JP4615889B2 - 属性検証方法、属性認証システムおよび属性認証システム用プログラム - Google Patents

属性検証方法、属性認証システムおよび属性認証システム用プログラム Download PDF

Info

Publication number
JP4615889B2
JP4615889B2 JP2004125057A JP2004125057A JP4615889B2 JP 4615889 B2 JP4615889 B2 JP 4615889B2 JP 2004125057 A JP2004125057 A JP 2004125057A JP 2004125057 A JP2004125057 A JP 2004125057A JP 4615889 B2 JP4615889 B2 JP 4615889B2
Authority
JP
Japan
Prior art keywords
attribute
verifier
information
encrypted
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004125057A
Other languages
English (en)
Other versions
JP2005311648A (ja
Inventor
剛 永吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004125057A priority Critical patent/JP4615889B2/ja
Publication of JP2005311648A publication Critical patent/JP2005311648A/ja
Application granted granted Critical
Publication of JP4615889B2 publication Critical patent/JP4615889B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、属性認証局装置と、上記属性認証局装置とは異なる属性復号機関装置と、属性所有者が使用する属性所有者装置と、属性検証者が使用する属性検証者装置とからなる属性認証システムで用いる技術に関する。
本発明は、特に、属性検証者が多数存在する場合や、属性情報を暗号化した属性証明書を発行する時点で属性検証者を個別に特定できない場合に、それに対処できるようにする属性認証技術に関するものである。
属性情報を暗号化する属性証明書の標準化がなされている(例えば、非特許文献1,2参照)。
次に、図4を使って、従来の属性暗号化方法について概説する。
ここで、この図4では、属性認証局をAA、属性認証局AAの秘密鍵をSK−AA、属性認証局AAの公開鍵をPK−AA、属性所有者をX、属性所有者Xの属性をAT−X、属性所有者Xの秘密鍵をSK−X、属性所有者Xの公開鍵をPK−X、属性検証者をY、属性検証者Yの秘密鍵をSK−Y、属性検証者Yの公開鍵をPK−Yで示している。
また、以下では、情報Pを鍵Kで暗号化した情報をE[K,P]と表し、情報Pに対する秘密鍵SKによるデジタル署名をS[SK,P]と表し、秘密鍵SKによるデジタル署名をS[SK]と表す。
従来技術では、この図4に示すように、属性認証局AAは、属性所有者Xの属性情報AT−Xについて、その閲覧を許可する属性検証者Yの公開鍵PK−Yを用いて暗号化した暗号化属性“E[PK−Y,AT−X]”を含む暗号化属性証明書を発行するようにしている。ここで、この暗号化属性証明書には、属性検証者Yの公開鍵PK−Yを特定する情報も含まれる。
この暗号化属性証明書により、属性検証者Yのみが属性所有者Xの属性情報AT−Xを検証することができるようになる。
また、従来技術では、属性検証者が“Y1,Y2,・・・”というように複数存在する場合には、それぞれの公開鍵“PK−Y1,PK−Y2,・・・”を用いた暗号化属性“E[PK−Y1,AT−X],E[PK−Y2,AT−X],・・・”を作成して、これらのすべてを属性情報とする暗号化属性証明書を発行するようにしている。
ITU−T X.509 IETF RFC3281
しかしながら、従来技術では、下記のケースで問題がある。
(i)属性検証者が多数存在する場合
従来技術では、属性検証者が多数存在する場合には、暗号化属性証明書に掲載する暗号化属性“E[PK−Y1,AT−X],E[PK−Y2,AT−X],・・・”も多数となることで、暗号化属性証明書のサイズが大きくなり取り扱いが困難となる。それと同時に、属性認証局の発行処理の負荷も増大する。
(ii)属性証明書を発行する時点で属性検証者を個別に特定できない場合
暗号化属性証明書を発行する時点では属性検証者を個別に特定できないが、属性検証者の持つべき属性は決っている場合が存在する。
このような場合、従来技術では、暗号化に用いる公開鍵が特定できないため、暗号化属性証明書を発行できない。
例えば、「すべての医師に閲覧を許可する属性情報」に関しては、上記(i)(ii)の両方に該当する。
すなわち、医師は多数おり、すべての医師の公開鍵で別々に暗号化した属性情報を掲載する暗号化属性証明書については、発行することも取り扱うことも困難である。
また、暗号化属性証明書発行以後に医師になる人の公開鍵については、暗号化属性証明書発行時点では特定できないため、そのような医師でも検証できる暗号化属性証明書を発行することは不可能である。
本発明はかかる事情に鑑みてなされたものであって、属性検証者が多数存在する場合や、属性情報を暗号化した属性証明書を発行する時点で属性検証者を個別に特定できない場合に、それに対処できるようにする新たな属性認証技術の提供を目的とする。
この目的を達成するために、本発明を具備する属性認証システムでは、次の構成を採る属性認証装置と属性検証装置と属性検証支援装置とを備える。
(1)本発明の属性認証装置の構成
本発明の属性認証装置は、属性認証局を構築すべく動作するものであって、(イ)属性検証者の属性を識別する情報である検証者属性情報を取得する第1の取得手段と、(ロ)属性所有者の暗号化属性情報の復号鍵を所有する属性復号機関の公開鍵を識別する情報である復号鍵所有者情報を取得する第2の取得手段と、(ハ)属性復号機関の公開鍵を用いて属性所有者の属性情報を暗号化することで属性所有者の暗号化属性情報を生成する生成手段と、(ニ)生成手段の生成した暗号化属性情報と、第1の取得手段の取得した検証者属性情報と、第2の取得手段の取得した復号鍵所有者情報とを掲載した暗号化属性証明書を発行する発行手段とを備える。
以上の各処理手段が動作することで実現される本発明の暗号化属性証明書発行方法はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどのような適当な記録媒体に記録して提供されたり、ネットワークを介して提供され、本発明を実施する際にインストールされてCPUなどの制御手段上で動作することにより本発明を実現することになる。
(2)本発明の属性検証装置
本発明の属性検証装置は、属性検証者の操作する装置として動作するものであって、(イ)上述のように構成される本発明の属性認証装置が発行する暗号化属性証明書(暗号化属性情報と検証者属性情報と復号鍵所有者情報とを掲載する)を取得する取得手段と、(ロ)取得手段の取得した暗号化属性証明書に掲載される復号鍵所有者情報を使って属性復号機関を認証する認証手段と、(ハ)認証手段により属性復号機関を認証できる場合に、属性検証者の属性情報について証明した検証者属性証明書と、取得手段の取得した暗号化属性証明書とを指定して、その暗号化属性証明書に掲載される暗号化属性情報の開示を依頼する依頼手段と、(ニ)依頼手段による開示依頼に応答して返信されてくる自装置の公開鍵で再暗号化された暗号化属性情報についての再暗号化情報を復号することで、属性所有者の属性情報を復号する復号手段とを備える。
この構成を採るときにあって、認証手段は、例えば、属性復号機関にチャレンジ情報を送信し、それに応答して返信されてくる属性復号機関の秘密鍵で暗号化されたそのチャレンジ情報を、暗号化属性証明書に掲載される復号鍵所有者情報により特定される属性復号機関の公開鍵で復号することで、属性復号機関を認証する。
以上の各処理手段が動作することで実現される本発明の属性検証方法はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどのような適当な記録媒体に記録して提供されたり、ネットワークを介して提供され、本発明を実施する際にインストールされてCPUなどの制御手段上で動作することにより本発明を実現することになる。
(3)本発明の属性検証支援装置
本発明の属性検証支援装置は、本発明で新たに設けられる属性復号機関を構築すべく動作するものであって、(イ)上述のように構成される本発明の属性検証装置が発行する開示依頼(検証者属性証明書と暗号化属性証明書とを指定して発行される)を受け取る受取手段と、(ロ)受取手段の受け取った暗号化属性証明書に掲載される検証者属性情報と、受取手段の受け取った検証者属性証明書とを使って属性検証者を認証する認証手段と、(ハ)認証手段により属性検証者を認証できる場合に、受取手段の受け取った暗号化属性証明書に掲載される暗号化属性情報を復号可能な形で属性検証者に開示する開示手段とを備える。
この構成を採るときにあって、認証手段は、例えば、検証者属性証明書をそれを発行した属性認証局の公開鍵で認証して、その認証が得られる場合に、暗号化属性証明書に掲載される検証者属性情報の記述する属性検証者の属性情報と、検証者属性証明書の記述する属性検証者の属性情報とが一致するのか否かを判断することで、属性検証者を認証する。
また、開示手段は、例えば、暗号化属性証明書に掲載される暗号化属性情報を復号し、属性検証者の公開鍵を用いてそれを再暗号して属性検証者に開示する。
以上の各処理手段が動作することで実現される本発明の属性検証支援方法はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどのような適当な記録媒体に記録して提供されたり、ネットワークを介して提供され、本発明を実施する際にインストールされてCPUなどの制御手段上で動作することにより本発明を実現することになる。
(4)本発明の属性検証処理
このように構成される本発明を具備する認証システムでは、本発明の属性認証装置は、本発明で新たに設ける属性復号機関の公開鍵を用いて、属性所有者の属性情報を暗号化することで属性所有者の暗号化属性情報を生成して、属性所有者に対して、その暗号化属性情報と検証者の属性情報と属性復号機関の公開鍵とを掲載した暗号化属性証明書を発行する。
この暗号化属性証明書の発行を受けて、本発明の属性検証装置は、属性所有者から暗号化属性証明書を受け取ると、属性復号機関として動作する本発明の属性検証支援装置に対して、チャレンジ情報を送信し、それに応答して返信されてくる属性復号機関の秘密鍵で暗号化されたそのチャレンジ情報を、その受け取った暗号化属性証明書に掲載される属性復号機関の公開鍵で復号することで、属性復号機関を認証する。
そして、本発明の属性検証装置は、このようにして属性復号機関を認証すると、属性復号機関として動作する本発明の属性検証支援装置に対して、本発明の属性認証装置により構築される属性認証局などから取得した検証者属性証明書と、属性所有者から受け取った暗号化属性証明書とを指定して、その暗号化属性証明書に掲載される暗号化属性情報の開示を依頼する。
この暗号化属性情報の開示依頼を受けて、本発明の属性検証支援装置は、その開示依頼で指定される検証者属性証明書を属性認証局の公開鍵で認証して、その認証が得られる場合に、その開示依頼で指定される暗号化属性証明書に掲載される検証者属性情報の記述する属性検証者の属性情報と、その開示依頼で指定される検証者属性証明書の記述する属性検証者の属性情報とが一致するのか否かを判断することで、属性検証者を認証する。
そして、本発明の属性検証支援装置は、このようにして属性検証者を認証すると、その開示依頼で指定される暗号化属性証明書に掲載される暗号化属性情報を自装置の秘密鍵で復号し、続いて、属性検証者の公開鍵を用いて、その復号した情報を再暗号して、本発明の属性検証装置に返信する。
この再暗号化された属性所有者の属性情報を受けて、本発明の属性検証装置は、自装置の秘密鍵を用いてその再暗号化情報を復号することで、属性所有者の属性情報を復号することで取得する。
このようにして、本発明では、属性所有者の属性情報については、属性認証局が信頼できる属性復号機関の公開鍵を用いて暗号化するという構成を採る。
これにより、本発明によれば、暗号化属性証明書に記載する暗号化属性は一つで済み、上記(i)の問題が解決できる。
また、本発明では、属性検証者のみが所有する検証者属性情報(たとえば「医師」というような属性情報)を暗号化属性証明書に記載するという構成を採る。
これにより、本発明によれば、暗号化属性証明書を発行する時点で属性検証者を個別に特定できなくとも、属性検証者の属性情報が決っていれば、その検証者属性情報を所有する者のみが検証できる暗号化属性証明書を発行でき、上記(ii)の問題が解決できる。
このようにして、本発明によれば、属性検証者が多数存在する場合や、属性情報を暗号化した属性証明書を発行する時点で属性検証者を個別に特定できない場合に、それに対処できるようになる。
以下、実施の形態に従って本発明を詳細に説明する。
図1に、本発明を具備する認証システムのシステム構成を図示する。
この図に示すように、本発明を具備する認証システムは、属性所有者の暗号化属性証明書を発行する属性認証局1と、属性所有者の操作する属性所有者端末2と、属性検証者の操作する属性検証者端末3と、属性検証者を支援する属性復号機関4とを備える。
以下、属性認証局1を識別する記号としてAAを用い、属性所有者を識別する記号としてXを用い、属性検証者を識別する記号としてYを用い、属性復号機関4を識別する記号としてDAを用い、属性所有者Xに対して発行する暗号化属性証明書を識別する記号としてAC−Xを用いている。
また、属性認証局1の秘密鍵をSK−AA、属性認証局1の公開鍵をPK−AA、属性所有者Xの属性をAT−X、属性所有者Xの秘密鍵をSK−X、属性所有者Xの公開鍵をPK−X、属性検証者Yの属性をAT−Y、属性検証者Yの秘密鍵をSK−Y、属性検証者Yの公開鍵をPK−Yで示している。
本実施形態例では、すべてのエンティティは各自の公開鍵方式の秘密鍵を有しているものとする。また、これに対応する各自の公開鍵は、すべてのエンティティに公開されており、個別の通信やリポジトリによってアクセス可能であるものとする。
一般的には、公開鍵は公開鍵証明書の形で各エンティティの識別名と対応付けられているが、本実施形態例では説明を簡単にするために公開鍵証明書は用いない。しかし、公開鍵を公開鍵証明書に置き換え、属性証明書に記載される所有者を識別名に置き換え、適切な認証局ドメインを想定すれば、本実施形態例を公開鍵証明書ベースとすることは容易である。
また、本実施形態例では、属性検証者Yは、鍵ペアの他に、図1中に示すように、Yが属性検証者の資格を有することを証明する属性認証局1が発行した検証者属性証明書(以下、AC−Yと記載することがある)を所有しているものとする。
この検証者属性証明書AC−Yは、暗号化属性証明書AC−Xを発行した後に発行されてもよい。また、検証者属性証明書AC−Yを発行する属性認証局は必ずしも本実施形態例の属性認証局1である必要はないが、この属性認証局1が信頼する属性認証局でなければならない。
本実施形態例を構成するプロセスは下記の3つである。
〔1〕暗号化属性証明書AC−Xの発行
属性認証局1は、属性所有者Xに対して、暗号化属性証明書AC−Xを発行する。この暗号化属性証明書AC−Xは、属性所有者Xが属性AT−Xを所有しているということを、属性認証局1が証明するものである。
この暗号化属性証明書AC−Xに記載されている属性AT−Xは、AT−Yという属性を所有する者(属性検証者Y)しか閲覧できないものである。
〔2〕暗号化属性の証明/検証
属性所有者Xは、暗号化属性証明書AC−Xを用いて、Xが属性AT−Xを所有しているということを、属性検証者Yに対して証明する。
この暗号化属性証明書AC−Xの記載する属性情報(属性所有者Xの属性AT−X)については、属性復号機関4の公開鍵で暗号化されており、そのままでは属性検証者Yはこれを検証できないため、属性検証者Yは、下記のプロセスにより属性復号機関4に対して暗号化属性の開示を依頼する。
〔3〕属性情報の開示
属性検証者Yは、属性復号機関4に対して、検証対象である暗号化属性証明書AC−Xと、Yの検証者属性証明書AC−Yとを提示し、暗号化属性の開示を依頼する。
ここでは、まず、属性検証者Yと属性復号機関4とは、双方が属性認証局1が定めた正当な属性検証者と属性復号機関であるということを、相互に認証する。その後、属性復号機関4は、自機関の秘密鍵SK−DAで暗号化属性を復号して、属性検証者Yの公開鍵PK−Yで再度暗号化し、これを属性検証者Yに送付することにより、属性検証者Yは暗号化属性の内容(属性所有者Xの属性AT−X)を閲覧することが可能になる。
図2に、本発明を実現すべく属性認証局1が発行する暗号化属性証明書AC−Xの基本的な構成の一例を示す。
この図に示すように、暗号化属性証明書AC−Xの発行者は属性認証局1である。また、暗号化属性証明書AC−Xの所有者は所有者Xである。一般的に、属性証明書の所有者要素は所有者の公開鍵証明書の識別名を用いることが多いが、本実施形態例では属性所有者Xの公開鍵を用いている。
暗号化属性証明書AC−Xは、以下の3つの情報を含む。
〔イ〕属性検証者Yの属性AT−Y
本実施形態例では、一例として属性検証者Yの属性AT−Yそのものを用いているが、これについて属性AT−Yの識別ID等、属性検証者Yの属性AT−Yを特定できる情報であればよい。
〔ロ〕属性復号機関4の公開鍵PK−DA
本実施形態例では、一例として属性復号機関4の公開鍵PK−DAを用いているが、これについては属性復号機関4の公開証明書の識別名等、属性復号機関4の公開鍵PK−DAを特定できる情報であればよい。
〔ハ〕暗号化属性情報E[PK−DA,AT−X]
属性復号機関4の公開鍵PK−DAで暗号化した属性所有者Xの属性AT−Xを付与する。この暗号化属性情報E[PK−DA,AT−X]はPK−DAに対応する秘密鍵SK−DAでなければ復号できず、SK−DAについては属性復号機関のみが持っているため、この暗号化属性情報については属性復号機関4のみが復号・閲覧可能となる。
図3に、本発明に係る暗号化属性の証明と属性情報開示のプロトコルについて示す。この図は、属性所有者Xが属性検証者Yに所有者属性を証明するにあたり、属性検証者Yが属性復号機関4に所有者属性の開示を依頼する一連のプロトコルを示している。
本発明では、属性認証局1は、属性所有者Xの属性AT−Xを取得すると、予め取得してある属性復号機関4の公開鍵PK−DAを用いて、この属性AT−Xを暗号化することで属性所有者Xの暗号化属性情報E[PK−DA,AT−X]を生成して、この生成した暗号化属性情報E[PK−DA,AT−X]と、その暗号化に用いた属性復号機関4の公開鍵PK−DAと、属性検証者Yの属性AT−Yとを掲載する暗号化属性証明書AC−Xを作成して、それを属性所有者Xに発行する。
この暗号化属性証明書AC−Xの発行を受けて、図3に示すように、属性所有者Xは、属性検証者Yに対して、暗号化属性証明書AC−Xと、秘密鍵SK−Xで作成した署名S[SK−X]とを送信する(図3の(1))。
その後、以下のステップにより、属性検証者Yは、その署名S[SK−X]の作成者が属性AT−Xを所有していることを検証する。
すなわち、属性検証者Yは、暗号化属性証明書AC−Xと署名S[SK−X]とを受信すると(図3の(2))、最初に、属性認証局1の公開鍵PK−AAにより、暗号化属性証明書AC−Xに付与された属性認証局1の署名(図2中に示す“S[SK−AA]”)を検証する(図3の(3))。このとき必要となる公開鍵PK−AAについては例えばリポジトリ等から入手可能である。
暗号化属性証明書AC−Xの署名検証結果が正当であれば、その暗号化属性証明書AC−Xは属性認証局1が発行したものであり、暗号化属性証明書AC−Xに記載される公開鍵PK−Xと暗号化属性情報E[PK−DA,AT−X]との対応関係が証明される。
続いて、属性所有者Xの公開鍵PK−Xにより、暗号化属性証明書AC−Xに対応付けて送られてきた署名S[SK−X]を検証する(図3の(3))。
S[SK−X]の署名検証結果が正当であれば、暗号化属性証明書AC−Xの検証結果とあわせて、S[SK−X]は、暗号化属性証明書AC−Xの暗号化属性情報E[PK−DA,AT−X]を所有する者が作成した署名であると確認できる。
しかし、この段階では属性検証者Yは暗号化属性情報を復号できないため、属性所有者Xの属性の内容を知ることはできない。
次に、属性検証者Yは属性復号機関4と通信を行う。
まず、属性検証者Yは、属性復号機関4に対して、乱数などのチャレンジ情報C1を送信し(図3の(4))、これを受けて、属性復号機関4は、チャレンジ情報C1を受信すると(図3の(5))、属性検証者Yに対して、チャレンジ情報C1に対する秘密鍵SK−DAによる署名S[SK−DA,C1]と、乱数などのチャレンジ情報C2とを返信する(図3の(6))。
属性検証者Yは、これらの情報を受信すると(図3の(7))、受信した署名S[SK−DA,C1]を、暗号化属性証明書AC−Xに記載される公開鍵PK−DAで検証する(図3の(8))。
この検証結果が正当であれば、属性検証者Yは、暗号化属性証明書AC−Xで指定された属性復号機関4と接続したことを確認したことになり、この通信のサーバ認証が完了する。
続いて、属性検証者Yは、属性復号機関4に対して、チャレンジ情報C2に対する秘密鍵SK−Yによる署名S[SK−Y,C2]と、復号依頼対象である暗号化属性証明書AC−Xと、属性検証者Yの属性を証明する検証者属性証明書AC−Yとを送信する(図3の(9))。
これを受けて、属性復号機関4は、これらの情報を受信する(図3の(10))。そして、受信した検証者属性証明書AC−Yを属性認証局1の公開鍵PK−AAで検証し、さらに、受信した署名S[SK−Y,C2]を検証者属性証明書AC−Yに付与された公開鍵PK−Yで検証し、さらに、検証者属性証明書AC−Yに記載される属性検証者Yの属性AT−Yと、暗号化属性証明書AC−Xに記載される属性検証者Yの属性AT−Yとが一致するのか否かを検証する(図3の(11))。
いずれの検証結果も正当であれば、属性復号機関4は、通信中の属性検証者Yが属性AT−Yを所有していることを確認できる。この時点で属性検証者Yの認証が完了する。
続いて、属性復号機関4は、暗号化属性証明書AC−Xに記載される暗号化属性情報E[PK−DA,AT−X]を秘密鍵SK−DAを用いて復号して、属性所有者Xの属性AT−Xを取り出す(図3の(12))。
続いて、属性復号機関4は、属性所有者Xの属性AT−Xを属性検証者Yの公開鍵PK−Yで再暗号化することで再暗号化属性E[PK−Y,AT−X]を生成して、それを属性検証Yに送信する(図3の(13))。
これを受けて、属性検証者Yは、再暗号化属性E[PK−Y,AT−X]を受信し(図3の(14))、この受信した再暗号化属性E[PK−Y,AT−X]を秘密鍵SK−Yで復号して、属性所有者Xの属性AT−Xを取り出す(図3の(15))。
以上により、属性検証者Yは、最初に受信した署名S[SK−X]の作成者が属性AT−Xを所有していることを確認できる(図3の(16))。
最後に、属性検証者Yは、上記の確認が成功したことを属性所有者Xに対して通知する(図3の(17))。
このようにして、本発明では、属性所有者Xの属性AT−Xについては、属性認証局1が信頼できる属性復号機関4の公開鍵PK−DAを用いて暗号化するという構成を採る。これにより、本発明によれば、属性認証局1の発行する暗号化属性証明書に記載する暗号化属性は一つで済むようになる。
そして、本発明では、例えば「医師」というような属性検証者Yのみが所有する属性AT−Yを暗号化属性証明書に記載するという構成を採る。これにより、本発明によれば、暗号化属性証明書を発行する時点で属性検証者を個別に特定できなくとも、暗号化属性証明書を発行できるようになる。
このようにして、本発明によれば、属性検証者が多数存在する場合や、属性情報を暗号化した属性証明書を発行する時点で属性検証者を個別に特定できない場合に、それに対処できるようになる。
本発明を具備する認証システムのシステム構成図である。 暗号化属性証明書の一例を示す図である。 本発明の処理の説明図である。 従来技術の説明図である。
符号の説明
1 属性認証局
2 属性所有者端末
3 属性検証者端末
4 属性復号機関

Claims (5)

  1. 属性認証局装置と、上記属性認証局装置とは異なる属性復号機関装置と、属性所有者が使用する属性所有者装置と、属性検証者が使用する属性検証者装置とからなる属性認証システムにおける属性検証方法において、
    上記属性認証局装置が、
    上記属性復号機関装置の公開鍵を用いて認証対象となる属性所有者の属性情報を暗号化することで属性所有者の暗号化属性情報を生成する処理と、
    上記暗号化属性情報と、上記属性復号機関装置の公開鍵を特定する情報と、上記属性所有者の属性情報を検証する属性検証者の属性を識別する情報である検証者属性情報とを記載した暗号化属性証明書を生成する処理と、
    生成した暗号化属性証明書を上記属性所有者装置へ送信する処理とを実行し、
    上記属性所有者装置が、
    上記属性認証局装置から受信した上記暗号化属性証明書を上記属性検証者装置へ送信する処理を実行し、
    上記属性検証者装置が、
    上記属性所有者装置から上記暗号化属性証明書を受信する処理と、
    受信した暗号化属性証明書と、属性検証者の属性情報について証明した検証者属性証明書とを、上記属性復号機関装置へ送信する処理とを実行し、
    上記属性復号機関装置が、
    上記属性検証者装置から上記暗号化属性証明書と上記検証者属性証明書とを受信する処理と、
    受信した暗号化属性証明書を、上記属性復号機関装置の公開鍵に対応する秘密鍵で復号する処理と、
    上記属性検証者装置から受信した検証者属性証明書に記載された属性検証者の属性情報と、上記暗号化属性証明書に記載された属性検証者の属性情報とが一致するか否かを検証する処理と、
    上記属性情報が一致する場合に、上記暗号化属性証明書を復号して得られた上記属性所有者の属性情報を、上記属性検証者の公開鍵で暗号化することで暗号化情報を生成する処理と、
    生成した暗号化情報を上記属性検証者装置へ送信する処理とを実行し、
    上記属性検証者装置が、
    上記属性復号機関装置から暗号化情報を受信する処理と、
    受信した暗号化情報を属性検証者の秘密鍵を用いて復号し、上記属性所有者の属性情報を取得する処理とを実行する
    ことを特徴とする属性検証方法。
  2. 請求項1に記載の属性検証方法において、
    上記属性検証者装置が、
    上記暗号化属性証明書と上記検証者属性証明書とを、上記属性復号機関装置へ送信する際に、上記属性復号機関装置へチャレンジ情報を送信し、送信したチャレンジ情報に応答して返信されてくる上記属性復号機関装置の秘密鍵で暗号化された該チャレンジ情報を、上記属性復号機関装置の公開鍵で復号することで、上記属性復号機関装置を検証し、検証できた場合にのみ上記暗号化属性証明書と上記検証者属性証明書とを上記属性復号機関装置へ送信する処理を実行する
    ことを特徴とする属性検証方法
  3. 属性認証局装置と、上記属性認証局装置とは異なる属性復号機関装置と、属性所有者が使用する属性所有者装置と、属性検証者が使用する属性検証者装置とからなる属性認証システムにおいて、
    上記属性認証局装置は、
    上記属性復号機関装置の公開鍵を用いて認証対象となる属性所有者の属性情報を暗号化することで属性所有者の暗号化属性情報を生成する手段と、
    上記暗号化属性情報と、上記属性復号機関装置の公開鍵を特定する情報と、上記属性所有者の属性情報を検証する属性検証者の属性を識別する情報である検証者属性情報とを記載した暗号化属性証明書を生成する手段と、
    生成した暗号化属性証明書を上記属性所有者装置へ送信する手段とを備え、
    上記属性所有者装置は、
    上記属性認証局装置から受信した上記暗号化属性証明書を上記属性検証者装置へ送信する手段を備え、
    上記属性検証者装置は、
    上記属性所有者装置から上記暗号化属性証明書を受信する手段と、
    受信した暗号化属性証明書と、属性検証者の属性情報について証明した検証者属性証明書とを、上記属性復号機関装置へ送信する手段と、
    上記属性復号機関装置から暗号化情報を受信する手段と、
    受信した暗号化情報を属性検証者の秘密鍵を用いて復号し、上記属性所有者の属性情報を取得する手段とを備え、
    上記属性復号機関装置は、
    上記属性検証者装置から上記暗号化属性証明書と上記検証者属性証明書とを受信する手段と、
    受信した暗号化属性証明書を、上記属性復号機関装置の公開鍵に対応する秘密鍵で復号する手段と、
    上記属性検証者装置から受信した検証者属性証明書に記載された属性検証者の属性情報と、上記暗号化属性証明書に記載された属性検証者の属性情報とが一致するか否かを検証する手段と、
    上記属性情報が一致する場合に、上記暗号化属性証明書を復号して得られた上記属性所有者の属性情報を、上記属性検証者の公開鍵で暗号化することで暗号化情報を生成する手段と、
    生成した暗号化情報を上記属性検証者装置へ送信する手段とを備える
    ことを特徴とする属性認証システム
  4. 請求項3に記載の属性認証システムにおいて、
    上記属性検証者装置は、
    上記暗号化属性証明書と上記検証者属性証明書とを、上記属性復号機関装置へ送信する際に、上記属性復号機関装置へチャレンジ情報を送信し、送信したチャレンジ情報に応答して返信されてくる上記属性復号機関装置の秘密鍵で暗号化された該チャレンジ情報を、上記属性復号機関装置の公開鍵で復号することで、上記属性復号機関装置を検証し、検証できた場合にのみ上記暗号化属性証明書と上記検証者属性証明書とを上記属性復号機関装置へ送信する手段を備える
    ことを特徴とする属性認証システム
  5. 請求項1または請求項2に記載の属性検証方法を、コンピュータに実行させるための属性認証システム用プログラム。
JP2004125057A 2004-04-21 2004-04-21 属性検証方法、属性認証システムおよび属性認証システム用プログラム Expired - Fee Related JP4615889B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004125057A JP4615889B2 (ja) 2004-04-21 2004-04-21 属性検証方法、属性認証システムおよび属性認証システム用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004125057A JP4615889B2 (ja) 2004-04-21 2004-04-21 属性検証方法、属性認証システムおよび属性認証システム用プログラム

Publications (2)

Publication Number Publication Date
JP2005311648A JP2005311648A (ja) 2005-11-04
JP4615889B2 true JP4615889B2 (ja) 2011-01-19

Family

ID=35439915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004125057A Expired - Fee Related JP4615889B2 (ja) 2004-04-21 2004-04-21 属性検証方法、属性認証システムおよび属性認証システム用プログラム

Country Status (1)

Country Link
JP (1) JP4615889B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5475035B2 (ja) * 2012-02-24 2014-04-16 日本電信電話株式会社 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946335A (ja) * 1995-05-19 1997-02-14 Hitachi Software Eng Co Ltd 電子メッセージ交換方法およびシステムおよび電子メッセージ交換処理用記憶媒体
JP2001209313A (ja) * 2000-01-25 2001-08-03 Canon Inc 証明書発行装置、情報処理装置、情報通信システム、属性証明方法、及び記憶媒体
JP2002342167A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> エンティティ情報管理装置
JP2003345931A (ja) * 2002-05-28 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> 個人情報流通管理方法,個人情報流通管理システムにおける個人情報認証装置,個人情報利用環境認証装置,個人情報提供装置,個人情報利用装置および開示利用規定判断プログラム,並びに上記各装置用プログラム
JP2003348077A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書検証方法および装置
JP2004118455A (ja) * 2002-09-25 2004-04-15 Sony Corp データ交換システム、データ交換方法、データ交換プログラム、及びデータ交換プログラムが記録された記録媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946335A (ja) * 1995-05-19 1997-02-14 Hitachi Software Eng Co Ltd 電子メッセージ交換方法およびシステムおよび電子メッセージ交換処理用記憶媒体
JP2001209313A (ja) * 2000-01-25 2001-08-03 Canon Inc 証明書発行装置、情報処理装置、情報通信システム、属性証明方法、及び記憶媒体
JP2002342167A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> エンティティ情報管理装置
JP2003348077A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書検証方法および装置
JP2003345931A (ja) * 2002-05-28 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> 個人情報流通管理方法,個人情報流通管理システムにおける個人情報認証装置,個人情報利用環境認証装置,個人情報提供装置,個人情報利用装置および開示利用規定判断プログラム,並びに上記各装置用プログラム
JP2004118455A (ja) * 2002-09-25 2004-04-15 Sony Corp データ交換システム、データ交換方法、データ交換プログラム、及びデータ交換プログラムが記録された記録媒体

Also Published As

Publication number Publication date
JP2005311648A (ja) 2005-11-04

Similar Documents

Publication Publication Date Title
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US10567370B2 (en) Certificate authority
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
JP4843320B2 (ja) 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム
JP5668191B2 (ja) 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム
JP2004032311A (ja) Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
MXPA04001292A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
CN108604985A (zh) 数据传送方法、控制数据使用的方法以及密码设备
JPWO2008035413A1 (ja) 情報処理装置および情報管理方法
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
KR20090084545A (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
CN100514333C (zh) 一种数据库安全访问方法和系统
KR20040029155A (ko) 디지탈 인증서를 구성하는 방법 및 장치
JP6182080B2 (ja) 認証システム、プログラム
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP2008005090A (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP4615889B2 (ja) 属性検証方法、属性認証システムおよび属性認証システム用プログラム
JP7230293B2 (ja) 管理サーバ、管理システム、管理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100331

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100412

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101021

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees