JP4864566B2 - Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system - Google Patents

Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system Download PDF

Info

Publication number
JP4864566B2
JP4864566B2 JP2006178570A JP2006178570A JP4864566B2 JP 4864566 B2 JP4864566 B2 JP 4864566B2 JP 2006178570 A JP2006178570 A JP 2006178570A JP 2006178570 A JP2006178570 A JP 2006178570A JP 4864566 B2 JP4864566 B2 JP 4864566B2
Authority
JP
Japan
Prior art keywords
attribute
key
identification information
service providing
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006178570A
Other languages
Japanese (ja)
Other versions
JP2008011097A (en
Inventor
後藤  義徳
千佳子 塚田
伸幸 小栗
健太郎 各務
陽一 内田
大作 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006178570A priority Critical patent/JP4864566B2/en
Publication of JP2008011097A publication Critical patent/JP2008011097A/en
Application granted granted Critical
Publication of JP4864566B2 publication Critical patent/JP4864566B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システムに関するものである。   The present invention relates to an attribute authentication method, a key management device, a service providing destination device, a service providing source device, and an attribute authentication system.

従来、例えば所定のデータの配信、或いは所定のウェブサイトへの接続許可等のサービスを提供するサーバが、サービス利用者の個人情報等が記載された属性証明書を用いて、サービス利用者の本人認証等を行うといった技術が知られている(例えば、特許文献1参照)。また、属性証明書に記載された各種情報はサービス利用者のプライバシーに関するものが多いため、例えば暗号化等を行い、該情報が外部に流出されないように保護することが一般的に行われている。
特開2004−304227号公報
Conventionally, a server providing a service such as distribution of predetermined data or permission to connect to a predetermined website uses the attribute certificate in which the personal information of the service user is described, and the identity of the service user A technique of performing authentication or the like is known (see, for example, Patent Document 1). In addition, since various types of information described in attribute certificates are mostly related to the privacy of service users, for example, encryption is generally performed to protect the information from being leaked to the outside. .
JP 2004-304227 A

ところで、属性証明書は、それぞれの用途に応じて、例えば本人認証を行うサービス提供元のサーバ毎に発行される。そのため、サービス利用者側の携帯端末等の装置は、それぞれのサーバからのサービスを利用するために、サーバ毎に発行された複数の属性証明書の全てを格納しておく必要がある。しかし、例えば携帯電話機といったサービス利用者側の装置には記憶容量に制限がある場合が多く、複数の属性証明書を全て格納するほどの大量のメモリ容量を確保することは困難な場合がある。   By the way, the attribute certificate is issued for each server of the service provider that performs the personal authentication, for example, according to each use. Therefore, a device such as a mobile terminal on the service user side needs to store all of a plurality of attribute certificates issued for each server in order to use a service from each server. However, there are many cases where the storage capacity of a device on the service user side, such as a mobile phone, is often limited, and it may be difficult to secure a large memory capacity enough to store a plurality of attribute certificates.

そこで、本発明は上記に鑑みてなされたもので、サービス提供先の装置が複数の属性証明書を格納するために大量のメモリを消費することを防止可能な属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システムを提供することを目的とする。   Therefore, the present invention has been made in view of the above, and an attribute authentication method, a key management device, and a service that can prevent a service providing destination device from consuming a large amount of memory to store a plurality of attribute certificates. It is an object of the present invention to provide a providing apparatus, a service providing apparatus, and an attribute authentication system.

上記課題を解決するために、本発明の属性認証方法は、属性証明書生成装置が、複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で複数の属性情報を暗号化する第1ステップと、暗号鍵を管理する鍵管理装置が、第1ステップにおける複数の暗号鍵のそれぞれに対応する複数の復号鍵をグループ化し、当該グループ化されたグループを特定するグループ識別情報と当該グループに属する復号鍵とを対応付けて格納する第2ステップと、サービス提供先装置が、複数のグループ識別情報を鍵管理装置から取得し、複数のグループ識別情報の中から特定のグループ識別情報をサービス提供元装置の公開鍵で暗号化することによって暗号化識別情報を生成し、第1ステップにて属性証明書生成装置により生成された属性証明書を暗号化識別情報と共に該サービス提供元装置に送信する第3ステップと、サービス提供元装置が、第3ステップにてサービス提供先装置から送信された暗号化識別情報から、自装置の秘密鍵を用いて特定のグループ識別情報を復号し、特定のグループ識別情報に対応する復号鍵を鍵管理装置に要求する第4ステップと、鍵管理装置が、サービス提供元装置の要求に応じて、特定のグループ識別情報に対応付けて格納された復号鍵を該サービス提供元装置に送信する第5ステップと、サービス提供元装置が、第3ステップにてサービス提供先装置から送信された属性証明書を第5ステップにて鍵管理装置により送信された復号鍵で復号することによって、特定のグループ識別情報によって特定されるグループの復号鍵に対応した属性情報を取得する第6ステップとを備える。   In order to solve the above-described problem, the attribute authentication method according to the present invention provides a plurality of ciphers that differ for each attribute information when the attribute certificate generation device generates an attribute certificate including a plurality of attribute information. A first step of encrypting a plurality of attribute information with a key, and a key management device for managing the encryption key group a plurality of decryption keys corresponding to each of the plurality of encryption keys in the first step, and A second step of storing the group identification information for identifying the group and the decryption keys belonging to the group in association with each other, and the service providing destination apparatus acquires a plurality of group identification information from the key management apparatus, and a plurality of group identifications Encryption identification information is generated by encrypting specific group identification information from the information with the public key of the service provider apparatus, and the attribute certificate generation apparatus is used in the first step. A third step of transmitting the generated attribute certificate together with the encrypted identification information to the service providing source device, and the service providing source device from the encrypted identification information transmitted from the service providing destination device in the third step. A fourth step of decrypting the specific group identification information using the private key of the own device and requesting the decryption key corresponding to the specific group identification information to the key management device, and the key management device of the service providing source device In response to the request, the fifth step of transmitting the decryption key stored in association with the specific group identification information to the service providing source device, and the service providing source device transmitting from the service providing destination device in the third step The group specified by the specific group identification information by decrypting the attribute certificate with the decryption key transmitted by the key management device in the fifth step And a sixth step of acquiring attribute information corresponding to the.

また、鍵管理装置は、複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で複数の属性情報を暗号化する属性証明書生成装置から、複数の暗号鍵を受信し、該複数の暗号鍵のそれぞれに対応する複数の復号鍵をグループ化し、当該グループ化されたグループを特定するグループ識別情報と当該グループに属する復号鍵とを対応付けて格納する格納手段と、サービス提供元装置により復号された特定のグループ識別情報を受信し、該特定のグループ識別情報に対応付けて格納手段が格納した復号鍵を該サービス提供元装置に送信する送信手段とを備える。   In addition, when generating an attribute certificate that includes a plurality of attribute information, the key management device encrypts the plurality of attribute information with a plurality of encryption keys that differ for each attribute information. Receiving a plurality of encryption keys, grouping a plurality of decryption keys corresponding to each of the plurality of encryption keys, and associating the group identification information for identifying the grouped group with the decryption keys belonging to the group And storing the storage unit for storing and the specific group identification information decrypted by the service providing source device, and transmitting the decryption key stored in association with the specific group identification information to the service providing source device. Transmitting means.

また、サービス提供先装置は、暗号鍵を管理する鍵管理装置から、属性証明書に含まれる複数の属性情報毎に異なる複数の暗号鍵のそれぞれに対応する複数の復号鍵のグループを特定するグループ識別情報を複数取得し、該複数取得したグループ識別情報の中から特定のグループ識別情報をサービス提供元装置の公開鍵で暗号化することによって暗号化識別情報を生成し、属性証明書生成装置により生成された属性証明書を暗号化識別情報と共に該サービス提供元装置に送信する。   Further, the service providing destination device specifies a group of a plurality of decryption keys corresponding to each of a plurality of different encryption keys for each of a plurality of pieces of attribute information included in the attribute certificate from a key management device that manages the encryption keys. A plurality of pieces of identification information are obtained, encrypted identification information is generated by encrypting specific group identification information from the obtained group identification information with the public key of the service providing source device, and the attribute certificate generation device The generated attribute certificate is transmitted to the service provider apparatus together with the encrypted identification information.

また、サービス提供元装置は、属性証明書に含まれる複数の属性情報毎に異なる複数の暗号鍵のそれぞれに対応する複数の復号鍵のグループを特定し、且つ自装置の公開鍵で暗号化されたグループ識別情報をサービス提供先装置により受信し、自装置の秘密鍵を用いて暗号化されたグループ識別情報から当該グループ識別情報を復号する復号手段と、暗号鍵を管理する鍵管理装置に復号手段が復号したグループ識別情報を送信し、該グループ識別情報に対応付けられて格納された復号鍵を鍵管理装置から受信する受信手段と、サービス提供先装置により受信した属性証明書を受信手段が鍵管理装置から受信した復号鍵で復号することによって、該グループ識別情報によって特定されるグループの復号鍵に対応した属性情報を取得する取得手段とを備える。   In addition, the service provider apparatus identifies a plurality of decryption key groups corresponding to a plurality of different encryption keys for each of the plurality of attribute information included in the attribute certificate, and is encrypted with the public key of the own apparatus. The group identification information received by the service providing destination device and decrypted by the decryption means for decrypting the group identification information from the group identification information encrypted using the private key of the own device and the key management device for managing the encryption key Means for transmitting the group identification information decrypted by the means, receiving means for receiving the decryption key stored in association with the group identification information from the key management device, and receiving means for receiving the attribute certificate received by the service providing destination device Acquisition means for acquiring attribute information corresponding to the decryption key of the group specified by the group identification information by decrypting with the decryption key received from the key management device Equipped with a.

また、属性認証システムは、上記した鍵管理装置、サービス提供先装置、サービス提供元装置、及び、複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で複数の属性情報を暗号化する属性証明書生成装置を備える。   Further, the attribute authentication system generates a plurality of different attribute information for each attribute information when generating the key management device, the service providing destination device, the service providing source device, and the attribute certificate including a plurality of attribute information. An attribute certificate generating device for encrypting a plurality of attribute information with the encryption key.

このような本発明の属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システムによれば、属性情報は、該属性情報毎に異なる暗号鍵で暗号化される。一方、それぞれの暗号鍵に対応する復号鍵が、該復号鍵の属するグループ毎に異なるグループ識別情報と対応付けられる。すなわち、属性情報は、それぞれの用途に応じて、例えばあるサービス提供元装置がサービス提供先のユーザに対する本人認証を行うときに必要な復号鍵のグループ毎に分類され、各グループは上記グループ識別情報と対応付けられる。そして、複数のグループの属性情報が1つの属性証明書に含められる。   According to the attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system of the present invention, the attribute information is encrypted with a different encryption key for each attribute information. On the other hand, the decryption key corresponding to each encryption key is associated with different group identification information for each group to which the decryption key belongs. That is, the attribute information is classified according to each application, for example, for each group of decryption keys required when a certain service provider device authenticates the user of the service provider, and each group includes the group identification information. Is associated. The attribute information of a plurality of groups is included in one attribute certificate.

一方、あるサービス提供元装置は、上記属性証明書、及び自装置用の暗号化識別情報をサービス提供先装置から受信する。該自装置用の暗号化識別情報は自装置の公開鍵で暗号化されているので、サービス提供元装置は、自装置の秘密鍵を用いて、該暗号化識別情報に暗号化されているグループ識別情報を復号することができる。そして、該サービス提供元装置は、該復号したグループ識別情報を鍵管理装置に送信することにより、該グループ識別情報に対応付けられた自装置用の復号鍵を問合わせる。鍵管理装置が、該グループ識別情報に対応付けられて格納された該サービス提供元装置用の復号鍵を読み出して該サービス提供元装置に送信すると、該サービス提供元装置は、上記属性証明書に記載された複数の属性情報の中で、該送信された復号鍵で復号可能な自装置用の属性情報だけを部分的に復号して読み取ることができる。   On the other hand, a certain service providing source device receives the attribute certificate and the encrypted identification information for the own device from the service providing destination device. Since the encrypted identification information for the own device is encrypted with the public key of the own device, the service providing source device uses the private key of the own device to encrypt the group encrypted in the encrypted identification information. The identification information can be decoded. Then, the service provider apparatus inquires about the decryption key for the self apparatus associated with the group identification information by transmitting the decrypted group identification information to the key management apparatus. When the key management device reads out the decryption key for the service provider device stored in association with the group identification information and transmits it to the service provider device, the service provider device includes the attribute certificate. Among the plurality of described attribute information, only the attribute information for the own device that can be decrypted with the transmitted decryption key can be partially decrypted and read.

これに対して、例えば、あるサービス提供元装置が他の装置用の暗号化識別情報を取得したときには、該サービス提供元装置は他の装置の秘密鍵を知らないため、他の装置の公開鍵で暗号化されている他の装置用のグループ識別情報を復号することができない。このため、該サービス提供元装置は鍵管理装置に他の装置用の復号鍵を問合せることができず、他の装置用の復号鍵を取得することができない。したがって、該サービス提供元装置が、上記属性証明書に含まれた複数の属性情報の中で、他の装置用の属性情報を読み取ることを防止できる。   On the other hand, for example, when a certain service provider device acquires encryption identification information for another device, the service provider device does not know the secret key of the other device, and thus the public key of the other device. It is not possible to decrypt the group identification information for other devices encrypted in (1). For this reason, the service providing source apparatus cannot inquire the key management apparatus about the decryption key for the other apparatus, and cannot acquire the decryption key for the other apparatus. Therefore, it is possible to prevent the service providing source device from reading attribute information for other devices among the plurality of attribute information included in the attribute certificate.

以上より、1つの属性証明書が、異なるサービス提供元装置間で共有されても、あるサービス提供元装置は、他の装置用の属性情報を読み取ることができない。すなわち、属性証明書生成装置は、1つのサービス提供先装置にサービスを提供する装置の数に関係なく、1つのサービス提供先装置に1つの属性証明書を生成するだけで済む。言い換えれば、1つのサービス提供先装置は、複数のサービス提供元装置からサービスを提供される場合であっても、1つの属性証明書を保持するだけで足りる。この場合に、各サービス提供元装置は他の装置用の属性情報を読み取ることなく、自装置用の属性情報だけを読み取って本人認証等を行う。したがって、サービス提供先装置が、例えばサービス提供元装置の数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。   As described above, even if one attribute certificate is shared between different service provider devices, a service provider device cannot read attribute information for other devices. In other words, the attribute certificate generating device only needs to generate one attribute certificate for one service providing destination device regardless of the number of devices that provide services to one service providing destination device. In other words, even if one service providing destination device is provided with services from a plurality of service providing source devices, it is only necessary to hold one attribute certificate. In this case, each service providing device reads only the attribute information for its own device and does not authenticate itself without reading the attribute information for other devices. Therefore, it is possible to prevent the service providing destination device from consuming a large amount of memory in order to store, for example, a plurality of attribute certificates corresponding to the number of service providing source devices.

また、本発明において、属性情報は該属性情報毎に異なる暗号鍵で暗号化される。一方、サービス提供先装置は、復号鍵のグループ毎に対応付けられたグループ識別情報(暗号化識別情報)をサービス提供元装置に送信する。グループ識別情報は復号鍵のグループ毎に対応付けられているため、グループ識別情報の数は復号鍵の数に比べて同等以下である。このため、例えばサービス提供先装置が属性情報毎に異なる復号鍵をサービス提供元装置に送信する場合と比べて、サービス提供先装置が送信するデータの量が少なくて済む。したがって、サービス提供先装置の通信負担が少なく、該サービスを利用するユーザ側の通信コストを削減することができる。   In the present invention, the attribute information is encrypted with a different encryption key for each attribute information. On the other hand, the service providing destination device transmits group identification information (encrypted identification information) associated with each group of decryption keys to the service providing source device. Since the group identification information is associated with each group of decryption keys, the number of group identification information is equal to or less than the number of decryption keys. For this reason, for example, the amount of data transmitted by the service providing destination apparatus can be reduced compared to a case where the service providing destination apparatus transmits a decryption key that differs for each attribute information to the service providing source apparatus. Therefore, the communication burden on the service providing destination apparatus is small, and the communication cost on the user side using the service can be reduced.

本発明によれば、あるサービス提供元装置は、他の装置用の属性情報を読み取ることができない。このため、サービス提供先装置は、例えば複数のサービス提供元装置からサービスを提供される場合に、1つの属性証明書を保持するだけで足りる。したがって、サービス提供先装置が、例えば該複数のサービス提供元装置の数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。   According to the present invention, a certain service provider device cannot read attribute information for other devices. For this reason, the service providing destination device only needs to hold one attribute certificate when services are provided from a plurality of service providing source devices, for example. Therefore, it is possible to prevent the service providing destination device from consuming a large amount of memory in order to store, for example, a plurality of attribute certificates corresponding to the number of the plurality of service providing source devices.

以下、添付図面を参照して本発明にかかる属性証明書生成装置、鍵管理装置、サービス提供先装置、サービス提供元装置、属性認証システム、及び属性認証方法の好適な実施形態を詳細に説明する。なお、図面の説明において同一の要素には同一の符号を付し、重複する説明を省略する。   Exemplary embodiments of an attribute certificate generating device, a key management device, a service providing destination device, a service providing source device, an attribute authentication system, and an attribute authentication method according to the present invention will be described below in detail with reference to the accompanying drawings. . In the description of the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted.

まず、本発明の実施形態に係る属性認証システム1の基本的な構成について、図1を参照しながら説明する。図1は属性認証システム1の構成概要図である。図1に示すように、属性認証システム1は、属性証明書発行装置(属性証明書生成装置)10、鍵管理装置20、ユーザ端末(サービス提供先装置)30、サーバ(サービス提供元装置)40、及び公開鍵管理装置50を備えて構成される。なお、図1ではユーザ端末30とサーバ40とが単数として図示されているが、実際の属性認証システム1の構成ではユーザ端末30とサーバ40とが複数存在する。また、属性証明書発行装置10は、例えば属性証明書発行機関(AA)に設置されるものであり、公開鍵管理装置20は、例えば公開鍵を発行する認証局(CA)に設置されるものである。以下、属性認証システム1の各構成要素について詳細に説明する。   First, a basic configuration of the attribute authentication system 1 according to the embodiment of the present invention will be described with reference to FIG. FIG. 1 is a schematic configuration diagram of the attribute authentication system 1. As shown in FIG. 1, an attribute authentication system 1 includes an attribute certificate issuing device (attribute certificate generating device) 10, a key management device 20, a user terminal (service providing destination device) 30, and a server (service providing source device) 40. And a public key management device 50. In FIG. 1, the user terminal 30 and the server 40 are illustrated as a single unit, but in the actual configuration of the attribute authentication system 1, there are a plurality of user terminals 30 and servers 40. The attribute certificate issuing device 10 is installed in, for example, an attribute certificate issuing authority (AA), and the public key management device 20 is installed in, for example, a certificate authority (CA) that issues public keys. It is. Hereinafter, each component of the attribute authentication system 1 will be described in detail.

属性証明書発行装置10は属性証明書を発行する装置である。図2は、属性証明書発行装置10のハードウェア構成図である。属性証明書発行装置10は、物理的には、図2に示すように、CPU11、主記憶装置であるRAM12及びROM13、入力デバイスであるキーボード及びマウス等の入力装置14、ディスプレイ等の出力装置15、ネットワークカード等のデータ送受信デバイスである通信モジュール16、及びハードディスク等の補助記憶装置17を含むコンピュータシステムとして構成されている。後述する属性証明書発行装置10の各機能は、図2に示すCPU11、RAM12等のハードウェア上に所定のソフトウェアを読み込ませることにより、CPU11の制御のもとで通信モジュール16、入力装置14、出力装置15を動作させると共に、RAM12や補助記憶装置17におけるデータの読み出し及び書き込みを行うことで実現される。   The attribute certificate issuing device 10 is a device that issues an attribute certificate. FIG. 2 is a hardware configuration diagram of the attribute certificate issuing device 10. As shown in FIG. 2, the attribute certificate issuing device 10 physically includes a CPU 11, a RAM 12 and a ROM 13 that are main storage devices, an input device 14 such as a keyboard and a mouse that are input devices, and an output device 15 such as a display. The computer system includes a communication module 16 that is a data transmission / reception device such as a network card, and an auxiliary storage device 17 such as a hard disk. Each function of the attribute certificate issuing device 10 to be described later is configured to read predetermined software on hardware such as the CPU 11 and the RAM 12 shown in FIG. 2 to control the communication module 16, the input device 14, This is realized by operating the output device 15 and reading and writing data in the RAM 12 and the auxiliary storage device 17.

図1に戻り、属性証明書発行装置10は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。通信網60は、例えばインターネット網、PDC(Personal Digital Cellular)網、IMT(International MobileTelecommunication)2000網等の無線通信網である。また、属性証明書発行装置10は、通信網70を介して、鍵管理装置20と通信可能なように構成されている。通信網70は、例えばインターネット網等の通信網である。   Returning to FIG. 1, the attribute certificate issuing device 10 is configured to be able to communicate with the user terminal 30 via the communication network 60. The communication network 60 is a wireless communication network such as the Internet network, a PDC (Personal Digital Cellular) network, and an IMT (International Mobile Telecommunication) 2000 network. In addition, the attribute certificate issuing device 10 is configured to be able to communicate with the key management device 20 via the communication network 70. The communication network 70 is a communication network such as the Internet network.

図3は、属性証明書発行装置10の構成概要図である。図3に示すように、属性証明書発行装置10は、機能的には、属性情報暗号化部110、属性証明書発行部120、及び暗号鍵送信部130を備える。   FIG. 3 is a schematic configuration diagram of the attribute certificate issuing device 10. As shown in FIG. 3, the attribute certificate issuing device 10 functionally includes an attribute information encryption unit 110, an attribute certificate issue unit 120, and an encryption key transmission unit 130.

属性情報暗号化部110は、属性情報毎に異なる暗号鍵で、該属性情報を暗号化するものである。図4は、属性情報暗号化部110の暗号化処理に用いられる暗号鍵を示す図である。図4に示すように、属性情報暗号化部110は、属性情報の「ユーザ識別情報」を暗号鍵1で暗号化する。同様に、属性情報暗号化部110は、属性情報の「課金情報」を暗号鍵2で暗号化し、属性情報の「所属情報」を暗号鍵3で暗号化する。このように、1つの属性情報は1つの暗号鍵に対応する。なお、上述した対応関係(属性情報と暗号鍵との対応関係)は、引き続く説明において同様である。図3に戻り、属性情報暗号化部110は、暗号化した属性情報を属性証明書発行部120に出力する。また、属性情報暗号化部110は、各属性情報の暗号化に用いた暗号鍵を暗号鍵送信部130に出力する。属性情報暗号化部110は、ある暗号鍵で暗号化された属性情報を特定する情報を該暗号鍵に付して暗号鍵送信部130に出力する。   The attribute information encryption unit 110 encrypts the attribute information with a different encryption key for each attribute information. FIG. 4 is a diagram showing an encryption key used for the encryption process of the attribute information encryption unit 110. As shown in FIG. 4, the attribute information encryption unit 110 encrypts “user identification information” of the attribute information with the encryption key 1. Similarly, the attribute information encryption unit 110 encrypts “billing information” of the attribute information with the encryption key 2 and encrypts “affiliation information” of the attribute information with the encryption key 3. Thus, one attribute information corresponds to one encryption key. Note that the above-described correspondence (correspondence between attribute information and encryption key) is the same in the following description. Returning to FIG. 3, the attribute information encryption unit 110 outputs the encrypted attribute information to the attribute certificate issuing unit 120. Further, the attribute information encryption unit 110 outputs the encryption key used for encrypting each attribute information to the encryption key transmission unit 130. The attribute information encryption unit 110 attaches information specifying attribute information encrypted with a certain encryption key to the encryption key and outputs the information to the encryption key transmission unit 130.

属性証明書発行部120は、暗号化された属性情報を属性情報暗号化部110から入力され、該暗号化された属性情報を記載した属性証明書を生成するものである。図5は、属性証明書発行部120が生成した属性証明書をイメージした図である。図5に示すように、属性証明書には、暗号鍵1で暗号化された「ユーザ識別情報」、暗号鍵2で暗号化された「課金情報」、及び暗号鍵3で暗号化された「所属情報」が記載されている。つまり、1つの属性証明書にはそれぞれ異なる暗号鍵で暗号化された複数の属性情報が記載されている。また、後述するように、暗号化された複数の属性情報が記載された1つの属性証明書は、サービス提供元の複数の装置により共有される。図3に戻り、属性証明書発行部120は、このように生成した属性証明書を、通信網60を介して、ユーザ端末30に発行する。この発行処理は、属性証明書発行装置10からユーザ端末30へ属性証明書の電子データを送信することで行われる。   The attribute certificate issuance unit 120 receives encrypted attribute information from the attribute information encryption unit 110 and generates an attribute certificate describing the encrypted attribute information. FIG. 5 is a diagram illustrating an attribute certificate generated by the attribute certificate issuing unit 120. As shown in FIG. 5, the attribute certificate includes “user identification information” encrypted with the encryption key 1, “billing information” encrypted with the encryption key 2, and “ "Affiliation information" is described. That is, a plurality of attribute information encrypted with different encryption keys is described in one attribute certificate. In addition, as will be described later, one attribute certificate in which a plurality of encrypted attribute information is described is shared by a plurality of service provider devices. Returning to FIG. 3, the attribute certificate issuing unit 120 issues the attribute certificate generated in this way to the user terminal 30 via the communication network 60. This issuance processing is performed by transmitting attribute certificate electronic data from the attribute certificate issuing device 10 to the user terminal 30.

暗号鍵送信部130は、属性情報の暗号化に用いられた暗号鍵を属性情報暗号化部110から入力され、該入力された暗号鍵を鍵管理装置20に送信するものである。   The encryption key transmitting unit 130 receives the encryption key used for encrypting the attribute information from the attribute information encrypting unit 110 and transmits the input encryption key to the key management apparatus 20.

図1に戻り、鍵管理装置20は、属性情報の暗号化に用いられた暗号鍵と、任意の乱数(グループ識別情報)とを対応付けて管理する装置である。鍵管理装置20は、属性証明書発行装置10と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。鍵管理装置20は、通信網70を介して、属性証明書発行装置10及びサーバ40と通信可能なように構成されている。また、鍵管理装置20は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。   Returning to FIG. 1, the key management device 20 is a device that manages an encryption key used for encryption of attribute information and an arbitrary random number (group identification information) in association with each other. Similar to the attribute certificate issuing device 10, the key management device 20 is configured as a computer system including CPU, RAM, ROM, input device, output device, communication module, auxiliary storage device and the like as physical components. (See FIG. 2). The key management device 20 is configured to be able to communicate with the attribute certificate issuing device 10 and the server 40 via the communication network 70. The key management device 20 is configured to be able to communicate with the user terminal 30 via the communication network 60.

図6は、鍵管理装置20の構成概要図である。図6に示すように、鍵管理装置20は、機能的には、テーブル格納部(格納手段)210、暗号鍵受信部220、乱数生成部230、乱数送信部240、問合せ受信部250、及び問合せ応答部(送信手段)260を備える。   FIG. 6 is a schematic configuration diagram of the key management device 20. As shown in FIG. 6, the key management device 20 functionally includes a table storage unit (storage means) 210, an encryption key reception unit 220, a random number generation unit 230, a random number transmission unit 240, an inquiry reception unit 250, and an inquiry. A response unit (transmission means) 260 is provided.

テーブル格納部210は、後述する乱数生成部230が、属性情報の属するグループ毎に異なる乱数を生成する際に参照される属性分類表を格納するものである。属性分類表には、属性情報がグループ分けされている。本実施形態において、属性情報は、あるサービス提供元のサーバがあるサービス提供先のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に分類される。   The table storage unit 210 stores an attribute classification table that is referred to when the random number generation unit 230 described later generates a different random number for each group to which attribute information belongs. In the attribute classification table, attribute information is grouped. In the present embodiment, the attribute information is classified for each group of attribute information necessary when performing personal authentication for a user of a service providing destination with a server of a certain service providing source.

図7は、テーブル格納部210に格納された属性分類表の一例を示す図である。図7の各属性情報は、各サーバがユーザ端末30のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に分類されている。すなわち、サーバ40Aがユーザ端末30のユーザに対する本人認証を行うときに使う属性情報は「ユーザ識別情報」であり、「ユーザ識別情報」はグループAに分類されている。同様に、サーバ40Bが使う「ユーザ識別情報」及び「課金情報」はグループBに分類されており、サーバ40Cが使う「課金情報」及び「所属情報」はグループCに分類されている。また、サーバ40Dが使う「ユーザ識別情報」、「課金情報」及び「所属情報」はグループDに分類されている。このように、各グループには少なくとも1つ以上の属性情報が属されている。また、例えば「ユーザ識別情報」のように、1つの属性情報は場合によっては複数のグループに属する。なお、上述した分類の様子(属性情報とグループとの間の所属関係)は、引き続く説明において同様である。   FIG. 7 is a diagram illustrating an example of the attribute classification table stored in the table storage unit 210. Each attribute information in FIG. 7 is classified for each group of attribute information necessary for each server to authenticate the user of the user terminal 30. That is, the attribute information used when the server 40A authenticates the user of the user terminal 30 is “user identification information”, and “user identification information” is classified into group A. Similarly, “user identification information” and “charging information” used by the server 40B are classified into group B, and “charging information” and “affiliation information” used by the server 40C are classified into group C. Further, “user identification information”, “billing information”, and “affiliation information” used by the server 40D are classified into a group D. As described above, at least one attribute information belongs to each group. In addition, for example, one attribute information such as “user identification information” may belong to a plurality of groups. Note that the above-described classification (affiliation relationship between attribute information and group) is the same in the following description.

図6に戻り、暗号鍵受信部220は、属性情報の暗号化に用いられた暗号鍵を属性証明書発行装置10から受信するものである。なお、前述したように、属性証明書発行装置10から送信される暗号鍵には、該暗号鍵で暗号化された属性情報の特定情報が付されている。暗号鍵受信部220は、該受信した暗号鍵を乱数生成部230に出力する。   Returning to FIG. 6, the encryption key receiving unit 220 receives the encryption key used for encrypting the attribute information from the attribute certificate issuing device 10. As described above, the encryption key transmitted from the attribute certificate issuing device 10 is attached with the identification information of the attribute information encrypted with the encryption key. The encryption key receiving unit 220 outputs the received encryption key to the random number generation unit 230.

乱数生成部230は、暗号鍵受信部220から暗号鍵を入力され、該暗号鍵の属するグループ毎に異なる乱数を生成するものである。具体的に、乱数生成部230は、まず、暗号鍵受信部220から入力された暗号鍵をグループ化する。本実施形態において、乱数生成部230は、ある暗号鍵を該暗号鍵で暗号化された属性情報の属するグループと同一のグループに分類する。このとき、乱数生成部230は、テーブル格納部210に格納された属性分類表を参照して、ある属性情報が何れのグループに属しているかを知る。また、乱数生成部230は、暗号鍵に付されている特定情報を参照して、ある属性情報の暗号化に何れの暗号鍵が用いられたかを知る。   The random number generation unit 230 receives an encryption key from the encryption key reception unit 220 and generates a different random number for each group to which the encryption key belongs. Specifically, the random number generation unit 230 first groups the encryption keys input from the encryption key reception unit 220. In the present embodiment, the random number generation unit 230 classifies a certain encryption key into the same group as the group to which the attribute information encrypted with the encryption key belongs. At this time, the random number generation unit 230 refers to the attribute classification table stored in the table storage unit 210 and knows to which group certain attribute information belongs. In addition, the random number generation unit 230 refers to the specific information attached to the encryption key to know which encryption key is used for encryption of certain attribute information.

図8は、乱数生成部230が暗号鍵を分類した様子を示す。図8の左から1列目及び2列目に示すように、暗号鍵1(「ユーザ識別情報」を暗号化するのに用いられた暗号鍵)はグループA(「ユーザ識別情報」の属するグループ)に分類されている。同様に、暗号鍵1及び暗号鍵2はグループBに分類されており、暗号鍵2及び暗号鍵3はグループCに分類されている。また、暗号鍵1、暗号鍵2及び暗号鍵3は、グループDに分類されている。   FIG. 8 shows how the random number generation unit 230 classifies the encryption keys. As shown in the first and second columns from the left in FIG. 8, the encryption key 1 (the encryption key used to encrypt the “user identification information”) is the group A (the group to which the “user identification information” belongs). ). Similarly, the encryption key 1 and the encryption key 2 are classified into the group B, and the encryption key 2 and the encryption key 3 are classified into the group C. The encryption key 1, the encryption key 2, and the encryption key 3 are classified into a group D.

乱数生成部230は、上記分類したグループ毎に異なる乱数を生成する。図8は、乱数生成部230が乱数を生成した様子を示す。図8の左から1列目及び3列目に示すように、乱数生成部230は、グループAの乱数として乱数Aを生成する。同様に、乱数生成部230は、グループBの乱数として乱数Bを生成し、グループCの乱数として乱数Cを生成し、グループDの乱数として乱数Dを生成する。乱数生成部230は、このように生成した乱数、及び該乱数と同一のグループに属する暗号鍵に対応する復号鍵をテーブル格納部210に出力する。なお、本実施形態において、任意の暗号鍵と該暗号鍵に対応する復号鍵とは同一のものである。   The random number generator 230 generates a different random number for each of the classified groups. FIG. 8 shows how the random number generation unit 230 generates random numbers. As shown in the first and third columns from the left in FIG. 8, the random number generation unit 230 generates a random number A as a random number of the group A. Similarly, the random number generation unit 230 generates a random number B as a group B random number, generates a random number C as a group C random number, and generates a random number D as a group D random number. The random number generation unit 230 outputs the generated random number and the decryption key corresponding to the encryption key belonging to the same group as the random number to the table storage unit 210. In the present embodiment, an arbitrary encryption key and a decryption key corresponding to the encryption key are the same.

テーブル格納部210は、乱数及び該乱数と同一のグループに属する復号鍵を乱数生成部230から入力され、該乱数と該復号鍵とを対応付けて格納する。図8は、テーブル格納部210が乱数と復号鍵とを対応付けて格納した様子を示す。図8に示すように、テーブル格納部210には、グループAに関して復号鍵1と乱数Aとが対応付けられて格納されている。同様に、テーブル格納部210には、グループBに関して復号鍵1及び復号鍵2と乱数Bとが対応付けられて格納されており、グループCに関して復号鍵2及び復号鍵3と乱数Cとが対応付けられて格納されている。また、グループDに関して復号鍵1、復号鍵2及び復号鍵3と乱数Dとが対応付けられて格納されている。   The table storage unit 210 receives a random number and a decryption key belonging to the same group as the random number from the random number generation unit 230 and stores the random number and the decryption key in association with each other. FIG. 8 shows a state in which the table storage unit 210 stores a random number and a decryption key in association with each other. As shown in FIG. 8, the table storage unit 210 stores the decryption key 1 and the random number A in association with each other. Similarly, the table storage unit 210 stores the decryption key 1, the decryption key 2, and the random number B in association with the group B, and the decryption key 2, the decryption key 3, and the random number C in association with the group C. Attached and stored. For group D, decryption key 1, decryption key 2, decryption key 3 and random number D are stored in association with each other.

図6に戻り、乱数送信部240は、テーブル格納部210に格納された乱数をユーザ端末30に送信するものである。乱数送信部240は、ある乱数が対応付けられたグループに属するサーバを特定する情報を該乱数に付してユーザ端末30に送信する。   Returning to FIG. 6, the random number transmission unit 240 transmits the random number stored in the table storage unit 210 to the user terminal 30. The random number transmission unit 240 adds information specifying a server belonging to a group associated with a certain random number to the random number and transmits the information to the user terminal 30.

問合せ受信部250は、サーバ40から任意の乱数を受信するものである。問合せ受信部250は、受信した乱数を問合せ応答部260に出力する。   The inquiry receiving unit 250 receives an arbitrary random number from the server 40. The inquiry receiving unit 250 outputs the received random number to the inquiry response unit 260.

問合せ応答部260は、問合せ受信部250から任意の乱数を入力され、該乱数に対応付けられてテーブル格納部210に格納された復号鍵を読み出し、該読み出した復号鍵をサーバ40に送信するものである。具体的に、図8に示す例において、問合せ受信部250が例えば乱数Aをサーバ40から受信したときに、問合せ応答部260は、乱数Aと対応付けられた復号鍵1をテーブル格納部210から読み出してサーバ40に送信する。また、問合せ受信部250が例えば乱数Bをサーバ40から受信したときに、問合せ応答部260は、乱数Bと対応付けられた復号鍵1及び復号鍵2をテーブル格納部210から読み出してサーバ40に送信する。問合せ受信部250が乱数C或いは乱数Dをサーバ40から受信したときにも同様に、該乱数と対応付けられた復号鍵を読み出して送信する。   The inquiry response unit 260 receives an arbitrary random number from the inquiry reception unit 250, reads the decryption key stored in the table storage unit 210 in association with the random number, and transmits the read decryption key to the server 40 It is. Specifically, in the example illustrated in FIG. 8, when the inquiry reception unit 250 receives, for example, the random number A from the server 40, the inquiry response unit 260 transmits the decryption key 1 associated with the random number A from the table storage unit 210. Read and send to server 40. For example, when the inquiry receiving unit 250 receives the random number B from the server 40, the inquiry response unit 260 reads the decryption key 1 and the decryption key 2 associated with the random number B from the table storage unit 210 and sends them to the server 40. Send. Similarly, when the inquiry reception unit 250 receives the random number C or the random number D from the server 40, the decryption key associated with the random number is read and transmitted.

図1に戻り、ユーザ端末30は、サービス提供先の携帯端末であって、本実施形態においては例えば携帯電話機である。図9は、ユーザ端末30のハードウェア構成図である。ユーザ端末30は、物理的には、図9に示すように、CPU31、主記憶装置であるRAM32及びROM33、操作ボタンなどの操作部34、LCD(Liquid Crystal Display)やEL(Electro Luminescence)などの出力装置35、属性証明書発行装置10と公開鍵管理装置50とサーバ40との間でデータの送受信を無線で行う無線通信部36、メモリディバイス等の補助記憶装置37を備えて構成される。後述するユーザ端末30の各機能は、図9に示すCPU31、RAM32等のハードウェア上に所定のソフトウェアを読み込ませることにより、CPU31の制御のもとで操作部34、出力装置35、無線通信部36を動作させると共に、RAM32や補助記憶装置37におけるデータの読み出し及び書き込みを行うことで実現される。また、ユーザ端末30のRAM32及び補助記憶装置37は、記憶可能な容量に制限があり、例えば複数の属性証明書を格納するほどの大量のメモリ容量を確保することは困難である。図1に戻り、ユーザ端末30は、通信網60を介して、属性証明書発行装置10、鍵管理装置20、サーバ40及び公開鍵管理装置50と通信可能なように構成されている。   Returning to FIG. 1, the user terminal 30 is a service-providing portable terminal, and is, for example, a cellular phone in the present embodiment. FIG. 9 is a hardware configuration diagram of the user terminal 30. As shown in FIG. 9, the user terminal 30 physically includes a CPU 31, a RAM 32 and a ROM 33 that are main storage devices, an operation unit 34 such as an operation button, an LCD (Liquid Crystal Display), an EL (Electro Luminescence), and the like. The output device 35, the attribute certificate issuing device 10, the public key management device 50, and the server 40 are configured to include a wireless communication unit 36 that wirelessly transmits and receives data and an auxiliary storage device 37 such as a memory device. Each function of the user terminal 30 to be described later is configured such that predetermined software is read on the hardware such as the CPU 31 and the RAM 32 shown in FIG. 9 to control the operation unit 34, the output device 35, and the wireless communication unit under the control of the CPU 31. This is realized by operating 36 and reading and writing data in the RAM 32 and the auxiliary storage device 37. In addition, the RAM 32 and the auxiliary storage device 37 of the user terminal 30 are limited in their storable capacities, and it is difficult to ensure a large memory capacity enough to store a plurality of attribute certificates, for example. Returning to FIG. 1, the user terminal 30 is configured to be able to communicate with the attribute certificate issuing device 10, the key management device 20, the server 40, and the public key management device 50 via the communication network 60.

図10は、ユーザ端末30の構成概要図である。図10に示すように、ユーザ端末30は、機能的には、受信部310、暗号化乱数生成部320、サービス要求部330及びサービス授受部340を備える。   FIG. 10 is a schematic configuration diagram of the user terminal 30. As shown in FIG. 10, the user terminal 30 functionally includes a reception unit 310, an encrypted random number generation unit 320, a service request unit 330, and a service transfer unit 340.

受信部310は、通信網60を介して、属性証明書発行装置10により発行された属性証明書を受けるものである。また、受信部310は、通信網60を介して、鍵管理装置20により生成された乱数を受信する。なお、前述したように、鍵管理装置20から送信される乱数には、該乱数が対応付けられたグループに属するサーバの特定情報が付されている。また、受信部310は、通信網60を介して、サーバ40の公開鍵を公開鍵管理装置20から取得する。受信部310は、鍵管理装置20から取得した乱数、及び公開鍵管理装置20から取得した公開鍵を暗号化乱数生成部320に出力する。また、受信部310は、属性証明書発行装置10から取得した属性証明書をサービス要求部330に出力する。   The receiving unit 310 receives the attribute certificate issued by the attribute certificate issuing device 10 via the communication network 60. In addition, the reception unit 310 receives a random number generated by the key management device 20 via the communication network 60. As described above, the random number transmitted from the key management device 20 is assigned identification information of servers belonging to the group associated with the random number. In addition, the receiving unit 310 acquires the public key of the server 40 from the public key management device 20 via the communication network 60. The receiving unit 310 outputs the random number acquired from the key management device 20 and the public key acquired from the public key management device 20 to the encrypted random number generation unit 320. Further, the reception unit 310 outputs the attribute certificate acquired from the attribute certificate issuing device 10 to the service request unit 330.

暗号化乱数生成部320は、乱数及び公開鍵を受信部310から入力され、ある乱数に付されているサーバ特定情報が指すサーバの公開鍵で、該乱数を暗号化することによって、該サーバ用の暗号化乱数(暗号化識別情報)を生成するものである。図11は、暗号化乱数生成部320の暗号化乱数生成処理に用いられる公開鍵、及び該暗号化乱数生成処理にて生成された暗号化乱数等を示す図である。図11に示すように、暗号化乱数生成部320は、乱数Aをサーバ40A(乱数Aに付されているサーバ特定情報が指すサーバ)の公開鍵で暗号化してサーバ40A用の暗号化乱数Aを生成する。同様に、暗号化乱数生成部320は、乱数Bをサーバ40Bの公開鍵で暗号化してサーバ40B用の暗号化乱数Bを生成し、乱数Cをサーバ40Cの公開鍵で暗号化してサーバ40C用の暗号化乱数Cを生成し、乱数Dをサーバ40Dの公開鍵で暗号化してサーバ40D用の暗号化乱数Dを生成する。図10に戻り、暗号化乱数生成部320は、このように暗号化して生成した暗号化乱数をサービス要求部330に出力する。   The encrypted random number generation unit 320 receives the random number and the public key from the reception unit 310 and encrypts the random number with the server public key indicated by the server specifying information attached to the random number. Encryption random numbers (encryption identification information) are generated. FIG. 11 is a diagram illustrating a public key used for the encrypted random number generation process of the encrypted random number generation unit 320, the encrypted random number generated by the encrypted random number generation process, and the like. As shown in FIG. 11, the encrypted random number generator 320 encrypts the random number A with the public key of the server 40A (the server specified by the server identification information attached to the random number A), and encrypts the random number A for the server 40A. Is generated. Similarly, the encrypted random number generator 320 encrypts the random number B with the public key of the server 40B to generate an encrypted random number B for the server 40B, and encrypts the random number C with the public key of the server 40C. The encrypted random number C is generated, and the random number D is encrypted with the public key of the server 40D to generate the encrypted random number D for the server 40D. Returning to FIG. 10, the encrypted random number generation unit 320 outputs the encrypted random number generated by the encryption to the service request unit 330.

サービス要求部330は、通信網60を介して、サーバ40に、例えば所定のデータの配信、或いは所定のウェブサイトへの接続許可等のサービスを要求するものである。ユーザ端末30がサーバ40から該サービスを受けるためには、ユーザ端末30は自端末のユーザに対する本人性を該サーバ40に認証させる必要がある。このため、サービス要求部330は、該サービスの要求信号を該サーバ40に送信すると共に、受信部310から入力された属性証明書、及び暗号化乱数生成部320が生成した該サーバ用の暗号化乱数を該サーバ40に送信する。   The service request unit 330 requests a service such as distribution of predetermined data or permission for connection to a predetermined website from the server 40 via the communication network 60. In order for the user terminal 30 to receive the service from the server 40, the user terminal 30 needs to cause the server 40 to authenticate the identity of the user of the terminal itself. For this reason, the service request unit 330 transmits the request signal for the service to the server 40, the attribute certificate input from the reception unit 310, and the encryption for the server generated by the encrypted random number generation unit 320. A random number is transmitted to the server 40.

サービス授受部340は、サービス要求部330がサーバ40に送信したサービス要求信号等に対する応答信号として、サーバ40からのサービスの提供を受け入れるものである。   The service transfer / reception unit 340 accepts the provision of service from the server 40 as a response signal to the service request signal or the like transmitted from the service request unit 330 to the server 40.

図1に戻り、サーバ40は、サービス提供元のサーバである。サーバ40は、属性証明書発行装置10及び鍵管理装置20と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。サーバ40は、通信網70を介して、鍵管理装置20と通信可能なように構成されている。また、サーバ40は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。   Returning to FIG. 1, the server 40 is a service provider server. As with the attribute certificate issuing device 10 and the key management device 20, the server 40 is a computer system including a CPU, RAM, ROM, input device, output device, communication module, auxiliary storage device, and the like as physical components. It is configured (see FIG. 2). The server 40 is configured to be able to communicate with the key management device 20 via the communication network 70. The server 40 is configured to be able to communicate with the user terminal 30 via the communication network 60.

図12は、サーバ40の構成概要図である。図12に示すように、サーバ40は、機能的には、サービス要求受信部410、乱数復号部(復号手段)420、秘密鍵格納部430、復号鍵問合せ部440、復号鍵受信部(受信手段)450、属性情報取得部(取得手段)460、及びサービス提供部470を備える。   FIG. 12 is a schematic configuration diagram of the server 40. As shown in FIG. 12, the server 40 functionally includes a service request reception unit 410, a random number decryption unit (decryption unit) 420, a secret key storage unit 430, a decryption key inquiry unit 440, a decryption key reception unit (reception unit). ) 450, an attribute information acquisition unit (acquisition means) 460, and a service providing unit 470.

サービス要求受信部410は、通信網60を介して、ユーザ端末30からのサービス要求信号を受信すると共に、ユーザ端末30のユーザの本人性を確認するために、属性証明書及び自サーバ用の暗号化乱数を更に受信するものである。サービス要求受信部410は、ユーザ端末30から受信した自サーバ用の暗号化乱数を乱数復号部420に出力する。また、サービス要求受信部410は、ユーザ端末30から受信した属性証明書を属性情報取得部460に出力する。更に、サービス要求受信部410は、ユーザ端末30から受信したサービス要求信号をサービス提供部470に出力する。   The service request receiving unit 410 receives a service request signal from the user terminal 30 via the communication network 60 and confirms the identity of the user of the user terminal 30 with the attribute certificate and the encryption for the own server. The randomized random number is further received. The service request reception unit 410 outputs the encrypted random number for the server received from the user terminal 30 to the random number decryption unit 420. Further, the service request reception unit 410 outputs the attribute certificate received from the user terminal 30 to the attribute information acquisition unit 460. Further, the service request receiving unit 410 outputs the service request signal received from the user terminal 30 to the service providing unit 470.

乱数復号部420は、サービス要求受信部410から暗号化乱数を入力され、該暗号化乱数に暗号化された乱数を復号するものである。このとき、乱数復号部420は、秘密鍵格納部430に格納された自サーバの秘密鍵を用いて、該乱数を復号する。前述したように、任意の暗号化乱数は、該暗号化乱数を復号して得る乱数に付されているサーバ特定情報が指すサーバの公開鍵で、該乱数が暗号化されたものである。このため、乱数復号部420は、秘密鍵格納部430に格納された自サーバの秘密鍵を用いて、サービス要求受信部410から入力された自サーバ用の暗号化乱数から自サーバ用の乱数を復号することができる。   The random number decryption unit 420 receives an encrypted random number from the service request reception unit 410 and decrypts the random number encrypted in the encrypted random number. At this time, the random number decryption unit 420 decrypts the random number using the private key of the own server stored in the private key storage unit 430. As described above, an arbitrary encrypted random number is a server's public key indicated by server specifying information attached to a random number obtained by decrypting the encrypted random number, and the random number is encrypted. For this reason, the random number decryption unit 420 uses the private key of the local server stored in the private key storage unit 430 to generate the random number for the local server from the encrypted random number for the local server input from the service request reception unit 410. Can be decrypted.

例えば、前述した図11において、サーバ40Aは、ユーザ端末30から暗号化乱数Aを入力され、自サーバの秘密鍵を用いて、暗号化乱数Aから乱数Aを復号する。一方、サーバ40Aは、他のサーバ用の暗号化乱数(例えば暗号化乱数Bなど)を受信しない。仮に、サーバ40Aが他のサーバ用の暗号化乱数を取得したとしても、サーバ40Aは他のサーバの秘密鍵を知らないため、他のサーバ用の乱数(例えば乱数Bなど)を復号することができない。同様に、サーバ40Bは、自サーバの秘密鍵を用いて、暗号化乱数Bから乱数Bを復号し、サーバ40Cは、自サーバの秘密鍵を用いて、暗号化乱数Cから乱数Cを復号し、サーバ40Dは、自サーバの秘密鍵を用いて、暗号化乱数Dから乱数Dを復号する。これに対して、各サーバは、他のサーバ用の暗号化乱数を受信することないが、仮に他のサーバ用の暗号化乱数を取得したとしても、各サーバは他のサーバの秘密鍵を知らないため、他のサーバ用の乱数を復号することができない。図12に戻り、復号鍵復号部420は、復号した自サーバ用の乱数を復号鍵問合せ部440に出力する。   For example, in FIG. 11 described above, the server 40A receives the encrypted random number A from the user terminal 30, and decrypts the random number A from the encrypted random number A using the private key of the server itself. On the other hand, the server 40A does not receive encrypted random numbers (for example, encrypted random number B) for other servers. Even if the server 40A acquires the encrypted random number for the other server, the server 40A does not know the secret key of the other server, so that the random number for the other server (for example, the random number B) may be decrypted. Can not. Similarly, the server 40B decrypts the random number B from the encrypted random number B using the private key of its own server, and the server 40C decrypts the random number C from the encrypted random number C using the private key of its own server. The server 40D decrypts the random number D from the encrypted random number D using the private key of its own server. In contrast, each server does not receive encrypted random numbers for other servers, but even if it acquires encrypted random numbers for other servers, each server knows the secret key of the other server. Therefore, the random numbers for other servers cannot be decrypted. Returning to FIG. 12, the decryption key decryption unit 420 outputs the decrypted random number for its own server to the decryption key inquiry unit 440.

復号鍵問合せ部440は、乱数復号部420により復号された自サーバ用の乱数を鍵管理装置20に送信することによって、サービス提供部470がユーザ端末30のユーザに対する本人性を確認する際に参照される属性情報を復号するための復号鍵を鍵管理装置20に問合わせるものである。   The decryption key inquiry unit 440 refers to when the service providing unit 470 confirms the identity of the user of the user terminal 30 by transmitting the random number for its own server decrypted by the random number decryption unit 420 to the key management device 20. The key management device 20 is inquired of a decryption key for decrypting the attribute information to be performed.

復号鍵受信部450は、復号鍵問合せ部440の問合わせに応じて鍵管理装置20から送信される復号鍵を受信するものである。復号鍵受信部450は、該受信した復号鍵を属性情報取得部460に出力する。   The decryption key receiving unit 450 receives the decryption key transmitted from the key management device 20 in response to the inquiry from the decryption key inquiry unit 440. Decryption key receiving section 450 outputs the received decryption key to attribute information acquisition section 460.

属性情報取得部460は、復号鍵受信部450から入力された復号鍵を用いて、サービス要求受信部410から入力された属性証明書に記載された複数の属性情報の中で、該復号鍵で復号可能な属性情報だけを部分的に復号して読み取るものである。復号鍵受信部450から入力された復号鍵は、乱数復号部420が自サーバ用の暗号化乱数から復号した乱数に対応付けられて鍵管理装置20に格納された復号鍵である。このため、該復号鍵で復号可能な属性情報と、自サーバがユーザ端末30のユーザに対する本人性を確認する際に必要な属性情報とは同一のものである。属性情報取得部460は、読み取った属性情報をサービス提供部470に出力する。   The attribute information acquisition unit 460 uses the decryption key input from the decryption key reception unit 450 and uses the decryption key among the plurality of attribute information described in the attribute certificate input from the service request reception unit 410. Only the decodable attribute information is partially decoded and read. The decryption key input from the decryption key receiving unit 450 is a decryption key stored in the key management device 20 in association with the random number decrypted by the random number decryption unit 420 from the encrypted random number for its own server. For this reason, the attribute information that can be decrypted with the decryption key is the same as the attribute information required when the server itself confirms the identity of the user of the user terminal 30. The attribute information acquisition unit 460 outputs the read attribute information to the service providing unit 470.

サービス提供部470は、属性情報取得部460から入力された属性情報を参照してユーザ端末30のユーザに対する本人性を確認し、その確認の結果に応じて、サービス要求受信部410から入力されたサービス要求信号に応じたサービスをユーザ端末30に提供するものである。   The service providing unit 470 confirms the identity of the user terminal 30 with respect to the user by referring to the attribute information input from the attribute information acquisition unit 460, and input from the service request receiving unit 410 according to the confirmation result A service corresponding to the service request signal is provided to the user terminal 30.

図1に戻り、公開鍵管理装置50は、サーバ40の公開鍵を管理する装置である。公開鍵管理装置20は、属性証明書発行装置10と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。公開鍵管理装置20は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。   Returning to FIG. 1, the public key management device 50 is a device that manages the public key of the server 40. As with the attribute certificate issuing device 10, the public key management device 20 is configured as a computer system including CPU, RAM, ROM, input device, output device, communication module, auxiliary storage device, and the like as physical components. (See FIG. 2). The public key management device 20 is configured to be able to communicate with the user terminal 30 via the communication network 60.

図13は、公開鍵管理装置50の構成概要図である。図13に示すように、公開鍵管理装置50は、機能的には、公開鍵格納部510及び公開鍵送信部520を備える。公開鍵格納部510は、例えば、サーバ40から予め取得したサーバ40の公開鍵を格納するものである。公開鍵送信部520は、公開鍵格納部510に格納されたサーバ40の公開鍵をユーザ端末30に送信するものである。   FIG. 13 is a schematic configuration diagram of the public key management device 50. As shown in FIG. 13, the public key management device 50 functionally includes a public key storage unit 510 and a public key transmission unit 520. The public key storage unit 510 stores the public key of the server 40 acquired in advance from the server 40, for example. The public key transmission unit 520 transmits the public key of the server 40 stored in the public key storage unit 510 to the user terminal 30.

続いて、属性認証システム1により行われる動作(属性認証方法)について、図14及び図15を参照しながら説明する。図14及び図15は、属性認証システム1の動作を示すシーケンス図である。まず、図14を参照して、サービス提供先装置がサービス提供元装置にサービスの要求をする前に属性認証システム1で行われる動作を説明する。   Next, an operation (attribute authentication method) performed by the attribute authentication system 1 will be described with reference to FIGS. 14 and 15. 14 and 15 are sequence diagrams illustrating the operation of the attribute authentication system 1. First, an operation performed in the attribute authentication system 1 before the service providing destination device requests a service from the service providing source device will be described with reference to FIG.

まず、属性証明書発行装置10が、属性情報毎に異なる暗号鍵で該属性情報を暗号化する。すなわち、例えば前述の図4を参照してわかるように、属性証明書発行装置10は、属性情報の「ユーザ識別情報」を暗号鍵1で暗号化し、属性情報の「課金情報」を暗号鍵2で暗号化し、属性情報の「所属情報」を暗号鍵3で暗号化する(ステップS101)。   First, the attribute certificate issuing device 10 encrypts the attribute information with a different encryption key for each attribute information. That is, for example, as can be understood with reference to FIG. 4 described above, the attribute certificate issuing device 10 encrypts the “user identification information” of the attribute information with the encryption key 1 and the “accounting information” of the attribute information with the encryption key 2. The attribute information “affiliation information” is encrypted with the encryption key 3 (step S101).

次に、属性証明書発行装置10が、ステップS1にて暗号化した属性情報を記載して、例えば図5に示すような属性証明書を生成し、該属性証明書をユーザ端末30に発行する(ステップS2)。   Next, the attribute certificate issuing device 10 describes the attribute information encrypted in step S1, generates an attribute certificate as shown in FIG. 5, for example, and issues the attribute certificate to the user terminal 30. (Step S2).

次に、属性証明書発行装置10が、ステップS1の暗号化処理に用いた暗号鍵(暗号鍵1、暗号鍵2及び暗号鍵3)を鍵管理装置20に送信する(ステップS103)。   Next, the attribute certificate issuing device 10 transmits the encryption key (encryption key 1, encryption key 2, and encryption key 3) used for the encryption process in step S1 to the key management device 20 (step S103).

次に、鍵管理装置20が、ステップS103にて属性証明書発行装置10から受信した暗号鍵をグループ化し、当該グループ毎に異なる乱数を生成する。すなわち、例えば前述の図8を参照してわかるように、鍵管理装置20は、グループA(暗号鍵1が分類されたグループ)の乱数として乱数Aを生成する。同様に、乱数生成部230は、グループBの乱数として乱数Bを生成し、グループCの乱数として乱数Cを生成し、グループDの乱数として乱数Dを生成する。鍵管理装置20は、暗号鍵をグループ化するときに、例えば図7に示す属性分類表を参照して、ある属性情報が何れのグループに属しているかを知り、該属性情報を暗号化するのに用いられた暗号鍵を該属性情報と同一のグループに分類する(ステップS104)。   Next, the key management device 20 groups the encryption keys received from the attribute certificate issuing device 10 in step S103, and generates different random numbers for each group. That is, for example, as can be seen with reference to FIG. 8 described above, the key management device 20 generates a random number A as a random number of the group A (the group into which the encryption key 1 is classified). Similarly, the random number generation unit 230 generates a random number B as a group B random number, generates a random number C as a group C random number, and generates a random number D as a group D random number. When grouping the encryption keys, the key management device 20 refers to, for example, the attribute classification table shown in FIG. 7, knows to which group certain attribute information belongs, and encrypts the attribute information. The encryption keys used in the above are classified into the same group as the attribute information (step S104).

次に、鍵管理装置20が、ステップS104にて生成した乱数と、該乱数と同一のグループに属する暗号鍵に対応する復号鍵とを対応付けて格納する(ステップS105)。   Next, the key management device 20 stores the random number generated in step S104 and the decryption key corresponding to the encryption key belonging to the same group as the random number (step S105).

次に、鍵管理装置20が、ステップS104にて生成してステップS105にて格納した乱数をユーザ端末30に送信する(ステップS106)。   Next, the key management device 20 transmits the random number generated in step S104 and stored in step S105 to the user terminal 30 (step S106).

次に、公開鍵管理装置50が、サーバ40A等のサービス提供元装置から予め取得した公開鍵をユーザ端末30に送信する(ステップS107)。   Next, the public key management device 50 transmits the public key acquired in advance from the service providing source device such as the server 40A to the user terminal 30 (step S107).

次に、ユーザ端末30が、ステップS106にて受信した乱数をステップS107にて受信した公開鍵で暗号化して暗号化乱数を生成する。このとき、ユーザ端末30は、任意の乱数を、該乱数に付されているサーバ特定情報が指すサーバの公開鍵で暗号化する。すなわち、例えば前述の図11を参照してわかるように、ユーザ端末30は、乱数Aをサーバ40A(乱数Aに付されているサーバ特定情報が指すサーバ)の公開鍵で暗号化してサーバ40A用の暗号化乱数Aを生成する。同様に、ユーザ端末30は、乱数Bをサーバ40Bの公開鍵で暗号化してサーバ40B用の暗号化乱数Bを生成し、乱数Cをサーバ40Cの公開鍵で暗号化してサーバ40C用の暗号化乱数Cを生成し、乱数Dをサーバ40Dの公開鍵で暗号化してサーバ40D用の暗号化乱数Dを生成する(ステップS108)。   Next, the user terminal 30 encrypts the random number received in step S106 with the public key received in step S107, and generates an encrypted random number. At this time, the user terminal 30 encrypts an arbitrary random number with the server public key indicated by the server identification information attached to the random number. That is, for example, as can be understood with reference to FIG. 11 described above, the user terminal 30 encrypts the random number A with the public key of the server 40A (the server indicated by the server identification information attached to the random number A). The encrypted random number A is generated. Similarly, the user terminal 30 encrypts the random number B with the public key of the server 40B to generate an encrypted random number B for the server 40B, encrypts the random number C with the public key of the server 40C, and encrypts the server 40C. A random number C is generated, and the random number D is encrypted with the public key of the server 40D to generate an encrypted random number D for the server 40D (step S108).

以上、サービス提供先装置のユーザ端末30がサービス提供元装置のサーバ40A等にサービスの要求をする前に属性認証システム1で行われる主な動作が説明された。一方、以下では、図15を参照して、サービス提供先装置のユーザ端末30がサービス提供元装置のサーバ40A及びサーバ40Bにサービスの要求をする際に行われる動作を説明する。   The main operation performed in the attribute authentication system 1 before the user terminal 30 of the service providing destination device makes a service request to the server 40A of the service providing source device has been described above. On the other hand, below, with reference to FIG. 15, the operation | movement performed when the user terminal 30 of a service provision destination apparatus requests | requires a service to the server 40A and the server 40B of a service provision source apparatus is demonstrated.

ユーザ端末30が、通信網60を介して、サーバ40Aにサービスを要求する。ユーザ端末30は、該サービスの要求信号、ステップS102にて発行された属性証明書、ステップS108にて生成したサーバ40A用の暗号化乱数Aをサーバ40Aに送信する(ステップS201)。   The user terminal 30 requests a service from the server 40A via the communication network 60. The user terminal 30 transmits the service request signal, the attribute certificate issued in step S102, and the encrypted random number A for the server 40A generated in step S108 to the server 40A (step S201).

次に、サーバ40Aが、ステップS201にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供するために、まずユーザ端末30のユーザに対する本人性を確認する。サーバ40Aは、まず、ステップS201にて受信した暗号化乱数Aに暗号化された乱数Aを自サーバの秘密鍵で復号する。ステップS108にて、サーバ40Aの公開鍵で乱数Aを暗号化して暗号化乱数Aが得られたため、サーバ40Aは、自サーバの秘密鍵で暗号化乱数Aを元に乱数Aを復号することができる(ステップS202)。   Next, in order to provide the user terminal 30 with a service corresponding to the service request signal received in step S201, the server 40A first confirms the identity of the user terminal 30 with respect to the user. The server 40A first decrypts the random number A encrypted in the encrypted random number A received in step S201 with the private key of its own server. In step S108, the encrypted random number A is obtained by encrypting the random number A with the public key of the server 40A. Therefore, the server 40A can decrypt the random number A based on the encrypted random number A with the private key of the server itself. Yes (step S202).

次に、サーバ40Aが、ユーザ端末30のユーザに対する本人性を確認するときに必要な属性情報を復号するための復号鍵を鍵管理装置20に問合わせる。この動作は、サーバ40AがステップS202にて復号した乱数Aを鍵管理装置20に送信することで行われる(ステップS203)。   Next, the server 40A queries the key management device 20 for a decryption key for decrypting the attribute information necessary for confirming the identity of the user terminal 30 to the user. This operation is performed by the server 40A transmitting the random number A decrypted in step S202 to the key management apparatus 20 (step S203).

次に、鍵管理装置20が、サーバ40Aからの問合せに応答する。この動作は、鍵管理装置20が、ステップS203にて受信した乱数Aに対応付けてステップS105にて格納した復号鍵1を読み出し(図8参照)、該読み出した復号鍵1をサーバ40に送信することで行われる(ステップS204)。   Next, the key management device 20 responds to an inquiry from the server 40A. In this operation, the key management device 20 reads the decryption key 1 stored in step S105 in association with the random number A received in step S203 (see FIG. 8), and transmits the read decryption key 1 to the server 40. (Step S204).

次に、サーバ40Aが、ステップS204にて受信した復号鍵1を用いて、ステップS201にて受信した属性証明書に記載された「ユーザ識別情報」を復号して読み取る。ステップS101及びステップS102にて、暗号鍵1で「ユーザ識別情報」を暗号化して記載することで属性証明書が得られたため、サーバ40Aは、復号鍵1で「ユーザ識別情報」を復号して読み取ることができる(ステップS205)。   Next, the server 40A uses the decryption key 1 received in step S204 to decrypt and read “user identification information” described in the attribute certificate received in step S201. In step S101 and step S102, since the attribute certificate is obtained by encrypting and describing the “user identification information” with the encryption key 1, the server 40A decrypts the “user identification information” with the decryption key 1. It can be read (step S205).

次に、サーバ40Aが、ステップS205にて読み取った「ユーザ識別情報」を用いて、ユーザ端末30のユーザに対する本人性を確認する(ステップS206)。   Next, the server 40A uses the “user identification information” read in step S205 to confirm the identity of the user terminal 30 with respect to the user (step S206).

次に、サーバ40Aが、ステップS201にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供する(ステップS207)。   Next, the server 40A provides a service corresponding to the service request signal received in step S201 to the user terminal 30 (step S207).

また、ユーザ端末30が、通信網60を介して、サーバ40Bにサービスを要求する。ユーザ端末30は、該サービスの要求信号、ステップS102にて発行された属性証明書、ステップS108にて生成したサーバ40B用の暗号化乱数Bをサーバ40Bに送信する(ステップS301)。   Further, the user terminal 30 requests a service from the server 40B via the communication network 60. The user terminal 30 transmits the service request signal, the attribute certificate issued in step S102, and the encrypted random number B for the server 40B generated in step S108 to the server 40B (step S301).

次に、サーバ40Bが、ステップS301にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供するために、まずユーザ端末30のユーザに対する本人性を確認する。サーバ40Bは、まず、ステップS301にて受信した暗号化乱数Bに暗号化された乱数Bを自サーバの秘密鍵で復号する。ステップS108にて、サーバ40Bの公開鍵で乱数Bを暗号化して暗号化乱数Bが得られたため、サーバ40Bは、自サーバの秘密鍵で暗号化乱数Bを元に乱数Bを復号することができる(ステップS302)。   Next, the server 40B first confirms the identity of the user terminal 30 with respect to the user in order to provide the user terminal 30 with a service corresponding to the service request signal received in step S301. The server 40B first decrypts the random number B encrypted in the encrypted random number B received in step S301 with the private key of its own server. In step S108, the encrypted random number B is obtained by encrypting the random number B with the public key of the server 40B. Therefore, the server 40B can decrypt the random number B based on the encrypted random number B with the private key of the own server. Yes (step S302).

次に、サーバ40Bが、ユーザ端末30のユーザに対する本人性を確認するときに必要な属性情報を復号するための復号鍵を鍵管理装置20に問合わせる。この動作は、サーバ40BがステップS302にて復号した乱数Bを鍵管理装置20に送信することで行われる(ステップS303)。   Next, the server 40B queries the key management device 20 for a decryption key for decrypting attribute information necessary for confirming the identity of the user terminal 30 to the user. This operation is performed by the server 40B transmitting the random number B decrypted in step S302 to the key management device 20 (step S303).

次に、鍵管理装置20が、サーバ40Bからの問合せに応答する。この動作は、鍵管理装置20が、ステップS303にて受信した乱数Bに対応付けてステップS105にて格納した復号鍵1及び復号鍵2を読み出し(図8参照)、該読み出した復号鍵1及び復号鍵2をサーバ40に送信することで行われる(ステップS304)。   Next, the key management device 20 responds to an inquiry from the server 40B. In this operation, the key management device 20 reads the decryption key 1 and the decryption key 2 stored in step S105 in association with the random number B received in step S303 (see FIG. 8), and the read decryption key 1 and This is performed by transmitting the decryption key 2 to the server 40 (step S304).

次に、サーバ40Bが、ステップS304にて受信した復号鍵1及び復号鍵2を用いて、ステップS301にて受信した属性証明書に記載された「ユーザ識別情報」を復号して読み取る。ステップS101及びステップS102にて、暗号鍵1で「ユーザ識別情報」を暗号化して記載し、且つ暗号鍵2で「課金情報」を暗号化して記載することで属性証明書が得られたため、サーバ40Bは、復号鍵1及び復号鍵2で「ユーザ識別情報」及び「課金情報」を復号して読み取ることができる(ステップS305)。   Next, using the decryption key 1 and decryption key 2 received in step S304, the server 40B decrypts and reads “user identification information” described in the attribute certificate received in step S301. In step S101 and step S102, the attribute certificate is obtained by encrypting and describing “user identification information” with the encryption key 1 and encrypting and describing “accounting information” with the encryption key 2. 40B can decrypt and read “user identification information” and “billing information” with the decryption key 1 and the decryption key 2 (step S305).

次に、サーバ40Bが、ステップS305にて読み取った「ユーザ識別情報」及び「課金情報」を用いて、ユーザ端末30のユーザに対する本人性を確認する(ステップS306)。   Next, the server 40B confirms the identity of the user terminal 30 with respect to the user using the “user identification information” and “billing information” read in step S305 (step S306).

次に、サーバ40Bが、ステップS301にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供する(ステップS307)。   Next, the server 40B provides a service corresponding to the service request signal received in step S301 to the user terminal 30 (step S307).

続いて、本実施形態にかかる属性認証システム1及び属性認証方法の作用及び効果について説明する。本実施形態の属性認証システム1及び属性認証方法によれば、属性情報は、該属性情報毎に異なる暗号鍵で暗号化される。一方、それぞれの暗号鍵に対応する復号鍵が、該復号鍵の属するグループ毎に異なる乱数と対応付けられる。すなわち、属性情報は、それぞれの用途に応じて、例えばあるサービス提供元装置がサービス提供先のユーザに対する本人認証を行うときに必要な復号鍵のグループ毎に分類され、各グループは上記乱数と対応付けられる。そして、複数のグループの属性情報が1つの属性証明書に含められる。   Next, operations and effects of the attribute authentication system 1 and the attribute authentication method according to the present embodiment will be described. According to the attribute authentication system 1 and the attribute authentication method of the present embodiment, the attribute information is encrypted with a different encryption key for each attribute information. On the other hand, a decryption key corresponding to each encryption key is associated with a different random number for each group to which the decryption key belongs. That is, the attribute information is classified according to each application, for example, for each group of decryption keys required when a certain service provider device authenticates the user of the service provider, and each group corresponds to the above random number. Attached. The attribute information of a plurality of groups is included in one attribute certificate.

一方、各サーバは、上記属性証明書、及び自サーバ用の暗号化乱数をユーザ端末30から受信する。該自サーバ用の暗号化乱数は自サーバの公開鍵で暗号化されているので、該サーバは、自サーバの秘密鍵を用いて、該暗号化乱数に暗号化されている乱数を復号することができる。そして、該サーバは、該復号した乱数を鍵管理装置20に送信することにより、該乱数に対応付けられた自サーバ用の復号鍵を問合わせる。鍵管理装置20が、該乱数に対応付けられて格納された該サーバ用の復号鍵を読み出して該サーバに送信すると、該サーバは、上記属性証明書に記載された複数の属性情報の中で、該送信された復号鍵で復号可能な自サーバ用の属性情報だけを部分的に復号して読み取ることができる。   On the other hand, each server receives the attribute certificate and the encrypted random number for its own server from the user terminal 30. Since the encrypted random number for the local server is encrypted with the public key of the local server, the server uses the private key of the local server to decrypt the random number encrypted in the encrypted random number. Can do. Then, the server sends the decrypted random number to the key management device 20, thereby inquiring about the decryption key for the server associated with the random number. When the key management apparatus 20 reads out the decryption key for the server stored in association with the random number and transmits the decryption key to the server, the server, among the plurality of attribute information described in the attribute certificate, Only the attribute information for the server that can be decrypted with the transmitted decryption key can be partially decrypted and read.

これに対して、例えば、あるサーバが他のサーバ用の暗号化乱数を取得したときには、該サーバは他のサーバの秘密鍵を知らないため、他のサーバの公開鍵で暗号化されている他のサーバ用の乱数を復号することができない。このため、該サーバは鍵管理装置20に他のサーバ用の復号鍵を問合せることができず、他のサーバ用の復号鍵を取得することができない。したがって、該サーバが、上記属性証明書に含まれた複数の属性情報の中で、他のサーバ用の属性情報を読み取ることを防止できる。   On the other hand, for example, when a certain server obtains an encrypted random number for another server, the server does not know the secret key of the other server, so the other server is encrypted with the public key of the other server. Unable to decrypt random numbers for other servers. For this reason, the server cannot query the key management apparatus 20 for the decryption key for another server, and cannot obtain the decryption key for another server. Therefore, it is possible to prevent the server from reading the attribute information for another server among the plurality of attribute information included in the attribute certificate.

以上より、1つの属性証明書が、異なるサーバ間で共有されても、あるサーバは、他のサーバ用の属性情報を読み取ることができない。すなわち、属性証明書発行装置10は、1つのユーザ端末にサービスを提供するサーバの数に関係なく、1つのユーザ端末に1つの属性証明書を生成するだけで済む。言い換えれば、1つのユーザ端末は、複数のサーバからサービスを提供される場合であっても、1つの属性証明書を保持するだけで足りる。この場合に、各サーバは他のサーバ用の属性情報を読み取ることなく、自サーバ用の属性情報だけを読み取って本人認証等を行う。したがって、ユーザ端末が、例えばサーバの数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。   As described above, even if one attribute certificate is shared between different servers, a server cannot read attribute information for another server. That is, the attribute certificate issuing device 10 need only generate one attribute certificate for one user terminal regardless of the number of servers that provide services to one user terminal. In other words, even if one user terminal is provided with services from a plurality of servers, it is only necessary to hold one attribute certificate. In this case, each server does not read the attribute information for other servers, but only the attribute information for its own server is read to perform identity authentication. Therefore, it is possible to prevent the user terminal from consuming a large amount of memory in order to store a plurality of attribute certificates corresponding to the number of servers, for example.

また、本実施形態において、属性情報は該属性情報毎に異なる暗号鍵で暗号化される。一方、ユーザ端末30は、復号鍵のグループ毎に対応付けられた乱数(暗号化乱数)をサーバ40に送信する。乱数は復号鍵のグループ毎に対応付けられているため、乱数の数は復号鍵の数に比べて同等以下である。このため、例えばユーザ端末30が属性情報毎に異なる復号鍵をサーバに送信する場合と比べて、ユーザ端末30が送信するデータの量が少なくて済む。したがって、ユーザ端末30の通信負担が少なく、該サービスを利用する側の通信コストを削減することができる。   In the present embodiment, the attribute information is encrypted with a different encryption key for each attribute information. On the other hand, the user terminal 30 transmits a random number (encrypted random number) associated with each group of decryption keys to the server 40. Since random numbers are associated with each group of decryption keys, the number of random numbers is equal to or less than the number of decryption keys. For this reason, for example, compared with the case where the user terminal 30 transmits different decryption keys for each attribute information to the server, the amount of data transmitted by the user terminal 30 can be reduced. Therefore, the communication burden on the user terminal 30 is small, and the communication cost on the side using the service can be reduced.

また、本実施形態において、鍵管理装置20に格納されている属性分類表(各グループと属性情報と間の所属関係)によって、あるサーバが何れの属性情報を取得可能かが決まる。このため、該属性分類表に記載されている該所属関係を変更するだけで、任意のサーバの取得可能な属性情報の種類を簡単に変更することができる。このことは、例えばサービス提供元のサーバに開示するユーザの個人情報の種類を変更する場合等に有用である。   In the present embodiment, the attribute classification table stored in the key management device 20 (the affiliation relationship between each group and attribute information) determines which attribute information a certain server can acquire. For this reason, the type of attribute information that can be acquired by any server can be easily changed simply by changing the affiliation relationship described in the attribute classification table. This is useful, for example, when changing the type of personal information of a user disclosed to the server of the service provider.

以上、本発明の好適な実施形態について説明したが、本発明は上記実施形態に限定されないことは言うまでもない。   As mentioned above, although preferred embodiment of this invention was described, it cannot be overemphasized that this invention is not limited to the said embodiment.

例えば、上記実施形態においては、属性証明書発行装置10が属性情報の暗号化処理を行っているが、ユーザ端末30が属性情報の暗号化処理を行うように構成しても良い。この場合、例えば、属性証明書発行装置10をユーザ端末30内に含ませて属性認証システム1を構成することができる。更に、鍵管理装置20をもユーザ端末30内に含ませて属性認証システム1を構成しても良い。   For example, in the above embodiment, the attribute certificate issuing device 10 performs the attribute information encryption process, but the user terminal 30 may perform the attribute information encryption process. In this case, for example, the attribute authentication system 1 can be configured by including the attribute certificate issuing device 10 in the user terminal 30. Further, the attribute authentication system 1 may be configured by including the key management device 20 in the user terminal 30.

また、上記実施形態においては、任意の暗号鍵と該暗号鍵に対応する復号鍵とを同一のものにしているが、それぞれを互いに対応する別々のものにしても良い。この場合、該復号鍵は属性証明書発行装置10にて生成されても良く、ユーザ端末30にて生成されても良い。   In the above embodiment, an arbitrary encryption key and a decryption key corresponding to the encryption key are the same, but they may be separate from each other. In this case, the decryption key may be generated by the attribute certificate issuing device 10 or may be generated by the user terminal 30.

また、上記実施形態においては、ユーザ端末30は鍵管理装置20から乱数を受信するように構成されているが、該乱数の代わりに、ユーザ端末30のユーザから入力されるパスワードを用いても良い。このとき鍵管理装置20は、該パスワードと復号鍵とを対応付けて格納するようにしても良い。この場合には、ユーザ端末30が乱数を記憶しておく必要がなくなるため、ユーザ端末30のメモリコストを削減することができる。   In the above embodiment, the user terminal 30 is configured to receive a random number from the key management device 20, but a password input from the user of the user terminal 30 may be used instead of the random number. . At this time, the key management device 20 may store the password and the decryption key in association with each other. In this case, since it is not necessary for the user terminal 30 to store a random number, the memory cost of the user terminal 30 can be reduced.

属性認証システム1の構成概要図である。1 is a schematic configuration diagram of an attribute authentication system 1. FIG. 属性証明書発行装置10のハードウェア構成図である。2 is a hardware configuration diagram of an attribute certificate issuing device 10. FIG. 属性証明書発行装置10の構成概要図である。2 is a schematic configuration diagram of an attribute certificate issuing device 10. FIG. 属性情報の暗号化処理に用いられる暗号鍵を示す図である。It is a figure which shows the encryption key used for the encryption process of attribute information. 属性証明書をイメージした図である。It is the figure which imaged the attribute certificate. 鍵管理装置20の構成概要図である。2 is a schematic configuration diagram of a key management device 20. FIG. 属性分類表の一例を示す図である。It is a figure which shows an example of an attribute classification table. 鍵管理装置20に格納されたデータの一例を示す図である。4 is a diagram illustrating an example of data stored in a key management device 20. FIG. ユーザ端末30のハードウェア構成図である。2 is a hardware configuration diagram of a user terminal 30. FIG. ユーザ端末30の構成概要図である。2 is a schematic configuration diagram of a user terminal 30. FIG. 暗号化乱数の生成処理における公開鍵等を示す図である。It is a figure which shows the public key etc. in the production | generation process of an encryption random number. サーバ40の構成概要図である。2 is a schematic configuration diagram of a server 40. FIG. 公開鍵管理装置50の構成概要図である。2 is a schematic configuration diagram of a public key management device 50. FIG. 属性認証システム1の動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the attribute authentication system 1. 属性認証システム1の動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the attribute authentication system 1.

符号の説明Explanation of symbols

1…属性認証システム、10…属性証明書発行装置、20…鍵管理装置、210…テーブル格納部、260…問合せ応答部、30…ユーザ端末、40…サーバ、420…乱数復号部、450…復号鍵受信部、460…属性情報取得部、50…公開鍵管理装置、60,70…通信網。


DESCRIPTION OF SYMBOLS 1 ... Attribute authentication system, 10 ... Attribute certificate issuing apparatus, 20 ... Key management apparatus, 210 ... Table storage part, 260 ... Query response part, 30 ... User terminal, 40 ... Server, 420 ... Random number decoding part, 450 ... Decryption Key receiving unit, 460 ... attribute information acquisition unit, 50 ... public key management device, 60, 70 ... communication network.


Claims (5)

属性証明書生成装置が、複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で前記複数の属性情報を暗号化する第1ステップと、
暗号鍵を管理する鍵管理装置が、前記第1ステップにおける複数の暗号鍵のそれぞれに対応する複数の復号鍵をグループ化し、当該グループ化されたグループを特定するグループ識別情報と当該グループに属する復号鍵とを対応付けて格納する第2ステップと、
サービス提供先装置が、複数の前記グループ識別情報を前記鍵管理装置から取得し、前記複数のグループ識別情報の中から特定のグループ識別情報をサービス提供元装置の公開鍵で暗号化することによって暗号化識別情報を生成し、前記第1ステップにて前記属性証明書生成装置により生成された属性証明書を前記暗号化識別情報と共に該サービス提供元装置に送信する第3ステップと、
前記サービス提供元装置が、前記第3ステップにて前記サービス提供先装置から送信された暗号化識別情報から、自装置の秘密鍵を用いて前記特定のグループ識別情報を復号し、前記特定のグループ識別情報に対応する復号鍵を前記鍵管理装置に要求する第4ステップと、
前記鍵管理装置が、前記サービス提供元装置の要求に応じて、前記特定のグループ識別情報に対応付けて格納された復号鍵を該サービス提供元装置に送信する第5ステップと、
前記サービス提供元装置が、前記第3ステップにて前記サービス提供先装置から送信された属性証明書を前記第5ステップにて前記鍵管理装置により送信された復号鍵で復号することによって、前記特定のグループ識別情報によって特定されるグループの復号鍵に対応した属性情報を取得する第6ステップと
を備えることを特徴とする属性認証方法。
A first step of encrypting the plurality of attribute information with a plurality of encryption keys different for each attribute information when the attribute certificate generating device generates an attribute certificate including a plurality of attribute information;
A key management device that manages encryption keys groups a plurality of decryption keys corresponding to each of the plurality of encryption keys in the first step, and identifies group identification information that identifies the grouped group and decryption belonging to the group A second step of storing the keys in association with each other;
The service providing destination apparatus obtains the plurality of group identification information from the key management apparatus, and encrypts the specific group identification information from the plurality of group identification information with the public key of the service providing source apparatus. A third step of generating encrypted identification information and transmitting the attribute certificate generated by the attribute certificate generating device in the first step to the service providing device together with the encrypted identification information;
The service providing source device decrypts the specific group identification information from the encrypted identification information transmitted from the service providing destination device in the third step using the private key of the own device, and the specific group A fourth step of requesting the key management device for a decryption key corresponding to the identification information;
A fifth step in which the key management device transmits a decryption key stored in association with the specific group identification information to the service providing device in response to a request from the service providing device;
The service providing source device decrypts the attribute certificate transmitted from the service providing destination device in the third step with the decryption key transmitted by the key management device in the fifth step. And a sixth step of acquiring attribute information corresponding to the decryption key of the group specified by the group identification information.
複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で前記複数の属性情報を暗号化する属性証明書生成装置から、前記複数の暗号鍵を受信し、該複数の暗号鍵のそれぞれに対応する複数の復号鍵をグループ化し、当該グループ化されたグループを特定するグループ識別情報と当該グループに属する復号鍵とを対応付けて格納する格納手段と、
サービス提供元装置により復号された特定のグループ識別情報を受信し、該特定のグループ識別情報に対応付けて前記格納手段が格納した復号鍵を該サービス提供元装置に送信する送信手段と
を備えることを特徴とする鍵管理装置。
When generating an attribute certificate including a plurality of attribute information, from the attribute certificate generating device that encrypts the plurality of attribute information with a plurality of encryption keys different for each attribute information, the plurality of encryption keys Storage means for grouping a plurality of decryption keys corresponding to each of the plurality of encryption keys and storing the group identification information for specifying the grouped group and the decryption keys belonging to the group in association with each other When,
Transmitting means for receiving the specific group identification information decrypted by the service providing device and transmitting the decryption key stored in the storage means in association with the specific group identification information to the service providing device. A key management device characterized by the above.
暗号鍵を管理する鍵管理装置から、属性証明書に含まれる複数の属性情報毎に異なる複数の暗号鍵のそれぞれに対応する複数の復号鍵のグループを特定するグループ識別情報を複数取得し、該複数取得したグループ識別情報の中から特定のグループ識別情報をサービス提供元装置の公開鍵で暗号化することによって暗号化識別情報を生成し、属性証明書生成装置により生成された属性証明書を前記暗号化識別情報と共に該サービス提供元装置に送信することを特徴とするサービス提供先装置。   A plurality of group identification information for specifying a plurality of groups of decryption keys corresponding to a plurality of different encryption keys for each of the plurality of attribute information included in the attribute certificate is acquired from a key management device that manages the encryption key, and Encryption identification information is generated by encrypting specific group identification information from among a plurality of acquired group identification information with the public key of the service provider apparatus, and the attribute certificate generated by the attribute certificate generation apparatus is A service providing destination device that transmits the encrypted identification information to the service providing source device. 属性証明書に含まれる複数の属性情報毎に異なる複数の暗号鍵のそれぞれに対応する複数の復号鍵のグループを特定し、且つ自装置の公開鍵で暗号化されたグループ識別情報をサービス提供先装置により受信し、自装置の秘密鍵を用いて前記暗号化されたグループ識別情報から当該グループ識別情報を復号する復号手段と、
暗号鍵を管理する鍵管理装置に前記復号手段が復号したグループ識別情報を送信し、該グループ識別情報に対応付けられて格納された復号鍵を前記鍵管理装置から受信する受信手段と、
前記サービス提供先装置により受信した属性証明書を前記受信手段が前記鍵管理装置から受信した復号鍵で復号することによって、該グループ識別情報によって特定されるグループの復号鍵に対応した属性情報を取得する取得手段と
を備えることを特徴とするサービス提供元装置。
A service providing destination that identifies a group of a plurality of decryption keys corresponding to each of a plurality of different encryption keys for each of a plurality of pieces of attribute information included in an attribute certificate, and provides group identification information encrypted with the public key of the own device Decryption means for decrypting the group identification information from the encrypted group identification information received by the device and using the private key of the own device;
Receiving means for transmitting the group identification information decrypted by the decryption means to a key management apparatus for managing an encryption key, and receiving the decryption key stored in association with the group identification information from the key management apparatus;
Attribute information corresponding to the decryption key of the group specified by the group identification information is obtained by decrypting the attribute certificate received by the service providing destination device with the decryption key received from the key management device by the receiving unit. And a service providing apparatus characterized by comprising:
複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で前記複数の属性情報を暗号化する属性証明書生成装置、請求項2に記載の鍵管理装置、請求項3に記載のサービス提供先装置、及び請求項4に記載のサービス提供元装置を備えることを特徴とする属性認証システム。

The attribute certificate generation apparatus according to claim 2, wherein when generating an attribute certificate including a plurality of attribute information, the attribute certificate generation apparatus encrypts the plurality of attribute information with a plurality of encryption keys different for each attribute information. An attribute authentication system comprising: a key management device; a service provision destination device according to claim 3; and a service provision source device according to claim 4.

JP2006178570A 2006-06-28 2006-06-28 Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system Active JP4864566B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006178570A JP4864566B2 (en) 2006-06-28 2006-06-28 Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006178570A JP4864566B2 (en) 2006-06-28 2006-06-28 Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system

Publications (2)

Publication Number Publication Date
JP2008011097A JP2008011097A (en) 2008-01-17
JP4864566B2 true JP4864566B2 (en) 2012-02-01

Family

ID=39068917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006178570A Active JP4864566B2 (en) 2006-06-28 2006-06-28 Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system

Country Status (1)

Country Link
JP (1) JP4864566B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9233327B2 (en) 2011-12-01 2016-01-12 Koganei Corporation Filter

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4310705A1 (en) * 2021-03-18 2024-01-24 Kabushiki Kaisha Toshiba Security device, information management system, and information management program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3617674B2 (en) * 1994-06-23 2005-02-09 株式会社東芝 Information distribution device
JP2004166154A (en) * 2002-11-15 2004-06-10 Nec Corp Key control system for multicast distribution
JP2005328408A (en) * 2004-05-17 2005-11-24 Hitachi Ltd Method for encrypting attribute information of attribute certificate

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9233327B2 (en) 2011-12-01 2016-01-12 Koganei Corporation Filter

Also Published As

Publication number Publication date
JP2008011097A (en) 2008-01-17

Similar Documents

Publication Publication Date Title
US7386722B2 (en) Certificate management system and method
JP4866863B2 (en) Security code generation method and user device
CN101589400B (en) Right management method, its system, server device used in the system, and information device terminal
KR100721522B1 (en) Method for providing location based service using location token
CN1967558B (en) Image processing system, information processing device, and information processing method
CN102857408A (en) Stateless application notifier
JPWO2008029723A1 (en) Data usage management system
CN101720071A (en) Short message two-stage encryption transmission and secure storage method based on safety SIM card
CN104365127B (en) Method for following the trail of mobile device in remote display unit
CN1798021B (en) Communication supporting server, method and system
KR100826522B1 (en) Apparatus and method for dynamic ciphering in mobile communication system
JPWO2007099609A1 (en) Device authentication system, mobile terminal, information device, device authentication server, and device authentication method
KR20120051344A (en) Portable integrated security memory device and service processing apparatus and method using the same
US8638938B2 (en) Symmetric key subscription
JP6930053B2 (en) Data encryption method and system using device authentication key
JP2007058487A (en) Log-in information management device and method
CN107409043B (en) Distributed processing of products based on centrally encrypted stored data
JP2006279269A (en) Information management device, information management system, network system, user terminal, and their programs
JP4864566B2 (en) Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system
JP6719503B2 (en) Login control method
KR102053993B1 (en) Method for Authenticating by using Certificate
KR101478526B1 (en) System and method of managing and offering cryptographic key with using authentication information
KR100505481B1 (en) Certification system for WEB service access using a mobile terminal
CN115834051A (en) DID (digital information device) certificate data based secure storage method and device, authorization method and device, electronic equipment and storage medium
JP2008011100A (en) Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4864566

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250