JP2008011097A - 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム - Google Patents

属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム Download PDF

Info

Publication number
JP2008011097A
JP2008011097A JP2006178570A JP2006178570A JP2008011097A JP 2008011097 A JP2008011097 A JP 2008011097A JP 2006178570 A JP2006178570 A JP 2006178570A JP 2006178570 A JP2006178570 A JP 2006178570A JP 2008011097 A JP2008011097 A JP 2008011097A
Authority
JP
Japan
Prior art keywords
attribute
key
identification information
random number
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006178570A
Other languages
English (en)
Other versions
JP4864566B2 (ja
Inventor
Yoshinori Goto
後藤  義徳
Chikako Tsukada
千佳子 塚田
Nobuyuki Oguri
伸幸 小栗
Kentaro Kagami
健太郎 各務
Yoichi Uchida
陽一 内田
Daisaku Fujita
大作 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006178570A priority Critical patent/JP4864566B2/ja
Publication of JP2008011097A publication Critical patent/JP2008011097A/ja
Application granted granted Critical
Publication of JP4864566B2 publication Critical patent/JP4864566B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】複数の属性証明書を格納するために、サービス提供先の装置が大量のメモリを消費することを防止する。
【解決手段】属性証明書発行装置10が、属性情報毎に異なる暗号鍵で属性情報を暗号化する。鍵管理装置20が、暗号鍵に対応する復号鍵をグループ化し、当該グループ毎に異なる乱数と当該グループに属する復号鍵とを対応付けて格納する。ユーザ端末30が、乱数をサーバ40の公開鍵で暗号化して生成した暗号化乱数と属性証明書とを該サーバ40に送信する。サーバ40が、自装置の秘密鍵で暗号化乱数から乱数を復号する。鍵管理装置20が、サーバ40により復号された乱数に対応付けて格納した復号鍵をサーバ40に送信する。サーバ40が、ユーザ端末30から受信した属性証明書を鍵管理装置20から受信した復号鍵で復号することによって、復号鍵に対応した属性情報を取得する。
【選択図】図1

Description

本発明は、属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システムに関するものである。
従来、例えば所定のデータの配信、或いは所定のウェブサイトへの接続許可等のサービスを提供するサーバが、サービス利用者の個人情報等が記載された属性証明書を用いて、サービス利用者の本人認証等を行うといった技術が知られている(例えば、特許文献1参照)。また、属性証明書に記載された各種情報はサービス利用者のプライバシーに関するものが多いため、例えば暗号化等を行い、該情報が外部に流出されないように保護することが一般的に行われている。
特開2004−304227号公報
ところで、属性証明書は、それぞれの用途に応じて、例えば本人認証を行うサービス提供元のサーバ毎に発行される。そのため、サービス利用者側の携帯端末等の装置は、それぞれのサーバからのサービスを利用するために、サーバ毎に発行された複数の属性証明書の全てを格納しておく必要がある。しかし、例えば携帯電話機といったサービス利用者側の装置には記憶容量に制限がある場合が多く、複数の属性証明書を全て格納するほどの大量のメモリ容量を確保することは困難な場合がある。
そこで、本発明は上記に鑑みてなされたもので、サービス提供先の装置が複数の属性証明書を格納するために大量のメモリを消費することを防止可能な属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システムを提供することを目的とする。
上記課題を解決するために、本発明の属性認証方法は、属性証明書生成装置が、複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で複数の属性情報を暗号化する第1ステップと、暗号鍵を管理する鍵管理装置が、第1ステップにおける複数の暗号鍵のそれぞれに対応する複数の復号鍵をグループ化し、当該グループ化されたグループを特定するグループ識別情報と当該グループに属する復号鍵とを対応付けて格納する第2ステップと、サービス提供先装置が、複数のグループ識別情報を鍵管理装置から取得し、複数のグループ識別情報の中から特定のグループ識別情報をサービス提供元装置の公開鍵で暗号化することによって暗号化識別情報を生成し、第1ステップにて属性証明書生成装置により生成された属性証明書を暗号化識別情報と共に該サービス提供元装置に送信する第3ステップと、サービス提供元装置が、第3ステップにてサービス提供先装置から送信された暗号化識別情報から、自装置の秘密鍵を用いて特定のグループ識別情報を復号し、特定のグループ識別情報に対応する復号鍵を鍵管理装置に要求する第4ステップと、鍵管理装置が、サービス提供元装置の要求に応じて、特定のグループ識別情報に対応付けて格納された復号鍵を該サービス提供元装置に送信する第5ステップと、サービス提供元装置が、第3ステップにてサービス提供先装置から送信された属性証明書を第5ステップにて鍵管理装置により送信された復号鍵で復号することによって、特定のグループ識別情報によって特定されるグループの復号鍵に対応した属性情報を取得する第6ステップとを備える。
また、鍵管理装置は、複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で複数の属性情報を暗号化する属性証明書生成装置から、複数の暗号鍵を受信し、該複数の暗号鍵のそれぞれに対応する複数の復号鍵をグループ化し、当該グループ化されたグループを特定するグループ識別情報と当該グループに属する復号鍵とを対応付けて格納する格納手段と、サービス提供元装置により復号された特定のグループ識別情報を受信し、該特定のグループ識別情報に対応付けて格納手段が格納した復号鍵を該サービス提供元装置に送信する送信手段とを備える。
また、サービス提供先装置は、暗号鍵を管理する鍵管理装置から、属性証明書に含まれる複数の属性情報毎に異なる複数の暗号鍵のそれぞれに対応する複数の復号鍵のグループを特定するグループ識別情報を複数取得し、該複数取得したグループ識別情報の中から特定のグループ識別情報をサービス提供元装置の公開鍵で暗号化することによって暗号化識別情報を生成し、属性証明書生成装置により生成された属性証明書を暗号化識別情報と共に該サービス提供元装置に送信する。
また、サービス提供元装置は、属性証明書に含まれる複数の属性情報毎に異なる複数の暗号鍵のそれぞれに対応する複数の復号鍵のグループを特定し、且つ自装置の公開鍵で暗号化されたグループ識別情報をサービス提供先装置により受信し、自装置の秘密鍵を用いて暗号化されたグループ識別情報から当該グループ識別情報を復号する復号手段と、暗号鍵を管理する鍵管理装置に復号手段が復号したグループ識別情報を送信し、該グループ識別情報に対応付けられて格納された復号鍵を鍵管理装置から受信する受信手段と、サービス提供先装置により受信した属性証明書を受信手段が鍵管理装置から受信した復号鍵で復号することによって、該グループ識別情報によって特定されるグループの復号鍵に対応した属性情報を取得する取得手段とを備える。
また、属性認証システムは、上記した鍵管理装置、サービス提供先装置、サービス提供元装置、及び、複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で複数の属性情報を暗号化する属性証明書生成装置を備える。
このような本発明の属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システムによれば、属性情報は、該属性情報毎に異なる暗号鍵で暗号化される。一方、それぞれの暗号鍵に対応する復号鍵が、該復号鍵の属するグループ毎に異なるグループ識別情報と対応付けられる。すなわち、属性情報は、それぞれの用途に応じて、例えばあるサービス提供元装置がサービス提供先のユーザに対する本人認証を行うときに必要な復号鍵のグループ毎に分類され、各グループは上記グループ識別情報と対応付けられる。そして、複数のグループの属性情報が1つの属性証明書に含められる。
一方、あるサービス提供元装置は、上記属性証明書、及び自装置用の暗号化識別情報をサービス提供先装置から受信する。該自装置用の暗号化識別情報は自装置の公開鍵で暗号化されているので、サービス提供元装置は、自装置の秘密鍵を用いて、該暗号化識別情報に暗号化されているグループ識別情報を復号することができる。そして、該サービス提供元装置は、該復号したグループ識別情報を鍵管理装置に送信することにより、該グループ識別情報に対応付けられた自装置用の復号鍵を問合わせる。鍵管理装置が、該グループ識別情報に対応付けられて格納された該サービス提供元装置用の復号鍵を読み出して該サービス提供元装置に送信すると、該サービス提供元装置は、上記属性証明書に記載された複数の属性情報の中で、該送信された復号鍵で復号可能な自装置用の属性情報だけを部分的に復号して読み取ることができる。
これに対して、例えば、あるサービス提供元装置が他の装置用の暗号化識別情報を取得したときには、該サービス提供元装置は他の装置の秘密鍵を知らないため、他の装置の公開鍵で暗号化されている他の装置用のグループ識別情報を復号することができない。このため、該サービス提供元装置は鍵管理装置に他の装置用の復号鍵を問合せることができず、他の装置用の復号鍵を取得することができない。したがって、該サービス提供元装置が、上記属性証明書に含まれた複数の属性情報の中で、他の装置用の属性情報を読み取ることを防止できる。
以上より、1つの属性証明書が、異なるサービス提供元装置間で共有されても、あるサービス提供元装置は、他の装置用の属性情報を読み取ることができない。すなわち、属性証明書生成装置は、1つのサービス提供先装置にサービスを提供する装置の数に関係なく、1つのサービス提供先装置に1つの属性証明書を生成するだけで済む。言い換えれば、1つのサービス提供先装置は、複数のサービス提供元装置からサービスを提供される場合であっても、1つの属性証明書を保持するだけで足りる。この場合に、各サービス提供元装置は他の装置用の属性情報を読み取ることなく、自装置用の属性情報だけを読み取って本人認証等を行う。したがって、サービス提供先装置が、例えばサービス提供元装置の数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。
また、本発明において、属性情報は該属性情報毎に異なる暗号鍵で暗号化される。一方、サービス提供先装置は、復号鍵のグループ毎に対応付けられたグループ識別情報(暗号化識別情報)をサービス提供元装置に送信する。グループ識別情報は復号鍵のグループ毎に対応付けられているため、グループ識別情報の数は復号鍵の数に比べて同等以下である。このため、例えばサービス提供先装置が属性情報毎に異なる復号鍵をサービス提供元装置に送信する場合と比べて、サービス提供先装置が送信するデータの量が少なくて済む。したがって、サービス提供先装置の通信負担が少なく、該サービスを利用するユーザ側の通信コストを削減することができる。
本発明によれば、あるサービス提供元装置は、他の装置用の属性情報を読み取ることができない。このため、サービス提供先装置は、例えば複数のサービス提供元装置からサービスを提供される場合に、1つの属性証明書を保持するだけで足りる。したがって、サービス提供先装置が、例えば該複数のサービス提供元装置の数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。
以下、添付図面を参照して本発明にかかる属性証明書生成装置、鍵管理装置、サービス提供先装置、サービス提供元装置、属性認証システム、及び属性認証方法の好適な実施形態を詳細に説明する。なお、図面の説明において同一の要素には同一の符号を付し、重複する説明を省略する。
まず、本発明の実施形態に係る属性認証システム1の基本的な構成について、図1を参照しながら説明する。図1は属性認証システム1の構成概要図である。図1に示すように、属性認証システム1は、属性証明書発行装置(属性証明書生成装置)10、鍵管理装置20、ユーザ端末(サービス提供先装置)30、サーバ(サービス提供元装置)40、及び公開鍵管理装置50を備えて構成される。なお、図1ではユーザ端末30とサーバ40とが単数として図示されているが、実際の属性認証システム1の構成ではユーザ端末30とサーバ40とが複数存在する。また、属性証明書発行装置10は、例えば属性証明書発行機関(AA)に設置されるものであり、公開鍵管理装置20は、例えば公開鍵を発行する認証局(CA)に設置されるものである。以下、属性認証システム1の各構成要素について詳細に説明する。
属性証明書発行装置10は属性証明書を発行する装置である。図2は、属性証明書発行装置10のハードウェア構成図である。属性証明書発行装置10は、物理的には、図2に示すように、CPU11、主記憶装置であるRAM12及びROM13、入力デバイスであるキーボード及びマウス等の入力装置14、ディスプレイ等の出力装置15、ネットワークカード等のデータ送受信デバイスである通信モジュール16、及びハードディスク等の補助記憶装置17を含むコンピュータシステムとして構成されている。後述する属性証明書発行装置10の各機能は、図2に示すCPU11、RAM12等のハードウェア上に所定のソフトウェアを読み込ませることにより、CPU11の制御のもとで通信モジュール16、入力装置14、出力装置15を動作させると共に、RAM12や補助記憶装置17におけるデータの読み出し及び書き込みを行うことで実現される。
図1に戻り、属性証明書発行装置10は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。通信網60は、例えばインターネット網、PDC(Personal Digital Cellular)網、IMT(International MobileTelecommunication)2000網等の無線通信網である。また、属性証明書発行装置10は、通信網70を介して、鍵管理装置20と通信可能なように構成されている。通信網70は、例えばインターネット網等の通信網である。
図3は、属性証明書発行装置10の構成概要図である。図3に示すように、属性証明書発行装置10は、機能的には、属性情報暗号化部110、属性証明書発行部120、及び暗号鍵送信部130を備える。
属性情報暗号化部110は、属性情報毎に異なる暗号鍵で、該属性情報を暗号化するものである。図4は、属性情報暗号化部110の暗号化処理に用いられる暗号鍵を示す図である。図4に示すように、属性情報暗号化部110は、属性情報の「ユーザ識別情報」を暗号鍵1で暗号化する。同様に、属性情報暗号化部110は、属性情報の「課金情報」を暗号鍵2で暗号化し、属性情報の「所属情報」を暗号鍵3で暗号化する。このように、1つの属性情報は1つの暗号鍵に対応する。なお、上述した対応関係(属性情報と暗号鍵との対応関係)は、引き続く説明において同様である。図3に戻り、属性情報暗号化部110は、暗号化した属性情報を属性証明書発行部120に出力する。また、属性情報暗号化部110は、各属性情報の暗号化に用いた暗号鍵を暗号鍵送信部130に出力する。属性情報暗号化部110は、ある暗号鍵で暗号化された属性情報を特定する情報を該暗号鍵に付して暗号鍵送信部130に出力する。
属性証明書発行部120は、暗号化された属性情報を属性情報暗号化部110から入力され、該暗号化された属性情報を記載した属性証明書を生成するものである。図5は、属性証明書発行部120が生成した属性証明書をイメージした図である。図5に示すように、属性証明書には、暗号鍵1で暗号化された「ユーザ識別情報」、暗号鍵2で暗号化された「課金情報」、及び暗号鍵3で暗号化された「所属情報」が記載されている。つまり、1つの属性証明書にはそれぞれ異なる暗号鍵で暗号化された複数の属性情報が記載されている。また、後述するように、暗号化された複数の属性情報が記載された1つの属性証明書は、サービス提供元の複数の装置により共有される。図3に戻り、属性証明書発行部120は、このように生成した属性証明書を、通信網60を介して、ユーザ端末30に発行する。この発行処理は、属性証明書発行装置10からユーザ端末30へ属性証明書の電子データを送信することで行われる。
暗号鍵送信部130は、属性情報の暗号化に用いられた暗号鍵を属性情報暗号化部110から入力され、該入力された暗号鍵を鍵管理装置20に送信するものである。
図1に戻り、鍵管理装置20は、属性情報の暗号化に用いられた暗号鍵と、任意の乱数(グループ識別情報)とを対応付けて管理する装置である。鍵管理装置20は、属性証明書発行装置10と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。鍵管理装置20は、通信網70を介して、属性証明書発行装置10及びサーバ40と通信可能なように構成されている。また、鍵管理装置20は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。
図6は、鍵管理装置20の構成概要図である。図6に示すように、鍵管理装置20は、機能的には、テーブル格納部(格納手段)210、暗号鍵受信部220、乱数生成部230、乱数送信部240、問合せ受信部250、及び問合せ応答部(送信手段)260を備える。
テーブル格納部210は、後述する乱数生成部230が、属性情報の属するグループ毎に異なる乱数を生成する際に参照される属性分類表を格納するものである。属性分類表には、属性情報がグループ分けされている。本実施形態において、属性情報は、あるサービス提供元のサーバがあるサービス提供先のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に分類される。
図7は、テーブル格納部210に格納された属性分類表の一例を示す図である。図7の各属性情報は、各サーバがユーザ端末30のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に分類されている。すなわち、サーバ40Aがユーザ端末30のユーザに対する本人認証を行うときに使う属性情報は「ユーザ識別情報」であり、「ユーザ識別情報」はグループAに分類されている。同様に、サーバ40Bが使う「ユーザ識別情報」及び「課金情報」はグループBに分類されており、サーバ40Cが使う「課金情報」及び「所属情報」はグループCに分類されている。また、サーバ40Dが使う「ユーザ識別情報」、「課金情報」及び「所属情報」はグループDに分類されている。このように、各グループには少なくとも1つ以上の属性情報が属されている。また、例えば「ユーザ識別情報」のように、1つの属性情報は場合によっては複数のグループに属する。なお、上述した分類の様子(属性情報とグループとの間の所属関係)は、引き続く説明において同様である。
図6に戻り、暗号鍵受信部220は、属性情報の暗号化に用いられた暗号鍵を属性証明書発行装置10から受信するものである。なお、前述したように、属性証明書発行装置10から送信される暗号鍵には、該暗号鍵で暗号化された属性情報の特定情報が付されている。暗号鍵受信部220は、該受信した暗号鍵を乱数生成部230に出力する。
乱数生成部230は、暗号鍵受信部220から暗号鍵を入力され、該暗号鍵の属するグループ毎に異なる乱数を生成するものである。具体的に、乱数生成部230は、まず、暗号鍵受信部220から入力された暗号鍵をグループ化する。本実施形態において、乱数生成部230は、ある暗号鍵を該暗号鍵で暗号化された属性情報の属するグループと同一のグループに分類する。このとき、乱数生成部230は、テーブル格納部210に格納された属性分類表を参照して、ある属性情報が何れのグループに属しているかを知る。また、乱数生成部230は、暗号鍵に付されている特定情報を参照して、ある属性情報の暗号化に何れの暗号鍵が用いられたかを知る。
図8は、乱数生成部230が暗号鍵を分類した様子を示す。図8の左から1列目及び2列目に示すように、暗号鍵1(「ユーザ識別情報」を暗号化するのに用いられた暗号鍵)はグループA(「ユーザ識別情報」の属するグループ)に分類されている。同様に、暗号鍵1及び暗号鍵2はグループBに分類されており、暗号鍵2及び暗号鍵3はグループCに分類されている。また、暗号鍵1、暗号鍵2及び暗号鍵3は、グループDに分類されている。
乱数生成部230は、上記分類したグループ毎に異なる乱数を生成する。図8は、乱数生成部230が乱数を生成した様子を示す。図8の左から1列目及び3列目に示すように、乱数生成部230は、グループAの乱数として乱数Aを生成する。同様に、乱数生成部230は、グループBの乱数として乱数Bを生成し、グループCの乱数として乱数Cを生成し、グループDの乱数として乱数Dを生成する。乱数生成部230は、このように生成した乱数、及び該乱数と同一のグループに属する暗号鍵に対応する復号鍵をテーブル格納部210に出力する。なお、本実施形態において、任意の暗号鍵と該暗号鍵に対応する復号鍵とは同一のものである。
テーブル格納部210は、乱数及び該乱数と同一のグループに属する復号鍵を乱数生成部230から入力され、該乱数と該復号鍵とを対応付けて格納する。図8は、テーブル格納部210が乱数と復号鍵とを対応付けて格納した様子を示す。図8に示すように、テーブル格納部210には、グループAに関して復号鍵1と乱数Aとが対応付けられて格納されている。同様に、テーブル格納部210には、グループBに関して復号鍵1及び復号鍵2と乱数Bとが対応付けられて格納されており、グループCに関して復号鍵2及び復号鍵3と乱数Cとが対応付けられて格納されている。また、グループDに関して復号鍵1、復号鍵2及び復号鍵3と乱数Dとが対応付けられて格納されている。
図6に戻り、乱数送信部240は、テーブル格納部210に格納された乱数をユーザ端末30に送信するものである。乱数送信部240は、ある乱数が対応付けられたグループに属するサーバを特定する情報を該乱数に付してユーザ端末30に送信する。
問合せ受信部250は、サーバ40から任意の乱数を受信するものである。問合せ受信部250は、受信した乱数を問合せ応答部260に出力する。
問合せ応答部260は、問合せ受信部250から任意の乱数を入力され、該乱数に対応付けられてテーブル格納部210に格納された復号鍵を読み出し、該読み出した復号鍵をサーバ40に送信するものである。具体的に、図8に示す例において、問合せ受信部250が例えば乱数Aをサーバ40から受信したときに、問合せ応答部260は、乱数Aと対応付けられた復号鍵1をテーブル格納部210から読み出してサーバ40に送信する。また、問合せ受信部250が例えば乱数Bをサーバ40から受信したときに、問合せ応答部260は、乱数Bと対応付けられた復号鍵1及び復号鍵2をテーブル格納部210から読み出してサーバ40に送信する。問合せ受信部250が乱数C或いは乱数Dをサーバ40から受信したときにも同様に、該乱数と対応付けられた復号鍵を読み出して送信する。
図1に戻り、ユーザ端末30は、サービス提供先の携帯端末であって、本実施形態においては例えば携帯電話機である。図9は、ユーザ端末30のハードウェア構成図である。ユーザ端末30は、物理的には、図9に示すように、CPU31、主記憶装置であるRAM32及びROM33、操作ボタンなどの操作部34、LCD(Liquid Crystal Display)やEL(Electro Luminescence)などの出力装置35、属性証明書発行装置10と公開鍵管理装置50とサーバ40との間でデータの送受信を無線で行う無線通信部36、メモリディバイス等の補助記憶装置37を備えて構成される。後述するユーザ端末30の各機能は、図9に示すCPU31、RAM32等のハードウェア上に所定のソフトウェアを読み込ませることにより、CPU31の制御のもとで操作部34、出力装置35、無線通信部36を動作させると共に、RAM32や補助記憶装置37におけるデータの読み出し及び書き込みを行うことで実現される。また、ユーザ端末30のRAM32及び補助記憶装置37は、記憶可能な容量に制限があり、例えば複数の属性証明書を格納するほどの大量のメモリ容量を確保することは困難である。図1に戻り、ユーザ端末30は、通信網60を介して、属性証明書発行装置10、鍵管理装置20、サーバ40及び公開鍵管理装置50と通信可能なように構成されている。
図10は、ユーザ端末30の構成概要図である。図10に示すように、ユーザ端末30は、機能的には、受信部310、暗号化乱数生成部320、サービス要求部330及びサービス授受部340を備える。
受信部310は、通信網60を介して、属性証明書発行装置10により発行された属性証明書を受けるものである。また、受信部310は、通信網60を介して、鍵管理装置20により生成された乱数を受信する。なお、前述したように、鍵管理装置20から送信される乱数には、該乱数が対応付けられたグループに属するサーバの特定情報が付されている。また、受信部310は、通信網60を介して、サーバ40の公開鍵を公開鍵管理装置20から取得する。受信部310は、鍵管理装置20から取得した乱数、及び公開鍵管理装置20から取得した公開鍵を暗号化乱数生成部320に出力する。また、受信部310は、属性証明書発行装置10から取得した属性証明書をサービス要求部330に出力する。
暗号化乱数生成部320は、乱数及び公開鍵を受信部310から入力され、ある乱数に付されているサーバ特定情報が指すサーバの公開鍵で、該乱数を暗号化することによって、該サーバ用の暗号化乱数(暗号化識別情報)を生成するものである。図11は、暗号化乱数生成部320の暗号化乱数生成処理に用いられる公開鍵、及び該暗号化乱数生成処理にて生成された暗号化乱数等を示す図である。図11に示すように、暗号化乱数生成部320は、乱数Aをサーバ40A(乱数Aに付されているサーバ特定情報が指すサーバ)の公開鍵で暗号化してサーバ40A用の暗号化乱数Aを生成する。同様に、暗号化乱数生成部320は、乱数Bをサーバ40Bの公開鍵で暗号化してサーバ40B用の暗号化乱数Bを生成し、乱数Cをサーバ40Cの公開鍵で暗号化してサーバ40C用の暗号化乱数Cを生成し、乱数Dをサーバ40Dの公開鍵で暗号化してサーバ40D用の暗号化乱数Dを生成する。図10に戻り、暗号化乱数生成部320は、このように暗号化して生成した暗号化乱数をサービス要求部330に出力する。
サービス要求部330は、通信網60を介して、サーバ40に、例えば所定のデータの配信、或いは所定のウェブサイトへの接続許可等のサービスを要求するものである。ユーザ端末30がサーバ40から該サービスを受けるためには、ユーザ端末30は自端末のユーザに対する本人性を該サーバ40に認証させる必要がある。このため、サービス要求部330は、該サービスの要求信号を該サーバ40に送信すると共に、受信部310から入力された属性証明書、及び暗号化乱数生成部320が生成した該サーバ用の暗号化乱数を該サーバ40に送信する。
サービス授受部340は、サービス要求部330がサーバ40に送信したサービス要求信号等に対する応答信号として、サーバ40からのサービスの提供を受け入れるものである。
図1に戻り、サーバ40は、サービス提供元のサーバである。サーバ40は、属性証明書発行装置10及び鍵管理装置20と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。サーバ40は、通信網70を介して、鍵管理装置20と通信可能なように構成されている。また、サーバ40は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。
図12は、サーバ40の構成概要図である。図12に示すように、サーバ40は、機能的には、サービス要求受信部410、乱数復号部(復号手段)420、秘密鍵格納部430、復号鍵問合せ部440、復号鍵受信部(受信手段)450、属性情報取得部(取得手段)460、及びサービス提供部470を備える。
サービス要求受信部410は、通信網60を介して、ユーザ端末30からのサービス要求信号を受信すると共に、ユーザ端末30のユーザの本人性を確認するために、属性証明書及び自サーバ用の暗号化乱数を更に受信するものである。サービス要求受信部410は、ユーザ端末30から受信した自サーバ用の暗号化乱数を乱数復号部420に出力する。また、サービス要求受信部410は、ユーザ端末30から受信した属性証明書を属性情報取得部460に出力する。更に、サービス要求受信部410は、ユーザ端末30から受信したサービス要求信号をサービス提供部470に出力する。
乱数復号部420は、サービス要求受信部410から暗号化乱数を入力され、該暗号化乱数に暗号化された乱数を復号するものである。このとき、乱数復号部420は、秘密鍵格納部430に格納された自サーバの秘密鍵を用いて、該乱数を復号する。前述したように、任意の暗号化乱数は、該暗号化乱数を復号して得る乱数に付されているサーバ特定情報が指すサーバの公開鍵で、該乱数が暗号化されたものである。このため、乱数復号部420は、秘密鍵格納部430に格納された自サーバの秘密鍵を用いて、サービス要求受信部410から入力された自サーバ用の暗号化乱数から自サーバ用の乱数を復号することができる。
例えば、前述した図11において、サーバ40Aは、ユーザ端末30から暗号化乱数Aを入力され、自サーバの秘密鍵を用いて、暗号化乱数Aから乱数Aを復号する。一方、サーバ40Aは、他のサーバ用の暗号化乱数(例えば暗号化乱数Bなど)を受信しない。仮に、サーバ40Aが他のサーバ用の暗号化乱数を取得したとしても、サーバ40Aは他のサーバの秘密鍵を知らないため、他のサーバ用の乱数(例えば乱数Bなど)を復号することができない。同様に、サーバ40Bは、自サーバの秘密鍵を用いて、暗号化乱数Bから乱数Bを復号し、サーバ40Cは、自サーバの秘密鍵を用いて、暗号化乱数Cから乱数Cを復号し、サーバ40Dは、自サーバの秘密鍵を用いて、暗号化乱数Dから乱数Dを復号する。これに対して、各サーバは、他のサーバ用の暗号化乱数を受信することないが、仮に他のサーバ用の暗号化乱数を取得したとしても、各サーバは他のサーバの秘密鍵を知らないため、他のサーバ用の乱数を復号することができない。図12に戻り、復号鍵復号部420は、復号した自サーバ用の乱数を復号鍵問合せ部440に出力する。
復号鍵問合せ部440は、乱数復号部420により復号された自サーバ用の乱数を鍵管理装置20に送信することによって、サービス提供部470がユーザ端末30のユーザに対する本人性を確認する際に参照される属性情報を復号するための復号鍵を鍵管理装置20に問合わせるものである。
復号鍵受信部450は、復号鍵問合せ部440の問合わせに応じて鍵管理装置20から送信される復号鍵を受信するものである。復号鍵受信部450は、該受信した復号鍵を属性情報取得部460に出力する。
属性情報取得部460は、復号鍵受信部450から入力された復号鍵を用いて、サービス要求受信部410から入力された属性証明書に記載された複数の属性情報の中で、該復号鍵で復号可能な属性情報だけを部分的に復号して読み取るものである。復号鍵受信部450から入力された復号鍵は、乱数復号部420が自サーバ用の暗号化乱数から復号した乱数に対応付けられて鍵管理装置20に格納された復号鍵である。このため、該復号鍵で復号可能な属性情報と、自サーバがユーザ端末30のユーザに対する本人性を確認する際に必要な属性情報とは同一のものである。属性情報取得部460は、読み取った属性情報をサービス提供部470に出力する。
サービス提供部470は、属性情報取得部460から入力された属性情報を参照してユーザ端末30のユーザに対する本人性を確認し、その確認の結果に応じて、サービス要求受信部410から入力されたサービス要求信号に応じたサービスをユーザ端末30に提供するものである。
図1に戻り、公開鍵管理装置50は、サーバ40の公開鍵を管理する装置である。公開鍵管理装置20は、属性証明書発行装置10と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。公開鍵管理装置20は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。
図13は、公開鍵管理装置50の構成概要図である。図13に示すように、公開鍵管理装置50は、機能的には、公開鍵格納部510及び公開鍵送信部520を備える。公開鍵格納部510は、例えば、サーバ40から予め取得したサーバ40の公開鍵を格納するものである。公開鍵送信部520は、公開鍵格納部510に格納されたサーバ40の公開鍵をユーザ端末30に送信するものである。
続いて、属性認証システム1により行われる動作(属性認証方法)について、図14及び図15を参照しながら説明する。図14及び図15は、属性認証システム1の動作を示すシーケンス図である。まず、図14を参照して、サービス提供先装置がサービス提供元装置にサービスの要求をする前に属性認証システム1で行われる動作を説明する。
まず、属性証明書発行装置10が、属性情報毎に異なる暗号鍵で該属性情報を暗号化する。すなわち、例えば前述の図4を参照してわかるように、属性証明書発行装置10は、属性情報の「ユーザ識別情報」を暗号鍵1で暗号化し、属性情報の「課金情報」を暗号鍵2で暗号化し、属性情報の「所属情報」を暗号鍵3で暗号化する(ステップS101)。
次に、属性証明書発行装置10が、ステップS1にて暗号化した属性情報を記載して、例えば図5に示すような属性証明書を生成し、該属性証明書をユーザ端末30に発行する(ステップS2)。
次に、属性証明書発行装置10が、ステップS1の暗号化処理に用いた暗号鍵(暗号鍵1、暗号鍵2及び暗号鍵3)を鍵管理装置20に送信する(ステップS103)。
次に、鍵管理装置20が、ステップS103にて属性証明書発行装置10から受信した暗号鍵をグループ化し、当該グループ毎に異なる乱数を生成する。すなわち、例えば前述の図8を参照してわかるように、鍵管理装置20は、グループA(暗号鍵1が分類されたグループ)の乱数として乱数Aを生成する。同様に、乱数生成部230は、グループBの乱数として乱数Bを生成し、グループCの乱数として乱数Cを生成し、グループDの乱数として乱数Dを生成する。鍵管理装置20は、暗号鍵をグループ化するときに、例えば図7に示す属性分類表を参照して、ある属性情報が何れのグループに属しているかを知り、該属性情報を暗号化するのに用いられた暗号鍵を該属性情報と同一のグループに分類する(ステップS104)。
次に、鍵管理装置20が、ステップS104にて生成した乱数と、該乱数と同一のグループに属する暗号鍵に対応する復号鍵とを対応付けて格納する(ステップS105)。
次に、鍵管理装置20が、ステップS104にて生成してステップS105にて格納した乱数をユーザ端末30に送信する(ステップS106)。
次に、公開鍵管理装置50が、サーバ40A等のサービス提供元装置から予め取得した公開鍵をユーザ端末30に送信する(ステップS107)。
次に、ユーザ端末30が、ステップS106にて受信した乱数をステップS107にて受信した公開鍵で暗号化して暗号化乱数を生成する。このとき、ユーザ端末30は、任意の乱数を、該乱数に付されているサーバ特定情報が指すサーバの公開鍵で暗号化する。すなわち、例えば前述の図11を参照してわかるように、ユーザ端末30は、乱数Aをサーバ40A(乱数Aに付されているサーバ特定情報が指すサーバ)の公開鍵で暗号化してサーバ40A用の暗号化乱数Aを生成する。同様に、ユーザ端末30は、乱数Bをサーバ40Bの公開鍵で暗号化してサーバ40B用の暗号化乱数Bを生成し、乱数Cをサーバ40Cの公開鍵で暗号化してサーバ40C用の暗号化乱数Cを生成し、乱数Dをサーバ40Dの公開鍵で暗号化してサーバ40D用の暗号化乱数Dを生成する(ステップS108)。
以上、サービス提供先装置のユーザ端末30がサービス提供元装置のサーバ40A等にサービスの要求をする前に属性認証システム1で行われる主な動作が説明された。一方、以下では、図15を参照して、サービス提供先装置のユーザ端末30がサービス提供元装置のサーバ40A及びサーバ40Bにサービスの要求をする際に行われる動作を説明する。
ユーザ端末30が、通信網60を介して、サーバ40Aにサービスを要求する。ユーザ端末30は、該サービスの要求信号、ステップS102にて発行された属性証明書、ステップS108にて生成したサーバ40A用の暗号化乱数Aをサーバ40Aに送信する(ステップS201)。
次に、サーバ40Aが、ステップS201にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供するために、まずユーザ端末30のユーザに対する本人性を確認する。サーバ40Aは、まず、ステップS201にて受信した暗号化乱数Aに暗号化された乱数Aを自サーバの秘密鍵で復号する。ステップS108にて、サーバ40Aの公開鍵で乱数Aを暗号化して暗号化乱数Aが得られたため、サーバ40Aは、自サーバの秘密鍵で暗号化乱数Aを元に乱数Aを復号することができる(ステップS202)。
次に、サーバ40Aが、ユーザ端末30のユーザに対する本人性を確認するときに必要な属性情報を復号するための復号鍵を鍵管理装置20に問合わせる。この動作は、サーバ40AがステップS202にて復号した乱数Aを鍵管理装置20に送信することで行われる(ステップS203)。
次に、鍵管理装置20が、サーバ40Aからの問合せに応答する。この動作は、鍵管理装置20が、ステップS203にて受信した乱数Aに対応付けてステップS105にて格納した復号鍵1を読み出し(図8参照)、該読み出した復号鍵1をサーバ40に送信することで行われる(ステップS204)。
次に、サーバ40Aが、ステップS204にて受信した復号鍵1を用いて、ステップS201にて受信した属性証明書に記載された「ユーザ識別情報」を復号して読み取る。ステップS101及びステップS102にて、暗号鍵1で「ユーザ識別情報」を暗号化して記載することで属性証明書が得られたため、サーバ40Aは、復号鍵1で「ユーザ識別情報」を復号して読み取ることができる(ステップS205)。
次に、サーバ40Aが、ステップS205にて読み取った「ユーザ識別情報」を用いて、ユーザ端末30のユーザに対する本人性を確認する(ステップS206)。
次に、サーバ40Aが、ステップS201にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供する(ステップS207)。
また、ユーザ端末30が、通信網60を介して、サーバ40Bにサービスを要求する。ユーザ端末30は、該サービスの要求信号、ステップS102にて発行された属性証明書、ステップS108にて生成したサーバ40B用の暗号化乱数Bをサーバ40Bに送信する(ステップS301)。
次に、サーバ40Bが、ステップS301にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供するために、まずユーザ端末30のユーザに対する本人性を確認する。サーバ40Bは、まず、ステップS301にて受信した暗号化乱数Bに暗号化された乱数Bを自サーバの秘密鍵で復号する。ステップS108にて、サーバ40Bの公開鍵で乱数Bを暗号化して暗号化乱数Bが得られたため、サーバ40Bは、自サーバの秘密鍵で暗号化乱数Bを元に乱数Bを復号することができる(ステップS302)。
次に、サーバ40Bが、ユーザ端末30のユーザに対する本人性を確認するときに必要な属性情報を復号するための復号鍵を鍵管理装置20に問合わせる。この動作は、サーバ40BがステップS302にて復号した乱数Bを鍵管理装置20に送信することで行われる(ステップS303)。
次に、鍵管理装置20が、サーバ40Bからの問合せに応答する。この動作は、鍵管理装置20が、ステップS303にて受信した乱数Bに対応付けてステップS105にて格納した復号鍵1及び復号鍵2を読み出し(図8参照)、該読み出した復号鍵1及び復号鍵2をサーバ40に送信することで行われる(ステップS304)。
次に、サーバ40Bが、ステップS304にて受信した復号鍵1及び復号鍵2を用いて、ステップS301にて受信した属性証明書に記載された「ユーザ識別情報」を復号して読み取る。ステップS101及びステップS102にて、暗号鍵1で「ユーザ識別情報」を暗号化して記載し、且つ暗号鍵2で「課金情報」を暗号化して記載することで属性証明書が得られたため、サーバ40Bは、復号鍵1及び復号鍵2で「ユーザ識別情報」及び「課金情報」を復号して読み取ることができる(ステップS305)。
次に、サーバ40Bが、ステップS305にて読み取った「ユーザ識別情報」及び「課金情報」を用いて、ユーザ端末30のユーザに対する本人性を確認する(ステップS306)。
次に、サーバ40Bが、ステップS301にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供する(ステップS307)。
続いて、本実施形態にかかる属性認証システム1及び属性認証方法の作用及び効果について説明する。本実施形態の属性認証システム1及び属性認証方法によれば、属性情報は、該属性情報毎に異なる暗号鍵で暗号化される。一方、それぞれの暗号鍵に対応する復号鍵が、該復号鍵の属するグループ毎に異なる乱数と対応付けられる。すなわち、属性情報は、それぞれの用途に応じて、例えばあるサービス提供元装置がサービス提供先のユーザに対する本人認証を行うときに必要な復号鍵のグループ毎に分類され、各グループは上記乱数と対応付けられる。そして、複数のグループの属性情報が1つの属性証明書に含められる。
一方、各サーバは、上記属性証明書、及び自サーバ用の暗号化乱数をユーザ端末30から受信する。該自サーバ用の暗号化乱数は自サーバの公開鍵で暗号化されているので、該サーバは、自サーバの秘密鍵を用いて、該暗号化乱数に暗号化されている乱数を復号することができる。そして、該サーバは、該復号した乱数を鍵管理装置20に送信することにより、該乱数に対応付けられた自サーバ用の復号鍵を問合わせる。鍵管理装置20が、該乱数に対応付けられて格納された該サーバ用の復号鍵を読み出して該サーバに送信すると、該サーバは、上記属性証明書に記載された複数の属性情報の中で、該送信された復号鍵で復号可能な自サーバ用の属性情報だけを部分的に復号して読み取ることができる。
これに対して、例えば、あるサーバが他のサーバ用の暗号化乱数を取得したときには、該サーバは他のサーバの秘密鍵を知らないため、他のサーバの公開鍵で暗号化されている他のサーバ用の乱数を復号することができない。このため、該サーバは鍵管理装置20に他のサーバ用の復号鍵を問合せることができず、他のサーバ用の復号鍵を取得することができない。したがって、該サーバが、上記属性証明書に含まれた複数の属性情報の中で、他のサーバ用の属性情報を読み取ることを防止できる。
以上より、1つの属性証明書が、異なるサーバ間で共有されても、あるサーバは、他のサーバ用の属性情報を読み取ることができない。すなわち、属性証明書発行装置10は、1つのユーザ端末にサービスを提供するサーバの数に関係なく、1つのユーザ端末に1つの属性証明書を生成するだけで済む。言い換えれば、1つのユーザ端末は、複数のサーバからサービスを提供される場合であっても、1つの属性証明書を保持するだけで足りる。この場合に、各サーバは他のサーバ用の属性情報を読み取ることなく、自サーバ用の属性情報だけを読み取って本人認証等を行う。したがって、ユーザ端末が、例えばサーバの数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。
また、本実施形態において、属性情報は該属性情報毎に異なる暗号鍵で暗号化される。一方、ユーザ端末30は、復号鍵のグループ毎に対応付けられた乱数(暗号化乱数)をサーバ40に送信する。乱数は復号鍵のグループ毎に対応付けられているため、乱数の数は復号鍵の数に比べて同等以下である。このため、例えばユーザ端末30が属性情報毎に異なる復号鍵をサーバに送信する場合と比べて、ユーザ端末30が送信するデータの量が少なくて済む。したがって、ユーザ端末30の通信負担が少なく、該サービスを利用する側の通信コストを削減することができる。
また、本実施形態において、鍵管理装置20に格納されている属性分類表(各グループと属性情報と間の所属関係)によって、あるサーバが何れの属性情報を取得可能かが決まる。このため、該属性分類表に記載されている該所属関係を変更するだけで、任意のサーバの取得可能な属性情報の種類を簡単に変更することができる。このことは、例えばサービス提供元のサーバに開示するユーザの個人情報の種類を変更する場合等に有用である。
以上、本発明の好適な実施形態について説明したが、本発明は上記実施形態に限定されないことは言うまでもない。
例えば、上記実施形態においては、属性証明書発行装置10が属性情報の暗号化処理を行っているが、ユーザ端末30が属性情報の暗号化処理を行うように構成しても良い。この場合、例えば、属性証明書発行装置10をユーザ端末30内に含ませて属性認証システム1を構成することができる。更に、鍵管理装置20をもユーザ端末30内に含ませて属性認証システム1を構成しても良い。
また、上記実施形態においては、任意の暗号鍵と該暗号鍵に対応する復号鍵とを同一のものにしているが、それぞれを互いに対応する別々のものにしても良い。この場合、該復号鍵は属性証明書発行装置10にて生成されても良く、ユーザ端末30にて生成されても良い。
また、上記実施形態においては、ユーザ端末30は鍵管理装置20から乱数を受信するように構成されているが、該乱数の代わりに、ユーザ端末30のユーザから入力されるパスワードを用いても良い。このとき鍵管理装置20は、該パスワードと復号鍵とを対応付けて格納するようにしても良い。この場合には、ユーザ端末30が乱数を記憶しておく必要がなくなるため、ユーザ端末30のメモリコストを削減することができる。
属性認証システム1の構成概要図である。 属性証明書発行装置10のハードウェア構成図である。 属性証明書発行装置10の構成概要図である。 属性情報の暗号化処理に用いられる暗号鍵を示す図である。 属性証明書をイメージした図である。 鍵管理装置20の構成概要図である。 属性分類表の一例を示す図である。 鍵管理装置20に格納されたデータの一例を示す図である。 ユーザ端末30のハードウェア構成図である。 ユーザ端末30の構成概要図である。 暗号化乱数の生成処理における公開鍵等を示す図である。 サーバ40の構成概要図である。 公開鍵管理装置50の構成概要図である。 属性認証システム1の動作を示すシーケンス図である。 属性認証システム1の動作を示すシーケンス図である。
符号の説明
1…属性認証システム、10…属性証明書発行装置、20…鍵管理装置、210…テーブル格納部、260…問合せ応答部、30…ユーザ端末、40…サーバ、420…乱数復号部、450…復号鍵受信部、460…属性情報取得部、50…公開鍵管理装置、60,70…通信網。


Claims (5)

  1. 属性証明書生成装置が、複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で前記複数の属性情報を暗号化する第1ステップと、
    暗号鍵を管理する鍵管理装置が、前記第1ステップにおける複数の暗号鍵のそれぞれに対応する複数の復号鍵をグループ化し、当該グループ化されたグループを特定するグループ識別情報と当該グループに属する復号鍵とを対応付けて格納する第2ステップと、
    サービス提供先装置が、複数の前記グループ識別情報を前記鍵管理装置から取得し、前記複数のグループ識別情報の中から特定のグループ識別情報をサービス提供元装置の公開鍵で暗号化することによって暗号化識別情報を生成し、前記第1ステップにて前記属性証明書生成装置により生成された属性証明書を前記暗号化識別情報と共に該サービス提供元装置に送信する第3ステップと、
    前記サービス提供元装置が、前記第3ステップにて前記サービス提供先装置から送信された暗号化識別情報から、自装置の秘密鍵を用いて前記特定のグループ識別情報を復号し、前記特定のグループ識別情報に対応する復号鍵を前記鍵管理装置に要求する第4ステップと、
    前記鍵管理装置が、前記サービス提供元装置の要求に応じて、前記特定のグループ識別情報に対応付けて格納された復号鍵を該サービス提供元装置に送信する第5ステップと、
    前記サービス提供元装置が、前記第3ステップにて前記サービス提供先装置から送信された属性証明書を前記第5ステップにて前記鍵管理装置により送信された復号鍵で復号することによって、前記特定のグループ識別情報によって特定されるグループの復号鍵に対応した属性情報を取得する第6ステップと
    を備えることを特徴とする属性認証方法。
  2. 複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で前記複数の属性情報を暗号化する属性証明書生成装置から、前記複数の暗号鍵を受信し、該複数の暗号鍵のそれぞれに対応する複数の復号鍵をグループ化し、当該グループ化されたグループを特定するグループ識別情報と当該グループに属する復号鍵とを対応付けて格納する格納手段と、
    サービス提供元装置により復号された特定のグループ識別情報を受信し、該特定のグループ識別情報に対応付けて前記格納手段が格納した復号鍵を該サービス提供元装置に送信する送信手段と
    を備えることを特徴とする鍵管理装置。
  3. 暗号鍵を管理する鍵管理装置から、属性証明書に含まれる複数の属性情報毎に異なる複数の暗号鍵のそれぞれに対応する複数の復号鍵のグループを特定するグループ識別情報を複数取得し、該複数取得したグループ識別情報の中から特定のグループ識別情報をサービス提供元装置の公開鍵で暗号化することによって暗号化識別情報を生成し、属性証明書生成装置により生成された属性証明書を前記暗号化識別情報と共に該サービス提供元装置に送信することを特徴とするサービス提供先装置。
  4. 属性証明書に含まれる複数の属性情報毎に異なる複数の暗号鍵のそれぞれに対応する複数の復号鍵のグループを特定し、且つ自装置の公開鍵で暗号化されたグループ識別情報をサービス提供先装置により受信し、自装置の秘密鍵を用いて前記暗号化されたグループ識別情報から当該グループ識別情報を復号する復号手段と、
    暗号鍵を管理する鍵管理装置に前記復号手段が復号したグループ識別情報を送信し、該グループ識別情報に対応付けられて格納された復号鍵を前記鍵管理装置から受信する受信手段と、
    前記サービス提供先装置により受信した属性証明書を前記受信手段が前記鍵管理装置から受信した復号鍵で復号することによって、該グループ識別情報によって特定されるグループの復号鍵に対応した属性情報を取得する取得手段と
    を備えることを特徴とするサービス提供元装置。
  5. 複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で前記複数の属性情報を暗号化する属性証明書生成装置、請求項2に記載の鍵管理装置、請求項3に記載のサービス提供先装置、及び請求項4に記載のサービス提供元装置を備えることを特徴とする属性認証システム。

JP2006178570A 2006-06-28 2006-06-28 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム Active JP4864566B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006178570A JP4864566B2 (ja) 2006-06-28 2006-06-28 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006178570A JP4864566B2 (ja) 2006-06-28 2006-06-28 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム

Publications (2)

Publication Number Publication Date
JP2008011097A true JP2008011097A (ja) 2008-01-17
JP4864566B2 JP4864566B2 (ja) 2012-02-01

Family

ID=39068917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006178570A Active JP4864566B2 (ja) 2006-06-28 2006-06-28 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム

Country Status (1)

Country Link
JP (1) JP4864566B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022196138A1 (ja) * 2021-03-18 2022-09-22 株式会社 東芝 セキュリティデバイス、情報管理システムおよび情報管理プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5819716B2 (ja) 2011-12-01 2015-11-24 株式会社コガネイ フィルタ

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088852A (ja) * 1994-06-23 1996-01-12 Toshiba Corp 情報配布装置及び情報配布方法
JP2004166154A (ja) * 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信のための鍵管理方式
JP2005328408A (ja) * 2004-05-17 2005-11-24 Hitachi Ltd 属性証明書の属性情報暗号化方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088852A (ja) * 1994-06-23 1996-01-12 Toshiba Corp 情報配布装置及び情報配布方法
JP2004166154A (ja) * 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信のための鍵管理方式
JP2005328408A (ja) * 2004-05-17 2005-11-24 Hitachi Ltd 属性証明書の属性情報暗号化方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022196138A1 (ja) * 2021-03-18 2022-09-22 株式会社 東芝 セキュリティデバイス、情報管理システムおよび情報管理プログラム

Also Published As

Publication number Publication date
JP4864566B2 (ja) 2012-02-01

Similar Documents

Publication Publication Date Title
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
CN101589400B (zh) 权限管理方法及系统、该系统中使用的服务器和信息设备终端
EP2057819B1 (en) Method for synchronising between a server and a mobile device
KR100721522B1 (ko) 위치토큰을 이용한 위치기반 서비스 제공 방법
CN106487763B (zh) 一种基于云计算平台的数据访问方法及用户终端
CN102857408A (zh) 无状态应用通知
US20090268912A1 (en) Data use managing system
US20120303967A1 (en) Digital rights management system and method for protecting digital content
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN1798021B (zh) 通信支持服务器、通信支持方法、及通信支持系统
JPWO2007099609A1 (ja) 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
KR100826522B1 (ko) 이동통신 시스템에서 동적 암호화 장치 및 방법
KR20120051344A (ko) 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
CN111193755B (zh) 数据访问、数据加密方法及数据加密与访问系统
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
US8638938B2 (en) Symmetric key subscription
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
JP4864566B2 (ja) 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
KR101478526B1 (ko) 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR100505481B1 (ko) 휴대용 단말기를 이용한 웹서비스 접속 인증시스템
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP2008011100A (ja) 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
JP6719503B2 (ja) ログイン制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4864566

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250