JP2008011100A - Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system - Google Patents

Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system Download PDF

Info

Publication number
JP2008011100A
JP2008011100A JP2006178575A JP2006178575A JP2008011100A JP 2008011100 A JP2008011100 A JP 2008011100A JP 2006178575 A JP2006178575 A JP 2006178575A JP 2006178575 A JP2006178575 A JP 2006178575A JP 2008011100 A JP2008011100 A JP 2008011100A
Authority
JP
Japan
Prior art keywords
attribute
decryption key
key
encryption
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006178575A
Other languages
Japanese (ja)
Inventor
Yoshinori Goto
後藤  義徳
Chikako Tsukada
千佳子 塚田
Nobuyuki Oguri
伸幸 小栗
Kentaro Kagami
健太郎 各務
Yoichi Uchida
陽一 内田
Daisaku Fujita
大作 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006178575A priority Critical patent/JP2008011100A/en
Publication of JP2008011100A publication Critical patent/JP2008011100A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system, which are capable of preventing an apparatus of a service provision destination from consuming a huge amount of memory capacities to store a plurality of attribute certificates. <P>SOLUTION: An attribute certificate issue apparatus 10 encrypts attribute information by using a different encryption key by each of attribute information groups. The attribute certificate issue apparatus 10 issues an attribute certificate described with the encrypted attribute information. A user terminal 30 generates an encrypted decryption key by encrypting a decryption key corresponding to the encryption key through the use of a public key of servers 40A, 40B. The user terminal 30 transmits the encrypted decryption key and the attribute certificate to the servers 40A, 40B. The servers 40A, 40B use private keys of their own servers to decrypt the decryption key from the encrypted decryption key. The servers 40A, 40B decrypts the attribute certificate by using the decryption key to acquire the attribute information of the group corresponding to the decryption key. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システムに関するものである。   The present invention relates to an attribute authentication method, an attribute certificate generating device, a service providing destination device, a service providing source device, and an attribute authentication system.

従来、例えば所定のデータの配信、或いは所定のウェブサイトへの接続許可等のサービスを提供するサーバが、サービス利用者の個人情報等が記載された属性証明書を用いて、サービス利用者の本人認証等を行うといった技術が知られている(例えば、特許文献1参照)。また、属性証明書に記載された各種情報はサービス利用者のプライバシーに関するものが多いため、例えば暗号化等を行い、該情報が外部に流出されないように保護することが一般的に行われている。
特開2004−304227号公報
Conventionally, a server providing a service such as distribution of predetermined data or permission to connect to a predetermined website uses the attribute certificate in which the personal information of the service user is described, and the identity of the service user A technique of performing authentication or the like is known (see, for example, Patent Document 1). In addition, since various types of information described in attribute certificates are mostly related to the privacy of service users, for example, encryption is generally performed to protect the information from being leaked to the outside. .
JP 2004-304227 A

ところで、属性証明書は、それぞれの用途に応じて、例えば本人認証を行うサービス提供元のサーバ毎に発行される。そのため、サービス利用者側の携帯端末等の装置は、それぞれのサーバからのサービスを利用するために、サーバ毎に発行された複数の属性証明書の全てを格納しておく必要がある。しかし、例えば携帯電話機といったサービス利用者側の装置には記憶容量に制限がある場合が多く、複数の属性証明書を全て格納するほどの大量のメモリ容量を確保することは困難な場合がある。   By the way, the attribute certificate is issued for each server of the service provider that performs the personal authentication, for example, according to each use. Therefore, a device such as a mobile terminal on the service user side needs to store all of a plurality of attribute certificates issued for each server in order to use a service from each server. However, there are many cases where the storage capacity of a device on the service user side, such as a mobile phone, is often limited, and it may be difficult to secure a large memory capacity enough to store a plurality of attribute certificates.

そこで、本発明は上記に鑑みてなされたもので、サービス提供先の装置が複数の属性証明書を格納するために大量のメモリを消費することを防止可能な属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システムを提供することを目的とする。   Therefore, the present invention has been made in view of the above, and an attribute authentication method and an attribute certificate generation apparatus that can prevent a service providing destination apparatus from consuming a large amount of memory for storing a plurality of attribute certificates. An object of the present invention is to provide a service providing destination device, a service providing source device, and an attribute authentication system.

上記課題を解決するために、本発明の属性認証方法は、属性証明書生成装置が、複数の属性情報を含んで構成される属性証明書を生成する際に、複数の属性情報をグループ化し、当該グループされたグループ毎に異なる暗号鍵で複数の属性情報を暗号化する第1ステップと、サービス提供先装置が、第1ステップにおける暗号鍵に対応する復号鍵をサービス提供元装置の公開鍵で暗号化して暗号化復号鍵を生成する第2ステップと、サービス提供先装置が、第2ステップにて生成した暗号化復号鍵、及び第1ステップにて属性証明書生成装置により生成された属性証明書をサービス提供元装置に送信する第3ステップと、サービス提供元装置が、第3ステップにてサービス提供先装置から送信された暗号化復号鍵から、自装置の秘密鍵を用いて復号鍵を復号する第4ステップと、サービス提供元装置が、第3ステップにてサービス提供先装置から送信された属性証明書を第4ステップにて復号した復号鍵で復号することによって、復号鍵に対応してグループ化された属性情報を取得する第5ステップとを備える。   In order to solve the above-described problem, the attribute authentication method of the present invention groups attribute information when the attribute certificate generation device generates an attribute certificate including a plurality of attribute information, A first step of encrypting a plurality of attribute information with different encryption keys for each of the grouped groups, and the service providing destination device uses the public key of the service providing source device as a decryption key corresponding to the encryption key in the first step A second step of encrypting and generating an encryption / decryption key, an encryption / decryption key generated by the service providing destination device in the second step, and an attribute certificate generated by the attribute certificate generating device in the first step A third step of transmitting the certificate to the service providing source device, and the service providing source device using its own secret key from the encryption / decryption key transmitted from the service providing destination device in the third step A fourth step of decrypting the decryption key, and the service providing source device decrypting the attribute certificate transmitted from the service providing destination device in the third step with the decryption key decrypted in the fourth step. And a fifth step of acquiring attribute information grouped corresponding to.

また、属性証明書生成装置は、複数の属性情報を含んで構成される属性証明書を生成する際に、複数の属性情報をグループ化し、当該グループされたグループ毎に異なる暗号鍵で複数の属性情報を暗号化する。   In addition, when generating an attribute certificate including a plurality of attribute information, the attribute certificate generation apparatus groups the plurality of attribute information, and uses a plurality of attributes with different encryption keys for each of the grouped groups. Encrypt information.

また、サービス提供先装置は、属性情報のグループ毎に異なる暗号鍵に対応する復号鍵をサービス提供元装置の公開鍵で暗号化して暗号化復号鍵を生成する生成手段と、生成手段が生成した暗号化復号鍵、及び属性証明書生成装置により生成された属性証明書をサービス提供元装置に送信する送信手段とを備える。   Further, the service providing destination device generates a decryption key corresponding to an encryption key different for each group of attribute information with a public key of the service providing source device to generate an encrypted decryption key, and a generation unit generates An encryption / decryption key, and a transmission unit that transmits the attribute certificate generated by the attribute certificate generation device to the service provider device.

また、サービス提供元装置は、属性情報のグループ毎に異なる暗号鍵に対応する復号鍵が自装置の公開鍵で暗号化されることによって生成された暗号化復号鍵から、自装置の秘密鍵を用いて復号鍵を復号する復号手段と、サービス提供先装置から送信された属性証明書を復号鍵復号手段が復号した復号鍵で復号することによって、復号鍵に対応してグループ化された属性情報を取得する取得手段とを備える。   In addition, the service provider apparatus obtains the private key of its own device from the encryption / decryption key generated by encrypting the decryption key corresponding to the encryption key different for each group of attribute information with the public key of its own device. And decryption means for decrypting the decryption key, and attribute information grouped corresponding to the decryption key by decrypting the attribute certificate transmitted from the service providing destination device with the decryption key decrypted by the decryption key decryption means Acquisition means for acquiring.

また、属性認証システムは、上記した属性証明書生成装置、サービス提供先装置、及びサービス提供元装置を備える。   The attribute authentication system includes the attribute certificate generation device, the service providing destination device, and the service providing source device.

このような本発明の属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システムによれば、属性情報は、該属性情報の属するグループ毎に異なる暗号鍵で暗号化される。すなわち、属性情報は、それぞれの用途に応じて、例えばあるサービス提供元装置がサービス提供先のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に暗号化される。そして、異なる暗号鍵で暗号化された複数グループの属性情報が1つの属性証明書に含められる。   According to the attribute authentication method, the attribute certificate generation device, the service providing destination device, the service providing source device, and the attribute authentication system of the present invention, the attribute information is encrypted with a different encryption key for each group to which the attribute information belongs. Encrypted. In other words, the attribute information is encrypted for each group of attribute information necessary when, for example, a certain service providing apparatus performs personal authentication for a service providing destination user according to each application. A plurality of groups of attribute information encrypted with different encryption keys are included in one attribute certificate.

一方、あるサービス提供元装置は、上記属性証明書、及び自装置用の暗号化復号鍵をサービス提供先装置から受信する。該自装置用の暗号化復号鍵は自装置の公開鍵で暗号化されているので、サービス提供元装置は、自装置の秘密鍵を用いて、該暗号化復号鍵から該復号鍵を復号することができる。そして、サービス提供元装置は、上記属性証明書に記載された複数グループの属性情報の中で、該復号した復号鍵で復号可能なグループの属性情報だけを復号して読み取ることができる。これに対して、例えば、あるサービス提供元装置が他の装置用の暗号化復号鍵を取得したときには、該サービス提供元装置は他の装置の秘密鍵を知らないため、該サービス提供元装置は他の装置の公開鍵で暗号化されている他の装置用の復号鍵を復号することができない。したがって、該サービス提供元装置によって、上記属性証明書に含まれた複数の属性情報の中で、他の装置用の属性情報を読み取ることを防止できる。   On the other hand, a service providing source device receives the attribute certificate and the encryption / decryption key for the own device from the service providing destination device. Since the encryption / decryption key for the own device is encrypted with the public key of the own device, the service providing source device uses the private key of the own device to decrypt the decryption key from the encryption / decryption key. be able to. Then, the service providing source device can decrypt and read only the group attribute information that can be decrypted with the decryption key, among the plurality of groups of attribute information described in the attribute certificate. On the other hand, for example, when a certain service provider device acquires an encryption / decryption key for another device, the service provider device does not know the secret key of the other device. The decryption key for another device encrypted with the public key of the other device cannot be decrypted. Therefore, it is possible to prevent the service providing source device from reading the attribute information for another device among the plurality of attribute information included in the attribute certificate.

以上より、1つの属性証明書が、異なるサービス提供元装置間で共有されても、あるサービス提供元装置は、他の装置用の属性情報を読み取ることができない。すなわち、属性証明書生成装置は、1つのサービス提供先装置にサービスを提供する装置の数に関係なく、1つのサービス提供先装置に1つの属性証明書を生成するだけで済む。言い換えれば、1つのサービス提供先装置は、複数のサービス提供元装置からサービスを提供される場合であっても、1つの属性証明書を保持するだけで足りる。この場合に、各サービス提供元装置は他の装置用の属性情報を読み取ることなく、自装置用の属性情報だけを読み取って本人認証等を行う。したがって、サービス提供先装置が、例えばサービス提供元装置の数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。   As described above, even if one attribute certificate is shared between different service provider devices, a service provider device cannot read attribute information for other devices. In other words, the attribute certificate generating device only needs to generate one attribute certificate for one service providing destination device regardless of the number of devices that provide services to one service providing destination device. In other words, even if one service providing destination device is provided with services from a plurality of service providing source devices, it is only necessary to hold one attribute certificate. In this case, each service providing device reads only the attribute information for its own device and does not authenticate itself without reading the attribute information for other devices. Therefore, it is possible to prevent the service providing destination device from consuming a large amount of memory in order to store, for example, a plurality of attribute certificates corresponding to the number of service providing source devices.

本発明によれば、あるサービス提供元装置は、他の装置用の属性情報を読み取ることができない。このため、サービス提供先装置は、例えば複数のサービス提供元装置からサービスを提供される場合に、1つの属性証明書を保持するだけで足りる。したがって、サービス提供先装置が、例えば該複数のサービス提供元装置の数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。   According to the present invention, a certain service provider device cannot read attribute information for other devices. For this reason, the service providing destination device only needs to hold one attribute certificate when services are provided from a plurality of service providing source devices, for example. Accordingly, it is possible to prevent the service providing destination device from consuming a large amount of memory in order to store a plurality of attribute certificates corresponding to the number of the plurality of service providing source devices.

以下、添付図面を参照して本発明にかかる属性証明書生成装置、サービス提供先装置、サービス提供元装置、属性認証システム、及び属性認証方法の好適な実施形態を詳細に説明する。なお、図面の説明において同一の要素には同一の符号を付し、重複する説明を省略する。   Exemplary embodiments of an attribute certificate generating device, a service providing destination device, a service providing source device, an attribute authentication system, and an attribute authentication method according to the present invention will be described below in detail with reference to the accompanying drawings. In the description of the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted.

まず、本発明の実施形態に係る属性認証システム1の基本的な構成について、図1を参照しながら説明する。図1は属性認証システム1の構成概要図である。図1に示すように、属性認証システム1は、属性証明書発行装置(属性証明書生成装置)10、公開鍵管理装置20、ユーザ端末(サービス提供先装置)30及びサーバ(サービス提供元装置)40を備えて構成される。なお、図1ではユーザ端末30とサーバ40とが単数として図示されているが、実際の属性認証システム1の構成ではユーザ端末30とサーバ40とが複数存在する。また、属性証明書発行装置10は、例えば属性証明書発行機関(AA)に設置されるものであり、公開鍵管理装置20は、例えば公開鍵を発行する認証局(CA)に設置されるものである。以下、属性認証システム1の各構成要素について詳細に説明する。   First, a basic configuration of the attribute authentication system 1 according to the embodiment of the present invention will be described with reference to FIG. FIG. 1 is a schematic configuration diagram of the attribute authentication system 1. As shown in FIG. 1, an attribute authentication system 1 includes an attribute certificate issuing device (attribute certificate generating device) 10, a public key management device 20, a user terminal (service providing destination device) 30, and a server (service providing source device). 40. In FIG. 1, the user terminal 30 and the server 40 are illustrated as a single unit, but in the actual configuration of the attribute authentication system 1, there are a plurality of user terminals 30 and servers 40. The attribute certificate issuing device 10 is installed in, for example, an attribute certificate issuing authority (AA), and the public key management device 20 is installed in, for example, a certificate authority (CA) that issues public keys. It is. Hereinafter, each component of the attribute authentication system 1 will be described in detail.

属性証明書発行装置10は属性証明書を発行する装置である。図2は、属性証明書発行装置10のハードウェア構成図である。属性証明書発行装置10は、物理的には、図2に示すように、CPU11、主記憶装置であるRAM12及びROM13、入力デバイスであるキーボード及びマウス等の入力装置14、ディスプレイ等の出力装置15、ネットワークカード等のデータ送受信デバイスである通信モジュール16、及びハードディスク等の補助記憶装置17を含むコンピュータシステムとして構成されている。後述する属性証明書発行装置10の各機能は、図2に示すCPU11、RAM12等のハードウェア上に所定のソフトウェアを読み込ませることにより、CPU11の制御のもとで通信モジュール16、入力装置14、出力装置15を動作させると共に、RAM12や補助記憶装置17におけるデータの読み出し及び書き込みを行うことで実現される。   The attribute certificate issuing device 10 is a device that issues an attribute certificate. FIG. 2 is a hardware configuration diagram of the attribute certificate issuing device 10. As shown in FIG. 2, the attribute certificate issuing device 10 physically includes a CPU 11, a RAM 12 and a ROM 13 that are main storage devices, an input device 14 such as a keyboard and a mouse that are input devices, and an output device 15 such as a display. The computer system includes a communication module 16 that is a data transmission / reception device such as a network card, and an auxiliary storage device 17 such as a hard disk. Each function of the attribute certificate issuing device 10 to be described later is configured to read predetermined software on hardware such as the CPU 11 and the RAM 12 shown in FIG. 2 to control the communication module 16, the input device 14, This is realized by operating the output device 15 and reading and writing data in the RAM 12 and the auxiliary storage device 17.

図1に戻り、属性証明書発行装置10は、通信網50を介して、ユーザ端末30と通信可能なように構成されている。通信網50は、例えばインターネット網、PDC(Personal Digital Cellular)網、IMT(International MobileTelecommunication)2000網等の無線通信網である。   Returning to FIG. 1, the attribute certificate issuing device 10 is configured to be able to communicate with the user terminal 30 via the communication network 50. The communication network 50 is a wireless communication network such as the Internet network, a PDC (Personal Digital Cellular) network, and an IMT (International Mobile Telecommunication) 2000 network.

属性証明書発行装置10は、機能的には、属性分類表格納部110、属性情報暗号化部120及び属性証明書発行部130を備える。属性分類表格納部110は、属性情報暗号化部120が複数の属性情報をそれぞれの用途に応じてグループ分けして暗号化する際に参照される属性分類表を格納するものである。本実施形態において、属性情報は、あるサービス提供元のサーバがあるサービス提供先のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に分類される。   The attribute certificate issuing device 10 functionally includes an attribute classification table storage unit 110, an attribute information encryption unit 120, and an attribute certificate issue unit 130. The attribute classification table storage unit 110 stores an attribute classification table that is referred to when the attribute information encryption unit 120 groups and encrypts a plurality of attribute information according to each use. In the present embodiment, the attribute information is classified for each group of attribute information necessary when performing personal authentication for a user of a service providing destination with a server of a certain service providing source.

図3は、属性分類表格納部110に格納された属性分類表の一例を示す図である。図3において、各属性情報は、各サーバがユーザ端末30のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に分類されている。すなわち、サーバ40Aがユーザ端末30のユーザに対する本人認証を行うときに使う属性情報は「ユーザ識別情報」であり、「ユーザ識別情報」はグループAに分類されている。同様に、サーバ40Bが使う「ユーザ識別情報」及び「課金情報」はグループBに分類されており、サーバ40Cが使う「課金情報」及び「所属情報」はグループCに分類されている。また、サーバ40Dが使う「ユーザ識別情報」、「課金情報」及び「所属情報」はグループDに分類されている。このように、各グループには少なくとも1つ以上の属性情報が属されている。また、例えば「ユーザ識別情報」のように、1つの属性情報は場合によっては複数のグループに属する。なお、上述した分類の様子(属性情報とグループとの間の所属関係)は、引き続く説明において同様である。   FIG. 3 is a diagram illustrating an example of the attribute classification table stored in the attribute classification table storage unit 110. In FIG. 3, each attribute information is classified for each group of attribute information necessary for each server to authenticate the user of the user terminal 30. That is, the attribute information used when the server 40A authenticates the user of the user terminal 30 is “user identification information”, and “user identification information” is classified into group A. Similarly, “user identification information” and “charging information” used by the server 40B are classified into group B, and “charging information” and “affiliation information” used by the server 40C are classified into group C. Further, “user identification information”, “billing information”, and “affiliation information” used by the server 40D are classified into a group D. As described above, at least one attribute information belongs to each group. In addition, for example, one attribute information such as “user identification information” may belong to a plurality of groups. Note that the above-described classification (affiliation relationship between attribute information and group) is the same in the following description.

図1に戻り、属性情報暗号化部120は、属性情報が属するグループ毎に異なる暗号鍵で、該属性情報を暗号化するものである。属性情報暗号化部120は、属性分類表格納部110に格納された属性分類表を参照して、ある属性情報が何れのグループに属しているかを知る。図4は、属性情報暗号化部120の暗号化処理に用いられる暗号鍵を示す図である。図4に示すように、属性情報暗号化部120は、グループAに属する属性情報(ユーザ識別情報)を暗号鍵Aで暗号化する。同様に、属性情報暗号化部120は、グループBに属する属性情報(ユーザ識別情報及び課金情報)を暗号鍵Bで暗号化し、グループCに属する属性情報(課金情報及び所属情報)を暗号鍵Cで暗号化し、グループDに属する属性情報(ユーザ識別情報、課金情報及び所属情報)を暗号鍵Dで暗号化する。なお、複数のグループに共通して属する属性情報は、該複数のグループの暗号鍵で暗号化されるが、何れか一方の暗号鍵に対応する復号鍵で復号できるように暗号化される。すなわち、グループC及びグループDに共通して属する「所属情報」は、暗号鍵C及び暗号鍵Dで暗号化されるが、暗号鍵C又は暗号鍵Dの何れか一方の暗号鍵に対応する復号鍵で復号することができる。図1に戻り、属性情報暗号化部120は、このように暗号化した属性情報、及び各属性情報の暗号化に用いた暗号鍵を属性証明書発行部130に出力する。   Returning to FIG. 1, the attribute information encryption unit 120 encrypts the attribute information with a different encryption key for each group to which the attribute information belongs. The attribute information encryption unit 120 refers to the attribute classification table stored in the attribute classification table storage unit 110 to know to which group certain attribute information belongs. FIG. 4 is a diagram showing an encryption key used for the encryption process of the attribute information encryption unit 120. As shown in FIG. 4, the attribute information encryption unit 120 encrypts attribute information (user identification information) belonging to the group A with the encryption key A. Similarly, the attribute information encryption unit 120 encrypts attribute information (user identification information and charging information) belonging to the group B with the encryption key B, and converts attribute information (charging information and membership information) belonging to the group C to the encryption key C. And the attribute information (user identification information, billing information and affiliation information) belonging to group D is encrypted with the encryption key D. The attribute information belonging to a plurality of groups is encrypted with the encryption keys of the plurality of groups, but is encrypted so that it can be decrypted with a decryption key corresponding to any one of the encryption keys. That is, the “affiliation information” belonging to both the group C and the group D is encrypted with the encryption key C and the encryption key D, but the decryption corresponding to either the encryption key C or the encryption key D is performed. Can be decrypted with a key. Returning to FIG. 1, the attribute information encryption unit 120 outputs the attribute information thus encrypted and the encryption key used for encryption of each attribute information to the attribute certificate issuing unit 130.

属性証明書発行部130は、暗号化された属性情報を属性情報暗号化部120から入力され、該暗号化された属性情報を記載した属性証明書を生成するものである。属性証明書発行部130は、生成した属性証明書を、通信網50を介してユーザ端末30に発行する。この発行処理は、属性証明書発行装置10からユーザ端末30へ属性証明書の電子データを送信することで行われる。また、属性証明書発行部130は、各属性情報の暗号化に用いられた暗号鍵を属性情報暗号化部120から入力され、通信網50を介してユーザ端末30に送信する。   The attribute certificate issuance unit 130 receives encrypted attribute information from the attribute information encryption unit 120 and generates an attribute certificate describing the encrypted attribute information. The attribute certificate issuing unit 130 issues the generated attribute certificate to the user terminal 30 via the communication network 50. This issuance processing is performed by transmitting attribute certificate electronic data from the attribute certificate issuing device 10 to the user terminal 30. Further, the attribute certificate issuing unit 130 receives the encryption key used for encrypting each attribute information from the attribute information encryption unit 120 and transmits it to the user terminal 30 via the communication network 50.

公開鍵管理装置20は、サーバ40の公開鍵を管理する装置である。公開鍵管理装置20は、属性証明書発行装置10と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。また、公開鍵管理装置20は、通信網50を介して、ユーザ端末30と通信可能なように構成されている。   The public key management device 20 is a device that manages the public key of the server 40. As with the attribute certificate issuing device 10, the public key management device 20 is configured as a computer system including CPU, RAM, ROM, input device, output device, communication module, auxiliary storage device, and the like as physical components. (See FIG. 2). The public key management device 20 is configured to be able to communicate with the user terminal 30 via the communication network 50.

公開鍵管理装置20は、機能的には、公開鍵格納部210及び公開鍵送信部220を備える。公開鍵格納部210は、例えば、サーバ40から予め取得したサーバ40の公開鍵を格納するものである。公開鍵送信部220は、公開鍵格納部210に格納されたサーバ40の公開鍵をユーザ端末30に送信するものである。   The public key management device 20 functionally includes a public key storage unit 210 and a public key transmission unit 220. The public key storage unit 210 stores, for example, the public key of the server 40 acquired in advance from the server 40. The public key transmission unit 220 transmits the public key of the server 40 stored in the public key storage unit 210 to the user terminal 30.

ユーザ端末30は、サービス提供先の携帯端末等の装置であって、本実施形態においては例えば携帯電話機である。図5は、ユーザ端末30のハードウェア構成図である。ユーザ端末30は、物理的には、図5に示すように、CPU31、主記憶装置であるRAM32及びROM33、操作ボタンなどの操作部34、LCD(Liquid Crystal Display)やEL(Electro Luminescence)などの出力装置35、属性証明書発行装置10と公開鍵管理装置20とサーバ40との間でデータの送受信を無線で行う無線通信部36、メモリディバイス等の補助記憶装置37を備えて構成される。後述するユーザ端末30の各機能は、図5に示すCPU31、RAM32等のハードウェア上に所定のソフトウェアを読み込ませることにより、CPU31の制御のもとで操作部34、出力装置35、無線通信部36を動作させると共に、RAM32や補助記憶装置37におけるデータの読み出し及び書き込みを行うことで実現される。また、ユーザ端末30のRAM32及び補助記憶装置37は、記憶可能な容量に制限があり、例えば複数の属性証明書を格納するほどの大量のメモリ容量を確保することは困難である。   The user terminal 30 is a device such as a mobile terminal as a service providing destination, and is, for example, a mobile phone in the present embodiment. FIG. 5 is a hardware configuration diagram of the user terminal 30. As shown in FIG. 5, the user terminal 30 physically includes a CPU 31, a RAM 32 and a ROM 33 that are main storage devices, an operation unit 34 such as an operation button, an LCD (Liquid Crystal Display), an EL (Electro Luminescence), and the like. The output device 35, the attribute certificate issuing device 10, the public key management device 20, and the server 40 are configured to include a wireless communication unit 36 that wirelessly transmits and receives data and an auxiliary storage device 37 such as a memory device. Each function of the user terminal 30, which will be described later, has an operation unit 34, an output device 35, and a wireless communication unit under the control of the CPU 31 by reading predetermined software on hardware such as the CPU 31 and the RAM 32 shown in FIG. This is realized by operating 36 and reading and writing data in the RAM 32 and the auxiliary storage device 37. In addition, the RAM 32 and the auxiliary storage device 37 of the user terminal 30 are limited in their storable capacities, and it is difficult to ensure a large memory capacity enough to store a plurality of attribute certificates, for example.

図1に戻り、ユーザ端末30は、通信網50を介して、属性証明書発行装置10及び公開鍵管理装置20と通信可能なように構成されている。また、ユーザ端末30は、通信網60を介して、サーバ40と通信可能なように構成されている。通信網60は、通信網50と同様に、例えばインターネット網、PDC網、IMT2000網等の無線通信網である。   Returning to FIG. 1, the user terminal 30 is configured to be able to communicate with the attribute certificate issuing device 10 and the public key management device 20 via the communication network 50. Further, the user terminal 30 is configured to be able to communicate with the server 40 via the communication network 60. Similar to the communication network 50, the communication network 60 is a wireless communication network such as the Internet network, the PDC network, and the IMT2000 network.

ユーザ端末30は、機能的には、受信部310、暗号化復号鍵生成部(生成手段)320、サービス要求部(送信手段)330及びサービス授受部340を備える。受信部310は、通信網50を介して、属性証明書発行装置10により発行された属性証明書を受けるものである。また、受信部310は、属性証明書発行装置10が各属性情報を暗号化する際に用いられた暗号鍵を属性証明書発行装置10から受信する。また、受信部310は、サーバ40の公開鍵を公開鍵管理装置20から取得する。受信部310は、属性証明書発行装置10から取得した暗号鍵、及び公開鍵管理装置20から取得した公開鍵を暗号化復号鍵生成部320に出力する。また、受信部310は、属性証明書発行装置10から取得した属性証明書をサービス要求部330に出力する。   Functionally, the user terminal 30 includes a reception unit 310, an encryption / decryption key generation unit (generation unit) 320, a service request unit (transmission unit) 330, and a service transfer unit 340. The receiving unit 310 receives the attribute certificate issued by the attribute certificate issuing device 10 via the communication network 50. The receiving unit 310 receives the encryption key used when the attribute certificate issuing device 10 encrypts each attribute information from the attribute certificate issuing device 10. In addition, the receiving unit 310 acquires the public key of the server 40 from the public key management device 20. The receiving unit 310 outputs the encryption key acquired from the attribute certificate issuing device 10 and the public key acquired from the public key management device 20 to the encryption / decryption key generation unit 320. Further, the reception unit 310 outputs the attribute certificate acquired from the attribute certificate issuing device 10 to the service request unit 330.

暗号化復号鍵生成部320は、暗号鍵及び公開鍵を受信部310から入力され、任意の暗号鍵で暗号化された属性情報を参照するサーバの公開鍵で、該暗号鍵に対応する復号鍵を暗号化することによって、暗号化復号鍵を生成するものである。図6は、暗号化復号鍵生成部320の暗号化復号鍵生成処理に用いられる公開鍵、及び該暗号化復号鍵生成処理にて生成された暗号化復号鍵等を示す図である。図6に示すように、暗号化復号鍵生成部320は、暗号鍵A(サーバ40A用の属性情報を暗号化する際に用いられた暗号鍵)に対応する復号鍵Aをサーバ40Aの公開鍵で暗号化して暗号化復号鍵Aを生成する。同様に、暗号化復号鍵生成部320は、復号鍵Bをサーバ40Bの公開鍵で暗号化して暗号化復号鍵Bを生成し、復号鍵Cをサーバ40Cの公開鍵で暗号化して暗号化復号鍵Cを生成し、復号鍵Dをサーバ40Dの公開鍵で暗号化して暗号化復号鍵Dを生成する。なお、本実施形態において、任意の暗号鍵と該暗号鍵に対応する復号鍵とは同一のものである。図1に戻り、暗号化復号鍵生成部320は、このように暗号化して生成した暗号化復号鍵をサービス要求部330に出力する。   The encryption / decryption key generation unit 320 receives the encryption key and public key from the reception unit 310, and is a public key of a server that refers to attribute information encrypted with an arbitrary encryption key. The decryption key corresponding to the encryption key The encryption / decryption key is generated by encrypting. FIG. 6 is a diagram showing the public key used for the encryption / decryption key generation process of the encryption / decryption key generation unit 320, the encryption / decryption key generated by the encryption / decryption key generation process, and the like. As shown in FIG. 6, the encryption / decryption key generating unit 320 uses the decryption key A corresponding to the encryption key A (the encryption key used when encrypting the attribute information for the server 40A) as the public key of the server 40A. To generate an encryption / decryption key A. Similarly, the encryption / decryption key generation unit 320 generates the encryption / decryption key B by encrypting the decryption key B with the public key of the server 40B, and encrypts / decrypts the decryption key C with the public key of the server 40C. A key C is generated, and the decryption key D is encrypted with the public key of the server 40D to generate the encrypted decryption key D. In the present embodiment, an arbitrary encryption key and a decryption key corresponding to the encryption key are the same. Returning to FIG. 1, the encryption / decryption key generation unit 320 outputs the encryption / decryption key thus generated by encryption to the service request unit 330.

サービス要求部330は、通信網60を介して、サーバ40に、例えば所定のデータの配信、或いは所定のウェブサイトへの接続許可等のサービスを要求するものである。ユーザ端末30がサーバ40から該サービスを受けるためには、ユーザ端末30は自端末のユーザに対する本人性を該サーバ40に認証させる必要がある。このため、サービス要求部330は、該サービスの要求信号を該サーバ40に送信すると共に、受信部310から入力された属性証明書、及び暗号化復号鍵生成部320が該サーバ40の公開鍵で該サーバ用の暗号鍵に対応する復号鍵を暗号化して得た暗号化復号鍵を該サーバ40に送信する。   The service request unit 330 requests a service such as distribution of predetermined data or permission for connection to a predetermined website from the server 40 via the communication network 60. In order for the user terminal 30 to receive the service from the server 40, the user terminal 30 needs to cause the server 40 to authenticate the identity of the user of the terminal itself. Therefore, the service request unit 330 transmits a request signal for the service to the server 40, and the attribute certificate input from the reception unit 310 and the encryption / decryption key generation unit 320 are the public key of the server 40. The encrypted decryption key obtained by encrypting the decryption key corresponding to the server encryption key is transmitted to the server 40.

サービス授受部340は、サービス要求部330がサーバ40に送信したサービス要求信号等に対する応答信号として、サーバ40からのサービスの提供を受け入れるものである。   The service transfer / reception unit 340 accepts the provision of service from the server 40 as a response signal to the service request signal or the like transmitted from the service request unit 330 to the server 40.

サーバ40は、サービス提供元のサーバである。サーバ40は、属性証明書発行装置10及び公開鍵管理装置20と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。また、サーバ40は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。   The server 40 is a service provider server. The server 40 is a computer system that includes a CPU, RAM, ROM, input device, output device, communication module, auxiliary storage device, and the like as physical components, similar to the attribute certificate issuing device 10 and the public key management device 20. (See FIG. 2). The server 40 is configured to be able to communicate with the user terminal 30 via the communication network 60.

サーバ40は、機能的には、受信部410、復号鍵復号部(復号手段)420、秘密鍵格納部430、属性情報取得部(取得手段)440及びサービス提供部450を備える。受信部410は、通信網60を介して、ユーザ端末30からのサービス要求信号を受信すると共に、ユーザ端末30のユーザの本人性を確認するために、属性証明書及び暗号化復号鍵を更に受信するものである。受信部410は、ユーザ端末30から受信した暗号化復号鍵を復号鍵復号部420に出力する。また、受信部410は、ユーザ端末30から受信した属性証明書を属性情報取得部440に出力する。更に、受信部410は、ユーザ端末30から受信したサービス要求信号をサービス提供部450に出力する。   Functionally, the server 40 includes a reception unit 410, a decryption key decryption unit (decryption unit) 420, a secret key storage unit 430, an attribute information acquisition unit (acquisition unit) 440, and a service provision unit 450. The receiving unit 410 receives a service request signal from the user terminal 30 via the communication network 60, and further receives an attribute certificate and an encryption / decryption key to confirm the identity of the user of the user terminal 30. To do. The receiving unit 410 outputs the encryption / decryption key received from the user terminal 30 to the decryption key / decryption unit 420. In addition, the reception unit 410 outputs the attribute certificate received from the user terminal 30 to the attribute information acquisition unit 440. Further, the receiving unit 410 outputs the service request signal received from the user terminal 30 to the service providing unit 450.

復号鍵復号部420は、受信部410から暗号化復号鍵を入力され、該暗号化復号鍵に暗号化された復号鍵を復号するものである。このとき、復号鍵復号部420は、秘密鍵格納部430に格納された自サーバの秘密鍵を用いて、該復号鍵を復号する。前述したように、任意の暗号化復号鍵は、該暗号化復号鍵を復号して得る復号鍵と対応する暗号鍵で暗号化された属性情報を参照するサーバの公開鍵で、該復号鍵が暗号化されたものである。このため、復号鍵復号部420は、秘密鍵格納部430に格納された自サーバの秘密鍵を用いて、受信部410から入力された自サーバ用の暗号化復号鍵から自サーバ用の復号鍵を復号することができる。   The decryption key decryption unit 420 receives the encryption / decryption key from the reception unit 410 and decrypts the decryption key encrypted with the encryption / decryption key. At this time, the decryption key decryption unit 420 decrypts the decryption key using the private key of the own server stored in the private key storage unit 430. As described above, an arbitrary encryption / decryption key is a public key of a server that refers to attribute information encrypted with an encryption key corresponding to a decryption key obtained by decrypting the encryption / decryption key. It is encrypted. Therefore, the decryption key decryption unit 420 uses the private key of the local server stored in the private key storage unit 430 to decrypt the decryption key for the local server from the encryption / decryption key for the local server input from the reception unit 410. Can be decrypted.

例えば、前述した図6において、サーバ40Aは、ユーザ端末30から暗号化復号鍵Aを入力され、自サーバの秘密鍵を用いて、暗号化復号鍵Aから復号鍵Aを復号する。この復号鍵Aは暗号鍵Aと対応されたものである。一方、サーバ40Aは、他のサーバ用の暗号化復号鍵(例えば暗号化復号鍵Bなど)を受信しない。仮に、サーバ40Aが他のサーバ用の暗号化復号鍵を取得したとしても、サーバ40Aは他のサーバの秘密鍵を知らないため、他のサーバ用の復号鍵(例えば復号鍵Bなど)を復号することができない。同様に、サーバ40Bは、自サーバの秘密鍵を用いて、暗号化復号鍵Bから復号鍵Bを復号し、サーバ40Cは、自サーバの秘密鍵を用いて、暗号化復号鍵Cから復号鍵Cを復号し、サーバ40Dは、自サーバの秘密鍵を用いて、暗号化復号鍵Dから復号鍵Dを復号する。これに対して、各サーバは、他のサーバ用の暗号化復号鍵を受信することないが、仮に他のサーバ用の暗号化復号鍵を取得したとしても、各サーバは他のサーバの秘密鍵を知らないため、他のサーバ用の復号鍵を復号することができない。復号鍵復号部420は、復号した自サーバ用の復号鍵を属性情報取得部440に出力する。   For example, in FIG. 6 described above, the server 40A receives the encryption / decryption key A from the user terminal 30, and decrypts the decryption key A from the encryption / decryption key A using the private key of the server itself. The decryption key A is associated with the encryption key A. On the other hand, the server 40A does not receive encryption / decryption keys (for example, encryption / decryption key B) for other servers. Even if the server 40A obtains an encryption / decryption key for another server, the server 40A does not know the secret key of the other server, so the decryption key for other server (for example, the decryption key B) is decrypted. Can not do it. Similarly, the server 40B decrypts the decryption key B from the encryption / decryption key B using the private key of its own server, and the server 40C uses the private key of its server to decrypt the decryption key from the encryption / decryption key C. C is decrypted, and the server 40D decrypts the decryption key D from the encryption / decryption key D using the private key of the server itself. In contrast, each server does not receive the encryption / decryption key for the other server, but even if the server obtains the encryption / decryption key for the other server, each server has the private key of the other server. Cannot be used to decrypt decryption keys for other servers. The decryption key decryption unit 420 outputs the decrypted decryption key for its own server to the attribute information acquisition unit 440.

属性情報取得部440は、復号鍵復号部420から入力された復号鍵を用いて、受信部410から入力された属性証明書に記載された属性情報を復号して読み取るものである。前述したように、属性証明書に記載された属性情報は、属性証明書発行装置10によって、各属性情報が属するグループ毎に、つまり各属性情報を使うサーバ毎に異なる暗号鍵で暗号化されている。一方、任意のサーバ用の属性情報を暗号化する際に使われた暗号鍵に対応する復号鍵は該サーバの公開鍵で暗号化されているため、該復号鍵と、該サーバの復号鍵復号部420が自サーバの秘密鍵で復号した復号鍵とは同一である。このため、属性情報取得部440は、復号鍵復号部420から入力された復号鍵を用いて、属性証明書に記載された自サーバ用の属性情報を復号して読み取ることができる。属性情報取得部440は、読み取った属性情報をサービス提供部450に出力する。   The attribute information acquisition unit 440 uses the decryption key input from the decryption key decryption unit 420 to decrypt and read the attribute information described in the attribute certificate input from the reception unit 410. As described above, the attribute information described in the attribute certificate is encrypted with a different encryption key by the attribute certificate issuing device 10 for each group to which each attribute information belongs, that is, for each server that uses each attribute information. Yes. On the other hand, since the decryption key corresponding to the encryption key used when encrypting the attribute information for an arbitrary server is encrypted with the public key of the server, the decryption key and the decryption key decryption of the server The decryption key decrypted with the private key of the server 420 is the same. For this reason, the attribute information acquisition unit 440 can decrypt and read the attribute information for the server described in the attribute certificate using the decryption key input from the decryption key decryption unit 420. The attribute information acquisition unit 440 outputs the read attribute information to the service providing unit 450.

一方、属性証明書に記載の他のサーバ用の属性情報を暗号化する際に使われた暗号鍵に対応する復号鍵は、復号鍵復号部420が自サーバの秘密鍵で復号した暗号鍵と異なる。このため、属性情報取得部440は、復号鍵復号部420から入力された復号鍵を用いて、属性証明書に記載された他のサーバ用の属性情報を復号して読み取ることができない。   On the other hand, the decryption key corresponding to the encryption key used when encrypting the attribute information for the other server described in the attribute certificate is the decryption key decrypted by the decryption key decryption unit 420 using the private key of the own server. Different. For this reason, the attribute information acquisition unit 440 cannot decrypt and read the attribute information for other servers described in the attribute certificate using the decryption key input from the decryption key decryption unit 420.

サービス提供部450は、属性情報取得部440から入力された属性情報を参照してユーザ端末30のユーザに対する本人性を確認し、その確認の結果に応じて、受信部410から入力されたサービス要求信号に応じたサービスをユーザ端末30に提供するものである。   The service providing unit 450 confirms the identity of the user of the user terminal 30 with reference to the attribute information input from the attribute information acquisition unit 440, and the service request input from the receiving unit 410 according to the confirmation result A service corresponding to the signal is provided to the user terminal 30.

続いて、属性認証システム1により行われる動作(属性認証方法)について、図7を参照しながら説明する。図7は、属性認証システム1の動作を示すシーケンス図である。図7において、ユーザ端末30はサーバ40A及びサーバ40Bからサービスを受けることを仮定する。   Next, an operation (attribute authentication method) performed by the attribute authentication system 1 will be described with reference to FIG. FIG. 7 is a sequence diagram showing the operation of the attribute authentication system 1. In FIG. 7, it is assumed that the user terminal 30 receives services from the server 40A and the server 40B.

まず、属性証明書発行装置10が、属性情報が属するグループ毎に異なる暗号鍵で、該属性情報を暗号化する。すなわち、例えば前述の図3、図4及び図6を参照してわかるように、属性証明書発行装置10は、グループAに属する属性情報(ユーザ識別情報)を暗号鍵Aで暗号化し、グループBに属する属性情報(ユーザ識別情報及び課金情報)を暗号鍵Bで暗号化する。なお、グループA及びグループBに共通して属する「ユーザ識別情報」は、該2つのグループの暗号鍵(暗号鍵A及び暗号鍵B)で暗号化されるが、グループA又はグループBの何れか一方の暗号鍵に対応する復号鍵(復号鍵A及び復号鍵B)で復号することができる(ステップS1)。   First, the attribute certificate issuing device 10 encrypts the attribute information with a different encryption key for each group to which the attribute information belongs. That is, for example, as can be seen with reference to FIGS. 3, 4, and 6 described above, the attribute certificate issuing device 10 encrypts attribute information (user identification information) belonging to the group A with the encryption key A, and the group B Attribute information (user identification information and billing information) belonging to is encrypted with the encryption key B. “User identification information” belonging to both group A and group B is encrypted with the encryption keys (encryption key A and encryption key B) of the two groups. The decryption key (decryption key A and decryption key B) corresponding to one of the encryption keys can be decrypted (step S1).

次に、属性証明書発行装置10が、ステップS1にて暗号化した属性情報を記載した属性証明書を生成し、通信網50を介してユーザ端末30に発行する。また、属性証明書発行装置10が、ステップS1の暗号化処理に用いた暗号鍵(暗号鍵A及び暗号鍵B)をユーザ端末30に送信する(ステップS2)。   Next, the attribute certificate issuing device 10 generates an attribute certificate in which the attribute information encrypted in step S <b> 1 is described, and issues it to the user terminal 30 via the communication network 50. Further, the attribute certificate issuing device 10 transmits the encryption key (encryption key A and encryption key B) used for the encryption process in step S1 to the user terminal 30 (step S2).

次に、公開鍵管理装置20が、サーバ40A及びサーバ40Bから予め取得した公開鍵をユーザ端末30に送信する(ステップS3)。   Next, the public key management device 20 transmits the public key acquired in advance from the server 40A and the server 40B to the user terminal 30 (step S3).

次に、ユーザ端末30が、任意の暗号鍵で暗号化された属性情報を使うサーバの公開鍵で、該暗号鍵に対応する復号鍵を暗号化した暗号化復号鍵を生成する。すなわち、例えば前述の図3、図4及び図6を参照してわかるように、暗号鍵Aで暗号化された「ユーザ識別情報」を使うサーバ40Aの公開鍵で、復号鍵Aを暗号化した暗号化復号鍵Aを生成する。また、暗号鍵Bで暗号化された「ユーザ識別情報」及び「課金情報」を使うサーバ40Bの公開鍵で、復号鍵Bを暗号化した暗号化復号鍵Bを生成する(ステップS4)。   Next, the user terminal 30 generates an encrypted decryption key obtained by encrypting the decryption key corresponding to the encryption key with the public key of the server that uses the attribute information encrypted with an arbitrary encryption key. That is, for example, as can be seen with reference to FIG. 3, FIG. 4 and FIG. 6 described above, the decryption key A is encrypted with the public key of the server 40A that uses the “user identification information” encrypted with the encryption key A. An encryption / decryption key A is generated. Also, an encryption / decryption key B is generated by encrypting the decryption key B with the public key of the server 40B that uses the “user identification information” and “billing information” encrypted with the encryption key B (step S4).

以上、ステップS1〜ステップS4は、サービス提供先の携帯端末がサービス提供元のサーバにサービスの要求をする前に行われる動作である。属性証明書発行装置10、公開鍵管理装置20及びユーザ端末30は、サーバ40C及びサーバ40Dに対しても、ステップS1〜ステップS4の動作を行う。一方、以下では、ユーザ端末30がサーバ40A及びサーバ40Bにサービスの要求をする際に行われる動作を説明する。   As mentioned above, step S1-step S4 are operation | movement performed before the portable terminal of a service provision destination requests | requires a service of the server of a service provision source. The attribute certificate issuing device 10, the public key management device 20, and the user terminal 30 perform the operations of Step S1 to Step S4 for the server 40C and the server 40D. On the other hand, an operation performed when the user terminal 30 requests a service from the server 40A and the server 40B will be described below.

ユーザ端末30が、通信網60を介して、サーバ40Aにサービスを要求する。ユーザ端末30は、該サービスの要求信号、ステップS2にて発行された属性証明書、ステップS4にて生成した暗号化復号鍵Aをサーバ40Aに送信する(ステップS5)。   The user terminal 30 requests a service from the server 40A via the communication network 60. The user terminal 30 transmits the service request signal, the attribute certificate issued in step S2, and the encryption / decryption key A generated in step S4 to the server 40A (step S5).

サーバ40Aは、ステップS5にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供するために、まずユーザ端末30のユーザに対する本人性を確認する。サーバ40Aは、自サーバの秘密鍵で、ステップS5にて受信した暗号化復号鍵Aから復号鍵Aを復号する。ステップS4にて、サーバ40Aの公開鍵で復号鍵Aを暗号化して暗号化復号鍵Aが得られたため、サーバ40Aは、自サーバの秘密鍵を用いて、暗号化復号鍵Aから復号鍵Aを復号することができる(ステップS6)。   The server 40A first confirms the identity of the user terminal 30 with respect to the user in order to provide the user terminal 30 with a service corresponding to the service request signal received in step S5. The server 40A decrypts the decryption key A from the encryption / decryption key A received in step S5 with the private key of its own server. In step S4, since the decryption key A is obtained by encrypting the decryption key A with the public key of the server 40A, the server 40A uses the private key of its own server to encrypt the decryption key A from the decryption key A. Can be decrypted (step S6).

次に、サーバ40Aが、ステップS6にて復号した復号鍵Aを用いて、ステップS5にて受信した属性証明書に記載された「ユーザ識別情報」を復号して読み取る。ステップS1にて、暗号鍵Aで「ユーザ識別情報」を暗号化して記載することで属性証明書が得られたため、サーバ40Aは、復号鍵Aで「ユーザ識別情報」を復号して読み取ることができる(ステップS7)。   Next, the server 40A uses the decryption key A decrypted in step S6 to decrypt and read “user identification information” described in the attribute certificate received in step S5. In step S1, since the attribute certificate is obtained by encrypting and describing the “user identification information” with the encryption key A, the server 40A can decrypt and read the “user identification information” with the decryption key A. Yes (step S7).

次に、サーバ40Aが、ステップS7にて読み取った「ユーザ識別情報」を用いて、ユーザ端末30のユーザに対する本人性を確認する(ステップS8)。   Next, the server 40A uses the “user identification information” read in Step S7 to confirm the identity of the user terminal 30 with respect to the user (Step S8).

次に、サーバ40Aが、ステップS5にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供する(ステップS9)。   Next, the server 40A provides a service corresponding to the service request signal received in step S5 to the user terminal 30 (step S9).

また、ユーザ端末30が、通信網60を介して、サーバ40Bにサービスを要求する。ユーザ端末30は、該サービスの要求信号、ステップS2にて発行された属性証明書、ステップS4にて生成した暗号化復号鍵Bをサーバ40Bに送信する(ステップS10)。   Further, the user terminal 30 requests a service from the server 40B via the communication network 60. The user terminal 30 transmits the service request signal, the attribute certificate issued in step S2, and the encryption / decryption key B generated in step S4 to the server 40B (step S10).

サーバ40Bは、ステップS10にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供するために、まずユーザ端末30のユーザに対する本人性を確認する。サーバ40Bは、自サーバの秘密鍵で、ステップS10にて受信した暗号化復号鍵Bから復号鍵Bを復号する。ステップS4にて、サーバ40Bの公開鍵で復号鍵Bを暗号化して暗号化復号鍵Bが得られたため、サーバ40Bは、自サーバの秘密鍵を用いて、暗号化復号鍵Bから復号鍵Bを復号することができる(ステップS11)。   The server 40B first confirms the identity of the user terminal 30 with respect to the user in order to provide the user terminal 30 with a service corresponding to the service request signal received in step S10. The server 40B decrypts the decryption key B from the encryption / decryption key B received in step S10 with the private key of its own server. In step S4, the decryption key B is obtained by encrypting the decryption key B with the public key of the server 40B. Thus, the server 40B uses the private key of its own server to decrypt the decryption key B from the encryption / decryption key B. Can be decrypted (step S11).

次に、サーバ40Bが、ステップS11にて復号した復号鍵Bを用いて、ステップS10にて受信した属性証明書に記載された「ユーザ識別情報」及び「課金情報」を復号して読み取る。ステップS1にて、暗号鍵Bで「ユーザ識別情報」及び「課金情報」を暗号化して記載することで属性証明書が得られたため、サーバ40Bは、復号鍵Bで「ユーザ識別情報」及び「課金情報」を復号して読み取ることができる(ステップS12)。   Next, the server 40B uses the decryption key B decrypted in step S11 to decrypt and read “user identification information” and “billing information” described in the attribute certificate received in step S10. In step S1, since the attribute certificate is obtained by encrypting and describing “user identification information” and “billing information” with the encryption key B, the server 40B uses the decryption key B to identify “user identification information” and “ The “billing information” can be decrypted and read (step S12).

次に、サーバ40Bが、ステップS12にて読み取った「ユーザ識別情報」及び「課金情報」を用いて、ユーザ端末30のユーザに対する本人性を確認する(ステップS13)。   Next, the server 40B confirms the identity of the user terminal 30 with respect to the user using the “user identification information” and “billing information” read in step S12 (step S13).

次に、サーバ40Bが、ステップS10にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供する(ステップS14)。   Next, the server 40B provides a service corresponding to the service request signal received in step S10 to the user terminal 30 (step S14).

続いて、本実施形態にかかる属性認証システム1及び属性認証方法の作用及び効果について説明する。本実施形態の属性認証システム1及び属性認証方法によれば、属性情報は、該属性情報の属するグループ毎に異なる暗号鍵で暗号化される。すなわち、属性情報は、それぞれの用途に応じて、例えば各サーバがユーザ端末30のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に暗号化される。そして、異なる暗号鍵で暗号化された複数グループの属性情報が1つの属性証明書に含められる。   Next, operations and effects of the attribute authentication system 1 and the attribute authentication method according to the present embodiment will be described. According to the attribute authentication system 1 and the attribute authentication method of the present embodiment, the attribute information is encrypted with a different encryption key for each group to which the attribute information belongs. That is, the attribute information is encrypted for each group of attribute information required when each server performs personal authentication for the user of the user terminal 30, for example, according to each application. A plurality of groups of attribute information encrypted with different encryption keys are included in one attribute certificate.

一方、各サーバは、上記属性証明書、及び自サーバ用の暗号化復号鍵をユーザ端末30から受信する。該自サーバ用の暗号化復号鍵は自サーバの公開鍵で暗号化されているので、該サーバは、自サーバの秘密鍵を用いて、該暗号化復号鍵から該復号鍵を復号することができる。そして、該サーバは、上記属性証明書に記載された複数の属性情報の中で、該復号した復号鍵で復号可能なグループの属性情報だけを復号して読み取る。このように、各サーバに送信される暗号化復号鍵は1つである。このため、例えば各サーバが使う属性情報毎に異なる暗号化復号鍵がユーザ端末30と各サーバとの間で送受信されることにより、ユーザ端末30の通信負担が増え、且つユーザ端末30と各サーバ間の通信量が大幅に増加することを防止できる。一方、例えば、あるサーバが他のサーバ用の暗号化復号鍵を取得したときには、該サーバは他のサーバの秘密鍵を知らないため、該サーバは他のサーバの公開鍵で暗号化されている他のサーバ用の復号鍵を復号することができない。したがって、該サーバが、上記属性証明書に記載された複数の属性情報の中で、他のサーバ用の属性情報を読み取ることを防止できる。   On the other hand, each server receives the attribute certificate and its own server encryption / decryption key from the user terminal 30. Since the encryption / decryption key for the own server is encrypted with the public key of the own server, the server can decrypt the decryption key from the encryption / decryption key using the private key of the own server. it can. The server decrypts and reads only the attribute information of the group that can be decrypted with the decrypted decryption key among the plurality of attribute information described in the attribute certificate. Thus, one encryption / decryption key is transmitted to each server. For this reason, for example, when an encryption / decryption key that is different for each attribute information used by each server is transmitted and received between the user terminal 30 and each server, the communication burden on the user terminal 30 increases, and the user terminal 30 and each server It is possible to prevent the amount of communication during the period from significantly increasing. On the other hand, for example, when a server obtains an encryption / decryption key for another server, the server does not know the secret key of the other server, so the server is encrypted with the public key of the other server. Decryption keys for other servers cannot be decrypted. Therefore, it is possible to prevent the server from reading the attribute information for other servers among the plurality of attribute information described in the attribute certificate.

以上より、1つの属性証明書が、異なるサービス提供元のサーバ間で共有されても、任意のサーバは、他のサーバ用の属性情報を読み取ることができない。すなわち、属性証明書発行装置10は、1つのサービス提供先の装置にサービスを提供するサーバの数に関係なく、1つのサービス提供先の装置に1つの属性証明書を発行するだけで済む。言い換えれば、1つのサービス提供先の装置は、複数のサーバからサービスを提供される場合であっても、1つの属性証明書を保持するだけで足りる。この場合に、各サーバは他のサーバ用の属性情報を読み取ることなく、つまり各サーバはサービス提供先のユーザのプライバシーを侵害することなく、自サーバ用の属性情報だけを読み取って本人認証を行う。したがって、サービス提供先の装置は、1つの属性証明書を保持するためのメモリ容量を確保するだけで済み、例えばサービス提供元のサーバの数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。   As described above, even if one attribute certificate is shared between servers of different service providers, an arbitrary server cannot read attribute information for other servers. In other words, the attribute certificate issuing device 10 only needs to issue one attribute certificate to one service providing destination device regardless of the number of servers that provide services to one service providing destination device. In other words, even if one service providing destination apparatus is provided with services from a plurality of servers, it is only necessary to hold one attribute certificate. In this case, each server does not read the attribute information for other servers, that is, each server does not infringe on the privacy of the user of the service provider, and authenticates itself by reading only the attribute information for its own server. . Therefore, the service providing destination apparatus only needs to secure a memory capacity for holding one attribute certificate. For example, a large number of attribute certificates are stored in order to store a plurality of attribute certificates corresponding to the number of service providing source servers. It is possible to prevent the consumption of the memory.

以上、本発明の好適な実施形態について説明したが、本発明は上記実施形態に限定されないことは言うまでもない。   As mentioned above, although preferred embodiment of this invention was described, it cannot be overemphasized that this invention is not limited to the said embodiment.

例えば、上記実施形態においては、属性証明書発行装置10が属性情報の暗号化処理を行っているが、ユーザ端末30が属性情報の暗号化処理を行うように構成しても良い。この場合、例えば、属性証明書発行装置10をユーザ端末30内に含ませて属性認証システム1を構成することができる。   For example, in the above embodiment, the attribute certificate issuing device 10 performs the attribute information encryption process, but the user terminal 30 may perform the attribute information encryption process. In this case, for example, the attribute authentication system 1 can be configured by including the attribute certificate issuing device 10 in the user terminal 30.

また、上記実施形態においては、任意の暗号鍵と該暗号鍵に対応する復号鍵とを同一のものにしているが、それぞれを互いに対応する別々のものにしても良い。この場合、該復号鍵は属性証明書発行装置10にて生成されても良く、ユーザ端末30にて生成されても良い。   In the above embodiment, an arbitrary encryption key and a decryption key corresponding to the encryption key are the same, but they may be separate from each other. In this case, the decryption key may be generated by the attribute certificate issuing device 10 or may be generated by the user terminal 30.

属性認証システム1の構成概要図である。1 is a schematic configuration diagram of an attribute authentication system 1. FIG. 属性証明書発行装置10のハードウェア構成図である。2 is a hardware configuration diagram of an attribute certificate issuing device 10. FIG. 属性分類表の一例を示す図である。It is a figure which shows an example of an attribute classification table. 属性情報の暗号化処理に用いられる暗号鍵を示す図である。It is a figure which shows the encryption key used for the encryption process of attribute information. ユーザ端末30のハードウェア構成図である。2 is a hardware configuration diagram of a user terminal 30. FIG. 暗号化復号鍵の生成処理に用いられる公開鍵等を示す図である。It is a figure which shows the public key etc. which are used for the production | generation process of an encryption / decryption key. 属性認証システム1の動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the attribute authentication system 1.

符号の説明Explanation of symbols

1…属性認証システム、10…属性証明書発行装置、110…属性分類表格納部、120…属性情報暗号化部、130…属性証明書発行部、20…公開鍵管理装置、210…公開鍵格納部、220…公開鍵送信部、30…ユーザ端末、310…受信部、320…暗号化復号鍵生成部、330…サービス要求部、340…サービス授受部、40,40A,40B,40C,40D…サーバ、410…受信部、420…復号鍵復号部、430…秘密鍵格納部、440…属性情報取得部、450…サービス提供部、50,60…通信網。 DESCRIPTION OF SYMBOLS 1 ... Attribute authentication system, 10 ... Attribute certificate issuing apparatus, 110 ... Attribute classification table storage part, 120 ... Attribute information encryption part, 130 ... Attribute certificate issue part, 20 ... Public key management apparatus, 210 ... Public key storage , 220 ... public key transmission unit, 30 ... user terminal, 310 ... reception unit, 320 ... encryption / decryption key generation unit, 330 ... service request unit, 340 ... service transfer unit, 40, 40A, 40B, 40C, 40D ... Server: 410: Receiving unit, 420: Decryption key decryption unit, 430: Secret key storage unit, 440: Attribute information acquisition unit, 450 ... Service providing unit, 50, 60 ... Communication network.

Claims (5)

属性証明書生成装置が、複数の属性情報を含んで構成される属性証明書を生成する際に、前記複数の属性情報をグループ化し、当該グループ化されたグループ毎に異なる暗号鍵で前記複数の属性情報を暗号化する第1ステップと、
サービス提供先装置が、前記第1ステップにおける暗号鍵に対応する復号鍵をサービス提供元装置の公開鍵で暗号化して暗号化復号鍵を生成する第2ステップと、
前記サービス提供先装置が、前記第2ステップにて生成した暗号化復号鍵、及び前記第1ステップにて前記属性証明書生成装置により生成された属性証明書を前記サービス提供元装置に送信する第3ステップと、
前記サービス提供元装置が、前記第3ステップにて前記サービス提供先装置から送信された暗号化復号鍵から、自装置の秘密鍵を用いて前記復号鍵を復号する第4ステップと、
前記サービス提供元装置が、前記第3ステップにて前記サービス提供先装置から送信された属性証明書を前記第4ステップにて復号した復号鍵で復号することによって、前記復号鍵に対応してグループ化された属性情報を取得する第5ステップと
を備えることを特徴とする属性認証方法。
When the attribute certificate generation device generates an attribute certificate including a plurality of attribute information, the plurality of attribute information is grouped, and the plurality of grouped groups are grouped with different encryption keys for the grouped groups. A first step of encrypting attribute information;
A second step in which the service providing destination device generates an encrypted decryption key by encrypting a decryption key corresponding to the encryption key in the first step with the public key of the service providing source device;
The service providing destination device transmits the encryption / decryption key generated in the second step and the attribute certificate generated by the attribute certificate generating device in the first step to the service providing source device. 3 steps,
A fourth step in which the service providing apparatus decrypts the decryption key using the private key of the own apparatus from the encrypted decryption key transmitted from the service provision destination apparatus in the third step;
The service providing source device decrypts the attribute certificate transmitted from the service providing destination device in the third step with the decryption key decrypted in the fourth step, so that a group corresponding to the decryption key is obtained. An attribute authentication method comprising: a fifth step of acquiring attributed attribute information.
複数の属性情報を含んで構成される属性証明書を生成する際に、前記複数の属性情報をグループ化し、当該グループ化されたグループ毎に異なる暗号鍵で前記複数の属性情報を暗号化することを特徴とする属性証明書生成装置。   When generating an attribute certificate including a plurality of attribute information, the plurality of attribute information is grouped, and the plurality of attribute information is encrypted with different encryption keys for the grouped groups. An attribute certificate generating device characterized by 属性情報のグループ毎に異なる暗号鍵に対応する復号鍵をサービス提供元装置の公開鍵で暗号化して暗号化復号鍵を生成する生成手段と、
前記生成手段が生成した暗号化復号鍵、及び属性証明書生成装置により生成された属性証明書を前記サービス提供元装置に送信する送信手段と
を備えることを特徴とするサービス提供先装置。
Generating means for encrypting a decryption key corresponding to a different encryption key for each group of attribute information with the public key of the service providing source device, and generating an encrypted decryption key;
A service providing destination device comprising: an encryption / decryption key generated by the generating unit; and a transmitting unit that transmits the attribute certificate generated by the attribute certificate generating device to the service providing source device.
属性情報のグループ毎に異なる暗号鍵に対応する復号鍵が自装置の公開鍵で暗号化されることによって生成された暗号化復号鍵から、自装置の秘密鍵を用いて前記復号鍵を復号する復号手段と、
サービス提供先装置から送信された属性証明書を前記復号鍵復号手段が復号した復号鍵で復号することによって、前記復号鍵に対応してグループ化された属性情報を取得する取得手段と
を備えることを特徴とするサービス提供元装置。
Decrypting the decryption key using the private key of the own device from the encryption / decryption key generated by encrypting the decryption key corresponding to the encryption key different for each group of attribute information with the public key of the own device Decryption means;
Obtaining means for obtaining attribute information grouped corresponding to the decryption key by decrypting the attribute certificate transmitted from the service providing destination device with the decryption key decrypted by the decryption key decryption means A service provider device characterized by the above.
請求項2に記載の属性証明書生成装置、請求項3に記載のサービス提供先装置、及び請求項4に記載のサービス提供元装置を備えることを特徴とする属性認証システム。   An attribute authentication system comprising the attribute certificate generation device according to claim 2, the service provision destination device according to claim 3, and the service provision source device according to claim 4.
JP2006178575A 2006-06-28 2006-06-28 Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system Pending JP2008011100A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006178575A JP2008011100A (en) 2006-06-28 2006-06-28 Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006178575A JP2008011100A (en) 2006-06-28 2006-06-28 Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system

Publications (1)

Publication Number Publication Date
JP2008011100A true JP2008011100A (en) 2008-01-17

Family

ID=39068920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006178575A Pending JP2008011100A (en) 2006-06-28 2006-06-28 Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system

Country Status (1)

Country Link
JP (1) JP2008011100A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018022307A (en) * 2016-08-03 2018-02-08 富士通株式会社 Connection management unit, connection management method and connection management program
CN114726544A (en) * 2022-04-18 2022-07-08 北京数字认证股份有限公司 Method and system for acquiring digital certificate

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088852A (en) * 1994-06-23 1996-01-12 Toshiba Corp Information distribution device and information distribution method
JP2005328408A (en) * 2004-05-17 2005-11-24 Hitachi Ltd Method for encrypting attribute information of attribute certificate

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088852A (en) * 1994-06-23 1996-01-12 Toshiba Corp Information distribution device and information distribution method
JP2005328408A (en) * 2004-05-17 2005-11-24 Hitachi Ltd Method for encrypting attribute information of attribute certificate

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018022307A (en) * 2016-08-03 2018-02-08 富士通株式会社 Connection management unit, connection management method and connection management program
CN114726544A (en) * 2022-04-18 2022-07-08 北京数字认证股份有限公司 Method and system for acquiring digital certificate
CN114726544B (en) * 2022-04-18 2024-02-09 北京数字认证股份有限公司 Method and system for acquiring digital certificate

Similar Documents

Publication Publication Date Title
US9813247B2 (en) Authenticator device facilitating file security
CN110460439A (en) Information transferring method, device, client, server-side and storage medium
CN101589400B (en) Right management method, its system, server device used in the system, and information device terminal
CN101720071B (en) Short message two-stage encryption transmission and secure storage method based on safety SIM card
CN102427442A (en) Combining request-dependent metadata with media content
KR20150094548A (en) System and method for remote access, remote digital signature
CN103503366A (en) Managing data for authentication devices
CN103220295A (en) Document encryption and decryption method, device and system
US20120303967A1 (en) Digital rights management system and method for protecting digital content
JPWO2008029723A1 (en) Data usage management system
CN110445840B (en) File storage and reading method based on block chain technology
KR20120051344A (en) Portable integrated security memory device and service processing apparatus and method using the same
JPWO2007099609A1 (en) Device authentication system, mobile terminal, information device, device authentication server, and device authentication method
JP2018523360A (en) Method and system for secure SMS communication
JP2007058487A (en) Log-in information management device and method
CN107409043B (en) Distributed processing of products based on centrally encrypted stored data
KR101016642B1 (en) Mobile system, service system and key authentication method for managing key in local wireless communication
JP6719503B2 (en) Login control method
KR101478526B1 (en) System and method of managing and offering cryptographic key with using authentication information
JP4864566B2 (en) Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system
JP2011172099A (en) Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program
JP2008011100A (en) Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system
CN114124440A (en) Secure transmission method, device, computer equipment and storage medium
JP4912809B2 (en) Electronic signature server, electronic signature system, and electronic signature method
KR101014788B1 (en) Mobile system, service system and service providing method for securely transmitting private information for use in service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111129