JP2006340178A - 属性証明書検証方法及び装置 - Google Patents

属性証明書検証方法及び装置 Download PDF

Info

Publication number
JP2006340178A
JP2006340178A JP2005164233A JP2005164233A JP2006340178A JP 2006340178 A JP2006340178 A JP 2006340178A JP 2005164233 A JP2005164233 A JP 2005164233A JP 2005164233 A JP2005164233 A JP 2005164233A JP 2006340178 A JP2006340178 A JP 2006340178A
Authority
JP
Japan
Prior art keywords
certificate
attribute
verification
public key
attribute certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005164233A
Other languages
English (en)
Other versions
JP4690779B2 (ja
Inventor
Mitsuhiro Oikawa
光浩 笈川
Yutaka Tagawa
豊 田川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005164233A priority Critical patent/JP4690779B2/ja
Priority to US11/340,788 priority patent/US7840804B2/en
Publication of JP2006340178A publication Critical patent/JP2006340178A/ja
Application granted granted Critical
Publication of JP4690779B2 publication Critical patent/JP4690779B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】公開鍵基盤技術の安全性を保ちつつ,公開鍵証明書のサブジェクトに記載されている個体を特定することの可能なプライバシー情報を検証者側に知らせないようにしてネットワーク上での資格認証を実現すること。
【解決手段】信頼できる第三者機関が運営する属性証明書検証装置のみがユーザの公開鍵証明書にアクセスできるような環境を用意し,検証者(本実施形態の例ではサービス提供装置150)は,資格を提示したユーザ(本実施形態の例では利用者装置140)から受信した属性証明書情報と署名データ情報とを属性証明書検証装置(本実施形態の例では符号130)に送信し,属性証明書検証装置に前記属性証明書の提示者の正当性の判断を依頼することで,検証者(例,サービス提供装置150)にユーザ(例,利用者装置140)の公開鍵証明書(特に,公開鍵証明書に含まれるプライバシー情報)を渡さない属性証明書検証方法である。
【選択図】図13

Description

本発明は,公開鍵証明書に含まれている個人や端末を特定する情報を,検証者に知らせることなく,安全に資格や権限のみの認証を行うための好適な技術に関する。
ネットワーク上で提供されるサービスでは,通信相手の特定のために,公開鍵証明書を用いた認証方法が用いられている。そして,公開鍵暗号レベルの安全性で,資格や権限を認証する方法として属性証明書を利用する方法がある(例えば,非特許文献1参照)。公開鍵証明書は,公開鍵の値と,当該公開鍵に対応した秘密鍵を所有している人の名前あるいは端末の識別番号等とを結びつけたデータであり,認証局の電子署名によって,その内容は保証されている。
属性証明書は,公開鍵証明書を特定する情報と,公開鍵証明書の所有者が保持する属性情報を結びつけたデータであり,属性認証局の電子署名によって,その内容は保証されている。ここで,公開鍵証明書を特定する情報とは,一般的に,公開鍵証明書の発行者名とシリアル番号で構成されるものであり,公開鍵証明書の所有者の名前や端末の識別情報のような,公開鍵証明書の所有者が個別に特定されてしまう情報は含まれていない。
また,属性証明書を用いて資格の認証を行うには,当該属性証明書以外に,当該属性証明書を提示した者の電子署名,当該属性証明書に対応する公開鍵証明書,その他自分の信頼する認証局の証明書から当該属性証明書や前記公開鍵証明書までの認証パスを構成する公開鍵証明書,及び,認証パス中の各証明書に関する失効情報を使用する。
属性証明書を効率的に検証する方法としては,検証者が検証対象の属性証明書,および,信頼する認証局の公開鍵証明書を属性証明書検証装置に対して送信し,当該属性証明書検証装置が検証処理を代行して,その結果を検証者に返信するという方法がある(例えば,特許文献1参照)。
特開2003−348077号公報 International Telecommunication Union著「Information technology - Open systems interconnection - The Directory: Public-key and attribute certificate frameworks (ITU-T Recommendation X.509)」,(スイス),International Telecommunication Union,2000年3月31日,p.1−129
従来の属性証明書を用いた資格認証方法では,検証の際に,属性証明書の保有者の公開鍵証明書を必要とするため,公開鍵証明書に記載された当該証明書の所有者の名前や端末番号のような個体を特定するのに可能な情報を検証者に知られてしまうことになる。
本来,資格の認証は,資格を提示した側の資格に関する情報のみを検証者に示せば必要十分であり,相手に氏名等のプライバシー情報を知られる必要はないものである。例えば,20歳以上の人のみアクセス可能なサービスが存在した場合,サービス提供側では,アクセスしてきたユーザの年齢という属性情報のみ確認すればよいのだが,公開鍵証明書ベースの認証を行うと,公開鍵証明書に記載された氏名等がサービス提供者側に知られてしまい,ユーザのプライバシーを侵害する恐れが生じる。
本発明は,公開鍵証明書に含まれている個人や端末が特定されるようなプライバシー情報を,検証者(本実施形態ではサービス提供装置150)に知らせることなく,安全に資格や権限のみの認証を行う属性証明書検証方法及び装置を提供するものである。
本発明の主旨は,信頼できる第三者機関が運営する属性証明書検証装置のみがユーザの公開鍵証明書にアクセスできるような環境を用意し,検証者(本実施形態の例ではサービス提供装置150)は,資格を提示したユーザ(本実施形態の例では利用者装置140)から受信した属性証明書情報と署名データ情報とを属性証明書検証装置(本実施形態の例では符号130)に送信し,属性証明書検証装置に前記属性証明書の提示者の正当性の判断を依頼することで,検証者(例,サービス提供装置150)にユーザ(例,利用者装置140)の公開鍵証明書(特に,公開鍵証明書に含まれるプライバシー情報)を渡さない属性証明書検証方法を実現する。
また,属性証明書の具体的な検証方法としては,次のような手順から成り立っている。すなわち,ネットワーク上でサービスを提供するサービス提供装置が,前記サービスを利用しようとするサブジェクトに関する属性情報を認証するための属性証明書検証方法であって,
前記サブジェクトが利用する利用者装置は,資格証明に必要なデータである署名対象データと,前記サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,前記サブジェクトの公開鍵証明書に結びついた属性証明書と,を含み,且つ前記サブジェクトの公開鍵証明書を含まない署名データを生成し,前記サービス提供装置に対して送信する署名データ送信ステップを実行し,
前記サービス提供装置は,前記利用者装置から前記署名データを受信し,前記署名データに含まれている署名対象データと,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書と,を含んだ検証要求データを生成し,前記属性証明書の検証を代行する属性証明書検証装置に対して前記検証要求データを送信する検証要求データ送信ステップを実行し,
前記属性証明書検証装置は,前記サービス提供装置から前記検証要求データを受信し,前記検証要求データに含まれている署名対象データあるいはそのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書と,前記属性証明書検証装置内に予め保管しておいた信頼のできる認証局装置の公開鍵証明書と,前記属性証明書の記載内容をもとに前記認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって前記属性証明書を提示した者の正当性の検証,および,前記検証要求データに含まれているサブジェクトの公開鍵証明書に結びついた属性証明書と,信頼のできる認証局の公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって前記属性証明書の内容の正当性の検証を行い,前記属性証明書の検証結果を含んだ検証応答データを生成し,前記サービス提供装置に対して前記検証応答データを返信する属性証明書検証ステップを実行し,
前記サービス提供装置は,前記属性証明書検証装置から検証応答データを受信し,前記検証応答データに含まれている属性証明書の検証結果をもとに,サブジェクトの属性に関する認証結果を前記利用者装置に送信する属性認証結果送信ステップを実行する属性証明書検証方法。
また,属性証明書の具体的な検証装置としては,次のような構成から成り立っている。すなわち,ネットワーク上でサービスを提供するサービス提供装置が,前記サービスを利用しようとするサブジェクトに関する属性情報を認証するための属性証明書検証装置であって,
前記サービス提供装置から検証要求データを受信する検証要求データ受信機能と,
信頼する認証局装置の公開鍵証明書を保管しておく信頼点情報管理機能と,
前記サービス提供装置から受信した検証要求データに含まれている署名対象データあるいは署名対象データのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書と,前記信頼点情報管理機能から取り出した信頼する認証局の公開鍵証明書と,前記属性証明書の記載内容をもとに認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認を行う属性証明書提示者正当性検証機能と,
前記検証要求データに含まれているサブジェクトの公開鍵証明書に結びついた属性証明書と,サービス提供装置が信頼する認証局の公開鍵証明書を用いて,認証パスの構築,検証および有効性確認を行う属性証明書内容正当性検証機能と,
前記属性証明書の検証結果を含んだ検証応答データを生成する検証応答データ生成機能と,
前記サービス提供装置に対して前記検証応答データを返信する検証応答データ返信機能と,を有する属性証明書検証装置。
本発明によれば,公開鍵証明書に含まれている個人や端末を特定する情報を,検証者に知らせることなく,公開鍵暗号レベルの安全性で資格や権限を認証することが可能となる。すなわち,ユーザの特定や追跡を防止するといったプライバシー保護を考慮した資格認証を実現することができる。
このように,会員,年齢,性別,アクセス権限等の資格のみの認証を行うネットワークサービスにおいて,属性証明書検証装置を利用することが可能な環境を用意することで,ユーザの公開鍵証明書をサービス提供者に提示することのないプライバシーを考慮した資格証明を実現することができる。
本発明の実施形態に係る属性証明書検証装置及び方法について,図面を参照しながら以下詳細に説明する。なお,以下で説明する図面において,同一の番号は同様の部品・要素を表すものとする。また,本発明は以下説明する部品・要素に限定されるものではない。
図1は,本発明の実施形態に係る属性証明書検証装置を適用するためのシステム構成を示す図である。各エンティティに対して公開鍵証明書を発行する認証局装置110と,認証局装置110によって発行された公開鍵証明書に,属性値を割り付けた属性証明書を発行する属性認証局装置120と,検証者(本実施形態の例ではサービス提供装置150)から送付されてきた属性証明書の提示者(本実施形態の例では利用者装置140)の正当性の検証を代行する属性証明書検証装置130と,サービスを利用する側の端末である利用者装置140と,資格認証を含めたサービスを提供する側の装置であるサービス提供装置150と,がネットワーク160で接続されている。
認証局装置110は,信頼できる認証局によって安全に運用されるものとする。また,属性認証局装置120は,信頼できる属性認証局によって安全に運用されるものとする。さらに,属性証明書検証装置130は,信頼できる機関によって安全に運用されるものとする。
図2は,本発明の実施形態に係る属性証明書検証装置130の他,図1に示す,認証局装置110,属性認証局装置120,利用者装置140,及び,サービス提供装置150のハードウェア構成を示す図である。
図1に示す各装置110〜150は,入力装置210と,表示装置220と,CPU230と,メモリ240と,記憶装置250と,通信装置260とが,バス270によって接続された構成となっている。
入力装置210は,各装置110〜150を利用する人が,データや命令等を入力するために用いられるものであり,キーボードやマウス等で構成される。また,表示装置220は,各装置110〜150を利用する人に対して,メッセージ等を表示するために用いられるものであり,CRTや液晶ディスプレイ等で構成される。また,CPU230は,メモリ240や記憶装置250に格納されたプログラムを実行することで,各装置110〜150の構成要素を統括的に制御したり,様々な演算処理を行ったりする。
また,メモリ240には,図3〜図7において示すようなプログラムや,処理に必要なデータが一時的に格納される。また,記憶装置250は,各装置110〜150で使用されるプログラムやデータを永続的に記憶するために用いられるものであり,ハードディスク等で構成される。また,通信装置260は,ネットワーク160を介して,図1に示す各装置110〜150間でのデータのやり取りを行うためのインタフェースである。また,バス270は,各構成要素210〜260の間でデータをやり取りするための伝送路であり,バス以外の伝送路を用いても良い。
図3〜図7において示すような各プログラムは,あらかじめ,記憶装置250に格納されていても良いし,必要なときに,各装置110〜150が利用可能な,着脱可能な記憶媒体または通信媒体(通信回線または通信回線上の搬送波やデジタル信号)を介して,記憶装置250に導入されてもよい。
図3〜図7では,各装置110〜150に関するソフトウェア構成を示す。図3は,認証局装置110のソフトウェア構成を示す図である。
認証局装置110のメモリ240には,オペレーティングシステム310と,公開鍵証明書発行プログラム320と,失効情報発行プログラム330と,情報公開プログラム340といったプログラム等が一時的に格納される。また,認証局装置110の記憶装置250には,認証局の所有する秘密鍵350と,当該秘密鍵に対応した認証局の公開鍵証明書360と,当該認証局が発行した公開鍵証明書に関する失効情報370と,当該認証局が各利用者もしくは端末に対して発行した公開鍵証明書380等のデータが格納されている。
オペレーティングシステム310は,認証局装置110の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。また,公開鍵証明書発行プログラム320は,あるユーザに関して,当該ユーザの識別名とユーザの所有する公開鍵とを結びつけ,この結びつけた情報に対し認証局の秘密鍵を用いて電子署名を施した公開鍵証明書を発行するプログラムである。
この認証局装置110では,認証局自身に対する認証局の公開鍵証明書360と,属性認証局装置120を運用する属性認証局への公開鍵証明書460と,属性証明書検証装置130に対する公開鍵証明書550と,利用者装置140を使用する利用者もしくは当該利用者装置140自体への公開鍵証明書380を発行する。また,失効情報発行プログラム630は,当該認証局が発行した公開鍵証明書に関して,失効されている公開鍵証明書の情報の一覧に,当該認証局の秘密鍵350を用いて電子署名を施した失効情報370を生成するプログラムである。生成された失効情報は記憶装置250内で保管される。また,情報公開プログラム340は,認証局装置110の記憶装置250内にある失効情報370や利用者または端末の公開鍵証明書380を,ユーザからの問い合わせによって開示するプログラムである。
利用者または端末の公開鍵証明書380については,属性証明書検証装置130からのアクセスのみ公開するように,当該情報公開プログラム340が制御する(認証局装置110は属性証明書検証装置130からのアクセスのみに応答して利用者の公開鍵証明書380を公開する)。属性証明書検証装置130からのアクセスかどうかを判断するための方法については,SSLクライアント認証等,既存の仕組みで実現するものとする。認証局の秘密鍵350は,認証局が所有する秘密鍵情報であり,当該認証局内で安全に管理されるものとする。
また,認証局の公開鍵証明書360は,公開鍵証明書発行プログラム320にて,自身に発行した自己署名の公開鍵証明書である。また,失効情報370は,失効情報発行プログラム330によって生成される,公開鍵証明書が失効しているかどうかを確認するための情報であり,例えば,証明書失効リスト(CRL)等が該当する。また,利用者または端末の公開鍵証明書380は,公開鍵証明書発行プログラム320にて,利用者もしくは利用者の利用する利用者装置140に対して発行された公開鍵証明書である。
図4は,本実施形態に関連する属性認証局装置120のソフトウェア構成を示す図である。図4において,属性認証局装置120のメモリ240には,オペレーティングシステム310と,属性証明書発行プログラム420と,属性証明書失効情報発行プログラムと430と,情報公開プログラム480と,からなるプログラム等が一時的に格納される。また,属性認証局装置120の記憶装置250には,属性認証局の所有する秘密鍵450と,当該秘密鍵に対応した公開鍵証明書460と,属性証明書失効情報470等のデータが格納されている。また,当該記憶装置250には,利用者または端末の属性証明書660が格納されている場合もある。なお,以下,図面で点線枠で囲まれるプログラムやデータは必須のものではなくて必要に応じて所持されるものである。
属性証明書発行プログラム420は,公開鍵証明書を所有している或るユーザに関して,当該ユーザの公開鍵証明書情報とユーザの属性値とを結びつけ,この結びつけた情報に対し属性認証局の秘密鍵450を用いて電子署名を施した属性証明書を発行するプログラムである。また,属性証明書失効情報発行プログラム430は,当該属性認証局が発行した属性証明書に関して,失効されている属性証明書の情報の一覧に,当該属性認証局の秘密鍵450を用いて電子署名を施した属性証明書失効情報470を生成するプログラムである。生成された失効情報は記憶装置250内で保管される。
また,情報公開プログラム480は,属性認証局装置120の記憶装置260内にある失効情報470を,ユーザからの問い合わせによって開示するプログラムである。また,属性認証局装置120の記憶装置250が利用者または端末の属性証明書660を格納している場合,当該情報公開プログラム480は,ユーザからの問い合わせによって,対応する利用者または端末の属性証明書も開示する。
属性認証局の秘密鍵450は,属性認証局が所有する秘密鍵情報であり,当該属性認証局内で安全に管理されるものとする。また,属性認証局の公開鍵証明書460は,認証局装置110の公開鍵証明書発行プログラム320にて発行された,当該属性認証局の所有する秘密鍵450に対応した公開鍵証明書である。
また,属性証明書失効情報470は,属性証明書失効情報発行プログラム430によって生成される,属性証明書が失効しているかどうかを確認するための情報であり,例えば,属性証明書証明書失効リスト(ACRL)等が該当する。また,利用者または端末の属性証明書660は,属性認証局装置120の属性証明書発行プログラム420にて発行された,利用者または端末の公開鍵証明書380と結びついている属性証明書である。
図5は,本実施形態に係る属性証明書検証装置130のソフトウェア構成を示す図である。図5において,属性証明書検証装置130のメモリ240には,オペレーティングシステム310と,属性証明書提示者正当性検証プログラム520と,属性証明書内容正当性検証プログラム530と,属性証明書取得プログラム570と,からなるプログラム等が一時的に格納される。また,属性証明書検証装置130の記憶装置250には,属性証明書検証装置130が保持する秘密鍵540と,当該秘密鍵に対応した公開鍵証明書550と,キャッシュ情報560等のデータが格納されている。また,当該記憶装置250には,信頼点情報750が格納されている場合もある。信頼点情報750は,サービス提供装置150を運用する者が信頼している認証局の公開鍵証明書のことである。
属性証明書提示者正当性検証プログラム520は,属性証明書を提示した者あるいは端末(本実施形態の例では利用者装置140)が正当な属性証明書の保有者であるかどうかを確認するプログラムである。具体的には,図8右側点線枠内(太い破線枠内)の処理を行う。当該提示者正当性検証プログラムの処理は,図13のフローにおける,ステップ2011,2013,2014,及び,2015に該当する。
また,属性証明書内容正当性検証プログラム530は,属性証明書の内容が正しい属性認証局によって保証されたものであるかどうかを確認するプログラムである。具体的には,図8左側点線枠内(細い点線枠内)の処理を行う。当該内容正当性検証プログラムの処理は,図13のフローにおける,主としてステップ2012に該当する。属性証明書取得プログラム570は,利用者または端末の属性証明書660を取得するために必要な情報を元に,属性認証局装置120に対し,当該属性証明書660を要求し,当該属性証明書を取得するプログラムである。当該プログラムの処理は,図13のフローにおける,ステップ2020に該当する。
属性証明書検証局の秘密鍵540は,属性証明書検証局が所有する秘密鍵情報であり,当該属性証明書検証局内で安全に管理されるものとする。また,属性証明書検証局の公開鍵証明書550は,認証局装置110の公開鍵証明書発行プログラム320にて発行された,当該属性証明書検証局の所有する秘密鍵540に対応した公開鍵証明書である。
また,キャッシュ情報560とは,属性証明書の内容の正当性の検証や,属性証明書の提示者の正当性の検証を行った際に使用した,各証明書や各失効情報そのもの,当該証明書や当該失効情報で構成される認証パスの情報,あるいは,当該認証パスに対して得られた検証結果等であり,次回以降の検証時に再利用するために使われるものである。また,信頼点情報750は,サービス提供装置150を運用する者が信頼している認証局の公開鍵証明書,あるいは,当該属性証明書検証装置130の運営ポリシーとして信頼する認証局の公開鍵証明書のことである。
図6は,本実施形態に関連する利用者装置140のソフトウェア構成を示す図である。図6において,利用者装置140のメモリ240には,オペレーティングシステム310と,サービス利用プログラム620と,属性証明書利用プログラム630と,からなるプログラム等が一時的に格納される。また,利用者装置140の記憶装置250には,当該利用者装置140を利用する者もしくは当該利用者装置自身の秘密鍵650と,当該秘密鍵650に対応した公開鍵証明書と結びついている属性証明書660(オプションとして)もしくは当該属性証明書660を取得するために必要な情報670(オプションとして),等のデータが格納されている。
サービス利用プログラム620は,サービス提供装置150がネットワーク160上で提供しているサービスを利用するために必要なプログラムである。サービス提供装置150がWebサービスを提供している場合,サービス利用プログラム620は,Webブラウザ等に相当する。当該プログラムの処理は,図13のフローにおける,ステップ2001,2004,2006,及び,2019に該当する。属性証明書利用プログラム630は,サービス提供装置150に対して資格の提示を行う際に必要な署名データ1030を生成するプログラムである。当該属性証明書利用プログラム630の処理は,図13のフローにおける,ステップ2005に該当する。
利用者または端末の秘密鍵650は,利用者が所有もしくは利用者装置140自身が管理するする秘密鍵情報であり,当該利用者装置140内で安全に管理されるものとする。また,利用者または端末の属性証明書660は,属性認証局装置120の属性証明書発行プログラム420にて発行された,利用者または端末の公開鍵証明書380と結びついている属性証明書である。また,利用者または端末の属性証明書を取得するために必要な情報670は,利用者または端末の属性証明書660を取得するために必要な情報であり,例えば,属性認証局装置120のネットワーク上のアドレス,および,図9で示している属性証明書の発行者名および属性証明書シリアル番号の組み合わせ等が該当する。
図7は,本実施形態に関連するサービス提供装置150のソフトウェア構成を示す図である。サービス提供装置150のメモリ240には,オペレーティングシステム310と,サービス提供プログラム720と,属性証明書検証装置利用プログラム730と,からなるプログラム等が一時的に格納される。さらに,属性証明書内容正当性検証プログラム520が当該サービス提供装置150のメモリ240に格納されていてもよい(オプションとして)。また,サービス提供装置150の記憶装置250には,サービス提供のために必要なデータ群740等のデータが格納されている。当該記憶装置250には,信頼点情報750が格納されている場合もある。
サービス提供プログラム720は,当該サービス提供装置150がネットワーク160上で提供しているサービスを提供するために必要なプログラムである。当該サービス提供プログラム720は,Webサーバプログラム等が相当する。サービス提供プログラム720の処理は,図13のフローにおける,ステップ2002,2003,2007,及び,2018に該当する。属性証明書検証装置利用プログラム730は,属性証明書検証装置130に対して資格の提示者の検証を依頼し,その結果を受信・解析するプログラムである。当該プログラム730の処理は,図13のフローにおける,ステップ2009,2010,2016,及び2017に該当する。
サービス提供用データ740は,サービス提供プログラム720にて使用されるデータ群であり,サービス提供プログラムがWebサーバプログラムであるとするならば,HTMLファイルや,サービスに必要なデータベースファイル等が該当する。信頼点情報750は,サービス提供装置150を運用する者が信頼している認証局の公開鍵証明書のことである。
図8は,本発明の実施形態に係る属性証明書検証装置を適用したシステムにおける認証パスの構造を示す図である。認証パスの最上位のルートは,認証局の公開鍵証明書360である。ここで,認証パスは,公開鍵証明書について認証局から利用者または端末までの階層構造的なルートとなっている。当該公開鍵証明書に対応した秘密鍵350(認証局自身の秘密鍵)によって署名されたデータとして,属性認証局の公開鍵証明書460,利用者または端末の公開鍵証明書380,及び,失効情報370が存在する。また,属性認証局の公開鍵証明書460に対応した秘密鍵450(属性認証局自身の秘密鍵)によって署名されたデータとして,利用者または端末の属性証明書660,及び,属性証明書失効情報470が存在する。また,利用者または端末の公開鍵証明書380に対応した秘密鍵650(利用者/端末自身の秘密鍵)によって署名されたデータとして,署名データ1030が存在する。
属性証明書の検証には,属性証明書の内容の正当性の検証と,属性証明書を提示した者または端末の正当性の検証の両方を行う必要がある。属性証明書の内容の正当性の検証とは,認証局の公開鍵証明書360から,利用者または端末の属性証明書660までの認証パスを構築および検証し,各証明書の有効性を確認する処理で,属性証明書内容正当性検証プログラム520によって実現される(図8の左側細い点線枠を参照)。
本処理は,従来の方法と同様であるが,具体的には,利用者または端末の属性証明書660が入力として与えられたとき,その上位にくる証明書である属性認証局の公開鍵証明書460を署名データ1030内(図10参照),もしくは,検証要求データ1130内(図11参照)等から取得する。次に,属性認証局の公開鍵証明書460の上位にくる認証局の公開鍵証明書360を署名データ1030,もしくは,検証要求データ1130等から取得する。続いて,認証局の公開鍵証明書360が,信頼点情報750(図5参照)と一致することを確認する。さらに,利用者または端末の属性証明書660に付与されている属性認証局の署名を,属性認証局の公開鍵証明書460を用いて署名検証する。そして,属性認証局の公開鍵証明書460に付与されている属性認証局の署名を,認証局の公開鍵証明書360を用いて署名検証する。
また,利用者または端末の属性証明書660が失効されているかどうかを確認するため,属性認証局装置120の属性証明書失効情報公開プログラム440にて公開される属性証明書失効情報470を取得する。そして,当該失効情報470に付与されている属性認証局の署名を,属性認証局の公開鍵証明書460を用いて署名検証する。さらに,当該失効情報470に記載されている失効情報から,利用者または端末の属性証明書660の有効であることを確認する。
同様に,属性認証局の公開鍵証明書460が失効されているかどうかを確認するため,認証局装置110の失効情報公開プログラム340にて公開される失効情報370を取得する。そして,当該情報370に付与されている認証局の署名を,認証局の公開鍵証明書360を用いて署名検証する。さらに,当該情報370に記載されている失効情報から,属性認証局の公開鍵証明書460の有効であることを確認する。これらの処理に成功した場合,属性証明書の内容は正当であると判断し,そうでない場合は不正であると判断する。
属性証明書を提示した者または端末の正当性の検証とは,属性証明書を提示した者または端末が生成した署名データ1030の署名検証,認証局の公開鍵証明書360から利用者または端末の公開鍵証明書380までの認証パスを構築および検証,及び,各証明書の有効性を確認する処理で,属性証明書提示者正当性検証プログラム520によって実現される。本処理は,具体的には,利用者または端末の属性証明書660が入力として与えられたとき,当該属性証明書に記載されている利用者または端末の公開鍵証明書380へのポインタ(後述する図9に示す公開鍵証明書シリアル番号と公開鍵証明書発行者名との組み合わせ)を取得する。
次に,取得した情報を元に,認証局装置110の情報公開プログラム340にて公開され利用者または端末の公開鍵証明書380を取得する。当該公開鍵証明書を取得する際は,SSLクライアント認証など安全性の高い方法で認証を行う。次に,取得した利用者または端末の公開鍵証明書380の上位にくる認証局の公開鍵証明書360を,検証要求データ1130等から取得する。続いて,認証局の公開鍵証明書360が,検証要求データに含まれている信頼点情報750と一致することを確認する。
さらに,署名データ1030に付与されている利用者または端末の署名が,利用者または端末の公開鍵証明書380に対応する秘密鍵で付与されたかどうかを確認するため,検証要求データに含まれる署名対象データ1010もしくはそのハッシュ値と,利用者または端末の秘密鍵による署名値1020と,利用者または端末の公開鍵証明書380を用いて署名検証を行う。そして,利用者または端末の公開鍵証明書380に付与されている利用者または端末の署名を,認証局の公開鍵証明書360を用いて署名検証する。
また,利用者または端末の公開鍵証明書380が失効されているかどうかを確認するため,認証局装置110の情報公開プログラム340にて公開される失効情報370を取得する。そして,当該情報370に付与されている認証局の署名を,認証局の公開鍵証明書360を用いて署名検証する。さらに,当該情報370に記載されている失効情報から,利用者または端末の公開鍵証明書380の有効であることを確認する。これらの処理に成功した場合,属性証明書の提示者は正当であると判断し,そうでない場合は不正であると判断する。
図9は,本実施形態で用いる,利用者または端末の公開鍵証明書380,及び,属性証明書660のデータ仕様を示す図である。利用者または端末の公開鍵証明書380は,従来技術の仕様のものとする。具体的には,公開鍵証明書シリアル番号,公開鍵証明書の発行者名,公開鍵証明書のサブジェクト名,公開鍵証明書の有効期間,公開鍵情報等の要素を署名対象に含む,認証局の秘密鍵350によって,電子署名が付与されたデータである。公開鍵証明書シリアル番号と公開鍵証明書の発行者の組み合わせは,一般的に公開鍵証明書を一意に特定するものであり,その組み合わせを公開鍵証明書のポインタとする。
また,公開鍵証明書のサブジェクト名には,例えば,当該証明書の所有者の名前,端末や機器の識別番号,など個体が特定されてしまうようなプライバシー情報が記載されているものとする(公開鍵証明書でその所有者の氏名欄がサブジェクトと記されているので,氏名などの個人を識別する情報がサブジェクトと同義的に用いられる)。なお,公開鍵証明書のサブジェクトを利用者装置140からサービス提供装置150に知らせることなく,資格や権限のみの認証を行う手法が本実施形態の特徴の1つである。
利用者または端末の属性証明書660も,従来技術の仕様のものとする。具体的には,利用者の公開鍵証明書の発行者名,利用者の公開鍵証明書シリアル番号,属性証明書の発行者名,属性証明書の有効期間,属性情報等の要素を署名対象に含む,属性認証局の秘密鍵450によって,電子署名が付与されたデータである。利用者の公開鍵証明書の発行者名と利用者の公開鍵証明書シリアル番号は,公開鍵証明書シリアル番号と公開鍵証明書の発行者に一致させる。
次に,図10〜図12には,本実施形態で用いる各データ仕様を示す。図10は,本実施形態における署名データ1030のデータ仕様を示す図である(サービス提供装置150による署名要求を受けて利用者装置140が生成する署名データの仕様を示す)。
図10において,署名データ1030は,署名対象データ1010と,認証局の公開鍵証明書360と,属性認証局の公開鍵証明書460と,利用者または端末の属性証明書660もしくは当該属性証明書660を取得するために必要な情報670と,署名対象データ1010に対して利用者または端末の秘密鍵650によって署名された署名値1020と,で構成されるデータである。署名対象データ1010は,資格証明に必要なデータ(取引上必要なデータでも可)もしくは乱数等のデータである。
また,認証局の公開鍵証明書360と,属性認証局の公開鍵証明書460については,署名データ1030に含んでいなくともよい。また,属性認証局装置120の記憶装置250内に,利用者または端末の属性証明書660が格納されている場合には,利用者または端末の属性証明書660ではなく当該属性証明書660を取得するために必要な情報670を,当該署名データ1030に含めてよい。属性認証局装置120の記憶装置250内に,利用者または端末の属性証明書660が格納されていない場合には,属性証明書660を取得するために必要な情報670ではなく,利用者または端末の属性証明書660を,当該署名データ1030に含めなければならない。また,この署名データは,図13のステップ2005にて,利用者装置140によって生成されるものである。ここで,署名データ1030には,図9に示す利用者の公開鍵証明書380(特に,公開鍵証明書に含まれるプライバシー情報であるサブジェクト)が含まれていないことが本実施形態における特徴の1つである。
図11は,本実施形態における検証要求データ1130のデータ仕様を示す図である(サービス提供装置150が利用者装置140からの署名データ1030を受けて属性証明書検証装置130に検証を求めるために生成するデータである)。検証要求データ1130は,署名対象データ1010もしくはそのハッシュ値と,信頼点情報750と,認証局の公開鍵証明書360と,属性認証局の公開鍵証明書460と,利用者または端末の属性証明書660もしくは当該証明書に記された公開鍵証明書のポインタと,当該属性証明書660を取得するために必要な情報670と,利用者または端末の秘密鍵による署名値1020と,内容正当性検証実行有無フラグ1110と,その他改ざん検知,リプレイ攻撃防止,アクセス管理等のために必要な情報1120と,で構成されるデータである。
署名対象データ1010については,当該データ自体を属性証明書検証装置に送信するとプライバシーの漏洩につながる場合,署名対象データ1010そのものを格納するのではなく,そのハッシュ値を格納する。利用者または端末の属性証明書660については,内容正当性検証実行有無フラグ1110が無に設定する場合のみ,当該属性証明書の代わりに当該属性証明書に対応した公開鍵証明書のポインタを格納してもよい。また,利用者装置から受信した署名データに属性証明書660が含まれておらず,当該属性証明書を取得するために必要な情報670が含まれていた場合には,利用者または端末の属性証明書660や当該属性証明書に対応した公開鍵証明書のポインタではなく,この必要な情報670を署名データ1030内に含めるものとする。
内容正当性検証実行有無フラグ1110は,属性証明書検証装置130にて,属性証明書の内容の正当性検証を実行するかどうか指定するフラグである(内容正当性評価を,サービス提供装置150で実行するか属性証明書検証装置130で実行するかを指定するフラグ)。利用者装置140に,属性証明書内容正当性検証プログラム520が実装されている場合は,内容正当性検証実行有無フラグ1110を無にしてもよい。そうでない場合は,当該フラグを有にしなければならない。
その他の情報1120は,改ざんを検知するための情報やリプレイ攻撃を防止するための情報,アクセス管理等のために必要な情報であり,例えば,サービス提供装置150が秘密鍵を所有している場合の当該秘密鍵による署名値,あるいは,検証要求データ1130と検証応答データ1230を対応させるための乱数情報等が該当する。また,認証局の公開鍵証明書360と,属性認証局の公開鍵証明書460と,その他の情報1120については,検証要求データ1130に含んでいなくともよい。この検証要求データは,図13のステップ2009にて,サービス提供装置150によって生成されるものである。
図12は,本実施形態における検証応答データ1230のデータ仕様を示す図である。検証応答データ1230は,検証要求データ1110もしくはその一部と,検証結果情報1210と,認証局の公開鍵証明書360と,属性証明書検証局の公開鍵証明書550と,検証要求データ1110もしくはその一部及び検証結果情報1210及び利用者または端末の属性証明書660もしくは当該属性証明書660に記載されている属性情報1240を署名対象として属性証明書検証局の秘密鍵540によって署名された署名値1220と,で構成されるデータである。検証要求データ1110については,検証応答データ1230のサイズが膨大になってしまう場合,検証要求データ1110自体を格納するのではなく,どの証明書と署名を検証したのかがわかる必要最低限の情報のみを格納してもよい。
また,検証結果情報1210は,検証要求データにて指定された情報が正しく検証できたかどうかを表す情報である。また,認証局の公開鍵証明書360については,検証要求データ1130に含んでいなくともよい。また,検証要求データ1130内に,利用者または端末の属性証明書660もしくは当該属性証明書に記載された公開鍵証明書のポインタが含まれていない場合,当該検証要求データに対応する検証応答データ1230には,利用者または端末の属性証明書660もしくは当該属性証明書660に記載されている属性情報1240を含めなければならない。この検証応答データは,図13のステップ2014にて,本実施形態に係る属性証明書検証装置130によって生成されるものである。なお,サービス提供装置(検証者)150は,この検証応答データ1230を受信し,当該データ1230の属性証明書検証局の公開鍵証明書550の公開鍵を用いて検証結果情報1210を解読することとなる(図13のS2017参照)。
図13は,本発明の実施形態に係る属性証明書検証装置を用いた資格認証方法のフローを示す図である。利用者装置140と,サービス提供装置150と,属性証明書検証装置130との間において,サービス提供者装置150が利用者装置140に対する資格認証を行うための手順について記述する。
図13において,まず,利用者装置140でサービス利用プログラム620を起動し,サービス提供装置150にサービスを享受するための要求,すなわち,サービス要求を送信する(ステップ2001)。サービス提供装置150では,利用者装置140が送信したサービス要求をサービス提供プログラム720にて受信する(ステップ2002)。上記ステップにてサービス要求を受信したら,サービス提供プログラム720は,資格を認証するために必要な署名データの要求,すなわち,署名要求を,利用者装置140に送信する。認証時のリプレイアタックを考慮して,当該サービス提供装置150にて乱数を生成して記憶装置250内に保存するとともに,当該乱数を含めた形で利用者装置140に情報も含めて送信してもよい(ステップ2003)。
利用者装置140では,サービス提供装置150が送信した署名要求をサービス利用プログラム620にて受信する(ステップ2004)。上記ステップにて,署名要求を受信したら,サービス利用プログラム620は,属性証明書利用プログラム630に対して,署名データ1030の生成を要求する。属性証明書利用プログラム630は,図10のデータ仕様に則って,署名データ1030を生成する。署名対象データ1010は,サービス利用プログラムが生成する資格認証を行うために必要もしくは付随するデータである。ステップ2003にて生成された乱数でもよい。また,各証明書は,当該装置内の記憶装置250から取得する。
また,属性認証局装置120の記憶装置250内に利用者または端末の属性証明書660が格納されている場合には,利用者または端末の属性証明書660の代わりとして,当該属性証明書660を取得するために必要な情報670を署名データ1030に含めてもよい。署名値は,署名対象データ1010を署名対象範囲に含め,利用者または端末の秘密鍵650を用いて生成する(ステップ2005)。上記ステップにて,署名データ1030を生成したら,サービス利用プログラム620は,サービス提供装置150に対して,当該署名データ1030を送信する(ステップ2006)。
サービス提供装置150では,利用者装置140が送信した署名データ1030をサービス提供プログラム720にて受信する(この受信した署名データ1030には,利用者装置の公開鍵証明書は含まれておらず,したがって,利用者装置のプライバシー情報であるサブジェクトは記載されていない)。この際,ステップ2003で乱数を生成し,ステップ2005にて署名対象データ1010に当該乱数が含まれている場合は,サービス提供装置内に記録しておいた乱数と一致することを確認する。一致しなかった場合は,リプレイアタックされたとみなし,利用者装置140のアクセスを拒否する(ステップ2007)。
続いて,サービス提供装置150では,属性証明書検証装置利用プログラム730によって,属性証明書検証装置130に対して送付する検証要求データ1130を生成する。検証要求データの具体的な生成方法については,図11の説明にて記述している。信頼点情報750として,サービス提供装置150内に格納されているものを使用する場合には,当該検証要求データ1130内に信頼点情報750を含めなければならない。信頼点情報750として,属性証明書検証装置130内に格納されているものを使用する場合は,当該検証要求データ1130に信頼点情報を含めなくてよい。
また,ステップ2007にて受信した署名データ1030内に,利用者または端末の属性証明書660が含まれていない場合,すなわち,利用者または端末の属性証明書660を取得するために必要な情報670が含まれている場合は,属性証明書660の代わりに当該情報670を検証要求データに含めることとする。検証要求データ1130内の内容正当性検証実行有無フラグ1110は,無に設定する(ステップ2009)。上記ステップにて,検証要求データ1130を生成したら,属性証明書検証装置利用プログラム730は,属性証明書検証装置130に当該検証要求データ1130を送信する(ステップ2010)。
属性証明書検証装置130では,サービス提供装置150が送信した検証要求データ1130を受信する(ステップ2011)。上記ステップにて,検証要求データ1130を受信した後,当該検証要求データ1130に利用者または端末の属性証明書660を取得するために必要な情報670が含まれている場合には,当該情報670を元に属性証明書取得プログラム570を用いて,属性認証局装置120から,検証対象となる利用者または端末の属性証明書660を取得する。当該検証要求データ1130に,利用者または端末の属性証明書660を取得するために必要な情報670が含まれていない場合,本ステップは省略される(ステップ2020)。
続いて,ステップ2011にて受信した検証要求データ内に含まれている利用者または端末の属性証明書660,または,ステップ2020にて属性認証局装置120より取得した利用者または端末の属性証明書660を検証対象とし,ステップ2011にて受信した検証要求データ内に含まれている信頼点情報750,または,属性証明書検証装置130の記憶装置250内に格納されている信頼点情報750をトラストアンカーとし,図8に示す属性証明書の内容の正当性の検証として囲んである処理(図8に示す細い点線枠内処理)を,属性証明書内容正当性検証プログラム530によって実行する。具体的な処理については,上記図8の説明にて記述している。本ステップでは,検証に必要な情報を収集するために,認証局装置110や属性認証局装置120との通信も発生するが,図8の説明にて記述していること,および,背景技術にて実施可能であることから,本ステップにおける具体的な処理手順の記述については省略する(ステップ2012)。
続いて,上記ステップ2012にて検証対象とした属性証明書と,検証要求データ1130に含まれる署名対象データもしくはそのハッシュ値1010,等の情報に関して,図8に示す属性証明書を提示した者の正当性の検証として囲んである処理(図8に示す太い破線枠内処理)を,属性証明書提示者正当性検証プログラム520によって実行する。具体的な処理については,図8の説明にて記述している。本ステップでは,検証に必要な情報を収集するために,認証局装置110との通信も発生するが,図8の説明にて記述していること,および,背景技術にて実施可能であることから,本ステップにおける具体的な処理手順の記述については省略する(ステップ2013)。
次に,属性証明書検証装置130では,サービス提供装置150に対して送付する検証応答データ1230を生成する(サービス提供装置150に送信した署名データおよび属性証明書検証装置に送信した検証要求データには利用者装置の公開鍵証明書は入っていないが,属性証明書検証装置は認証局装置から利用者装置の公開鍵証明書を入手できることを前提として,所定の属性情報をもった利用者装置の正当性の結果のみを応答するデータ(利用者装置の公開鍵証明書は含まれていない)を生成する)。検証応答データの具体的な生成方法については,図12の説明にて記述している。当該検証応答データ1230内の検証結果情報1210には,上記ステップ2012および2013にて検証した結果を格納するものとする。また,上記ステップ2011にて受信した検証要求データ1130に,利用者または端末の属性証明書660を取得するために必要な情報670が含まれている場合には,上記ステップ2020にて取得した利用者または端末の属性証明書660あるいは当該属性証明書660を解析および抽出した当該属性証明書660内に記載されている属性情報1240を,当該検証応答データ1230に含める。
また,当該検証応答データは,改ざん防止と生成者証明のため,属性証明書検証局の秘密鍵540にて電子署名を付与する(ステップ2014)。上記ステップにて,検証応答データ1230を生成したら,属性証明書検証装置130では,サービス提供装置150に当該検証応答データ1230を送信する(ステップ2015)。
サービス提供装置150では,属性証明書検証装置130が送信した検証応答データ1230を,属性証明書検証装置利用プログラム730にて受信する(ステップ2016)。上記ステップにて,検証応答データ1230を受信したら,当該データに付与されている属性証明書検証局の署名値1220を,当該データ中に含まれている属性証明書検証局の公開鍵証明書550で検証できることを確認する。また,当該公開鍵証明書に付与されている署名が,その上位の公開鍵証明書である認証局の公開鍵証明書360で検証できることを確認する。さらに,認証局の公開鍵証明書360が,サービス提供装置150内にある信頼点情報750と一致することを確認する(ステップ2017)。
上記ステップ2012,2013,および,2017にて,検証処理が全て成功している場合には,属性証明書の検証に成功したものとし,続いて,サービス提供装置150の提供するサービスを利用する資格があるかどうかを,上記ステップ2016にて受信した検証応答データ1230内に含まれる利用者または端末の属性証明書660を解析及び抽出することによって得られた属性情報670,もしくは,上記ステップ2016にて受信した検証応答データ1230内に含まれる利用者または端末の属性証明書に記載されている属性情報670を元に確認する。
資格の確認の結果,サービスを利用する資格があると確認された場合には,サービス提供プログラム720は,正しいサービス応答を利用者装置140に送信する。そうでない場合は,サービスを利用できない旨記したサービス応答を利用者装置140に送信する(ステップ2018)。利用者装置140では,サービス提供装置150が送信したサービス応答を,サービス利用プログラム620にて受信する(ステップ2019)。以上の手順によって,サービス提供者装置150における利用者装置140の資格認証は,従来の安全性を確保しつつ,プライバシーも保護した形で実施することが可能となる。
次に,図14,図15および図16を参照しながら,本発明の実施形態に係る属性証明書検証装置を用いた資格認証の種々の態様を再説明する。図14において,属性証明書検証装置130は,信頼する認証局の公開鍵証明書を保管しておく信頼点情報管理機能を備えている。サービス提供装置150は利用者装置140からの署名対象データと,署名値と,属性証明書とをもとに,署名対象データもしくはそのハッシュ値と,署名値と,属性証明書もしくは利用者公開鍵証明書のポインタとを含む検証要求データを生成して,属性証明書検証装置130に送信する。
属性証明書検証装置130は,サービス提供装置150からの検証要求データと,信頼点情報(認証局の公開鍵証明書)と,認証局から得た利用者(サブジェクト)の公開鍵証明書と,を用いて利用者の正当性を検証し,さらに,属性証明書と認証局の公開鍵証明書とを用いて属性証明書の正当性を検証して,検証結果をサービス提供装置150に返信する。
属性証明書検証装置130における具体的な検証手法は,サービス提供装置から検証要求データを受信し,検証要求データに含まれている署名対象データあるいはそのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書と,属性証明書検証装置内に予め保管しておいた信頼のできる認証局装置の公開鍵証明書と,属性証明書の記載内容をもとに認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって属性証明書を提示した者の正当性の検証,および,検証要求データに含まれているサブジェクトの公開鍵証明書に結びついた属性証明書と,信頼のできる認証局の公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって属性証明書の内容の正当性の検証を行い,属性証明書の検証結果を含んだ検証応答データを生成し,サービス提供装置に対して検証応答データを返信する。
図15の(1),(2)においては,サービス提供装置150が信頼点情報管理機能を備えている。サービス提供装置150は利用者装置140からの署名対象データと,署名値と,属性証明書のポインタとをもとに,署名対象データもしくはそのハッシュ値と,署名値と,属性証明書のポインタと,信頼点情報とを含む検証要求データを生成して,属性証明書検証装置130に送信する。属性証明書検証装置130は,サービス提供装置150からの検証要求データと,属性認証局から得る属性証明書と,認証局から得る利用者の公開鍵証明書と,に基づいて利用者の正当性を検証するとともに,属性証明書の正当性を検証して,検証結果と属性証明書もしくは属性値をサービス提供装置150に返信する。
属性証明書検証装置130における具体的な検証手法は,サービス提供装置から検証要求データを受信し,検証要求データに含まれている署名対象データあるいはそのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報をもとに属性認証局装置から取得した属性証明書と,サービス提供装置が信頼する認証局装置の公開鍵証明書と,この取得した属性証明書の記載内容をもとに認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって属性証明書を提示した者の正当性の検証,および,この取得した属性証明書と,検証要求データに含まれているサービス提供装置が信頼する認証局装置の公開鍵証明書をさらに用いて,認証パスの構築,検証および有効性確認によって属性証明書の内容の正当性の検証を行い,属性証明書の検証結果と,属性証明書あるいは属性証明書内に記載されている属性情報を含んだ検証応答データを生成し,サービス提供装置に対して検証応答データを返信する。
図16の(1),(2)においては,属性証明書検証装置130が,信頼する認証局の公開鍵証明書を保管しておく信頼点情報管理機能を備えている。サービス提供装置150は利用者装置140からの署名対象データと,署名値と,属性証明書のポインタとをもとに,署名対象データもしくはそのハッシュ値と,署名値と,属性証明書のポインタとを含む検証要求データを生成して,属性証明書検証装置130に送信する。属性証明書検証装置130は,サービス提供装置150からの検証要求データと,属性認証局から得る属性証明書と,認証局から得る利用者の公開鍵証明書と,信頼点情報に基づいて利用者の正当性を検証するとともに,属性証明書の正当性を検証して,検証結果と属性証明書もしくは属性値をサービス提供装置150に返信する。
属性証明書検証装置130における具体的な検証手法は,サービス提供装置から検証要求データを受信し,検証要求データに含まれている署名対象データあるいはそのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報をもとに属性認証局装置から取得した属性証明書と,属性証明書検証装置内に予め保管しておいた信頼のできる認証局装置の公開鍵証明書と,この取得した属性証明書の記載内容をもとに認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって属性証明書を提示した者の正当性の検証,および,この取得した属性証明書と,信頼のできる認証局装置の公開鍵証明書をさらに用いて,認証パスの構築,検証および有効性確認によって属性証明書の内容の正当性の検証を行い,属性証明書の検証結果と,属性証明書あるいは属性証明書内に記載されている属性情報を含んだ検証応答データを生成し,サービス提供装置に対して検証応答データを返信する。
以上説明したように,本発明の実施形態は,次のような技術的観点をもって構成することを主たる特徴とするものである。すなわち,公開鍵基盤技術の安全性を保ちつつ,公開鍵証明書のサブジェクトに記載されている個体を特定することの可能なプライバシー情報を検証者側に知らせないようにして,ネットワーク上での資格認証を実現することを課題として,信頼できる第三者機関が運営する属性証明書検証装置のみがユーザの公開鍵証明書にアクセスできるような環境を用意し,検証者は,資格を提示したユーザから受信した属性証明書情報と署名データ情報とを属性証明書検証装置に送信し,属性証明書検証装置に当該属性証明書の提示者の正当性の判断を依頼することで,検証者にユーザの公開鍵証明書の内容を知らせない方法を実現する。
本発明の実施形態に係る属性証明書検証装置を適用するためのシステム構成を示す図である。 本発明の実施形態に係る属性証明書検証装置の他,図1示す,認証局装置,属性認証局装置,利用者装置,及び,サービス提供装置のハードウェア構成を示す図である。 本実施形態に関連する認証局装置のソフトウェア構成を示す図である。 本実施形態に関連する属性認証局装置のソフトウェア構成を示す図である。 本実施形態に係る属性証明書検証装置のソフトウェア構成を示す図である。 本実施形態に関連する利用者用装置のソフトウェア構成を示す図である。 本実施形態に関連するサービス提供装置のソフトウェア構成を示す図である。 本発明の実施形態に係る属性証明書検証装置を適用したシステムにおける認証パスの構造を示す図である。 本実施形態で用いる利用者または端末の公開鍵証明書,及び,属性証明書のデータ仕様を示す図である。 本実施形態における署名データのデータ仕様を示す図である。 本実施形態における検証要求データのデータ仕様を示す図である。 本実施形態における検証応答データのデータ仕様を示す図である。 本発明の実施形態に係る属性証明書検証装置を用いた資格認証方法のフローを示す図である。 本発明の実施形態に係る属性証明書検証装置を用いた資格認証の一態様を示す図である。 本発明の実施形態に係る属性証明書検証装置を用いた資格認証の他の態様を示す図である。 本発明の実施形態に係る属性証明書検証装置を用いた資格認証の別の態様を示す図である。
符号の説明
110:認証局装置,120:属性認証局装置,130:属性証明書検証装置,140:利用者装置,150:サービス提供装置,160:ネットワーク,210:入力装置,220:表示装置,230:CPU,240:メモリ,250:記憶装置,260:通信装置,270:バス,310:オペレーティングシステム,320:公開鍵証明書発行プログラム,330:失効情報発行プログラム,340:情報公開プログラム,350:認証局の秘密鍵,360:認証局の公開鍵証明書,370:失効情報,380:利用者または端末の公開鍵証明書,420:属性証明書発行プログラム,430:属性証明書失効情報発行プログラム,440:属性証明書失効情報公開プログラム,450:属性認証局の秘密鍵,460:属性認証局の公開鍵証明書,470:属性証明書失効情報,480:情報公開プログラム,520:属性証明書提示者正当性検証プログラム,530:属性証明書内容正当性検証プログラム,540:属性証明書検証局の秘密鍵,550:属性証明書検証局の公開鍵証明書,560:キャッシュ情報,620:サービス利用プログラム,630:属性証明書利用プログラム,650:利用者または端末の秘密鍵,660:利用者または端末の属性証明書,670:利用者または端末の属性証明書を取得するために必要な情報,720:サービス提供プログラム,730:属性証明書検証装置利用プログラム,740:サービス提供用データ,750:信頼点情報,1010:署名対象データ,1020:利用者または端末の秘密鍵による署名値,1030:署名データ,1110:内容正当性検証実行有無フラグ,1120:その他の情報,1130:検証要求データ,1210:検証結果情報,1220:属性証明書検証局の秘密鍵による署名値,1230:検証応答データ,利用者または端末の属性証明書に記載されている属性情報

Claims (9)

  1. ネットワーク上でサービスを提供するサービス提供装置が,前記サービスを利用しようとするサブジェクトに関する属性情報を認証するための属性証明書検証方法であって,
    前記サブジェクトが利用する利用者装置は,資格証明に必要なデータである署名対象データと,前記サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,前記サブジェクトの公開鍵証明書に結びついた属性証明書と,を含み,且つ前記サブジェクトの公開鍵証明書を含まない署名データを生成し,前記サービス提供装置に対して送信する署名データ送信ステップを実行し,
    前記サービス提供装置は,前記利用者装置から前記署名データを受信し,前記署名データに含まれている署名対象データと,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書と,を含んだ検証要求データを生成し,前記属性証明書の検証を代行する属性証明書検証装置に対して前記検証要求データを送信する検証要求データ送信ステップを実行し,
    前記属性証明書検証装置は,前記サービス提供装置から前記検証要求データを受信し,前記検証要求データに含まれている署名対象データと,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書と,前記属性証明書検証装置内に予め保管しておいた信頼のできる認証局装置の公開鍵証明書と,前記属性証明書の記載内容をもとに前記認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって前記属性証明書を提示した者の正当性の検証,および,前記検証要求データに含まれているサブジェクトの公開鍵証明書に結びついた属性証明書と,信頼のできる認証局の公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって前記属性証明書の内容の正当性の検証を行い,前記属性証明書の検証結果を含んだ検証応答データを生成し,前記サービス提供装置に対して前記検証応答データを返信する属性証明書検証ステップを実行し,
    前記サービス提供装置は,前記属性証明書検証装置から検証応答データを受信し,前記検証応答データに含まれている属性証明書の検証結果をもとに,サブジェクトの属性に関する認証結果を前記利用者装置に送信する属性認証結果送信ステップを実行する
    ことを特徴とする属性証明書検証方法。
  2. ネットワーク上でサービスを提供するサービス提供装置が,前記サービスを利用しようとするサブジェクトに関する属性情報を認証するための属性証明書検証方法であって,
    前記サブジェクトが利用する利用者装置は,資格証明に必要なデータである署名対象データと,前記サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,前記サブジェクトの公開鍵証明書に結びついた属性証明書と,を含み,且つ前記サブジェクトの公開鍵証明書を含まない署名データを生成し,前記サービス提供装置に対して送信する署名データ送信ステップを実行し,
    前記サービス提供装置が,前記利用者装置から前記署名データを受信し,前記署名データに含まれている署名対象データのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書と,を含んだ検証要求データを生成し,属性証明書の検証を代行する属性証明書検証装置に対して前記検証要求データを送信する検証要求データ送信ステップを実行し,
    前記属性証明書検証装置は,前記サービス提供装置から前記検証要求データを受信し,前記検証要求データに含まれている署名対象データのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書と,前記属性証明書検証装置内に予め保管しておいた信頼のできる認証局の公開鍵証明書と,前記属性証明書の記載内容をもとに認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって属性証明書を提示した者の正当性の検証,および,当該検証要求データに含まれているサブジェクトの公開鍵証明書に結びついた属性証明書と,信頼のできる認証局の公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって属性証明書の内容の正当性の検証を行い,前記属性証明書の検証結果を含んだ検証応答データを生成し,前記サービス提供装置に対して前記検証応答データを返信する属性証明書検証ステップを実行し,
    前記サービス提供装置は,前記属性証明書検証装置から検証応答データを受信し,前記検証応答データに含まれている属性証明書の検証結果をもとに,サブジェクトの属性に関する認証結果を前記利用者装置に送信する属性認証結果送信ステップを実行する
    ことを特徴とする属性証明書検証方法。
  3. ネットワーク上でサービスを提供するサービス提供装置が,前記サービスを利用しようとするサブジェクトに関する属性情報を認証するための属性証明書検証装置であって,
    前記サービス提供装置から検証要求データを受信する検証要求データ受信機能と,
    信頼する認証局装置の公開鍵証明書を保管しておく信頼点情報管理機能と,
    前記サービス提供装置から受信した検証要求データに含まれている署名対象データあるいは署名対象データのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書と,前記信頼点情報管理機能から取り出した信頼する認証局の公開鍵証明書と,前記属性証明書の記載内容をもとに認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認を行う属性証明書提示者正当性検証機能と,
    前記検証要求データに含まれているサブジェクトの公開鍵証明書に結びついた属性証明書と,サービス提供装置が信頼する認証局の公開鍵証明書を用いて,認証パスの構築,検証および有効性確認を行う属性証明書内容正当性検証機能と,
    前記属性証明書の検証結果を含んだ検証応答データを生成する検証応答データ生成機能と,
    前記サービス提供装置に対して前記検証応答データを返信する検証応答データ返信機能と,を有する
    ことを特徴とする属性証明書検証装置。
  4. ネットワーク上でサービスを提供するサービス提供装置が,前記サービスを利用しようとするサブジェクトに関する属性情報を認証するための属性証明書検証方法であって,
    前記サブジェクトが利用する利用者装置は,資格証明に必要なデータである署名対象データと,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報と,を含み,且つサブジェクトの公開鍵証明書および属性証明書を含まない署名データを生成し,前記サービス提供装置に対して送信する署名データ送信ステップを実行し,
    前記サービス提供装置は,前記利用者装置から前記署名データを受信し,前記署名データに含まれている署名対象データと,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報と,前記サービス提供装置が信頼する認証局の公開鍵証明書と,を含んだ検証要求データを生成し,前記属性証明書の検証を代行する属性証明書検証装置に対して前記検証要求データを送信する検証要求データ送信ステップを実行し,
    前記属性証明書検証装置は,前記サービス提供装置から検証要求データを受信し,前記検証要求データに含まれている署名対象データと,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報をもとに属性認証局装置から取得した属性証明書と,前記サービス提供装置が信頼する認証局装置の公開鍵証明書と,前記取得した属性証明書の記載内容をもとに前記認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって属性証明書を提示した者の正当性の検証,および,前記取得した属性証明書と,前記検証要求データに含まれている前記サービス提供装置が信頼する認証局装置の公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって前記属性証明書の内容の正当性の検証を行い,前記属性証明書の検証結果と,前記属性証明書あるいは前記属性証明書内に記載されている属性情報を含んだ検証応答データを生成し,前記サービス提供装置に対して前記検証応答データを返信する属性証明書検証ステップを実行し,
    前記サービス提供装置は,前記属性証明書検証装置から前記検証応答データを受信し,前記検証応答データに含まれている属性証明書の検証結果と属性証明書に記載された属性情報をもとに,サブジェクトの属性に関する認証結果を前記利用者装置に送信する属性認証結果送信ステップを実行する
    ことを特徴とする属性証明書検証方法。
  5. ネットワーク上でサービスを提供するサービス提供装置が,前記サービスを利用しようとするサブジェクトに関する属性情報を認証するための属性証明書検証方法であって,
    前記サブジェクトが利用する利用者装置は,資格証明に必要なデータである署名対象データと,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報と,を含み,且つサブジェクトの公開鍵証明書および属性証明書を含まない署名データを生成し,前記サービス提供装置に対して送信する署名データ送信ステップを実行し,
    前記サービス提供装置は,前記利用者装置から前記署名データを受信し,前記署名データに含まれている署名対象データのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報と,サービス提供装置が信頼する認証局装置の公開鍵証明書とを含んだ検証要求データを生成し,前記属性証明書の検証を代行する属性証明書検証装置に対して前記検証要求データを送信する検証要求データ送信ステップを実行し,
    前記属性証明書検証装置は,前記サービス提供装置から検証要求データを受信し,前記検証要求データに含まれている署名対象データのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報をもとに属性認証局装置から取得した属性証明書と,前記サービス提供装置が信頼する認証局装置の公開鍵証明書と,前記取得した属性証明書の記載内容をもとに前記認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって属性証明書を提示した者の正当性の検証,および,前記取得した属性証明書と,前記検証要求データに含まれている前記サービス提供装置が信頼する認証局装置の公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって属性証明書の内容の正当性の検証を行い,前記属性証明書の検証結果と,前記属性証明書あるいは前記属性証明書内に記載されている属性情報を含んだ検証応答データを生成し,前記サービス提供装置に対して前記検証応答データを返信する属性証明書検証ステップを実行し,
    前記サービス提供装置は,前記属性証明書検証装置から前記検証応答データを受信し,前記検証応答データに含まれている属性証明書の検証結果と属性証明書に記載された属性情報をもとに,サブジェクトの属性に関する認証結果を前記利用者装置に送信する属性認証結果送信ステップを実行する
    ことを特徴とする属性証明書検証方法。
  6. ネットワーク上でサービスを提供するサービス提供装置が,前記サービスを利用しようとするサブジェクトに関する属性情報を認証するための属性証明書検証方法であって,
    前記サブジェクトが利用する利用者装置は,資格証明に必要なデータである署名対象データと,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報と,を含み,且つサブジェクトの公開鍵証明書および属性証明書を含まない署名データを生成し,前記サービス提供装置に対して送信する署名データ送信ステップを実行し,
    前記サービス提供装置は,前記利用者装置から前記署名データを受信し,前記署名データに含まれている署名対象データと,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報とを含んだ検証要求データを生成し,前記属性証明書の検証を代行する属性証明書検証装置に対して前記検証要求データを送信する検証要求データ送信ステップを実行し,
    前記属性証明書検証装置は,前記サービス提供装置から前記検証要求データを受信し,前記検証要求データに含まれている署名対象データと,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報をもとに属性認証局装置から取得した属性証明書と,前記属性証明書検証装置内に予め保管しておいた信頼のできる認証局装置の公開鍵証明書と,前記取得した属性証明書の記載内容をもとに前記認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって属性証明書を提示した者の正当性の検証,および,前記取得した属性証明書と,信頼のできる認証局装置の公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって属性証明書の内容の正当性の検証を行い,前記属性証明書の検証結果と,前記属性証明書あるいは前記属性証明書内に記載されている属性情報を含んだ検証応答データを生成し,前記サービス提供装置に対して前記検証応答データを返信する属性証明書検証ステップを実行し,
    前記サービス提供装置は,前記属性証明書検証装置から前記検証応答データを受信し,前記検証応答データに含まれている属性証明書の検証結果と属性証明書に記載された属性情報をもとに,サブジェクトの属性に関する認証結果を前記利用者装置に送信する属性認証結果送信ステップを実行する
    ことを特徴とする属性証明書検証方法。
  7. ネットワーク上でサービスを提供するサービス提供装置が,前記サービスを利用しようとするサブジェクトに関する属性情報を認証するための属性証明書検証方法であって,
    前記サブジェクトが利用する利用者装置は,資格証明に必要なデータである署名対象データと,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報と,を含み,且つサブジェクトの公開鍵証明書および属性証明書を含まない署名データを生成し,前記サービス提供装置に対して送信する署名データ送信ステップを実行し,
    前記サービス提供装置は,前記利用者装置から前記署名データを受信し,前記署名データに含まれている署名対象データのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報とを含んだ検証要求データを生成し,前記属性証明書の検証を代行する属性証明書検証装置に対して前記検証要求データを送信する検証要求データ送信ステップを実行し,
    前記属性証明書検証装置は,前記サービス提供装置から検証要求データを受信し,前記検証要求データに含まれている署名対象データのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,サブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報をもとに属性認証局装置から取得した属性証明書と,前記属性証明書検証装置内に予め保管しておいた信頼のできる認証局装置の公開鍵証明書と,前記取得した属性証明書の記載内容をもとに前記認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって属性証明書を提示した者の正当性の検証,および,前記取得した属性証明書と,信頼のできる認証局装置の公開鍵証明書を用いて,認証パスの構築,検証および有効性確認によって属性証明書の内容の正当性の検証を行い,前記属性証明書の検証結果と,前記属性証明書あるいは前記属性証明書内に記載されている属性情報を含んだ検証応答データを生成し,前記サービス提供装置に対して前記検証応答データを返信する属性証明書検証ステップを実行し,
    前記サービス提供装置は,前記属性証明書検証装置から前記検証応答データを受信し,前記検証応答データに含まれている属性証明書の検証結果と属性証明書に記載された属性情報をもとに,サブジェクトの属性に関する認証結果を前記利用者装置に送信する属性認証結果送信ステップを実行する
    ことを特徴とする属性証明書検証方法。
  8. ネットワーク上でサービスを提供するサービス提供装置が,前記サービスを利用しようとするサブジェクトに関する属性情報を認証するための属性証明書検証装置であって,
    前記サービス提供装置から検証要求データを受信する検証要求データ受信機能と,
    前記サービス提供装置から受信した検証要求データに含まれているサブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報をもとに属性認証局装置から前記属性証明書を取得する属性証明書取得機能と,
    前記サービス提供装置から受信した検証要求データに含まれている署名対象データあるいは署名対象データのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,前記サービス提供装置が信頼する認証局の公開鍵証明書と,前記属性証明書取得機能によって取得したサブジェクトの公開鍵証明書に結びついた属性証明書と,前記属性証明書の記載内容をもとに認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認を行う属性証明書提示者正当性検証機能と,
    前記検証要求データに含まれているサブジェクトの公開鍵証明書に結びついた属性証明書と,前記サービス提供装置が信頼する認証局の公開鍵証明書を用いて,認証パスの構築,検証および有効性確認を行う属性証明書内容正当性検証機能と,
    前記属性証明書の検証結果と,前記属性証明書取得機能によって取得した属性証明書あるいは前記属性証明書内に記載されている属性情報とを含んだ検証応答データを生成する検証応答データ生成機能と,
    前記サービス提供装置に対して前記検証応答データを返信する検証応答データ返信機能と,を有する
    ことを特徴とする属性証明書検証装置。
  9. ネットワーク上でサービスを提供するサービス提供装置が,前記サービスを利用しようとするサブジェクトに関する属性情報を認証するための属性証明書検証装置であって,
    前記サービス提供装置から検証要求データを受信する検証要求データ受信機能と,
    信頼する認証局装置の公開鍵証明書を保管しておく信頼点情報管理機能と,
    前記サービス提供装置から受信した検証要求データに含まれているサブジェクトの公開鍵証明書に結びついた属性証明書を取得するために必要な情報をもとに前記属性認証局装置から,前記属性証明書を取得する属性証明書取得機能と,
    前記サービス提供装置から受信した検証要求データに含まれている署名対象データあるいは署名対象データのハッシュ値と,サブジェクトの公開鍵証明書に対応した秘密鍵によって生成される署名値と,前記信頼点情報管理機能から取り出した信頼する認証局の公開鍵証明書と,前記属性証明書取得機能によって取得したサブジェクトの公開鍵証明書に結びついた属性証明書と,前記属性証明書の記載内容をもとに認証局装置から取得したサブジェクトの公開鍵証明書を用いて,認証パスの構築,検証および有効性確認を行う属性証明書提示者正当性検証機能と,
    前記検証要求データに含まれているサブジェクトの公開鍵証明書に結びついた属性証明書と,前記信頼点情報管理機能から取り出した信頼する認証局の公開鍵証明書を用いて,認証パスの構築,検証および有効性確認を行う属性証明書内容正当性検証機能と,
    前記属性証明書の検証結果と,前記属性証明書取得機能によって取得した属性証明書あるいは前記属性証明書内に記載されている属性情報とを含んだ検証応答データを生成する検証応答データ生成機能と,
    前記サービス提供装置に対して前記検証応答データを返信する検証応答データ返信機能と,を有する
    ことを特徴とする属性証明書検証装置。
JP2005164233A 2005-06-03 2005-06-03 属性証明書検証方法及び装置 Expired - Fee Related JP4690779B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005164233A JP4690779B2 (ja) 2005-06-03 2005-06-03 属性証明書検証方法及び装置
US11/340,788 US7840804B2 (en) 2005-06-03 2006-01-27 Attribute certificate validation method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005164233A JP4690779B2 (ja) 2005-06-03 2005-06-03 属性証明書検証方法及び装置

Publications (2)

Publication Number Publication Date
JP2006340178A true JP2006340178A (ja) 2006-12-14
JP4690779B2 JP4690779B2 (ja) 2011-06-01

Family

ID=37495510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005164233A Expired - Fee Related JP4690779B2 (ja) 2005-06-03 2005-06-03 属性証明書検証方法及び装置

Country Status (2)

Country Link
US (1) US7840804B2 (ja)
JP (1) JP4690779B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015536617A (ja) * 2012-11-09 2015-12-21 ティモシー モスバーガー、 エンティティ・ネットワーク・トランスレーション(ent)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5130722B2 (ja) * 2007-01-19 2013-01-30 セイコーエプソン株式会社 認証装置及び方法
JP4488018B2 (ja) * 2007-03-28 2010-06-23 株式会社日立製作所 公開鍵証明書検証システム
US8464045B2 (en) * 2007-11-20 2013-06-11 Ncr Corporation Distributed digital certificate validation method and system
US9973491B2 (en) * 2008-05-16 2018-05-15 Oracle International Corporation Determining an identity of a third-party user in an SAML implementation of a web-service
US20100064048A1 (en) * 2008-09-05 2010-03-11 Hoggan Stuart A Firmware/software validation
US8844024B1 (en) * 2009-03-23 2014-09-23 Symantec Corporation Systems and methods for using tiered signing certificates to manage the behavior of executables
US10044713B2 (en) * 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US9602537B2 (en) * 2013-03-15 2017-03-21 Vmware, Inc. Systems and methods for providing secure communication
US9225715B2 (en) * 2013-11-14 2015-12-29 Globalfoundries U.S. 2 Llc Securely associating an application with a well-known entity
ES2822997T3 (es) * 2016-04-07 2021-05-05 Contactoffice Group Método para satisfacer una solicitud criptográfica que requiere un valor de una clave privada
US10915652B1 (en) 2019-08-27 2021-02-09 Sailpoint Technologies, Inc. System and method for artifact management and representation in identity management systems and uses of same, including representation of effective access and application of identity management policies
CN113779652A (zh) * 2020-06-09 2021-12-10 华为技术有限公司 数据完整性保护的方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237827A (ja) * 2000-01-14 2001-08-31 Hewlett Packard Co <Hp> 構造化デジタル証明書
JP2004282636A (ja) * 2003-03-18 2004-10-07 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書作成方法、属性証明書作成方法、証明書関連性検証方法、公開鍵証明書作成装置、属性証明書作成装置、証明書関連性検証装置、公開鍵証明書作成プログラム、属性証明書作成プログラム、証明書関連性検証プログラム、およびプログラム記録媒体

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757925A (en) * 1996-07-23 1998-05-26 Faybishenko; Yaroslav Secure platform independent cross-platform remote execution computer system and method
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
JP2001188757A (ja) * 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いたサービス提供方法
JP2003348077A (ja) 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書検証方法および装置
US20060106836A1 (en) * 2002-06-07 2006-05-18 Madoka Masugi Data processing system, data processing device, data processing method, and computer program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237827A (ja) * 2000-01-14 2001-08-31 Hewlett Packard Co <Hp> 構造化デジタル証明書
JP2004282636A (ja) * 2003-03-18 2004-10-07 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書作成方法、属性証明書作成方法、証明書関連性検証方法、公開鍵証明書作成装置、属性証明書作成装置、証明書関連性検証装置、公開鍵証明書作成プログラム、属性証明書作成プログラム、証明書関連性検証プログラム、およびプログラム記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015536617A (ja) * 2012-11-09 2015-12-21 ティモシー モスバーガー、 エンティティ・ネットワーク・トランスレーション(ent)

Also Published As

Publication number Publication date
JP4690779B2 (ja) 2011-06-01
US20060277417A1 (en) 2006-12-07
US7840804B2 (en) 2010-11-23

Similar Documents

Publication Publication Date Title
JP4690779B2 (ja) 属性証明書検証方法及び装置
US11223614B2 (en) Single sign on with multiple authentication factors
US9853818B2 (en) Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
CN104753881B (zh) 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
TWI507006B (zh) 在一次往返中的金鑰認證
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
CN108432180A (zh) 用于基于pki的认证的方法和***
US20130254535A1 (en) Embedded extrinsic source for digital certificate validation
CN110535807B (zh) 一种业务鉴权方法、装置和介质
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
JP2015194879A (ja) 認証システム、方法、及び提供装置
KR20090071307A (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
KR101388930B1 (ko) 분리 서명 기반의 사용자 인증 장치 및 방법
JP2010086175A (ja) リモートアクセス管理システム及び方法
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
JP5036500B2 (ja) 属性証明書管理方法及び装置
US20200403812A1 (en) Certificate issuing apparatus, verification apparatus, communication device, certificate issuing system, certificate issuing method, and non-transitory computer readable medium
JPH1125045A (ja) アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
JP2011165221A (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP6983685B2 (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
CN115459929A (zh) 安全验证方法、装置、电子设备、***、介质和产品
JP7222436B2 (ja) 保証制御方法、情報処理装置および保証制御プログラム
JP2005328407A (ja) 属性証明書検証方法及び装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110218

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees