JP2023111292A - 属性情報変換装置、属性情報変換プログラム及び属性情報変換方法 - Google Patents

属性情報変換装置、属性情報変換プログラム及び属性情報変換方法 Download PDF

Info

Publication number
JP2023111292A
JP2023111292A JP2022013081A JP2022013081A JP2023111292A JP 2023111292 A JP2023111292 A JP 2023111292A JP 2022013081 A JP2022013081 A JP 2022013081A JP 2022013081 A JP2022013081 A JP 2022013081A JP 2023111292 A JP2023111292 A JP 2023111292A
Authority
JP
Japan
Prior art keywords
attribute information
conversion
request
information
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022013081A
Other languages
English (en)
Inventor
拓也 坂本
Takuya Sakamoto
芽生恵 山岡
Mebae Yamaoka
尊 福岡
Takeru Fukuoka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2022013081A priority Critical patent/JP2023111292A/ja
Priority to US17/968,833 priority patent/US20230246846A1/en
Priority to EP22202750.0A priority patent/EP4220454A1/en
Publication of JP2023111292A publication Critical patent/JP2023111292A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Figure 2023111292000001
【課題】第1DID基盤において利用可能なユーザの属性情報を第2DID基盤において利用可能な属性情報に変換する。
【解決手段】変換要求受信部が、1つのDID基盤において利用可能な利用者の署名付きの証明書を、他のDID基盤において利用可能な署名付きの証明書に変換する要求(変換要求)を受け付ける。URL生成・発行部は、変換要求に対して互いに紐づけられた、検証要求用URLと発行要求用URLを発行する。検証部は、検証要求用URLを通じてスマートフォンから送信されてきた署名付き証明書を取得すると、署名の検証を行う。変換部は、検証に成功した場合に、署名付きの証明書の変換を行う。そして、発行部は、発行要求用URLを通じてアクセスしてきたスマートフォンに対して、変換後の署名付きの証明書を送信する。
【選択図】図9

Description

本発明は、属性情報変換装置、属性情報変換プログラム及び属性情報変換方法に関する。
近年、巨大私企業が多くの個人データを管理する世の中に対抗するため、個人が自分自身のアイデンティティをコントロールすることを目指す自己主権型アイデンティティ(SSI:Self-Sovereign Identity)という理念が注目されている。また、SSIを実現するため、分散PKI(Public Key Infrastructure)を利用した分散型アイデンティティ(DID:Decentralized IDentity)基盤の開発が進んでいる。DID基盤は、個人の属性情報(年齢、性別など)を、属性情報の真正性を担保する発行者の署名付きで個人管理する仕組みである。現在、様々な企業や団体がDID基盤の開発を行っており、今後、DID基盤自体の管理主体(コンソーシアム)も多岐にわたると予想される。
例えばDID基盤では、利用者(Holder)は発行者(Issuer)から、利用者の属性情報が記載された証明書を受け取る。証明書は平文の文字データであり、その証明書には発行者のデジタル署名(以下、単に「署名」という)が付与される。利用者は検証者(Verifier)に、発行者の署名付きの証明書を提示することで、自身の属性を証明することができる。例えば、免許センター(発行者)が、ドライバー(利用者)に対して運転免許証(証明書)を発行すると、ドライバーは、DID基盤を利用して運転免許証を酒屋(検証者)に提示することで、自分が20歳以上であることを証明することができる。また、例えば、学校(発行者)が、卒業生(利用者)に対して卒業証明書を発行すると、卒業生は、DID基盤を利用して卒業証明書を企業(検証者)に提示することで、自分がその学校の卒業生であることを証明することができる。
特開2010-118069号公報 特開2003-44607号公報 米国特許出願公開第2017/0223001号明細書 米国特許出願公開第2010/0154041号明細書
複数のDID基盤が存在する場合、DID基盤ごとに署名・検証方式が異なる。そのため、例えば発行者が証明書の発行に利用したDID基盤と、検証者が利用可能なDID基盤とが異なる場合、検証ができない。
1つの側面では、本発明は、第1のサービスにおいて利用可能なユーザの属性情報を第2のサービスにおいて利用可能な属性情報に変換することが可能な属性情報変換装置、属性情報変換プログラム及び属性情報変換方法を提供することを目的とする。
一つの態様では、属性情報変換装置は、第1のサービスにおいて利用可能なユーザの第1の種類の属性情報を、前記第1のサービスと異なる第2のサービスにおいて利用可能な第2の種類の属性情報に変換する要求を受け付けると、要求に対して互いに紐づけられた第1のアクセス情報と第2のアクセス情報とを発行するアクセス情報発行部と、前記第1のアクセス情報を通じて端末からユーザの属性情報を取得すると、取得した属性情報を前記第1の種類の属性情報から前記第2の種類の属性情報に変換し、変換後の属性情報を、前記第2のアクセス情報を通じてアクセスしてきた端末に対して出力する変換処理部と、を備える。
第1のサービスにおいて利用可能なユーザの属性情報を第2のサービスにおいて利用可能な属性情報に変換することができる。
一実施形態に係る情報処理システムの構成を概略的に示す図である。 変換装置のハードウェア構成の一例を示す図である。 同一DID基盤内での属性情報の証明手順の一例を示す図である。 図3のスマートフォンにおいて動作するIdentity Walletアプリが有する機能を示す図である。 変換装置を用いて、署名付きの証明書を変換する処理の流れを概略的に示す図である。 変換装置が有する機能を示す機能ブロック図である 変換装置の処理を示すフローチャートである。 図8(a)~図8(c)は、ブラウザに表示される画面の一例を示す図である。 2人の利用者(Xさん、Yさん)が変換装置を利用する場合について模式的に示す図である。 比較例を示す図である。
以下、一実施形態について、図1~図10に基づいて詳細に説明する。本実施形態の情報処理システム10は、署名方式や検証方式が異なる2つのDID基盤(第1DID基盤100と第2DID基盤200)を相互接続できるようにしたものである。すなわち、第1DID基盤100が、ユーザ(利用者)の第1の種類の属性情報を利用可能な第1のサービスに相当し、第2DID基盤200が、ユーザの第2の種類の属性情報を利用可能な第2のサービスに相当する。第1DID基盤100と第2DID基盤200においては、個人の属性情報を本人が管理できるようになっている。
図1は、情報処理システム10の構成を概略的に示す図である。図1に示すように、情報処理システム10は、ネットワーク300を有しており、ネットワーク300には第1DID基盤100と第2DID基盤200それぞれに属する装置が接続されている。
第1DID基盤100には、発行者装置12、利用者が利用するPC(Personal Computer)14、利用者が利用する端末としてのスマートフォン16、検証者端末18、分散PKIシステム20、及び属性情報変換装置としての変換装置30が属している。また、第2DID基盤200には、発行者装置42、PC44、スマートフォン46、検証者端末48、分散PKIシステム50、及び変換装置30が属している。
発行者装置12、42は、証明書を発行する発行者が管理する1または複数のコンピュータである。例えば、発行者装置12、42を利用する発行者が、大学であれば、発行者装置12,42は、大学の卒業生に対して卒業証明書を発行する。
PC14、44は、証明書を利用して自身の属性を証明する利用者が利用するコンピュータである。スマートフォン16、46は、利用者が証明書の発行を受けたり、証明書を利用する際に用いる端末である。
検証者端末18、48は、スマートフォン16、46を介して利用者から提示される証明書に基づいて、利用者の属性を検証する検証者が管理するコンピュータである。
分散PKIシステム20、50は、公開鍵を管理する1または複数のコンピュータである。分散PKIシステム20、50は、ブロックチェーンのような分散型台帳で公開鍵を管理してもよい。
変換装置30は、第1DID基盤100(又は第2DID基盤200)で利用可能な証明書を、第2DID基盤200(又は第1DID基盤100)で利用可能な証明書に変換するサービスを行う中間事業者が管理するコンピュータである。図1に示すように、変換装置30は、第1DID基盤100と第2DID基盤200の両方に属している。
図2は、変換装置30のハードウェア構成の一例を示す図である。図2に示すように、変換装置30は、CPU(Central Processing Unit)90、ROM(Read Only Memory)92、RAM(Random Access Memory)94、ストレージ(HDDやSSD)96、ネットワークインタフェース97、及び可搬型記憶媒体用ドライブ99、表示部93、入力部95等を備えている。これら変換装置30の構成各部は、バス98に接続されている。表示部93は液晶ディスプレイや有機ELディスプレイ等を含み、入力部95は、マウスやキーボード、タッチパネル等を含む。変換装置30では、ROM92あるいはストレージ96に格納されているプログラム(属性情報変換プログラムを含む)、或いは可搬型記憶媒体用ドライブ99が可搬型記憶媒体91から読み取ったプログラムをCPU90が実行することにより、図6に示す各部の機能が実現される。なお、図6の各部の機能は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。なお、図1のその他の装置(発行者装置12,42、PC14,44、スマートフォン16,46、検証者端末18,48、分散PKIシステム20,50)についても、変換装置30と同様のハードウェアにより実現することができる。
ここで、図1に示すように2つのDID基盤が存在する場合において、同じDID基盤内で、利用者が自身の属性情報を検証者に証明する方法について、図3に基づいて説明する。
図3は、同一DID基盤内での属性情報の証明手順の一例を示す図である。図3の例では、第1DID基盤100に属する利用者が、同じ第1DID基盤100に属する検証者に、自身の属性を示す属性情報の正当性を証明するものとする。
発行者装置12は、発行者の秘密鍵111と公開鍵112とのペアを生成する。発行者装置12は、公開鍵112を分散PKIシステム20に登録することで、第1DID基盤100に属する他の装置からの公開鍵112の利用を可能とする。
発行者装置12は、例えば利用者からの要求に応じて、署名114付きの証明書116(「クレデンシャル」とも呼ばれる)を発行する。証明書116には、利用者の個人情報が含まれている。例えば証明書116が卒業証明書であれば、証明書116には、利用者の氏名、学籍番号、卒業年度、大学名、学科名などが含まれる。署名114は、第1DID基盤100の仕様に従って、発行者の秘密鍵111を用いて生成された電子署名である。
利用者は、発行者装置12で発行された署名114付きの証明書116をスマートフォン16で受信する。スマートフォン16は、署名114付きの証明書116をストレージ内に保存する。利用者が検証者に個人の属性情報を証明する場合、スマートフォン16から検証者端末18へ、署名114付きの証明書116を送信する。
検証者端末18は、分散PKIシステム20に発行者の公開鍵112を問い合わせる。分散PKIシステム20は、該当する公開鍵112を検証者端末18に送信する。検証者端末18は、公開鍵112を用いて署名114を検証し、証明書116の内容が発行者装置12によって証明されていることを確認する。これにより、利用者は、自身の属性を検証者に証明することができる。
なお、第2DID基盤200においても、同様の処理により、利用者が自身の属性を検証者に対して証明することができる。
図4には、図3のスマートフォン16において動作するIdentity Walletアプリ(以下、「ID Walletアプリ」という)が有する機能が示されている。ID Walletアプリは、発行要求部52と、検証要求部54と、の機能を有する。
発行要求部52は、発行者装置12に対し、署名付きの証明書を発行するよう要求する機能を有する。また、発行要求部52は、発行者装置12において発行された署名付きの証明書を取得する機能を有する。なお、利用者は、例えば、PC14のブラウザ上において発行者装置12に対してアクセスし、利用者認証後に、発行者装置12から発行者装置12のURLを含むアクセス用データを受け取る。そして、利用者は、受け取ったアクセス用データを用いてID Walletアプリ(発行要求部52)から発行者装置12にアクセスすることで、署名付きの証明書の発行要求を行う。
検証要求部54は、検証者端末18に対し、署名付きの証明書を開示し、利用者の属性を検証者に証明する機能を有する。また、検証要求部54は、検証者端末18において検証に成功した場合に、検証に成功した旨の情報を検証者端末18から取得する機能を有する。なお、利用者は、例えば、PC14のブラウザ上において検証者端末18に対してアクセスし、検証者端末18からURLを含むアクセス用データを受け取る。そして、利用者は、受け取ったアクセス用データを用いてID Walletアプリ(検証要求部54)から検証者端末18にアクセスすることで、署名付きの証明書を開示する。
図3を用いて説明した通り、第1DID基盤100に属する利用者であれば、同じ第1DID基盤100に属する検証者に対して、自身の属性を示す属性情報の正当性を証明することは可能である。しかしながら、利用者が、第1DID基盤100の発行者装置12において発行された署名114付きの証明書116を、第2DID基盤200の検証者端末48に提示したとしても、利用者の属性情報の正当性を検証者に証明することはできない。証明書116は、第1DID基盤100のフォーマットに従って作成されたものであり、署名114は、第1DID基盤100の仕様に従って、発行者の秘密鍵111を用いて生成されたものであるからである。そこで、本実施形態においては、一方のDID基盤で発行された署名付きの証明書を、他方のDID基盤での検証に利用可能なように変換する変換装置30を、第1DID基盤100及び第2DID基盤200の両方に属する形で設けることとした。
図5には、変換装置30を用いて、署名付きの証明書を変換する処理の流れが概略的に示されている。なお、図5においては、説明の便宜上、変換前の署名付きの証明書(クレデンシャル)を「証明書A」、変換後の署名付きの証明書(クレデンシャル)を「証明書B」と呼ぶものとする。また、スマートフォン16,46にインストールされている証明書Aを利用可能なID Walletアプリを「アプリA」と呼び、証明書Bを利用可能なID Walletアプリを「アプリB」と呼ぶものとする。アプリAは、証明書Aを利用可能なDID基盤のプロトコルに則って証明書Aを送受信可能であり、アプリBは、証明書Bを利用可能なDID基盤のプロトコルに則って証明書Bを送受信可能である。
利用者は、証明書Aを証明書Bに変換して利用したい場合、PCのブラウザから変換装置30に対して、変換要求を送信する(図5の(1)参照)。この変換要求を受信した変換装置30は、変換要求に対応する識別情報(変換ID)を生成する。また、変換装置30は、生成した変換IDを含む検証要求用URL(第1のアクセス情報)と、変換IDを含む発行要求用URL(第2のアクセス情報)を生成する(図5の(2)参照)。そして、変換装置30は、生成した検証要求用URLと発行要求用URLをブラウザに送信する(図5の(3)、(4)参照)。
次いで、利用者は、アプリAを用いてブラウザから検証要求用URLを取得し(図5の(5)参照)、当該検証要求用URLにアクセスすることで、変換装置30に対し証明書Aの検証を要求する(図5の(6)参照)。
変換装置30では、証明書Aの正当性についての検証を行い(図5の(7)参照)、検証に成功した場合には、その旨をアプリAに通知する(図5の(8)参照)。また、変換装置30は、検証に成功した証明書Aを証明書Bに変換して、再署名を実行する。例えば、証明書のフォーマットには、JWT(JSON Web Token)形式や、JSON-LD形式がある。また、署名の方式には、ECDSA(Elliptic Curve Digital Signature Algorithm)のような一般的なデジタル署名方式や、CL署名のような証明書の一部を秘匿して開示することを可能にする署名方式などがある。変換装置30は、各DID基盤において利用可能な証明書のフォーマットや署名の方式に合わせて、処理を実行する。
次いで、利用者は、アプリBを用いてブラウザから発行要求用URLを取得し(図5の(10)参照)、当該発行要求用URLにアクセスすることで、変換装置30に対し証明書Bの発行を要求する(図5の(11)参照)。
変換装置30は、アプリBからの要求に応じて証明書Bを発行し、アプリBに対して送信する(図5の(12)参照)。これにより、アプリAに対応するDID基盤において利用可能な証明書Aを、アプリBに対応するDID基盤において利用可能な証明書Bに変換することが可能である。
図6は、変換装置30が有する機能を示す機能ブロック図である。なお、図6には、PC14、44のブラウザが有する機能、及びスマートフォン16、46において動作するID Walletアプリが有する機能についても図示されている。
図6に示すように、変換装置30は、変換要求受信部70、アクセス情報発行部としてのURL生成・発行部72、検証要求受信部74、検証部76、変換部78、発行要求受信部80、及び発行部82の機能を有する。
変換要求受信部70は、ブラウザの変換要求部62から、署名付きの証明書の変換要求(例えば、証明書Aから証明書Bへの変換要求)を受信する。
URL生成・発行部72は、変換要求受信部70が証明書Aから証明書Bへの変換要求を受信すると、当該変換要求に対応する変換IDを生成する。また、URL生成・発行部72は、生成した変換IDを含む検証要求用URLと、生成した変換IDを含む発行要求用URLを生成し、ブラウザに向けて送信(発行)する。一例として、URL生成・発行部72は、変換IDとして「0001」を生成した場合、検証要求用URLとして、「XXX.com/verify0001」を生成し、発行要求用URLとして、「XXX.com/issue0001」を生成する。また、URL生成・発行部72は、変換IDとして「0002」を生成した場合、検証要求用URLとして、「XXX.com/verify0002」を生成し、発行要求用URLとして、「XXX.com/issue0002」を生成する。このように変換要求ごとに生成される検証要求用URLと発行要求用URLは、同一の変換IDを含んでいるため、互いに紐づいていると言える。URL生成・発行部72は、生成した検証要求用URLにおいて検証部76、変換部78を起動し、生成した発行要求用URLにおいて発行部82を起動する。すなわち、生成した検証要求用URLにおいて、検証部76と変換部78のサービスが提供され、生成した発行要求用URLにおいて、発行部82のサービスが提供される。
なお、ブラウザのURL受信・表示部64は、検証要求用URLを受信すると、検証要求用URLの情報を埋め込んだ二次元コードを生成し、ブラウザ上に表示する。利用者は、スマートフォン16においてアプリAを起動した状態でカメラを用いて二次元コードを撮影する。これにより、アプリAの検証要求部54が検証要求用URLにアクセス可能になる。また、URL受信・表示部64は、発行要求用URLを受信すると、発行要求用URLの情報を埋め込んだ二次元コードを生成し、ブラウザ上に表示する。利用者は、スマートフォン16においてアプリBを起動した状態でカメラを用いて二次元コードを撮影する。これにより、アプリBの発行要求部52が発行要求用URLにアクセス可能になる。
検証要求受信部74は、アプリAの検証要求部54が検証要求用URLを通じて、証明書Aを送信してくると、当該証明書Aを取得し、検証要求用URLにおいて起動されている検証部76に受け渡す。
検証部76は、例えば、取得した証明書Aを利用可能なDID基盤に属する分散PKIシステムから発行者の公開鍵を取得し、取得した公開鍵を用いて検証を行う。検証部76は、検証結果を検証要求部54に通知する。
変換部78は、検証部76が検証に成功した場合に、証明書Aのフォーマットを証明書Bのフォーマットに変換するとともに、新たな秘密鍵を用いて再署名を行う。なお、再署名に用いた秘密鍵とペアをなす公開鍵は、証明書Bを利用可能なDID基盤に属する分散PKIシステムに登録する。なお、変換部78は変換後の証明書Bを、同一の変換IDを含む発行要求用URLで起動されている(サービスを提供している)発行部82に対して送信する。
発行要求受信部80は、アプリBの発行要求部52が発行要求用URLを通じて、証明書Bの発行要求を送信してきた場合に、その旨を発行部82に通知する。
発行部82は、発行要求用URLに対応する証明書Bを取得し、発行要求用URLにアクセスしてきたアプリBの発行要求部52に対して証明書Bを送信する。
なお、上述した検証要求受信部74、検証部76、変換部78、発行要求受信部80、及び発行部82により、端末からのアクセスに応じて署名付きの証明書を変換し、出力する変換処理部としての機能が実現されている。
ここで、図6のアプリA、Bが有する機能は、図4のID Walletアプリが有する機能と同様となっている。すなわち、本実施形態では、情報処理システム10に変換装置30を設けることとしても、アプリA,Bには、新たな機能を追加しなくてもよいようになっている。
(変換装置30の処理について)
次に、変換装置30の処理について、図7のフローチャートに沿って、その他図面を適宜参照しつつ詳細に説明する。
図7の処理が開始されると、まず、ステップS10において、変換要求受信部70は、ブラウザから変換要求が入力されるまで待機する。ここで、利用者は、PCのブラウザにおいて、図8(a)に示すような画面を表示し、変換元と変換先を選択した後、「変換要求」ボタンを押すことで、変換要求を行う。利用者が図8(a)の画面上で「変換要求」ボタンを押すと、ブラウザの変換要求部62は、変換装置30に対して変換要求を送信する。変換要求受信部70は、変換要求を受信すると、ステップS12に移行し、変換要求を取得する。なお、図8(a)の「方式A」は、証明書Aを利用可能なDID基盤で運用されている方式を意味し、「方式B」は、証明書Bを利用可能なDID基盤で運用されている方式を意味するものとする。
次いで、ステップS14では、URL生成・発行部72が、変換ID(例えば「0001」)を生成する。また、URL生成・発行部72は、変換IDを含む検証要求用URL(例えば「XXX.com/verify0001」)、変換IDを含む発行要求用URL(例えば「XXX.com/issue0001」)を発行して、ブラウザに送信する。このとき、ブラウザは、図8(b)に示すような、検証要求用URL(例えば「XXX.com/verify0001」)の情報を埋め込んだ二次元コードを表示する画面を生成し、表示する。利用者は、図8(b)の画面に表示されている内容に従って、変換前の証明書Aを利用可能なDID基盤に対応するアプリ(アプリA)を起動し、二次元コードを撮影する。これにより、アプリAから検証要求用URL(例えば「XXX.com/verify0001」)へのアクセスが可能になる。
利用者が、アプリAから検証要求用URLにアクセスすると、アプリAは、変換装置30に対して、変換前の証明書(証明書A)を送信し、検証要求を行う。図7のステップS14の後、検証要求受信部74は、ステップS16において、検証要求があるまで待機しているので、アプリAから検証要求があると、ステップS18に移行する。
ステップS18に移行すると、検証要求受信部74は、受信した変換前の証明書(証明書A)を検証要求用URLで起動している検証部76に通知する。そして、検証部76は、変換前の証明書の検証を行う。この検証においては、証明書Aが発行されたDID基盤に属する分散PKIシステムにおいて管理されている公開鍵を用いた検証を行う。
次のステップS20では、検証部76が検証に成功したか否かを判断する。このステップS20の判断が否定された場合には、ステップS22に移行し、検証部76は、検証に失敗した旨をアプリAに通知して、図7の全処理を終了する。
一方、ステップS20の判断が肯定された場合には、ステップS24に移行し、検証部76は、検証に成功した旨をアプリAに通知する。次いで、ステップS26では、変換部78が、証明書のフォーマットを変換し、再署名を実行する。変換部78は、再署名に用いた秘密鍵に対応する公開鍵を、変換後の証明書が利用可能なDID基盤に属する分散PKIシステムに登録する。また、変換部78は、変換後の証明書を、検証要求時にアプリAがアクセスした検証要求用URLに対応する発行要求用URLにおいて起動されている(サービスを提供している)発行部82に対して受け渡す。
次いで、ステップS28では、発行要求受信部80が、発行要求を受信するまで待機する。ここで、ブラウザは、図8(c)に示すような、発行要求用URL(例えば「XXX.com/issue0001」)の情報を埋め込んだ二次元コードを表示する画面を生成し、表示している。利用者は、図8(c)の画面に表示されている内容に従って、変換後の証明書を利用可能なDID基盤に対応するアプリ(アプリB)を起動し、二次元コードを撮影する。これにより、アプリBから発行要求用URLへのアクセスが可能になる。アプリBから発行要求用URLへのアクセスがあると、ステップS30に移行し、発行部82は、変換後の証明書をアプリBに対して発行(送信)する。
図9には、2人の利用者(Xさん、Yさん)が変換装置30を利用する場合について模式的に示す図である。変換装置30では、変換要求のたびに異なる変換IDが生成される。例えば、XさんとYさんが変換要求を行うと、異なる変換ID(=0001,0002)が生成されることになる。また、変換要求のたびに生成される検証要求用URLと発行要求用URLは、変換IDを含み、互いに紐づいている。これにより、Xさんが、変換装置30に対して、通知された検証要求用URLを用いて証明書Aの検証要求を出し、通知された発行要求用URLを用いて証明書Bの発行要求を出せば、Xさん自身の証明書Bを取得することができるようになっている。また、Yさんが、変換装置30に対して、通知された検証要求用URLを用いて証明書Aの検証要求を出し、通知された発行要求用URLを用いて証明書Bの発行要求を出せば、Yさん自身の証明書Bを取得することができるようになっている。ここで、XさんとYさんに通知されるURLは異なるため、Xさんの証明書BをYさんが取得してしまうようなことは一切ない。
図10は、比較例を説明するための図である。図10の例は、アプリAから変換装置30に証明書Aを送り、変換装置30で変換された証明書BをアプリBが取得する点で、本実施形態と共通する。しかしながら、図10の例の場合、アプリA、Bのいずれにおいても、利用者ID、パスワード等を用いて変換装置30に対してログインする必要がある。アプリAを用いて変換要求を行った利用者と、アプリBを用いて発行要求を行った利用者が一致しており、かつ正当な利用者であるかを確認する必要があるからである。図10の例を実現する場合、図4のアプリA,Bに対して、認証用の機能を追加する必要がある。また、変換装置30では、利用者IDやパスワードなどを管理する必要がある。更に、利用者は、変換装置30にアクセスするための利用者IDやパスワードを管理する必要がある。一方、本実施形態では、図4のアプリA、Bに新たに機能を追加する必要が無い。また、利用者は、変換装置30にアクセスするための利用者IDやパスワードを管理する必要がない。
以上、詳細に説明したように、本実施形態によると、変換要求受信部70が、1つのDID基盤において利用可能な利用者の署名付きの証明書を、他のDID基盤において利用可能な署名付きの証明書に変換する要求(変換要求)を受け付ける。URL生成・発行部72は、変換要求に対して互いに紐づけられた、検証要求用URLと発行要求用URLを発行する。検証部76は、検証要求用URLを通じてスマートフォン16から送信されてきた署名付き証明書を取得すると、署名の検証を行う。変換部78は、検証に成功した場合に、署名付きの証明書の変換を行う。そして、発行部82は、発行要求用URLを通じてアクセスしてきたスマートフォン16に対して、変換後の署名付きの証明書を送信する。このように、本実施形態によると、1つのDID基盤において利用可能な利用者の署名付きの証明書を、他のDID基盤において利用可能な署名付きの証明書に変換することができる。また、変換要求に対して互いに紐づけられた検証要求用URLと発行要求用URLを発行するため、利用者が複数存在する場合であっても、変換後の署名付きの証明書を適切な利用者に対して発行することができる。また、本実施形態では、既存のID Walletアプリ(図4)に対して新たな機能(例えば利用者認証機能)を追加する必要が無いという利点がある。
また、本実施形態によると、URL生成・発行部72は、変換要求ごとに変換IDを発行し、変換IDを含む検証要求用URLと、変換IDを含む発行要求用URLを発行する。これにより、変換装置30内においてテーブル等を用いて検証要求用URLと発行要求用URLとを紐付けて管理しなくても、変換要求に対応する検証要求用URLと発行要求用URLとを紐付けることができる。ただし、本実施形態では、変換装置30内においてテーブル等を用いて検証要求用URLと発行要求用URLとを紐付けて管理してもよい。この場合、変換IDを生成しなくてもよくなり、検証要求用URLと発行要求用URLをランダムに生成してもよくなる。
なお、上記実施形態では、利用者が、PCとスマートフォンの両方を利用する場合について説明したが、これに限られるものではない。例えば、ブラウザとID WalletアプリのいずれもPC上で動作してもよいし、ブラウザとID Walletアプリのいずれもスマートフォン上で動作してもよい。この場合、ブラウザからID Walletアプリへの検証要求用URLと発行要求用URLの受け渡しには二次元コードを用いなくてもよい。
なお、上記実施形態では、図6のID Walletアプリ(アプリA)と、ID Walletアプリ(アプリB)が同一のスマートフォン上にインストールされたものである場合について説明したが、これに限られるものではない。すなわち、アプリAとアプリBが異なるスマートフォンにインストールされていてもよい。
なお、上記実施形態では、変換装置30は、図5の(3)、(4)のように、検証要求用URLと発行要求用URLをほぼ同一のタイミングでブラウザに送信する場合について説明したが、これに限られるものではない。例えば、変換装置30は、発行要求用URLを、(9)の証明書の変換及び再署名後にブラウザに送信するようにしてもよい。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、処理装置が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記憶媒体(ただし、搬送波は除く)に記録しておくことができる。
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD(Digital Versatile Disc)、CD-ROM(Compact Disc Read Only Memory)などの可搬型記憶媒体の形態で販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記憶媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記憶媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
上述した実施形態は本発明の好適な実施の例である。但し、これに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施可能である。
なお、以上の実施形態の説明に関して、更に以下の付記を開示する。
(付記1) 第1のサービスにおいて利用可能なユーザの第1の種類の属性情報を、前記第1のサービスと異なる第2のサービスにおいて利用可能な第2の種類の属性情報に変換する要求を受け付けると、要求に対して互いに紐づけられた第1のアクセス情報と第2のアクセス情報とを発行するアクセス情報発行部と、
前記第1のアクセス情報を通じて端末からユーザの属性情報を取得すると、取得した属性情報を前記第1の種類の属性情報から前記第2の種類の属性情報に変換し、変換後の属性情報を、前記第2のアクセス情報を通じてアクセスしてきた端末に対して出力する変換処理部と、
を備える属性情報変換装置。
(付記2) 前記アクセス情報発行部は、前記要求ごとに識別情報を発行し、前記第1のアクセス情報と前記第2のアクセス情報に前記識別情報を含めることで、前記第1のアクセス情報と前記第2のアクセス情報を紐づける、ことを特徴とする付記1に記載の属性情報変換装置。
(付記3) 前記変換処理部は、前記ユーザの属性情報を取得すると、取得した前記属性情報が有する署名情報の検証を行い、検証に成功した場合に、前記第1の種類の属性情報から前記第2の種類の属性情報に変換し、再署名を行う、ことを特徴とする付記1又は2に記載の属性情報変換装置。
(付記4) 第1のサービスにおいて利用可能なユーザの第1の種類の属性情報を、前記第1のサービスと異なる第2のサービスにおいて利用可能な第2の種類の属性情報に変換する要求を受け付けると、要求に対して互いに紐づけられた第1のアクセス情報と第2のアクセス情報とを発行し、
前記第1のアクセス情報を通じて端末からユーザの属性情報を取得すると、取得した属性情報を前記第1の種類の属性情報から前記第2の種類の属性情報に変換し、変換後の属性情報を、前記第2のアクセス情報を通じてアクセスしてきた端末に対して出力する、
処理をコンピュータに実行させることを特徴とする属性情報変換プログラム。
(付記5) 前記第1のアクセス情報と前記第2のアクセス情報とを発行する処理では、前記要求ごとに識別情報を発行し、前記第1のアクセス情報と前記第2のアクセス情報に前記識別情報を含めることで、前記第1のアクセス情報と前記第2のアクセス情報を紐づける、ことを特徴とする付記4に記載の属性情報変換プログラム。
(付記6) 前記出力する処理では、前記ユーザの属性情報を取得すると、取得した前記属性情報が有する署名情報の検証を行い、検証に成功した場合に、前記第1の種類の属性情報から前記第2の種類の属性情報に変換し、再署名を行う、ことを特徴とする付記4又は5に記載の属性情報変換プログラム。
(付記7) 第1のサービスにおいて利用可能なユーザの第1の種類の属性情報を、前記第1のサービスと異なる第2のサービスにおいて利用可能な第2の種類の属性情報に変換する要求を受け付けると、要求に対して互いに紐づけられた第1のアクセス情報と第2のアクセス情報とを発行し、
前記第1のアクセス情報を通じて端末からユーザの属性情報を取得すると、取得した属性情報を前記第1の種類の属性情報から前記第2の種類の属性情報に変換し、変換後の属性情報を、前記第2のアクセス情報を通じてアクセスしてきた端末に対して出力する、
処理をコンピュータが実行することを特徴とする属性情報変換方法。
16 スマートフォン(端末)
30 変換装置(属性情報変換装置)
46 スマートフォン(端末)
72 URL生成・発行部(アクセス情報発行部)
74 検証要求受信部(変換処理部の一部)
76 検証部(変換処理部の一部)
78 変換部(変換処理部の一部)
80 発行要求受信部(変換処理部の一部)
82 発行部(変換処理部の一部)
100 第1DID基盤(第1のサービス)
200 第2DID基盤(第2のサービス)

Claims (5)

  1. 第1のサービスにおいて利用可能なユーザの第1の種類の属性情報を、前記第1のサービスと異なる第2のサービスにおいて利用可能な第2の種類の属性情報に変換する要求を受け付けると、要求に対して互いに紐づけられた第1のアクセス情報と第2のアクセス情報とを発行するアクセス情報発行部と、
    前記第1のアクセス情報を通じて端末からユーザの属性情報を取得すると、取得した属性情報を前記第1の種類の属性情報から前記第2の種類の属性情報に変換し、変換後の属性情報を、前記第2のアクセス情報を通じてアクセスしてきた端末に対して出力する変換処理部と、
    を備える属性情報変換装置。
  2. 前記アクセス情報発行部は、前記要求ごとに識別情報を発行し、前記第1のアクセス情報と前記第2のアクセス情報に前記識別情報を含めることで、前記第1のアクセス情報と前記第2のアクセス情報を紐づける、ことを特徴とする請求項1に記載の属性情報変換装置。
  3. 前記変換処理部は、前記ユーザの属性情報を取得すると、取得した前記属性情報が有する署名情報の検証を行い、検証に成功した場合に、前記第1の種類の属性情報から前記第2の種類の属性情報に変換し、再署名を行う、ことを特徴とする請求項1又は2に記載の属性情報変換装置。
  4. 第1のサービスにおいて利用可能なユーザの第1の種類の属性情報を、前記第1のサービスと異なる第2のサービスにおいて利用可能な第2の種類の属性情報に変換する要求を受け付けると、要求に対して互いに紐づけられた第1のアクセス情報と第2のアクセス情報とを発行し、
    前記第1のアクセス情報を通じて端末からユーザの属性情報を取得すると、取得した属性情報を前記第1の種類の属性情報から前記第2の種類の属性情報に変換し、変換後の属性情報を、前記第2のアクセス情報を通じてアクセスしてきた端末に対して出力する、
    処理をコンピュータに実行させることを特徴とする属性情報変換プログラム。
  5. 第1のサービスにおいて利用可能なユーザの第1の種類の属性情報を、前記第1のサービスと異なる第2のサービスにおいて利用可能な第2の種類の属性情報に変換する要求を受け付けると、要求に対して互いに紐づけられた第1のアクセス情報と第2のアクセス情報とを発行し、
    前記第1のアクセス情報を通じて端末からユーザの属性情報を取得すると、取得した属性情報を前記第1の種類の属性情報から前記第2の種類の属性情報に変換し、変換後の属性情報を、前記第2のアクセス情報を通じてアクセスしてきた端末に対して出力する、
    処理をコンピュータが実行することを特徴とする属性情報変換方法。
JP2022013081A 2022-01-31 2022-01-31 属性情報変換装置、属性情報変換プログラム及び属性情報変換方法 Pending JP2023111292A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2022013081A JP2023111292A (ja) 2022-01-31 2022-01-31 属性情報変換装置、属性情報変換プログラム及び属性情報変換方法
US17/968,833 US20230246846A1 (en) 2022-01-31 2022-10-19 Attribute information conversion device, computer-readable recording medium storing attribute information conversion program, and attribute information conversion method
EP22202750.0A EP4220454A1 (en) 2022-01-31 2022-10-20 Attribute information conversion device, attribute information conversion program, and attribute information conversion method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022013081A JP2023111292A (ja) 2022-01-31 2022-01-31 属性情報変換装置、属性情報変換プログラム及び属性情報変換方法

Publications (1)

Publication Number Publication Date
JP2023111292A true JP2023111292A (ja) 2023-08-10

Family

ID=83902702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022013081A Pending JP2023111292A (ja) 2022-01-31 2022-01-31 属性情報変換装置、属性情報変換プログラム及び属性情報変換方法

Country Status (3)

Country Link
US (1) US20230246846A1 (ja)
EP (1) EP4220454A1 (ja)
JP (1) JP2023111292A (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3998935B2 (ja) 2001-05-22 2007-10-31 日本電信電話株式会社 個人情報統合管理システム及びそのプログラム並びにそのプログラムを記録した媒体
AU2003261144A1 (en) 2002-07-12 2004-02-02 Privaris, Inc. Personal authentication software and systems for travel privilege assignation and verification
US8296828B2 (en) 2008-12-16 2012-10-23 Microsoft Corporation Transforming claim based identities to credential based identities
WO2011097593A1 (en) 2010-02-05 2011-08-11 Medversant Technologies, Llc System and method for visually mapping and automatically completing electronic forms
US11362842B2 (en) * 2018-09-18 2022-06-14 International Business Machines Corporation Membership compiler for applications

Also Published As

Publication number Publication date
US20230246846A1 (en) 2023-08-03
EP4220454A1 (en) 2023-08-02

Similar Documents

Publication Publication Date Title
KR101071790B1 (ko) 어써션 메세지 시그너처
US8060914B2 (en) Anonymous selectable credential system and method therefor
CN112035806B (zh) 区块链中基于指纹识别生成分布式身份的方法和计算机可读介质
JP2006340178A (ja) 属性証明書検証方法及び装置
CN112035870B (zh) 去中心化身份系统中隐藏用户具体年龄的方法和计算机可读介质
KR20210064076A (ko) 익명 크리덴셜 인증 시스템 및 그 방법
CN111901106B (zh) 去中心化身份系统中隐藏用户真实公钥的方法和计算机可读介质
JP2002215027A (ja) 属性証明プログラム及び装置
JP2003348077A (ja) 属性証明書検証方法および装置
CN112035814B (zh) 区块链中基于虹膜识别生成分布式身份的方法和计算机可读介质
CN112035813B (zh) 区块链中基于指纹识别分层生成分布式身份的方法和计算机可读介质
KR102477363B1 (ko) 효율적인 키 폐기가 가능한 익명 속성 증명 시스템 및 방법
CN112037054B (zh) 去中心化身份系统中隐藏用户的资产额度的方法和计算机可读介质
US20200403812A1 (en) Certificate issuing apparatus, verification apparatus, communication device, certificate issuing system, certificate issuing method, and non-transitory computer readable medium
JP5036500B2 (ja) 属性証明書管理方法及び装置
CN106533681A (zh) 一种支持部分出示的属性证明方法与系统
JPWO2020145163A1 (ja) サービス提供システム、サービス提供装置、サービス提供方法、及びプログラム
JP2023111292A (ja) 属性情報変換装置、属性情報変換プログラム及び属性情報変換方法
JP7222436B2 (ja) 保証制御方法、情報処理装置および保証制御プログラム
JP4795776B2 (ja) サービス提供システム、装置及びプログラム
CN112385181B (zh) 用于证明公钥的可靠性的装置、方法及程序
WO2023007576A1 (ja) 署名生成方法、署名生成プログラム、情報処理装置、および署名システム
TWI831029B (zh) 依憑證及驗證資料在不同裝置上確認身分之系統及方法
TWI746235B (zh) 基於既有憑證換取新憑證之系統、方法及電腦可讀媒介
TWI803907B (zh) 透過驗證有效憑證在不同裝置上確認身分之系統及方法