮IDテーブル101から、属性A1を付与して欲しい仮IDである仮ID2を取得し、この仮ID2に対して、例えばSHA1によるハッシュ処理を実行して、データHASH(仮ID2)に変換する。なお、属性検証装置5のデータ変換処理部52(図6参照)での仮ID2に対する変換処理は、ここでの仮ID2に対する変換処理と同一になる。
なお、ここでは変換処理の一例としてSHA1によるハッシュ処理を示したが、属性証明書発行装置2及び実IDリンク装置3並びに第三者にとって変換後のデータHASH(仮ID2)から仮ID2への逆変換が著しく困難な変換処理(一方向性関数処理)であればよく、他のハッシュ関数や、属性証明書発行装置2及び実IDリンク装置3並びに第三者が鍵(例えば、共通鍵)を保持しないため復号できないような暗号処理であってもよい。
仮ID2を変換して得られたデータHASH(仮ID2)は、データ変換処理部11から発行要求生成部12へ伝える。
発行要求生成部12は、属性証明書発行装置2に対する属性証明書の発行要求を生成するためのものである。発行要求は、実IDテーブル102から取得した実IDと、データ変換処理部11から与えられたデータHASH(仮ID2)と、証明を要求する属性A1の内容を指示するための属性内容指示情報(例えば、どの属性をどの程度まで証明することが要求されているかを特定可能とする情報(より具体的には、例えば、住所のうちの県名を指示する情報、住所のうちの県名及び市名を指示する情報、生年月日の特定の一部又は全部を指示する情報、出身大学名を指示する情報、出身大学名及び学部名を指示する情報、職業について業種を指示する情報、職業について勤務先企業名を指示する情報、など))とを含む。これらデータ(実ID,HASH(仮ID2),属性内容指示情報)を含む発行要求は、送信部13を介して属性証明書発行装置2に送信される。
なお、発行要求には、上記の(実ID,HASH(仮ID2),属性内容指示情報)の他にも、発行してもらいたい属性証明書の有効期限などの情報や、その属性証明書を開示する相手を制限するための情報等を含めてもよい。例えば、属性を特定のユーザの公開鍵で暗号化するように指示することで、秘密鍵をもったユーザのみが、属性証明書がどのような属性を保証しているのかを知り得るようにしてもよい。また、例えば、属性証明書には属性そのものを記載するのではなく、実IDに対応する属性証明書発行装置2(の属性テーブル201)(図3参照)へのアクセスを可能とするパスワードなどを記載しておき、属性検証装置5が属性を知りたい場合には、その都度パスワードを利用して属性証明書発行装置2にアクセスすることで、その時点での属性をチェックできるようにしてもよい。
属性証明書記録部15は、発行要求先の属性証明書発行装置2から受信した属性証明書を、属性証明書テーブル103に記録するためのものである。
属性証明書には、データHASH(仮ID2)と、属性A1と、それらデータに対して生成された電子署名SIGが含まれる。
なお、属性証明書には、証明書の有効期限なども含めることが可能である。
属性証明書のフォーマットとしては、例えば、X.509属性証明書などが利用可能である。
属性証明書提示部16は、属性検証装置5に対して属性証明書テーブル103に保持されている属性証明書を送信し、仮ID2の属性を提示するためのものである。その際、属性証明書提示部16は、属性証明書に含まれるデータ(HASH(仮ID2),属性A1,電子署名SIG)のうち、属性を保持する主体を記録した部分の値すなわちデータHASH(仮ID2)を、変換前のデータである仮ID2に書き替えて、(仮ID2,属性A1,電子署名SIG)とした上で送信する。
図3に、本実施形態に係る属性証明書発行装置2の構成例を示す。
図3に示されるように、本構成例の属性証明書発行装置2は、受信部21、同一性確認要求生成部22、送信部23、同一性確認結果受信部24、属性証明書生成部25、属性テーブル201を備えている。なお、図3では、本実施形態に関係する部分を示しており、属性証明書発行装置2が他の処理部を備えていても構わない。
属性テーブル201には、実IDとその属性とを対応付けて登録したリストが記載されている。このリストに登録されている属性は、例えば、ユーザの事前申請により本人性を確認の上で登録されるものであったり、各種の資格検定等を実施している組織が保持する資格者のデータベースであったりすることなどを想定している。実IDは、例えば、事前申請時や資格検定申し込み時などにおける本人性確認時に取得することなどを想定している。
受信部21は、ネットワーク6からデータを受信して、同一性確認結果受信部24や他の処理部に伝えるためのものである。
送信部23は、同一性確認要求生成部22や属性証明書生成部25や他の処理部からデータを受信し、それをネットワーク6へ送信するためのものである。
同一性確認要求生成部22は、属性証明要求装置1から、(実ID,HASH(仮ID2),属性内容指示情報)を含む属性証明書の発行要求を受信した場合に、要求された属性証明書を生成するのに先立って、該発行要求に含まれる実IDとHASH(仮ID2)とが同一のユーザに由来するものであるかどうかの確認を行うために、実IDリンク装置3に、当該実IDとHASH(仮ID2)とを含む同一性確認要求(第1の確認要求)を送信するためのものである。
同一性確認結果受信部24は、同一性確認要求先の実IDリンク装置3から受信した確認結果に従って属性証明書生成部25の動作を制御するためのものである。同一性が確認できた場合には、属性証明書生成部25を作動させる。なお、同一性が確認できなかった場合には、要求元の属性証明要求装置1にエラーを返すようにすると好ましい。
属性証明書生成部25は、属性証明要求装置1から受信した発行要求に含まれる実IDとHASH(仮ID2)とのユーザの同一性が確認できた場合に、属性証明書の生成処理を行うためのものである。
まず、属性テーブル201に当該実IDに対応して登録されている属性から、発行要求に含まれる属性内容指示情報が示す指示内容に従って抽出した属性A1を取得する。なお、ここで、該属性内容指示情報に従った属性が抽出できなかった場合には、要求元の属性証明要求装置1へエラーを返すようにすると好ましい。
次いで、該属性A1とHASH(仮ID2)との組に対して、当該属性証明書発行装置2の秘密鍵を利用して電子署名SIGを生成する。
具体的には、例えば、該属性A1とHASH(仮ID2)とを結合して得られるデータA1||HASH(仮ID2)に対して当該属性証明書発行装置2の秘密鍵を利用して暗号処理(例えば、該秘密鍵による暗号化)を施して、データSK(A1||HASH(仮ID2))を生成し、これを、電子署名SIGとしてもよい。
また、例えば、該属性A1とHASH(仮ID2)とを結合して得られるデータA1||HASH(仮ID2)に対して例えばSHA1によるハッシュを計算してデータHASH(A1||HASH(仮ID2))を生成し、これに対して当該属性証明書発行装置2の秘密鍵を利用して暗号処理(例えば、該秘密鍵による暗号化)を施して、データSK(HASH(A1||HASH(仮ID2)))を生成し、これを、電子署名SIGとしてもよい。
そして、これら(HASH(仮ID2)、属性A1、電子署名SIG)の3つのデータの組をもとに、属性証明書を生成する。
なお、電子署名の生成方法は、上記以外にも種々の方法が可能であり、例えば、属性証明書発行装置2のみが電子署名データを作成し、且つ、当該電子署名データはデータHASH(仮ID2)と属性A1との対応を保証する(完全性を保証する)ものであり、且つ、少なくとも属性検証装置5にとって属性証明書発行装置2が当該電子署名データを作成したことが確認できる方法であればよい。
また、属性証明書には、有効期限やその他の情報が記載されていてもよい。
図4に、本実施形態に係る実IDリンク装置3の構成例を示す。
図4に示されるように、本構成例の実IDリンク装置3は、受信部31、同一性確認依頼中継部32、送信部33、同一性確認結果中継部34、実ID対応テーブル301を備えている。なお、図4では、本実施形態に関係する部分を示しており、実IDリンク装置3が他の処理部を備えていても構わない。
なお、属性証明書発行装置2に実IDリンク装置3の機能を保持させて同一の装置とすることも可能であるが、本実施形態では、属性に関連する機能と情報を分散させることによって情報漏洩などの問題発生時の影響を軽減させることを狙って、属性証明書発行装置2と実IDリンク装置3とを装置として分離させ、異なる組織によって運営されることを想定している。
実ID対応テーブル301には、実IDと、これに対応する仮ID1と、この仮ID1を仮ID2にリンクしている仮IDリンク装置4のアドレスとを対応付けて登録したリストが記載されている。
ここで、システムの運用や実IDリンク装置のポリシー等によって、このテーブルの作成方法は様々に考えられるが、実IDと、当該実IDとの対応が信頼できる形で保証された仮ID1との対応が記載され、その仮ID1と仮ID2とを結びつける仮IDリンク装置4のアドレスが記載されたものであればよい。構成方法としては、例えば、次のような方法がある。まず、実IDリンク装置3を運営する組織が、郵送、窓口申し込み等のオフラインでユーザの本人性を確認した上で、実IDをユーザに発行するとともに、実IDリンク装置3に登録した上で、さらにユーザに対して仮ID1を発行する。そして、ユーザは、発行された仮ID1を利用して仮IDリンク装置4に仮ID2を発行させ、仮ID1と仮ID2との対応を仮IDリンク装置4に記録させる。その後、ユーザは実IDリンク装置3に対して仮IDリンク装置4のアドレスを伝える。なお、この際に、実IDリンク装置2が電子署名を施した仮ID1のID証明書を利用することで、実IDリンク装置2、仮IDリンク装置3ともに仮ID1のユーザの認証が容易になる。
受信部31は、ネットワーク6からデータを受信して、同一性確認依頼中継部32や同一性確認結果中継部34やその他の処理部へ伝えるためのものである。
送信部33は、同一性確認依頼中継部32や同一性確認結果中継部34や他の処理部からのデータを、ネットワーク6に送信するためのものである。
同一性確認依頼中継部32は、属性証明書発行装置2から、(実ID,HASH(仮ID2))を含む同一性確認要求を受信した場合に、該発行要求に含まれる実ID、そして、これに対応する仮ID1と、該発行要求に含まれるHASH(仮ID2)とが同一のユーザに由来するものであるかどうかの確認を行うために、実ID対応テーブル301から、該同一性確認要求に含まれる実IDに対応して登録されている「仮ID1の値」と「当該仮ID1について、当該仮ID1と仮ID2との対応を管理している仮IDリンク装置4のアドレス」とを取得し、当該取得したアドレスに従って、(仮ID1,HASH(仮ID2))とを含む同一性確認依頼(第2の確認要求)を、仮IDリンク装置4に送信するためのものである。
なお、同一性確認依頼中継部32は、実ID対応テーブル301から、該同一性確認要求に含まれる実IDをもとに、仮ID1またはアドレスが取得できなかった場合には、同一性確認要求元の属性証明書発行装置2に、同一性が確認できない(もしくはエラー通知)を返すようにすると好ましい。
同一性確認結果中継部34は、同一性確認依頼先の仮IDリンク装置4から受信した同一性確認結果を、同一性確認要求元の属性証明書発行装置2に中継するためのものである。
なお、仮IDリンク装置4が一つしか存在しない場合など、実IDごとに仮IDリンク装置のアドレスを取得しない構成も可能である。
図5に、本実施形態に係る仮IDリンク装置4の構成例を示す。
図5に示されるように、本構成例の仮IDリンク装置4は、受信部41、同一性確認依頼受信部42、データ変換処理部43、同一性確認部44、送信部45、仮ID対応テーブル401を備えている。なお、図5では、本実施形態に関係する部分を示しており、仮IDリンク装置4が他の処理部を備えていても構わない。
仮ID対応テーブル401は、仮ID1と、これに対応する仮ID2とを対応付けて登録したリストが記載されている。
ここで、システムの運用や仮IDリンク装置のポリシー等によって、このテーブルの作成方法は様々に考えられるが、実IDとの対応が信頼できる形で保証された仮ID1と、当該仮ID1との対応が信頼できる形で保証された仮ID2の情報との対応が記載されたものであればよい。例えば、実IDリンク装置3により電子署名がなされた仮ID1のID証明書と、ID証明書で保証された仮ID1の主体であることを確認した主体からの発行要求に答えて、自ら生成した仮ID2との対応を記録する方法などがある。
送信部45は、同一性確認部44や他の処理からのデータをネットワーク6に送信する。
受信部41は、ネットワーク6からデータを受信し同一性確認依頼受信部42や他の処理へ伝える。
同一性確認依頼受信部42は、実IDリンク装置3から、(仮ID1,HASH(仮ID2))を含む同一性確認依頼を受信し、データ変換処理部43を起動させる。
データ変換処理部43は、実IDリンク装置3からの同一性確認依頼に含まれる仮ID1を利用して仮ID対応テーブル401から仮ID2を取得し、その仮ID2に対して、属性証明要求装置1のデータ変換処理部11(図2参照)が仮ID2に対して施す変換処理と同一の変換処理を施して、データHASH(仮ID2)´を生成する。
なお、属性証明要求装置1のデータ変換処理部11について説明したように、ここでは変換処理の一例としてSHA1によるハッシュ処理を示しているが、同様に、属性証明書発行装置2及び実IDリンク装置3並びに第三者にとって変換後のデータから仮ID2への逆変換が著しく困難な変換処理(一方向性関数処理)であればよく、他のハッシュ関数や、属性証明書発行装置2及び実IDリンク装置3並びに第三者が鍵(例えば、共通鍵)を保持しないため復号できないような暗号処理であってもよい。
同一性確認部44は、データ変換処理部43によって生成されたHASH(仮ID2)´と、実IDリンク装置3からの同一性確認依頼に含まれるHASH(仮ID2)とを比較し、それらが等しい場合には、仮ID1とHASH(仮ID2)との同一性が確認された旨を返し、一致しない場合には、同一性が確認できない旨(もしくはエラー通知)を返す。
なお、ここでは、仮IDリンク装置4から実IDリンク装置3へ、同一性が確認された旨または同一性が確認できない旨(もしくはエラー通知)を返し、これを実IDリンク装置3が属性証明書発行装置2へ中継するようにしたが、仮IDリンク装置4から属性証明書発行装置2へ直接、同一性が確認された旨または同一性が確認できない旨(もしくはエラー通知)を応答するように構成してもよい。
図6に、本実施形態に係る属性検証装置5の構成例を示す。
図6に示されるように、本構成例の受信部51、データ変換処理部52、属性証明書検証部53を備えている。なお、図6では、本実施形態に関係する部分を示しており、属性検証装置5が他の処理部を備えていても構わない。
受信部51は、ネットワーク6からデータを受信し、データ変換処理部52や他の処理へ伝えるためのものである。
データ変換処理部52は、属性証明要求装置1から受信した属性証明書に含まれる(仮ID2,属性A1,電子署名SIG)のうち、仮ID2に対して、属性証明要求装置1のデータ変換処理部11(図2参照)が仮ID2に対して施す変換処理と同一の変換処理を施して、データHASH(仮ID2)´´に変換する。
なお、属性証明要求装置1のデータ変換処理部11について説明したように、ここでは変換処理の一例としてSHA1によるハッシュ処理を示しているが、同様に、属性証明書発行装置2及び実IDリンク装置3並びに第三者にとって変換後のデータから仮ID2への逆変換が著しく困難な変換処理(一方向性関数処理)であればよく、他のハッシュ関数や、属性証明書発行装置2及び実IDリンク装置3並びに第三者が鍵(例えば、共通鍵)を保持しないため復号できないような暗号処理であってもよい。
属性証明書検証部53は、属性証明書発行装置2の公開鍵を用いて、属性証明書に含まれる(HASH(仮ID2)と属性A1に対して生成された)電子署名SIGの検証処理を、属性証明書に含まれる仮ID2から生成したHASH(仮ID2)´´と、属性証明書に含まれる属性A1に対して行う。
この検証処理の内容は、電子署名SIGの生成方法に応じたものになる。
例えば、電子署名SIGの生成方法として、属性A1とHASH(仮ID2)とを結合して得られるデータA1||HASH(仮ID2)に対して当該属性証明書発行装置2の秘密鍵を利用して暗号処理(例えば、該秘密鍵による暗号化)を施して、データSK(A1||HASH(仮ID2))を生成し、これを、電子署名SIGとする方法がとられる場合には、属性証明書検証部53は、例えば、電子署名SIGを属性証明書発行装置2の公開鍵で暗号処理(例えば、該公開鍵による復号)を施して、データA1||HASH(仮ID2)を求め、この求められたデータA1及びHASH(仮ID2)と、属性証明書に含まれる仮ID2から生成したHASH(仮ID2)´´及び属性証明書に含まれる属性A1とをそれぞれ比較し、いずれについても一致が得られれば、この属性証明書の検証は成功し、仮ID2のユーザが属性A1を持つことが保証されることがわかる。
また、例えば、電子署名SIGの生成方法として、属性A1とHASH(仮ID2)とを結合して得られるデータ(A1||HASH(仮ID2))に対して例えばSHA1によるハッシュを計算してデータHASH(A1||HASH(仮ID2))を生成し、これに対して当該属性証明書発行装置2の秘密鍵を利用して第1の暗号処理(例えば、該秘密鍵による暗号化)を施して、データSK(HASH(A1||HASH(仮ID2)))を生成し、これを、電子署名SIGとする方法がとられる場合には、属性証明書検証部53は、例えば、電子署名SIGを属性証明書発行装置2の公開鍵を利用して第1の暗号処理に対する逆変換となる第2の暗号処理(例えば、該公開鍵による復号)を施して、HASH(A1||HASH(仮ID2))を求めるとともに、属性証明書に含まれる仮ID2から生成したHASH(仮ID2)´´と、属性証明書に含まれる属性A1とを結合して得られるデータA1||HASH(仮ID2)´´に対して上記と同一の方法によりハッシュを計算してデータHASH(A1||HASH(仮ID2)´´)を生成し、これらが一致すれば、この属性証明書の検証は成功し、仮ID2のユーザが属性A1を持つことが保証されることがわかる。
以下では、属性証明方法を例示し、その際の、属性証明要求装置1、属性証明書発行装置2、実IDリンク装置3、仮IDリンク装置4、属性検証装置5の動作例について説明する。
まず、属性証明要求装置1の処理手順について説明する。
図7に、本実施形態の属性証明要求装置1の処理手順例を示す。
属性証明要求装置1が、属性証明書発行装置2から属性証明書を発行してもらって、それを属性検証装置5に提示して属性を証明する場合を考える。
まず、属性証明要求装置1は、どの仮ID2に対して属性を付与するかを決定し(ステップS11)、その仮ID2に対してSHA1によるハッシュを計算してデータHASH(仮ID2)を生成する(ステップS12)。
次に、実ID、HASH(仮ID2)、保証して欲しい属性の内容を指示するための属性内容指示情報を含む発行要求を、属性証明書発行装置2に対して送信する(ステップS13)。
属性証明要求装置1は、属性証明書発行装置2からの返信を待ち受け(ステップS14)、(HASH(仮ID2),属性A1,電子署名SIG)を含む属性証明書が発行された場合には、これを受信し、HASH(仮ID2)を仮ID2に入れ替えて、(仮ID2,属性A1,電子署名SIG)を含む属性証明書として、属性検証装置5に送信する(ステップS15)。
また、ステップS14でエラーを受信した場合には、処理を終了する。
次に、属性証明書発行装置2の処理手順について説明する。
図8に、本実施形態の属性証明書発行装置2の処理手順例を示す。
属性証明書発行装置2は、属性証明要求装置1から発行要求を受信すると(ステップS21)、それに含まれる実IDとHASH(仮ID2)とを同一性確認要求として実IDリンク装置3に送信する(ステップS22)。
そして、実IDリンク装置3からの返信を待ち受け(ステップS23)、同一性が確認できない旨(もしくはエラー通知)を受信した場合には、属性証明要求装置1にエラーを通知して終了する(ステップS24)。
ステップS23で同一性が確認された旨の返信があった場合には、属性証明書発行処理を継続する。まず、属性テーブル201から実IDに対応する属性A1を取得し(ステップS25)、データHASH(仮ID2)と属性A1に対して自身の秘密鍵により電子署名SIGを作成し(ステップS26)、データHASH(仮ID2)と、属性A1と、電子署名SIGとを含む属性証明書を、属性証明要求装置1に送信する(ステップS27)。
次に、実IDリンク装置3の処理手順について説明する。
図9に、本実施形態の実IDリンク装置3の処理手順例を示す。
実IDリンク装置3は、属性証明書発行装置2から同一性確認要求を受信すると(ステップS31)、受信した同一性確認要求に含まれる実IDを利用して実ID対応テーブルを探索して「実IDと対応付けられた仮ID1」と「仮ID1と仮ID2とをリンクしている仮IDリンク装置4のアドレス」とを取得する(ステップS32)。
なお、仮IDリンク装置は一つしか存在しない場合など、実IDごとに仮IDリンク装置のアドレスを取得しない構成も考えられる。
次に、仮IDリンク装置4に仮ID1とデータHASH(仮ID2)を送信し(ステップS33)、仮IDリンク装置4からの同一性確認結果を待ち受け(ステップS34)、同一性が確認できない旨(もしくはエラー通知)を受信した場合には、属性証明書発行装置2に同一性が確認できない旨(もしくはエラー通知)を送信して処理を終了する(ステップS35)。
ステップS34で同一性が確認された旨の返信を受信した場合には、属性証明書発行装置2に同一性が確認された旨を伝える(ステップS36)。
次に、仮IDリンク装置4の処理手順について説明する。
図10に、本実施形態の仮IDリンク装置4の処理手順例を示す。
仮IDリンク装置4は、実IDリンク装置3から同一性確認依頼を受信すると(ステップS41)、受信した同一性確認依頼に含まれる仮ID1を利用して仮ID対応テーブル401を探索して仮ID1に対応する仮ID2を取得し(ステップS42)、取得した仮ID2をSHA1によるハッシュ処理によって変換しデータHASH(仮ID2)´を生成する(ステップS43)。
次いで、同一性確認依頼に含まれるデータHASH(仮ID2)と、生成したデータHASH(仮ID2)´とを比較し(ステップS44)、それらが等しい場合には、実IDリンク装置3に同一性が確認された旨を伝え(ステップS45)、それらが一致しない場合には、実IDリンク装置3に同一性が確認できない旨(もしくはエラー通知)を送信する(ステップS46)。
次に、属性検証装置5の処理手順について説明する。
図11に、本実施形態の属性検証装置5の処理手順例を示す。
属性検証装置5は、属性証明要求装置1から属性証明書を受信すると(ステップS51)、該属性証明書に含まれる仮ID2に対してSHA1によるハッシュ処理によって変換してデータHASH(仮ID2)´´を作成し(ステップS52)、作成したデータHASH(仮ID2)´´と属性A1とをもとに、属性証明書発行装置2の公開鍵を利用して電子署名SIGを検証し(ステップS53)、検証が成功した場合には、仮ID2のユーザが属性A1を持つことを確認し(ステップS54)、検証が成功しなかった場合には、処理を終了する。
本実施形態によれば、属性証明書発行装置2と実IDリンク装置3と仮IDリンク装置4が結託しない限り、名寄せができないようになる。
また、本実施形態によれば、仮ID2に同一のハッシュ処理を施す変換処理部を属性証明要求装置1と仮IDリンク装置4と属性検証装置5とに配置したことで、属性証明書発行装置2と実IDリンク装置3に仮ID2を秘匿したままで、属性検証装置5単体で属性証明書の正当性の検証ができるため、属性検証装置5の依頼を受けて仮IDリンク装置4が復号処理を行う必要がなくなる。そのため、仮IDリンク装置4の負荷が軽減できるとともに、仮IDリンク装置4の状態によらずに属性証明書の検証ができるなど、より効率的かつ高可用性をもつ属性証明システムが構築できる。
なお、本実施形態では、データ変換処理のアルゴリズムをSHA1によるハッシュ処理としたが、属性証明書発行装置2及び実IDリンク装置3並びに第三者にとって変換後のデータから仮ID2への逆変換が著しく困難な処理であればよいため、属性証明書発行装置2及び実IDリンク装置3並びに第三者が鍵を保持しないため復号できないような暗号処理であってもよい。
例えば、属性証明要求装置1と仮IDリンク装置4と属性検証装置5との共通鍵でもよいし、仮IDリンク装置4の公開鍵による暗号化処理であってもよい。共通鍵、公開鍵による暗号処理を変換に利用することで、鍵を保持しない攻撃者は変換処理を実行することすらできないため、変換結果のデータから仮ID2を類推しようとする行為に対する安全性が強化される。そして、公開鍵を用いることで鍵の共有が容易となり、鍵の共有時の脅威からシステムを保護でき、より安全性を高めることができる。
なお、属性証明要求装置1のデータ変換処理部11における仮ID2に対する変換処理に、仮IDリンク装置4の公開鍵による暗号化処理を用いる場合に、属性検証装置5のデータ変換処理部52における仮ID2に対する変換処理には、この仮IDリンク装置4の公開鍵による暗号化処理(すなわち、データ変換処理部11における仮ID2に対する変換処理と同一の処理)を用いればよい。
また、この場合に、仮IDリンク装置4のデータ変換処理部43における仮ID2に対する変換処理には、この仮IDリンク装置4の公開鍵による暗号化処理(すなわち、データ変換処理部11における仮ID2に対する変換処理と同一の処理)を用いることもできるし、仮IDリンク装置4の秘密鍵による暗号化処理(すなわち、データ変換処理部11における仮ID2に対する変換処理に対する逆変換処理)を用いることもできる。なお、後者の場合は、同一性の確認のための処理が若干修正になり、例えば、データ変換処理部43は、実IDリンク装置3から受信した同一性確認依頼に含まれる、仮ID2を仮IDリンク装置4の公開鍵で暗号化して得られたデータHASH(仮ID2)を、仮IDリンク装置4の秘密鍵で復号して、仮ID2´を求め、同一性確認部44は、求められた仮ID2´と、実IDリンク装置3から受信した同一性確認依頼に含まれる仮ID1を利用して仮ID対応テーブル401から取得した仮ID2とを比較し、それらが等しい場合には、仮ID1とHASH(仮ID2)との同一性が確認された旨を返し、一致しない場合には、同一性が確認できない旨(もしくはエラー通知)を返すようにしてもよい。
また、各装置間の通信をより安全にするために、暗号プロトコルを用いて確保されたセキュアチャネル(このような既存技術としては、例えば、SSL(Secure Socket Layer)などがある)を利用する方法が考えられる。この場合には、各装置に対して必要以上のユーザの情報がもれることを防ぐために、属性証明要求装置1と属性証明書発行装置2との間の認証は実IDに関わる情報のみを利用して行ったり、属性証明要求装置1と属性検証装置5との間の認証は仮ID2に関わる情報のみを利用して行ったりする方法が考えられる。
また、実IDリンク装置による宛先改竄や中継阻止などの不正を防ぐために、属性証明書発行装置2が仮IDリンク装置4と協力して、ダミーの同一性確認依頼を適宜行ったりしてもよい。さらに、仮IDリンク装置4による不正応答(同一性が確認できなくても確認できたとの返答する、または、その逆を行う)を防ぐために、ダミーの(属性証明書発行装置2や実IDリンク装置3に結果がわかっている)属性確認依頼を適宜行ってもよい。
(第2の実施形態)
第2の実施形態では、仮ID2を変換処理するデータ変換(属性証明要求装置1と仮IDリンク装置4と属性検証装置5とで共通のデータ変換)において乱数を含めて変換する場合について説明する。
第2の実施形態では、仮ID2を変換処理するデータ変換(属性証明要求装置1と仮IDリンク装置4と属性検証装置5とで共通のデータ変換)において乱数を含めて変換する場合について説明する。
以下では、第1の実施形態と相違する点を中心に説明する(これまでの説明は、乱数を使用することによって修正される部分以外は、第2の実施形態に妥当する)。
本実施形態に係る通信システムの構成例は、第1の実施形態(図1参照)と基本的には同様である。
属性証明書発行装置2は、図3の構成と基本的には同等であるが、乱数に関係する部分が後述するように若干修正される。
仮IDリンク装置4は、図5の構成と基本的には同等であるが、乱数に関係する部分が後述するように若干修正される。
図12に、本実施形態に係る属性証明要求装置1の構成例を示す。
図12に示されるように、本実施形態の属性証明要求装置1は、図2の構成に加えて、乱数生成部17と暗号処理部18とを備えている。
乱数生成部17は、要求に応じて乱数を生成するものである。
暗号処理部18は、乱数生成部17によって生成された乱数rndを仮IDリンク装置4の公開鍵によって暗号化して、データEnc(rnd)を生成する。ここで、暗号処理の公開鍵暗号アルゴリズムは特に限定はなく、どのようなものであってもよい。また、属性証明要求装置1と仮IDリンク装置4との間で共通鍵が共有されていれば共通鍵暗号処理であってもよい。
図13に、本実施形態に係る仮IDリンク装置4の構成例を示す。
図13に示されるように、本実施形態の仮IDリンク装置4は、図5の構成に加えて、復号処理部46を備えている。
復号処理部46は、実IDリンク装置3から受信した同一性確認依頼に含まれる、仮IDリンク装置4の公開鍵によって暗号化された乱数Enc(rnd)を、仮IDリンク装置4の秘密鍵で復号して、もとの乱数rndを求める。
属性検証装置5は、図6の構成と基本的には同等であるが、データ変換処理部52の処理内容が、後述するように、一部修正される。
次に、本実施形態の属性証明要求装置1の処理手順について説明する。
図14に、本実施形態に係る属性証明要求装置1の処理手順例を示す。
属性証明要求装置1は、属性証明書発行装置2から属性証明書の発行を受け、それを提示して属性を証明する場合に、まず、どの仮ID2に対して属性を付与するかを決定し(ステップS111)、乱数生成部17を利用して乱数rndを生成し(ステップS112)、その乱数rndを仮IDリンク装置4の公開鍵を利用して暗号化してEnc(rnd)を生成し(ステップS113)、仮ID2とrndとを結合した上で、そのデータに対してSHA1によるハッシュを計算してデータHASH(仮ID2||rnd)を生成する(ステップS114)。
次に、実ID、HASH(仮ID2||rnd)、Enc(rnd)、保証して欲しい属性の内容を指示するための属性内容指示情報を含む発行要求を、属性証明書発行装置2に対して送信する(ステップS115)。
属性証明要求装置1は、属性証明書発行装置2からの返信を待ち受け(ステップS116)、(HASH(仮ID2||rnd),属性A1,電子署名SIG)を含む属性証明書が発行された場合には、これを受信し、データHASH(仮ID2||rnd)を仮ID2に入れ替えるとともに、乱数rndを付加して、(仮ID2,乱数rnd,属性A1,電子署名SIG)を含む属性証明書として、属性検証装置5に送信する(ステップS117)。
また、ステップS116でエラーを受信した場合には、処理を終了する。
ここで、属性証明書発行装置2の処理と実IDリンク装置3の処理は、いずれも、基本的には第1の実施形態と変わらないが、属性証明書の発行の処理等でHASH(仮ID2)であったデータが、発行要求に含まれるHASH(仮ID2||rnd)になる(例えば、電子署名SIGは、HASH(仮ID2||rnd)と属性A1に対して生成される)点と、同一性確認要求や同一性確認依頼に、HASH(仮ID2)の代わりに、HASH(仮ID2||rnd)と暗号化された乱数Enc(rnd)とが含まれる(すなわち、同一性確認要求には、(実ID,HASH(仮ID2||rnd),Enc(rnd))が含まれ、同一性確認依頼には、(仮ID1,HASH(仮ID2||rnd),Enc(rnd),HASH(仮ID2))が含まれる)点が相違することになる。
次に、本実施形態の仮IDリンク装置4の処理手順について説明する。
図15に、本実施形態に係る仮想IDリンク装置4の処理手順例を示す。
仮IDリンク装置4は、実IDリンク装置3から、(仮ID1,HASH(仮ID2||rnd),Enc(rnd))を含む同一性確認依頼を受信すると(ステップS141)、受信した同一性確認依頼に含まれる仮ID1を利用して仮ID対応テーブル401を探索して仮ID1と対応する仮ID2を取得し(ステップS142)、仮IDリンク装置4の秘密鍵を利用して受信した暗号化された乱数データEnc(rnd)を復号してrndを求め(ステップS143)、仮ID2とrndとを結合して得られるデータをSHA1によるハッシュ処理によって変換して、データHASH(仮ID2||rnd)´を生成する(ステップS144)。
次に、同一性確認依頼に含まれるデータHASH(仮ID2||rnd)と、生成されたデータHASH(仮ID2||rnd)´とを比較し(ステップS145)、それらが等しい場合には、実IDリンク装置3に、同一性が確認された旨を伝え(ステップS146)、それらが一致しない場合には、実IDリンク装置3に、同一性が確認できない旨(もしくはエラー通知)を送信する(ステップS147)。
次に、本実施形態の属性検証装置5の処理手順について説明する。
図16に、本実施形態に係る属性検証装置5の処理手順例を示す。
属性検証装置5は、属性証明要求装置1から、(仮ID2,乱数rnd,属性A1,電子署名SIG)を含む属性証明書を受信すると(ステップS151)、該属性証明書に含まれる仮ID2と乱数rndとを結合して得られるデータをSHA1によるハッシュ処理によって変換して、データHASH(仮ID2||rnd)´´を作成し(ステップS152)、作成したデータHASH(仮ID2||rnd)´´と属性A1をもとに、属性証明書発行装置2の公開鍵を利用して、電子署名SIGを検証し(ステップS153)、検証が成功した場合には、仮ID2のユーザが属性A1を持つことを確認し(ステップS154)、検証が成功しなかった場合には、処理を終了する。
本実施形態においては、属性証明書発行装置2及び実IDリンク装置3が入手する仮ID2の変換結果のデータHASH(仮ID2||rnd)は、乱数rndによって毎回異なることから、仮ID2の変換結果を保存されても、これまでの証明書発行履歴の追跡を防ぐことができ、ユーザのプライバシーの保護をより向上させることができる。
なお、以上の各機能は、ソフトウェアとして記述し適当な機構をもったコンピュータに処理させても実現可能である。
また、本実施形態は、コンピュータに所定の手順を実行させるための、あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるためのプログラムとして実施することもできる。加えて該プログラムを記録したコンピュータ読取り可能な記録媒体として実施することもできる。
また、本実施形態は、コンピュータに所定の手順を実行させるための、あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるためのプログラムとして実施することもできる。加えて該プログラムを記録したコンピュータ読取り可能な記録媒体として実施することもできる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
1…属性証明要求装置、2…属性証明書発行装置、3…実IDリンク装置、4…仮IDリンク装置、5…属性検証装置、6…ネットワーク、11…データ変換処理部、12…発行要求生成部、13、23、33、45…送信部、14、21、31、41、51…受信部、15…属性証明書記録部、16…属性証明書提示部、17…乱数生成部、18…暗号処理部、101…実IDテーブル、102…仮IDテーブル、103…属性証明書テーブル、22…同一性確認要求生成部、24…同一性確認結果受信部、25…属性証明書生成部、201…属性テーブル、32…同一性確認依頼中継部、34…同一性確認結果中継部、301…実ID対応テーブル、42…同一性確認依頼受信部、43…データ変換処理部、44…同一性確認部、46…復号処理部、401…仮ID対応テーブル、52…データ変換処理部、53…属性証明書検証部
Claims (21)
- 属性証明要求装置と属性検証装置とを含む属性証明書処理システムであって、
前記属性証明要求装置は、
当該属性証明要求装置に係るユーザの属性との関係を持つ実識別情報と、該実識別情報に直接対応付けられている第1仮識別情報に対して対応付けられた第2仮識別情報を、特定の方法で変換して得られる、変換後第2仮識別情報と、証明を要求する属性の内容を指示するための属性内容指示情報とを含む属性証明書発行要求を、属性証明書を発行する属性証明書発行装置へ送信する手段と、
要求先の前記属性証明書発行装置から、前記変換後第2仮識別情報と、前記属性内容指示情報に従って作成された、証明対象となる属性の内容と、これらに対する電子署名とを含む属性証明書を受信する手段と、
受信した前記属性証明書に含まれる前記変換後第2仮識別情報を、変換前の前記第2仮識別情報に書き替え、これによって得られた、前記第2仮識別情報と、前記証明対象となる属性の内容と、前記電子署名とを含む属性証明書を、前記属性検証装置へ送信する手段とを備え、
前記属性検証装置は、
前記属性証明要求装置から、前記属性証明書を受信する手段と、
受信した前記属性証明書に含まれる前記証明対象となる属性の内容と、受信した前記属性証明書に含まれる前記第2仮識別情報を、前記特定の方法と同一の方法で変換して得られる前記変換後第2仮識別情報と、前記属性証明書に含まれる前記電子署名とに基づいて、前記属性証明書を検証する手段とを備えたことを特徴とする属性証明書処理システム。 - 属性証明書発行装置と実識別情報リンク装置と仮識別情報リンク装置とを含む属性証明書処理システムであって、
前記属性証明書発行装置は、
要求元となる装置から、当該要求元となる装置に係るユーザの属性との関係を持つ実識別情報と、該実識別情報に直接対応付けられている第1仮識別情報に対して対応付けられた第2仮識別情報を、前記属性証明書発行装置及び前記実識別情報リンク装置においては逆変換できない方法で変換して得られる、変換後第2仮識別情報と、証明を要求する属性の内容を指示するための属性内容指示情報とを含む属性証明書発行要求を受信する手段と、
受信した前記属性証明書発行要求に含まれる前記実識別情報と前記変換後第2仮識別情報とが相対応するものであることの確認を行うために、前記実識別情報及び前記変換後第2仮識別情報を含む第1確認要求を、要求先となる前記実識別情報リンク装置へ送信する手段と、
前記第1確認要求に対する確認結果を受信する手段と、
受信した前記確認結果が、確認に成功した旨を示すものである場合に、前記変換後第2仮識別情報と、前記属性証明書発行要求に含まれる前記属性内容指示情報に従って作成される、証明対象となる属性の内容と、これらに対する電子署名とを含む属性証明書を、前記要求元となる装置へ送信する手段とを備え、
前記実識別情報リンク装置は、
前記属性証明書発行装置から、前記第1確認要求を受信する手段と、
受信した前記第1確認要求に含まれる前記実識別情報に対応する第1仮識別情報と、前記第1確認要求に含まれる前記変換後第2仮識別情報とを含む第2確認要求を、要求先となる前記仮識別情報リンク装置へ送信する手段とを備え、
前記仮識別情報リンク装置は、
前記実識別情報リンク装置から、前記第2確認要求を受信する手段と、
前記属性証明要求装置と同一の変換又はその逆変換を用いて、受信した前記第2確認要求に含まれる前記変換後第2仮識別情報と、受信した前記第2確認要求に含まれる前記第1仮識別情報に対応する第2仮識別情報との同一性を確認し、それらの同一性が確認された場合に、前記第1確認要求に対する確認結果として、確認に成功した旨を、前記第2確認要求の要求元の前記実識別情報リンク装置を介して又はこれを介さずに直接、前記第1確認要求の要求元の前記属性証明書発行装置へ送信する手段とを備えたことを特徴とする属性証明書処理システム。 - 属性証明要求装置と、属性証明書発行装置と、実識別情報リンク装置と、仮識別情報リンク装置と、属性検証装置とを含む属性証明書処理システムであって、
前記属性証明要求装置は、
当該属性証明要求装置に係るユーザの属性との関係を持つ実識別情報と、該実識別情報に直接対応付けられている第1仮識別情報に対して対応付けられた第2仮識別情報を、前記属性証明書発行装置及び前記実識別情報リンク装置においては逆変換できない方法で変換して得られる、変換後第2仮識別情報と、証明を要求する属性の内容を指示するための属性内容指示情報とを含む属性証明書発行要求を、要求先となる前記属性証明書発行装置へ送信する手段と、
要求先の前記属性証明書発行装置から、前記変換後第2仮識別情報と、前記属性内容指示情報に従って作成された、証明対象となる属性の内容と、これらに対する電子署名とを含む属性証明書を受信する手段と、
受信した前記属性証明書に含まれる前記変換後第2仮識別情報を、変換前の前記第2仮識別情報に書き替え、これによって得られた、前記第2仮識別情報と、前記証明対象となる属性の内容と、前記電子署名とを含む属性証明書を、前記属性検証装置へ送信する手段とを備え、
前記属性証明書発行装置は、
前記属性証明要求装置から、前記属性証明書発行要求を受信する手段と、
受信した前記属性証明書発行要求に含まれる前記実識別情報と前記変換後第2仮識別情報とが相対応するものであることの確認を行うために、前記実識別情報及び前記変換後第2仮識別情報を含む第1確認要求を、要求先となる前記実識別情報リンク装置へ送信する手段と、
前記第1確認要求に対する確認結果を受信する手段と、
受信した前記確認結果が、確認に成功した旨を示すものである場合に、前記変換後第2仮識別情報と、前記属性証明書発行要求に含まれる前記属性内容指示情報に従って作成される、証明対象となる属性の内容と、これらに対する電子署名とを含む属性証明書を、要求元の前記属性証明要求装置へ送信する手段とを備え、
前記実識別情報リンク装置は、
前記属性証明書発行装置から、前記第1確認要求を受信する手段と、
受信した前記第1確認要求に含まれる前記実識別情報に対応する第1仮識別情報と、前記第1確認要求に含まれる前記変換後第2仮識別情報とを含む第2確認要求を、要求先となる前記仮識別情報リンク装置へ送信する手段とを備え、
前記仮識別情報リンク装置は、
前記実識別情報リンク装置から、前記第2確認要求を受信する手段と、
前記属性証明要求装置と同一の変換又はその逆変換を用いて、受信した前記第2確認要求に含まれる前記変換後第2仮識別情報と、受信した前記第2確認要求に含まれる前記第1仮識別情報に対応する第2仮識別情報との同一性を確認し、それらの同一性が確認された場合に、前記第1確認要求に対する確認結果として、確認に成功した旨を、前記第2確認要求の要求元の前記実識別情報リンク装置を介して又はこれを介さずに直接、前記第1確認要求の要求元の前記属性証明書発行装置へ送信する手段とを備え、
前記属性検証装置は、
前記属性証明要求装置から、前記属性証明書を受信する手段と、
受信した前記属性証明書に含まれる前記証明対象となる属性の内容と、受信した前記属性証明書に含まれる前記第2仮識別情報を、前記属性証明要求装置と同一の方法で変換して得られる前記変換後第2仮識別情報と、前記属性証明書に含まれる前記電子署名とに基づいて、前記属性証明書を検証する手段とを備えたことを特徴とする属性証明書処理システム。 - 前記属性証明要求装置及び前記属性検証装置において前記第1仮識別情報に対して行われる前記変換は、同一の一方向性関数処理であることを特徴とする請求項1または3に記載の属性証明書処理システム。
- 前記属性証明要求装置、前記属性検証装置及び前記仮識別情報リンク装置において前記第1仮識別情報に対して行われる前記変換部は、同一の一方向性関数処理であることを特徴とする請求項3に記載の属性証明書処理システム。
- 前記属性証明要求装置及び前記属性検証装置において前記第1仮識別情報に対して行われる前記変換は、共通鍵を利用した共通鍵暗号処理であることを特徴とする請求項1または3に記載の属性証明書処理システム。
- 前記属性証明要求装置、前記属性検証装置及び前記仮識別情報リンク装置において前記第1仮識別情報に対して行われる前記変換は、共通鍵を利用した共通鍵暗号処理であることを特徴とする請求項3に記載の属性証明書処理システム。
- 前記属性証明要求装置及び前記属性検証装置において前記第1仮識別情報に対して行われる前記変換は、前記仮識別情報リンク装置の公開鍵を利用した公開鍵暗号処理であることを特徴とする請求項3に記載の属性証明書処理システム。
- 前記属性証明要求装置、前記属性検証装置及び前記仮識別情報リンク装置において前記第1仮識別情報に対して行われる前記変換は、前記仮識別情報リンク装置の公開鍵を利用した公開鍵暗号処理であることを特徴とする請求項3に記載の属性証明書処理システム。
- 前記属性証明要求装置及び前記属性検証装置において前記第1仮識別情報に対して行われる前記変換は、前記仮識別情報リンク装置の公開鍵を利用した公開鍵暗号処理であり、前記仮識別情報リンク装置において前記第1仮識別情報に対して行われる前記変換は、前記仮識別情報リンク装置の秘密鍵を利用した秘密鍵暗号処理であることを特徴とする請求項3に記載の属性証明書処理システム。
- 前記属性証明要求装置は、
前記属性証明書発行要求を送信するにあたっては、
乱数を生成し、
生成した乱数を、前記仮識別情報リンク装置の公開鍵で暗号化し、
前記第2仮識別情報を変換する代わりに、前記第2仮識別情報に前記乱数を結合して得られる結合データを前記変換と同一の方法で変換して、変換データを生成し、
前記変換データと、前記実識別情報と、前記属性内容指示情報と、暗号化された前記乱数とを含む属性証明書発行要求を、前記属性証明書発行装置へ送信し、
前記属性証明書を送信するにあたっては、前記属性証明書発行装置から受信した、前記変換データと、前記証明対象となる属性の内容と、これらに対する電子署名とを含む属性証明書に含まれる該変換データを、変換前の前記第2仮識別情報に書き替えるとともに、前記乱数を付加し、これらによって得られた、前記第2仮識別情報と、前記証明対象となる属性の内容と、前記電子署名と、前記乱数とを含む属性証明書を、前記属性検証装置へ送信し、
前記属性検証装置は、
前記属性証明要求装置から受信した前記属性証明書に含まれる前記証明対象となる属性の内容と、受信した前記属性証明書に含まれる前記第2仮識別情報及び前記乱数を結合して得られる結合データを前記変換と同一の方法で変換して得られる変換データと、前記属性証明書に含まれる前記電子署名とに基づいて、前記属性証明書を検証することを特徴とする請求項3に記載の属性証明書処理システム。 - 前記仮識別情報リンク装置は、
前記実識別情報リンク装置から受信した第2確認要求に含まれる暗号化された前記乱数を、前記仮識別情報リンク装置の秘密鍵で復号して得られるもとの乱数と、受信した前記第2確認要求に含まれる前記第1仮識別情報に対応する第2仮識別情報とを結合して得られる結合データと、受信した前記第2確認要求に含まれる前記変換データとを用いて、前記同一性を確認することを特徴とする請求項11に記載の属性証明書処理システム。 - 属性証明書を発行する属性証明書発行装置及び属性証明書を検証する属性検証装置と通信可能な属性証明要求装置であって、
当該属性証明要求装置に係るユーザの属性との関係を持つ実識別情報を記憶する手段と、
前記実識別情報に直接対応付けられている第1仮識別情報に対して対応付けられた第2仮識別情報を記憶する手段と、
前記第2仮識別情報を、特定の方法で変換して、変換後第2仮識別情報を生成する手段と、
前記実識別情報と、前記変換後第2仮識別情報と、証明を要求する属性の内容を指示するための属性内容指示情報とを含む属性証明書発行要求を生成する手段と、
生成された前記属性証明書発行要求を、要求先となる前記属性証明書発行装置へ送信する手段と、
要求先の前記属性証明書発行装置から、前記変換後第2仮識別情報と、証明対象となる属性の内容と、これらに対する電子署名とを含む属性証明書を受信する手段と、
前記属性証明書に含まれる前記変換後第2仮識別情報を、変換前の前記第2仮識別情報に書き替え、これによって得られた、前記第2仮識別情報と、前記証明対象となる属性の内容と、前記電子署名とを含む属性証明書を、前記第2仮識別情報を前記特定の方法と同一の方法で変換する手段を有する前記属性検証装置へ送信する手段とを備えたことを特徴とする属性証明要求装置。 - 属性証明要求装置及び実識別情報リンク装置と通信可能な属性証明書発行装置であって、
前記属性証明要求装置に係るユーザの実識別情報と、該ユーザの属性又はそのもととなる情報とを対応付けて記憶する実識別情報・属性対応記憶手段と、
前記属性証明要求装置から、前記実識別情報と、該実識別情報に直接対応付けられている第1仮識別情報に対して対応付けられた第2仮識別情報を、前記属性証明書発行装置及び前記実識別情報リンク装置においては逆変換できない方法で変換して得られる、変換後第2仮識別情報と、証明を要求する属性の内容を指示するための属性内容指示情報とを含む属性証明書発行要求を受信する手段と、
受信した前記属性証明書発行要求に含まれる前記実識別情報と前記変換後第2仮識別情報とが相対応するものであることの確認を行うために、前記実識別情報及び前記変換後第2仮識別情報を含む第1確認要求を、要求先となる前記実識別情報リンク装置へ送信する手段と、
前記第1確認要求に対して返送される確認結果を受信する手段と、
受信した前記確認結果が、確認に成功した旨を示すものである場合に、要求元の前記属性証明要求装置から受信した前記属性証明書発行要求に含まれる前記実識別情報及び前記属性内容指示情報に従い、前記実識別情報・属性対応記憶手段を参照して、証明対象となる属性の内容を求めるとともに、前記属性証明書発行要求に含まれる前記変換後第2仮識別情報と、求められた当該証明する属性の内容とに対する電子署名を生成して、前記変換後第2仮識別情報と、前記証明対象となる属性の内容と、電子署名とを含む属性証明書を生成する手段と、
生成された前記属性証明書を、要求元の前記属性証明要求装置へ送信する手段とを備えたことを特徴とする属性証明書発行装置。 - 属性証明を提供する装置と通信可能な属性検証装置であって、
前記提供する装置から、当該提供する装置に係るユーザの属性との関係を持つ実識別情報に直接対応付けられている第1仮識別情報に対して対応付けられた第2仮識別情報と、証明対象となる属性の内容と、前記提供する装置において該第2仮識別情報を特定の方法で変換して得られた変換後第2仮識別情報と該証明対象となる属性の内容とに対する電子署名とを含む前記属性証明書を受信する手段と、
受信した前記属性証明書に含まれる前記第2仮識別情報を、前記特定の方法と同一の方法で変換して、変換後第2仮識別情報を生成する変換手段と、
受信した前記属性証明書に含まれる前記証明対象となる属性の内容と、前記変換手段により生成された前記変換後第2仮識別情報と、前記属性証明書に含まれる前記電子署名とに基づいて、前記属性証明書を検証する手段とを備えたことを特徴とする属性検証装置。 - 属性証明書を発行する属性証明書発行装置及び属性証明書を検証する属性検証装置と通信可能な属性証明要求装置における属性証明要求方法であって、
当該属性証明要求装置に係るユーザの属性との関係を持つ実識別情報を第1の記憶手段に記憶するステップと、
前記実識別情報に直接対応付けられている第1仮識別情報に対して対応付けられた第2仮識別情報を第2の記憶手段に記憶するステップと、
前記第2仮識別情報を、特定の方法で変換して、変換後第2仮識別情報を生成するステップと、
前記実識別情報と、前記変換後第2仮識別情報と、証明を要求する属性の内容を指示するための属性内容指示情報とを含む属性証明書発行要求を生成するステップと、
生成された前記属性証明書発行要求を、要求先となる前記属性証明書発行装置へ送信するステップと、
要求先の前記属性証明書発行装置から、前記変換後第2仮識別情報と、証明対象となる属性の内容と、これらに対する電子署名とを含む属性証明書を受信するステップと、
前記属性証明書に含まれる前記変換後第2仮識別情報を、変換前の前記第2仮識別情報に書き替え、これによって得られた、前記第2仮識別情報と、前記証明対象となる属性の内容と、前記電子署名とを含む属性証明書を、前記第2仮識別情報を前記特定の方法と同一の方法で変換する手段を備えた前記属性検証装置へ送信するステップとを有することを特徴とする属性証明要求方法。 - 属性証明要求装置及び実識別情報リンク装置と通信可能な属性証明書発行装置における属性証明書発行方法であって、
前記属性証明要求装置に係るユーザの実識別情報と、該ユーザの属性又はそのもととなる情報とを対応付けて実識別情報・属性対応記憶手段に記憶するステップと、
前記属性証明要求装置から、前記実識別情報と、該実識別情報に直接対応付けられている第1仮識別情報に対して対応付けられた第2仮識別情報を、前記属性証明書発行装置及び前記実識別情報リンク装置においては逆変換できない方法で変換して得られる、変換後第2仮識別情報と、証明を要求する属性の内容を指示するための属性内容指示情報とを含む属性証明書発行要求を受信するステップと、
受信した前記属性証明書発行要求に含まれる前記実識別情報と前記変換後第2仮識別情報とが相対応するものであることの確認を行うために、前記実識別情報及び前記変換後第2仮識別情報を含む第1確認要求を、要求先となる前記実識別情報リンク装置へ送信するステップと、
前記第1確認要求に対して返送される確認結果を受信するステップと、
受信した前記確認結果が、確認に成功した旨を示すものである場合に、要求元の前記属性証明要求装置から受信した前記属性証明書発行要求に含まれる前記実識別情報及び前記属性内容指示情報に従い、前記実識別情報・属性対応記憶手段を参照して、証明対象となる属性の内容を求めるとともに、前記属性証明書発行要求に含まれる前記変換後第2仮識別情報と、求められた当該証明する属性の内容とに対する電子署名を生成して、前記変換後第2仮識別情報と、前記証明対象となる属性の内容と、電子署名とを含む属性証明書を生成するステップと、
生成された前記属性証明書を、要求元の前記属性証明要求装置へ送信するステップとを有することを特徴とする属性証明書発行方法。 - 属性証明を提供する装置と通信可能な属性検証装置における属性検証方法であって、
前記提供する装置から、当該提供する装置に係るユーザの属性との関係を持つ実識別情報に直接対応付けられている第1仮識別情報に対して対応付けられた第2仮識別情報と、証明対象となる属性の内容と、前記提供する装置において該第2仮識別情報を特定の方法で変換して得られた変換後第2仮識別情報と該証明対象となる属性の内容とに対する電子署名とを含む前記属性証明書を受信するステップと、
受信した前記属性証明書に含まれる前記第2仮識別情報を、前記特定の方法と同一の方法で変換して、変換後第2仮識別情報を生成する変換ステップと、
受信した前記属性証明書に含まれる前記証明対象となる属性の内容と、前記変換ステップにおいて生成された前記変換後第2仮識別情報と、前記属性証明書に含まれる前記電子署名とに基づいて、前記属性証明書を検証するステップとを有することを特徴とする属性検証方法。 - 属性証明書を発行する属性証明書発行装置及び属性証明書を検証する属性検証装置と通信可能な属性証明要求装置としてコンピュータを機能させるためのプログラムであって、
当該属性証明要求装置に係るユーザの属性との関係を持つ実識別情報を第1の記憶手段に記憶するステップと、
前記実識別情報に直接対応付けられている第1仮識別情報に対して対応付けられた第2仮識別情報を第2の記憶手段に記憶するステップと、
前記第2仮識別情報を、特定の方法で変換して、変換後第2仮識別情報を生成するステップと、
前記実識別情報と、前記変換後第2仮識別情報と、証明を要求する属性の内容を指示するための属性内容指示情報とを含む属性証明書発行要求を生成するステップと、
生成された前記属性証明書発行要求を、要求先となる前記属性証明書発行装置へ送信するステップと、
要求先の前記属性証明書発行装置から、前記変換後第2仮識別情報と、証明対象となる属性の内容と、これらに対する電子署名とを含む属性証明書を受信するステップと、
前記属性証明書に含まれる前記変換後第2仮識別情報を、変換前の前記第2仮識別情報に書き替え、これによって得られた、前記第2仮識別情報と、前記証明対象となる属性の内容と、前記電子署名とを含む属性証明書を、前記第2仮識別情報を前記特定の方法と同一の方法で変換する手段を備えた前記属性検証装置へ送信するステップとをコンピュータに実行させるためのプログラム。 - 属性証明要求装置及び実識別情報リンク装置と通信可能な属性証明書発行装置としてコンピュータを機能させるためのプログラムであって、
前記属性証明要求装置に係るユーザの実識別情報と、該ユーザの属性又はそのもととなる情報とを対応付けて実識別情報・属性対応記憶手段に記憶するステップと、
前記属性証明要求装置から、前記実識別情報と、該実識別情報に直接対応付けられている第1仮識別情報に対して対応付けられた第2仮識別情報を、前記属性証明書発行装置及び前記実識別情報リンク装置においては逆変換できない方法で変換して得られる、変換後第2仮識別情報と、証明を要求する属性の内容を指示するための属性内容指示情報とを含む属性証明書発行要求を受信するステップと、
受信した前記属性証明書発行要求に含まれる前記実識別情報と前記変換後第2仮識別情報とが相対応するものであることの確認を行うために、前記実識別情報及び前記変換後第2仮識別情報を含む第1確認要求を、要求先となる前記実識別情報リンク装置へ送信するステップと、
前記第1確認要求に対して返送される確認結果を受信するステップと、
受信した前記確認結果が、確認に成功した旨を示すものである場合に、要求元の前記属性証明要求装置から受信した前記属性証明書発行要求に含まれる前記実識別情報及び前記属性内容指示情報に従い、前記実識別情報・属性対応記憶手段を参照して、証明対象となる属性の内容を求めるとともに、前記属性証明書発行要求に含まれる前記変換後第2仮識別情報と、求められた当該証明する属性の内容とに対する電子署名を生成して、前記変換後第2仮識別情報と、前記証明対象となる属性の内容と、電子署名とを含む属性証明書を生成するステップと、
生成された前記属性証明書を、要求元の前記属性証明要求装置へ送信するステップとをコンピュータに実行させるためのプログラム。 - 属性証明を提供する装置と通信可能な属性検証装置としてコンピュータを機能させるためのプログラムであって、
前記提供する装置から、当該提供する装置に係るユーザの属性との関係を持つ実識別情報に直接対応付けられている第1仮識別情報に対して対応付けられた第2仮識別情報と、証明対象となる属性の内容と、前記提供する装置において該第2仮識別情報を特定の方法で変換して得られた変換後第2仮識別情報と該証明対象となる属性の内容とに対する電子署名とを含む前記属性証明書を受信するステップと、
受信した前記属性証明書に含まれる前記第2仮識別情報を、前記特定の方法と同一の方法で変換して、変換後第2仮識別情報を生成する変換ステップと、
受信した前記属性証明書に含まれる前記証明対象となる属性の内容と、前記変換ステップにおいて生成された前記変換後第2仮識別情報と、前記属性証明書に含まれる前記電子署名とに基づいて、前記属性証明書を検証するステップとをコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005344032A JP2007148903A (ja) | 2005-11-29 | 2005-11-29 | 属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005344032A JP2007148903A (ja) | 2005-11-29 | 2005-11-29 | 属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007148903A true JP2007148903A (ja) | 2007-06-14 |
Family
ID=38210236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005344032A Pending JP2007148903A (ja) | 2005-11-29 | 2005-11-29 | 属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007148903A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009151361A (ja) * | 2007-12-18 | 2009-07-09 | Toshiba Corp | ポリシ生成装置、ポリシ評価装置、認証サーバ装置及びプログラム |
JP2009200696A (ja) * | 2008-02-20 | 2009-09-03 | Nec Corp | 通信システム、通信装置、通信方法 |
WO2009113154A1 (ja) * | 2008-03-10 | 2009-09-17 | 富士通株式会社 | Id管理システムおよびid管理方法 |
JP2011022826A (ja) * | 2009-07-16 | 2011-02-03 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供システム、利用者id管理方法および利用者id管理プログラム |
JP2011508332A (ja) * | 2007-12-28 | 2011-03-10 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 情報交換システム及び装置 |
WO2015186659A1 (ja) * | 2014-06-03 | 2015-12-10 | フィールズ株式会社 | Sns提供プログラム、sns提供サーバ装置及びsns提供システム |
WO2022119872A1 (en) * | 2020-12-01 | 2022-06-09 | Amazon Technologies, Inc. | Persistent source values for assumed alternative identities |
-
2005
- 2005-11-29 JP JP2005344032A patent/JP2007148903A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009151361A (ja) * | 2007-12-18 | 2009-07-09 | Toshiba Corp | ポリシ生成装置、ポリシ評価装置、認証サーバ装置及びプログラム |
JP2011508332A (ja) * | 2007-12-28 | 2011-03-10 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 情報交換システム及び装置 |
JP2009200696A (ja) * | 2008-02-20 | 2009-09-03 | Nec Corp | 通信システム、通信装置、通信方法 |
WO2009113154A1 (ja) * | 2008-03-10 | 2009-09-17 | 富士通株式会社 | Id管理システムおよびid管理方法 |
JP2011022826A (ja) * | 2009-07-16 | 2011-02-03 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供システム、利用者id管理方法および利用者id管理プログラム |
WO2015186659A1 (ja) * | 2014-06-03 | 2015-12-10 | フィールズ株式会社 | Sns提供プログラム、sns提供サーバ装置及びsns提供システム |
WO2022119872A1 (en) * | 2020-12-01 | 2022-06-09 | Amazon Technologies, Inc. | Persistent source values for assumed alternative identities |
US11947657B2 (en) | 2020-12-01 | 2024-04-02 | Amazon Technologies, Inc. | Persistent source values for assumed alternative identities |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11271730B2 (en) | Systems and methods for deployment, management and use of dynamic cipher key systems | |
JP4571865B2 (ja) | 識別ベースの暗号化システム | |
AU2003254377B2 (en) | Methods and systems for providing a secure data distribution via public networks | |
JP5265744B2 (ja) | 導出鍵を用いたセキュアメッセージングシステム | |
US9137017B2 (en) | Key recovery mechanism | |
US8799981B2 (en) | Privacy protection system | |
US10567370B2 (en) | Certificate authority | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
US7822974B2 (en) | Implicit trust of authorship certification | |
KR101150833B1 (ko) | 정보 유통 시스템 및 그를 실현하기 위한 프로그램 | |
US8010786B1 (en) | Systems and methods for managing digital certificate based communications | |
US20100017599A1 (en) | Secure digital content management using mutating identifiers | |
US8683209B2 (en) | Method and apparatus for pseudonym generation and authentication | |
CN108604983A (zh) | 通过域名服务对私钥的安全的委托分发 | |
US8117438B1 (en) | Method and apparatus for providing secure messaging service certificate registration | |
US20110296171A1 (en) | Key recovery mechanism | |
JP2005327234A (ja) | ピアツーピアコラボレーションシステムにおいて連絡先認証を管理、表示するための方法及び装置 | |
JP2008250931A (ja) | 分散情報復元システム、情報利用装置、および、検証装置 | |
JP2009514072A (ja) | コンピュータ資源への安全なアクセスを提供する方法 | |
US10263789B1 (en) | Auto-generation of security certificate | |
JP2007148903A (ja) | 属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム | |
JP5452192B2 (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
JP2009212689A (ja) | 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法 | |
JP4840575B2 (ja) | 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090701 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090721 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091124 |