JP2007295430A - 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム - Google Patents

属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム Download PDF

Info

Publication number
JP2007295430A
JP2007295430A JP2006122946A JP2006122946A JP2007295430A JP 2007295430 A JP2007295430 A JP 2007295430A JP 2006122946 A JP2006122946 A JP 2006122946A JP 2006122946 A JP2006122946 A JP 2006122946A JP 2007295430 A JP2007295430 A JP 2007295430A
Authority
JP
Japan
Prior art keywords
attribute
server
user terminal
service providing
revocation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006122946A
Other languages
English (en)
Other versions
JP4909626B2 (ja
Inventor
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Research Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2006122946A priority Critical patent/JP4909626B2/ja
Publication of JP2007295430A publication Critical patent/JP2007295430A/ja
Application granted granted Critical
Publication of JP4909626B2 publication Critical patent/JP4909626B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく匿名化を行うことのできるとともに、匿名認証を行った場合においても失効確認を可能とする属性認証システムを提供することを目的とする。
【解決手段】CAサーバ3は、属性情報として発行者の署名が付与された公開鍵の鍵情報を生成する。そして、その鍵情報は、ユーザ端末1が、生成される乱数を公開鍵と発行者の署名とからなる属性証明書に乗じて変形してSPサーバ2へ送信する。SPサーバ2は、認証処理時に、失効検証局に失効確認依頼を行い、失効していない場合に、属性証明書と署名鍵との関係が正式な署名として成立することを検証して、要求されたサービスの提供を行う。
【選択図】図1

Description

本発明は、属性認証システム、同システムにおける属性情報の匿名化方法およびプログラムに関し、特に、匿名化を行った場合でも失効確認を可能とする属性認証システム、同システムにおける属性情報の匿名化方法およびプログラムに関する。
近年、様々なサービスがインターネットを通して電子的に提供されるようになってきている。そのようなサービス提供を行う際には、利用者を認証することが不可欠となる。ここで、利用者を認証する方法は、通常、個人を特定する認証と、属性認証等、個人を特定しない認証(例えば、特許文献1参照)とに大別される。
特公平8−2051号公報
ところで、従来の属性認証では、属性情報の匿名性について考慮されていなかった。また、一部、匿名化のための研究は成されているが、その内容が不十分であり、更に、属性認証を行う際に第三者との通信を必要としていた。このため、第三者によって通信が観測され、利用者の行動が追跡される恐れがあり、プライバシ保護に関する問題が技術的課題として残されていた。
また、一方で、属性情報の匿名性を考慮した匿名認証を行った場合には、失効確認を行うことができないという問題があった。
そこで、本発明は、上記事情に鑑みてなされたものであり、属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく匿名化を行うことのできるとともに、匿名認証を行った場合においても失効確認を可能とする属性認証システムおよび同システムにおける属性情報の匿名化方法およびプログラムを提供することを目的とする。
本発明は、上記した課題を解決するために以下の事項を提案している。
(1)本発明は、信頼のおけるサーバと、ユーザ端末と、サービス提供サーバと、失効検証局サーバとがネットワークを介して接続されて成る属性認証システムであって、前記信頼のおけるサーバ(例えば、図1のCAサーバ3に相当)は、前記ユーザ端末から属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名を行って属性証明書を生成する生成手段と、該生成した属性証明書を要求のあったユーザ端末へ送信する送信手段と、を備え、前記ユーザ端末(例えば、図1のユーザ端末1に相当)は、前記サービス提供サーバにサービス提供要求を送信するサービス提供要求送信手段と、乱数を生成し、該生成した乱数を前記信頼のおけるサーバから受信した属性証明書に乗じることにより変形し、該変形された属性情報と前記サービス提供サーバから送信されるチャレンジ情報に対し演算された署名値とを前記サービス提供サーバに返信する返信手段と、を備え、前記サービス提供サーバ(例えば、図1のSPサーバ2に相当)は、前記変形された属性証明書ならびに署名値に対して、それぞれその正当性についての検証を行い、正当であると判断したときに、サービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供するサービス提供手段を備え、前記失効検証局サーバ(例えば、図1の失効検証局サーバ4に相当)は、前記ユーザ端末から送信された秘密鍵を登録する登録手段と、認証処理時に、前記サービス提供サーバからの失効確認依頼を受信すると、失効確認処理を実行し、失効確認処理結果を前記サービス提供サーバに返信する失効確認処理結果返信手段とを備えたことを特徴とする属性認証システムを提案している。
この発明によれば、信頼のおけるサーバは、ユーザ端末から属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名を行って属性証明書を生成する生成手段と、生成した属性証明書を要求のあったユーザ端末へ送信する送信手段とを備え、ユーザ端末は、サービス提供サーバにサービス提供要求を送信するサービス提供要求送信手段と、乱数を生成し、生成した乱数を信頼のおけるサーバから受信した属性証明書に乗じることにより変形し、変形された属性情報とサービス提供サーバから送信されるチャレンジ情報に対し演算された署名値とをサービス提供サーバに返信する返信手段とを備え、サービス提供サーバは、変形された属性証明書ならびに署名値に対して、それぞれその正当性についての検証を行い、正当であると判断したときに、サービス提供要求のあったユーザ端末に対し属性に基づくサービスを提供するサービス提供手段を備え、失効検証局サーバは、ユーザ端末から送信された秘密鍵を登録する登録手段と、認証処理時に、サービス提供サーバからの失効確認依頼を受信すると、失効確認処理を実行し、失効確認処理結果をサービス提供サーバに返信する失効確認処理結果返信手段とを備えている。これにより、属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく匿名化を行うことができるとともに、匿名認証を行った場合においても失効確認が可能となる。
(2)本発明は、(1)に記載の属性認証システムにおいて、前記信頼のおけるサーバは、各属性に対し複数の前記署名鍵を割付け、前記署名鍵を定期的に更新する更新手段を更に備えたことを特徴とする属性認証システムを提案している。
この発明によれば、信頼のおけるサーバは、各属性に対し複数の前記署名鍵を割付け、前記署名鍵を定期的に更新する更新手段を備えている。これにより、有効期限の管理を適切に実行することができる。
(3)本発明は、(1)または(2)に記載の属性認証システムにおいて、前記失効検証局サーバ(例えば、図1の失効検証局サーバ4に相当)は、前記サービス提供サーバから乱数と署名値とを受信し、前記登録手段に登録した秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行することを特徴とする属性認証システムを提案している。
この発明によれば、失効検証局サーバは、サービス提供サーバから乱数と署名値を受信し、登録手段に登録した秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行する。これにより、使用された鍵を確実に特定することができる。
(4)本発明は、(1)から(3)のいずれかに記載の属性認証システムにおいて、前記失効検証局サーバ(例えば、図1の失効検証局サーバ4に相当)は、前記登録手段に登録した秘密鍵の有効期限を管理する管理手段を更に備え、該管理手段が有効期限の過ぎた秘密鍵を前記登録手段から消去することを特徴とする属性認証システムを提案している。
この発明によれば、失効検証局サーバは、登録手段に登録した秘密鍵の有効期限を管理する管理手段を更に備え、管理手段が有効期限の過ぎた秘密鍵を登録手段から消去する。つまり、失効した秘密鍵は、無限に増えていく可能性があるが、属性認証等においては、有効期限の管理も行っていることから、有効期限を過ぎた失効した秘密鍵は、不要なものとして消去することにより、管理する失効した秘密鍵の量を適正な量とすることができる。
(5)本発明は、属性認証システムにおける属性情報の匿名化方法であって、ユーザ端末が、ネットワークを介して接続される信頼のおけるサーバに対し属性証明書の発行要求を受送信する第1のステップ(例えば、図2のステップS201あるいは図3のステップS302に相当)と、前記信頼のおけるサーバが、前記属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあった前記ユーザ端末へ送信する第2のステップ(例えば、図2のステップS202に相当)と、前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップ(例えば、図2のステップS203あるいは図3のステップS304に相当)と、前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップ(例えば、図2のステップS204に相当)と、前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記信頼のおけるサーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、該変形された属性情報と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値とを前記サービス提供サーバに返信する第5のステップ(例えば、図2のステップS205に相当)と、前記サービス提供サーバが、前記変形された属性証明書ならびに署名値に対してそれぞれ検証を行う第6のステップと、前記サービス提供サーバからの失効確認依頼を失効検証局サーバが受信し、失効確認処理を実行する第7のステップ(例えば、図3のステップS308に相当)と、前記第6のステップにおける検証結果が正当であるときに、前記サービス提供手段がサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第8のステップ(例えば、図2のステップS206に相当)と、を有することを特徴とする属性認証システムにおける属性情報の匿名化方法を提案している。
この発明によれば、ユーザ端末が、ネットワークを介して接続されるネットワークを介して接続される信頼のおけるサーバに対し属性証明書の発行要求を受送信し、信頼のおけるサーバが、属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあったユーザ端末へ送信する。次に、ユーザ端末が、ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信し、サービス提供要求を受信したサービス提供サーバが、乱数を生成してチャレンジ情報をユーザ端末に送信する。チャレンジ情報を受信したユーザ端末は、乱数を生成し、信頼のおけるサーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、変形された属性情報と、サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値とをサービス提供サーバに返信する。サービス提供サーバは、変形された属性証明書ならびに署名値に対してそれぞれ検証を行い、サービス提供サーバからの失効確認依頼を失効検証局サーバが受信し、失効確認処理を実行する。そして、検証結果が正当であるときに、サービス提供手段がサービス提供要求のあったユーザ端末に対し属性に基づくサービスを提供する。これにより、属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく匿名化を行うことができるとともに、匿名認証を行った場合においても失効確認が可能となる。
(6)本発明は、(5)の属性認証システムにおける属性情報の匿名化方法について、前記第7のステップにおいて、前記失効検証局サーバは、前記サービス提供サーバから乱数と署名値を受信し、前記ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行することを特徴とする属性認証システムにおける属性情報の匿名化方法を提案している。
この発明によれば、失効検証局サーバは、サービス提供サーバから乱数と署名値を受信し、ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行する。これにより、使用された鍵を確実に特定することができる。
(7)本発明は、属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラムであって、ユーザ端末が、ネットワークを介して接続されるネットワークを介して接続される信頼のおけるサーバに対し属性証明書の発行要求を受送信する第1のステップ(例えば、図2のステップS201あるいは図3のステップS302に相当)と、前記信頼のおけるサーバが、前記属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあった前記ユーザ端末へ送信する第2のステップ(例えば、図2のステップS202に相当)と、前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップ(例えば、図2のステップS203あるいは図3のステップS304に相当)と、前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップ(例えば、図2のステップS204に相当)と、前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記信頼のおけるサーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、該変形された属性情報と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値とを前記サービス提供サーバに返信する第5のステップ(例えば、図2のステップS205に相当)と、前記サービス提供サーバが、前記変形された属性証明書ならびに署名値に対してそれぞれ検証を行う第6のステップと、前記サービス提供サーバからの失効確認依頼を失効検証局サーバが受信し、失効確認処理を実行する第7のステップ(例えば、図3のステップS308に相当)と、前記第6のステップにおける検証結果が正当であるときに、前記サービス提供手段がサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第8のステップ(例えば、図2のステップS206に相当)と、を有することを特徴とする属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラムを提案している。
この発明によれば、ユーザ端末が、ネットワークを介して接続される信頼のおけるサーバに対し属性証明書の発行要求を受送信し、信頼のおけるサーバが、属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあったユーザ端末へ送信する。次に、ユーザ端末が、ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信し、サービス提供要求を受信したサービス提供サーバが、乱数を生成してチャレンジ情報をユーザ端末に送信する。チャレンジ情報を受信したユーザ端末は、乱数を生成し、信頼のおけるサーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、変形された属性情報と、サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値とをサービス提供サーバに返信する。サービス提供サーバは、変形された属性証明書ならびに署名値に対してそれぞれ検証を行い、サービス提供サーバからの失効確認依頼を失効検証局サーバが受信し、失効確認処理を実行する。そして、検証結果が正当であるときに、サービス提供手段がサービス提供要求のあったユーザ端末に対し属性に基づくサービスを提供する。これにより、属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく匿名化を行うことができるとともに、匿名認証を行った場合においても失効確認が可能となる。
(8)本発明は、(7)の属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラムについて、前記第7のステップにおいて、前記失効検証局サーバは、前記サービス提供サーバから乱数と署名値を受信し、前記ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行することを特徴とする属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラムを提案している。
この発明によれば、失効検証局サーバは、サービス提供サーバから乱数と署名値を受信し、ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行する。これにより、使用された鍵を確実に特定することができる。
本発明によれば、信頼のおけるサーバが、属性情報として発行者の署名が付与された公開鍵と秘密鍵の鍵情報を生成し、ユーザ端末が、生成した乱数を公開鍵と発行者の署名からなる属性証明書に乗じて変形処理してサービス提供サーバへ送信し、サービス提供サーバが、属性証明書と署名鍵との関係が正式な署名として成立することを検証して要求されたサービスの提供を行うことにより、認証の際における属性情報の匿名化を第三者との通信を必要とすることなく実現でき、属性情報を交換する際のプライバシ保護が可能になるという効果がある。
また、属性情報が鍵情報のみになることから懸念される有効期間等の情報の設定に関しては、署名鍵を定期的に更新することで解決でき、また、各属性に対して複数の署名鍵を割付け、並行管理することでサービス享受の公平性も確保できるという効果がある。
さらに、本発明によれば、失効検証局サーバが、サービス提供サーバから乱数と署名値を受信し、ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行するため、ユーザから失効依頼された秘密鍵を失効させ、認証処理時において、サービス提供者が秘密鍵の失効確認を行うことができる。したがって、匿名認証を行った場合においても秘密鍵の失効確認を行うことができるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組み合わせを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<属性認証システムのシステム構成>
図1は、本発明の実施形態に係る属性認証システムのシステム構成の一例を示す図である。
図1に示すように、本実施形態に係る属性認証システムは、ユーザ端末1と、サービス提供者が管理運営するサービス提供サーバ(以下、単にSPサーバ2という)と、属性認証局(CA)が管理運営する信頼のおけるサーバ(以下、単にCAサーバ3という)と、失効検証局が管理運営する失効検証局サーバ4と、秘密鍵管理サーバ5とから構成され、いずれもネットワーク6を介して接続されている。
ユーザ端末1は、属性認証クライアントモジュール11を実装しており、この属性認証クライアントモジュール11は、SP提供サーバ2にサービス提供要求を送信し、乱数を生成してCAサーバ3から受信した属性証明書に生成した乱数を乗じて変形し、変形された属性情報と、SPサーバ2から送信されるチャレンジ情報に対して計算された署名値とをSPサーバ2に返信する手段として機能する。
また、SPサーバ2は、属性認証サーバモジュール21を実装しており、この属性認証サーバモジュール21は、ユーザ端末1により変形された属性証明書ならびに署名値に対してそれぞれその正当性についての検証を行い、正当であると判断したときに、サービス提供要求のあったユーザ端末1に対し、属性に基づくサービスを提供する手段として機能する。
CAサーバ3は、属性証明書発行モジュール31を実装しており、この属性証明書発行モジュール31は、ユーザ端末1から属性証明書の発行要求を受信したとき、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあったユーザ端末1へ送信する手段として機能する。また、各属性に対し複数の署名鍵を割付け、当該署名鍵を定期的に更新する手段としても機能する。
失効検証局サーバ4は、ユーザ端末1から送信された失効させたい秘密鍵を登録し、認証処理時に、SPサーバ2からの失効確認依頼を受信すると、失効確認処理を実行し、失効確認処理結果をSPサーバ2に返信する手段として機能する。
秘密鍵管理サーバ5は、ユーザが秘密鍵を生成したときに、これを登録する信頼できるサーバであり、ユーザがこの秘密鍵を失効させたい場合のバックアップとして機能するものである。なお、本実施形態においては、失効検証局サーバ4とは別体に秘密鍵管理サーバ5を設ける構成を示したが、失効検証局サーバ4に生成した秘密鍵を登録するように構成してもよい。
<属性認証システムの動作シーケンス>
図2は、本発明の実施形態に係る属性認証システム全体の動作の流れを時系列的に示した動作シーケンス図であり、図3は、ユーザ端末の動作の流れをフローチャートで示した図である。なお、図2に示す動作シーケンス図は、本発明の属性認証システムにおける属性情報の匿名化方法の手順も併せて示されている。
以下、図2、図3を参照しながら図1に示す属性認証システムの動作について詳細に説明する。
まず、ユーザ端末1の属性認証クライアントモジュール11は、ユーザの秘密鍵xと公開鍵y=xPのペアを生成し(図3のステップS301)、CAサーバ3に対して属性証明書発行要求を送信する(図2のステップS201)。属性証明書発行要求を受信したCAサーバ3の属性証明書発行モジュール31は、公開鍵yに対し、ユーザが所持する属性に対する署名鍵で署名する。
このとき、署名鍵は、現在ある中から最も有効期間の長いものを使用する。また、署名は、署名用の秘密鍵をz、対応する公開鍵をzPとした場合、zyとなる。このため、CAサーバ3の属性証明書発行モジュール31は、{y,zy}を属性証明書としてユーザ端末1に送信する(図2のステップS202)。
図4は、有効期間の管理の仕方を概念的に示している。図4中、横軸のtは、時間の流れを示す。本発明によれば、属性情報が鍵情報のみとなったことにより、新たな有効期間の管理が必要となる。このため、図4に示されるように、CAサーバ3の属性証明書発行モジュール31が、属性毎に複数の署名鍵を割当て、定期的に組合せを更新することによって有効期間の管理を行うことにしている。その際に、サービスを非常に短い期間しか享受できないユーザが発生しないように、属性毎割当てられる複数の書名鍵を並行管理する。
なお、署名鍵を最も有効期間の長いものを割当てるために、例えば、図4に示されるように、仮に、鍵Aの使用期間における後半部分で鍵を割当てようとした場合、CAサーバ3の属性証明書発行モジュール31は、ユーザ端末1の属性認証クライアントモジュール11に対して、署名鍵Dあるいは署名鍵Eを割当てる。
次に、ユーザ端末1の属性認証クライアントモジュール11は、公開鍵と署名鍵とから成る属性証明書をCAサーバ3の属性証明書発行モジュール31から受信する(図3のステップS303“Yes”)。そして、サービス提供要求を生成し(図3のステップS304)、SPサーバ2の属性認証サーバモジュール21に対して生成したサービス提供要求を送信する(図2のステップS203)。
サービス提供要求を受信したSPサーバ2の属性認証サーバモジュール21は、乱数rを生成してチャレンジ情報としてユーザ端末1の属性認証クライアントモジュール11へ送信する(図2のステップS204)。
チャレンジ情報を受信したユーザ端末1の属性認証クライアントモジュール11は、まず、属性証明書を変形処理する。具体的には、乱数fを生成し、先にCAサーバ3から受信した属性証明書{y,zy}に、その乱数を乗じて{fy,fzy}に変形させる(図3のステップS306)。このとき、秘密鍵もfxに変形される。
続いて、ユーザ端末1の属性認証クライアントモジュール11は、チャレンジ乱数rに対する署名値を計算する。ここで、署名値の計算として、例えば、離散対数問題を応用したElGamal署名によれば、以下の式(1)に従う。
Figure 2007295430
次に、ユーザ端末1の属性認証クライアントモジュール11は、変形処理した属性証明書と先に計算した署名値とをSPサーバ2へ返信する(図2のステップS205、および図3のステップS307)。属性証明書と署名値を受信したSPサーバ2の属性認証サーバモジュール21は、まず、送信されてきた属性証明書を検証する。ここで、検証のためにParing計算を用いることとする。具体的には、Paring計算をe()で表現したとき、SPサーバ2は、e(y,zQ)が成立するか否かを判定する。
次に、サービス提供者は、証明書の失効確認を実行する(図3のステップS308)。具体的には、図5に示すような処理を実行する。つまり、ユーザが自己の秘密鍵を失効させたい場合には、ユーザ端末1から失効検証局サーバ4に秘密鍵を送信する(図5のステップS501)。このとき、サーバ認証により、正しい失効検証局サーバであることを確認する。
なお、この処理において、秘密鍵はユーザが事前にバックアップをとっておくことを前提とするが、秘密鍵生成時に秘密鍵を秘密鍵管理サーバ5に登録しておき、この秘密鍵を失効させたい場合には、これを失効検証局サーバに移す方法でもよい。また、秘密鍵管理サーバ5と失効検証局サーバ4とは異なっていてもよいし、同一のエンティティであってもよい。
サービス提供者は、失効確認の依頼に際して、サービス提供者がユーザ端末1に対して送信した乱数と、ユーザ端末1から送信されてきた署名値とを失効検証局サーバ4に送信する(図5のステップS502)。
失効検証局サーバでは、失効処理された秘密鍵について、順番に乱数の署名値を計算することにより、使用された秘密鍵を特定する(図5のステップS503)。なお、秘密鍵が失効していなければ、署名値が一致する秘密鍵は失効検証局サーバには登録されていないことになる。
失効検証局サーバ4は、署名値が一致する秘密鍵が失効したとして登録してあると判断する場合には、SPサーバ2に秘密鍵が失効している旨の通知を行う(図5のステップS503)。一方で、失効検証局サーバ4は、署名値が一致する秘密鍵が失効したとして登録されていないと判断する場合には、SPサーバ2に秘密鍵が失効していない旨の通知を行う(図5のステップS503)。なお、失効されている秘密鍵は、秘密鍵の有効期限が過ぎた時点で、失効検証局サーバ4のデータ領域から消去される。
続いて、SPサーバ2の属性認証サーバモジュール21は、返信されてきた署名鍵を検証する。例えば、Elgamal署名では以下の式(2)を計算する。
Figure 2007295430
SPサーバ2は、署名の正当性が確認および失効確認が行われたときに、認証成功とし、ユーザ端末1に対して属性情報に基づいたサービス提供を行う(図2のステップS206)。ここで、認証成功とは、属性証明書と署名鍵との関係が正式な署名として成立することを意味する。属性証明書と署名鍵の検証および失効確認が成立した後(図3のステップS309“OK”)、ユーザ端末1は、SPサーバ2との間で通信を行い、SPサーバ2により提供されるユーザの属性情報に従うサービスを享受することができる(図3のステップS310)。
なお、上記した属性認証システムおよび同システムにおける匿名化方法の具体的な利用用途としては、医療情報の開示において、医療資格を持つ否かの確認、あるいは、公共交通機関において、公的に発行されたシルバーパス等の資格を確認する等の用途が考えられる。
以上説明のように本発明は、属性情報として、発行者の署名が付与された公開鍵と秘密鍵の鍵情報が発行され、その鍵情報は、ユーザにより生成される乱数を公開鍵と発行者の署名からなる属性証明書に乗じることで任意の変形を可能にするものである。このことにより、認証の際における属性情報の匿名化を第三者との通信を必要とすることなく実現でき、属性情報を交換する際のプライバシ保護が可能になる。
また、属性情報が鍵情報のみになることから懸念される有効期間等の情報の設定に関して署名鍵を定期的に更新することで可能となり、また、各属性に対して複数の署名鍵を割付け、並行管理することでサービス享受の公平性も確保できる。さらに、ユーザから失効依頼された秘密鍵を失効させ、認証処理時にその失効確認を行うことができる。
なお、図1に示す、属性認証クライアントモジュール11、属性認証サーバモジュール21、属性証明書発行モジュール31は、ユーザ端末1、SPサーバ2、CAサーバ3のそれぞれで実行されるプログラムであり、これらプログラムをコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをユーザ端末1、SPサーバ2、CAサーバ3のそれぞれ(いずれもコンピュータシステム)に読み込ませ、実行することによって本発明の属性認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明の実施形態に係る属性認証システムのシステム構成の一例を示す図である。 本発明の実施形態に係る属性認証システムの全体の動作シーケンスを示す図である。 本発明の実施形態に係る属性認証システムにおけるユーザ端末の動作を示すフローチャートである。 本発明の実施形態に係る属性認証システムの属性情報の有効期間の管理方法について説明するために引用した動作概念図である。 本発明の実施形態に係る属性認証システムにおける失効検証に関する処理フローチャートである。
符号の説明
1・・・ユーザ端末、2・・・サービス提供サーバ(SPサーバ)、3・・・属性認証局サーバ(CAサーバ)、4・・・失効検証局サーバ、5・・・秘密鍵管理サーバ、6・・・ネットワーク、11・・・属性認証クライアントモジュール、21・・・属性認証サーバモジュール、31・・・属性証明書発行モジュール

Claims (8)

  1. 信頼のおけるサーバと、ユーザ端末と、サービス提供サーバと、失効検証局サーバとがネットワークを介して接続されて成る属性認証システムであって、
    前記信頼のおけるサーバは、前記ユーザ端末から属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名を行って属性証明書を生成する生成手段と、該生成した属性証明書を要求のあったユーザ端末へ送信する送信手段と、を備え、
    前記ユーザ端末は、前記サービス提供サーバにサービス提供要求を送信するサービス提供要求送信手段と、乱数を生成し、該生成した乱数を前記信頼のおけるサーバから受信した属性証明書に乗じることにより変形し、該変形された属性情報と前記サービス提供サーバから送信されるチャレンジ情報に対し演算された署名値とを前記サービス提供サーバに返信する返信手段とを備え、
    前記サービス提供サーバは、前記変形された属性証明書ならびに署名値に対して、それぞれその正当性についての検証を行い、正当であると判断したときに、サービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供するサービス提供手段を備え、
    前記失効検証局サーバは、前記ユーザ端末から送信された秘密鍵を登録する登録手段と、認証処理時に、前記サービス提供サーバからの失効確認依頼を受信すると、失効確認処理を実行し、失効確認処理結果を前記サービス提供サーバに返信する失効確認処理結果返信手段と、
    を備えたことを特徴とする属性認証システム。
  2. 前記信頼のおけるサーバは、各属性に対し複数の前記署名鍵を割付け、前記署名鍵を定期的に更新する更新手段を更に備えたことを特徴とする請求項1に記載の属性認証システム。
  3. 前記失効検証局サーバは、前記サービス提供サーバから乱数と署名値とを受信し、前記登録手段に登録した秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行することを特徴とする請求項1または請求項2に記載の属性認証システム。
  4. 前記失効検証局サーバは、前記登録手段に登録した秘密鍵の有効期限を管理する管理手段を更に備え、
    該管理手段が有効期限の過ぎた秘密鍵を前記登録手段から消去することを特徴とする請求項1から3のいずれかに記載の属性認証システム。
  5. 属性認証システムにおける属性情報の匿名化方法であって、
    ユーザ端末が、ネットワークを介して接続される信頼のおけるサーバに対し属性証明書の発行要求を受送信する第1のステップと、
    前記信頼のおけるサーバが、前記属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあった前記ユーザ端末へ送信する第2のステップと、
    前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップと、
    前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップと、
    前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記信頼のおけるサーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、該変形された属性情報と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値とを前記サービス提供サーバに返信する第5のステップと、
    前記サービス提供サーバが、前記変形された属性証明書ならびに署名値に対してそれぞれ検証を行う第6のステップと、
    前記サービス提供サーバからの失効確認依頼を失効検証局サーバが受信し、失効確認処理を実行する第7のステップと、
    前記第6のステップにおける検証結果が正当であるときに、前記サービス提供手段がサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第8のステップと、
    を有することを特徴とする属性認証システムにおける属性情報の匿名化方法。
  6. 前記第7のステップにおいて、前記失効検証局サーバは、前記サービス提供サーバから乱数と署名値を受信し、前記ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行することを特徴とする請求項5に記載の属性認証システムにおける属性情報の匿名化方法。
  7. 属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラムであって、
    ユーザ端末が、ネットワークを介して接続されるネットワークを介して接続される信頼のおけるサーバに対し属性証明書の発行要求を受送信する第1のステップと、
    前記信頼のおけるサーバが、前記属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあった前記ユーザ端末へ送信する第2のステップと、
    前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップと、
    前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップと、
    前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記信頼のおけるサーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、該変形された属性情報と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値とを前記サービス提供サーバに返信する第5のステップと、
    前記サービス提供サーバが、前記変形された属性証明書ならびに署名値に対してそれぞれ検証を行う第6のステップと、
    前記サービス提供サーバからの失効確認依頼を失効検証局サーバが受信し、失効確認処理を実行する第7のステップと、
    前記第6のステップにおける検証結果が正当であるときに、前記サービス提供手段がサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第8のステップと、
    を有することを特徴とする属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラム。
  8. 前記第7のステップにおいて、前記失効検証局サーバは、前記サービス提供サーバから乱数と署名値を受信し、前記ユーザ端末により登録された秘密鍵に対して受信した乱数の署名値をそれぞれ演算し、演算した署名値が受信した署名値に一致するか否かにより失効確認処理を実行することを特徴とする請求項7に記載の属性認証システムにおける属性情報の匿名化をコンピュータに実行させるコンピュータプログラム。
JP2006122946A 2006-04-27 2006-04-27 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム Expired - Fee Related JP4909626B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006122946A JP4909626B2 (ja) 2006-04-27 2006-04-27 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006122946A JP4909626B2 (ja) 2006-04-27 2006-04-27 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2007295430A true JP2007295430A (ja) 2007-11-08
JP4909626B2 JP4909626B2 (ja) 2012-04-04

Family

ID=38765580

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006122946A Expired - Fee Related JP4909626B2 (ja) 2006-04-27 2006-04-27 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4909626B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008193454A (ja) * 2007-02-06 2008-08-21 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける匿名属性認証方法およびプログラム
JP2009094984A (ja) * 2007-10-12 2009-04-30 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2009111443A (ja) * 2007-10-26 2009-05-21 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2009111695A (ja) * 2007-10-30 2009-05-21 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2009212747A (ja) * 2008-03-04 2009-09-17 Nec Corp 電子署名システム
JP2010050524A (ja) * 2008-08-19 2010-03-04 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2011155349A (ja) * 2010-01-26 2011-08-11 Kddi Corp マルチ属性認証システム、マルチ属性認証方法、失効確認方法およびプログラム
JP2011155348A (ja) * 2010-01-26 2011-08-11 Kddi Corp 生体認証システム、生体認証方法およびプログラム
CN110376990A (zh) * 2014-07-07 2019-10-25 基岩自动化平台公司 工业控制***中的操作员动作认证
CN110956461A (zh) * 2018-09-27 2020-04-03 深圳市中数信技术开发有限公司 一种托管电子签名与验证的方法及***
EP3793131A1 (en) 2019-09-11 2021-03-17 Fujitsu Limited Communication program, communication method, and communication apparatus

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003258787A (ja) * 2002-02-26 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 電子証明書、電子証明書の発行および検証方法、装置、プログラム、プログラムの記録媒体
JP2005064791A (ja) * 2003-08-11 2005-03-10 Kddi Corp 属性認証システム、コンピュータプログラム
JP2007060200A (ja) * 2005-08-24 2007-03-08 Kddi R & D Laboratories Inc 探索型属性認証方法およびシステム
JP2007074349A (ja) * 2005-09-07 2007-03-22 Kddi R & D Laboratories Inc 属性認証システムおよび同システムにおける属性情報の匿名化方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003258787A (ja) * 2002-02-26 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 電子証明書、電子証明書の発行および検証方法、装置、プログラム、プログラムの記録媒体
JP2005064791A (ja) * 2003-08-11 2005-03-10 Kddi Corp 属性認証システム、コンピュータプログラム
JP2007060200A (ja) * 2005-08-24 2007-03-08 Kddi R & D Laboratories Inc 探索型属性認証方法およびシステム
JP2007074349A (ja) * 2005-09-07 2007-03-22 Kddi R & D Laboratories Inc 属性認証システムおよび同システムにおける属性情報の匿名化方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008193454A (ja) * 2007-02-06 2008-08-21 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける匿名属性認証方法およびプログラム
JP2009094984A (ja) * 2007-10-12 2009-04-30 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2009111443A (ja) * 2007-10-26 2009-05-21 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2009111695A (ja) * 2007-10-30 2009-05-21 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2009212747A (ja) * 2008-03-04 2009-09-17 Nec Corp 電子署名システム
JP2010050524A (ja) * 2008-08-19 2010-03-04 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2011155349A (ja) * 2010-01-26 2011-08-11 Kddi Corp マルチ属性認証システム、マルチ属性認証方法、失効確認方法およびプログラム
JP2011155348A (ja) * 2010-01-26 2011-08-11 Kddi Corp 生体認証システム、生体認証方法およびプログラム
CN110376990A (zh) * 2014-07-07 2019-10-25 基岩自动化平台公司 工业控制***中的操作员动作认证
CN110956461A (zh) * 2018-09-27 2020-04-03 深圳市中数信技术开发有限公司 一种托管电子签名与验证的方法及***
CN110956461B (zh) * 2018-09-27 2023-09-12 深圳市中数信技术开发有限公司 一种托管电子签名与验证的方法及***
EP3793131A1 (en) 2019-09-11 2021-03-17 Fujitsu Limited Communication program, communication method, and communication apparatus

Also Published As

Publication number Publication date
JP4909626B2 (ja) 2012-04-04

Similar Documents

Publication Publication Date Title
JP4909626B2 (ja) 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
CN111316303B (zh) 用于基于区块链的交叉实体认证的***和方法
JP7093428B2 (ja) 電子証明書の管理方法、装置、コンピュータ装置及びコンピュータプログラム
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
JP2007074349A (ja) 属性認証システムおよび同システムにおける属性情報の匿名化方法
US10833873B2 (en) Credential-based authorization
JP4933223B2 (ja) 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム
JP6672889B2 (ja) 電子抽選システム及び電子抽選方法
CN108476139B (zh) 匿名通信***及用于向该通信***加入的方法
JP4690779B2 (ja) 属性証明書検証方法及び装置
JP4819619B2 (ja) 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
WO2021105816A1 (en) Methods and devices for automated digital certificate verification
CN112396421B (zh) 一种基于区块链通证的身份认证***及方法
JP4945256B2 (ja) 属性認証システム、同システムにおける匿名属性認証方法およびプログラム
Iliadis et al. Evaluating certificate status information mechanisms
JP5006750B2 (ja) 属性認証システム、同システムにおける属性認証方法およびプログラム
CN117280346A (zh) 用于生成、提供和转发基于与用户相关的电子文件的可信电子数据集或证书的方法和装置
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP5139030B2 (ja) 属性認証システム、同システムにおける属性認証方法およびプログラム
JP4888553B2 (ja) 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム
JP5150203B2 (ja) 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2011155348A (ja) 生体認証システム、生体認証方法およびプログラム
KR100760028B1 (ko) 전자서명 인증서의 장기검증방법 및 시스템
JP2005286443A (ja) 証明書検証装置及びそのコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120116

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4909626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees