JP2008011100A - 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム - Google Patents

属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム Download PDF

Info

Publication number
JP2008011100A
JP2008011100A JP2006178575A JP2006178575A JP2008011100A JP 2008011100 A JP2008011100 A JP 2008011100A JP 2006178575 A JP2006178575 A JP 2006178575A JP 2006178575 A JP2006178575 A JP 2006178575A JP 2008011100 A JP2008011100 A JP 2008011100A
Authority
JP
Japan
Prior art keywords
attribute
decryption key
key
encryption
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006178575A
Other languages
English (en)
Inventor
Yoshinori Goto
後藤  義徳
Chikako Tsukada
千佳子 塚田
Nobuyuki Oguri
伸幸 小栗
Kentaro Kagami
健太郎 各務
Yoichi Uchida
陽一 内田
Daisaku Fujita
大作 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006178575A priority Critical patent/JP2008011100A/ja
Publication of JP2008011100A publication Critical patent/JP2008011100A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】複数の属性証明書を格納するために、サービス提供先の装置が大量のメモリを消費することを防止する。
【解決手段】属性証明書発行装置10が、属性情報が属するグループ毎に異なる暗号鍵で、該属性情報を暗号化する。属性証明書発行装置10が、暗号化した属性情報を記載した属性証明書を発行する。ユーザ端末30が、該暗号鍵に対応する復号鍵をサーバ40A,40Bの公開鍵で暗号化して暗号化復号鍵を生成する。ユーザ端末30が、暗号化復号鍵及び属性証明書をサーバ40A,40Bに送信する。サーバ40A,40Bが、自サーバの秘密鍵を用いて、暗号化復号鍵から復号鍵を復号する。サーバ40A,40Bが、属性証明書を該復号鍵で復号することによって、復号鍵に対応したグループの属性情報を取得する。
【選択図】図7

Description

本発明は、属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システムに関するものである。
従来、例えば所定のデータの配信、或いは所定のウェブサイトへの接続許可等のサービスを提供するサーバが、サービス利用者の個人情報等が記載された属性証明書を用いて、サービス利用者の本人認証等を行うといった技術が知られている(例えば、特許文献1参照)。また、属性証明書に記載された各種情報はサービス利用者のプライバシーに関するものが多いため、例えば暗号化等を行い、該情報が外部に流出されないように保護することが一般的に行われている。
特開2004−304227号公報
ところで、属性証明書は、それぞれの用途に応じて、例えば本人認証を行うサービス提供元のサーバ毎に発行される。そのため、サービス利用者側の携帯端末等の装置は、それぞれのサーバからのサービスを利用するために、サーバ毎に発行された複数の属性証明書の全てを格納しておく必要がある。しかし、例えば携帯電話機といったサービス利用者側の装置には記憶容量に制限がある場合が多く、複数の属性証明書を全て格納するほどの大量のメモリ容量を確保することは困難な場合がある。
そこで、本発明は上記に鑑みてなされたもので、サービス提供先の装置が複数の属性証明書を格納するために大量のメモリを消費することを防止可能な属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システムを提供することを目的とする。
上記課題を解決するために、本発明の属性認証方法は、属性証明書生成装置が、複数の属性情報を含んで構成される属性証明書を生成する際に、複数の属性情報をグループ化し、当該グループされたグループ毎に異なる暗号鍵で複数の属性情報を暗号化する第1ステップと、サービス提供先装置が、第1ステップにおける暗号鍵に対応する復号鍵をサービス提供元装置の公開鍵で暗号化して暗号化復号鍵を生成する第2ステップと、サービス提供先装置が、第2ステップにて生成した暗号化復号鍵、及び第1ステップにて属性証明書生成装置により生成された属性証明書をサービス提供元装置に送信する第3ステップと、サービス提供元装置が、第3ステップにてサービス提供先装置から送信された暗号化復号鍵から、自装置の秘密鍵を用いて復号鍵を復号する第4ステップと、サービス提供元装置が、第3ステップにてサービス提供先装置から送信された属性証明書を第4ステップにて復号した復号鍵で復号することによって、復号鍵に対応してグループ化された属性情報を取得する第5ステップとを備える。
また、属性証明書生成装置は、複数の属性情報を含んで構成される属性証明書を生成する際に、複数の属性情報をグループ化し、当該グループされたグループ毎に異なる暗号鍵で複数の属性情報を暗号化する。
また、サービス提供先装置は、属性情報のグループ毎に異なる暗号鍵に対応する復号鍵をサービス提供元装置の公開鍵で暗号化して暗号化復号鍵を生成する生成手段と、生成手段が生成した暗号化復号鍵、及び属性証明書生成装置により生成された属性証明書をサービス提供元装置に送信する送信手段とを備える。
また、サービス提供元装置は、属性情報のグループ毎に異なる暗号鍵に対応する復号鍵が自装置の公開鍵で暗号化されることによって生成された暗号化復号鍵から、自装置の秘密鍵を用いて復号鍵を復号する復号手段と、サービス提供先装置から送信された属性証明書を復号鍵復号手段が復号した復号鍵で復号することによって、復号鍵に対応してグループ化された属性情報を取得する取得手段とを備える。
また、属性認証システムは、上記した属性証明書生成装置、サービス提供先装置、及びサービス提供元装置を備える。
このような本発明の属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システムによれば、属性情報は、該属性情報の属するグループ毎に異なる暗号鍵で暗号化される。すなわち、属性情報は、それぞれの用途に応じて、例えばあるサービス提供元装置がサービス提供先のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に暗号化される。そして、異なる暗号鍵で暗号化された複数グループの属性情報が1つの属性証明書に含められる。
一方、あるサービス提供元装置は、上記属性証明書、及び自装置用の暗号化復号鍵をサービス提供先装置から受信する。該自装置用の暗号化復号鍵は自装置の公開鍵で暗号化されているので、サービス提供元装置は、自装置の秘密鍵を用いて、該暗号化復号鍵から該復号鍵を復号することができる。そして、サービス提供元装置は、上記属性証明書に記載された複数グループの属性情報の中で、該復号した復号鍵で復号可能なグループの属性情報だけを復号して読み取ることができる。これに対して、例えば、あるサービス提供元装置が他の装置用の暗号化復号鍵を取得したときには、該サービス提供元装置は他の装置の秘密鍵を知らないため、該サービス提供元装置は他の装置の公開鍵で暗号化されている他の装置用の復号鍵を復号することができない。したがって、該サービス提供元装置によって、上記属性証明書に含まれた複数の属性情報の中で、他の装置用の属性情報を読み取ることを防止できる。
以上より、1つの属性証明書が、異なるサービス提供元装置間で共有されても、あるサービス提供元装置は、他の装置用の属性情報を読み取ることができない。すなわち、属性証明書生成装置は、1つのサービス提供先装置にサービスを提供する装置の数に関係なく、1つのサービス提供先装置に1つの属性証明書を生成するだけで済む。言い換えれば、1つのサービス提供先装置は、複数のサービス提供元装置からサービスを提供される場合であっても、1つの属性証明書を保持するだけで足りる。この場合に、各サービス提供元装置は他の装置用の属性情報を読み取ることなく、自装置用の属性情報だけを読み取って本人認証等を行う。したがって、サービス提供先装置が、例えばサービス提供元装置の数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。
本発明によれば、あるサービス提供元装置は、他の装置用の属性情報を読み取ることができない。このため、サービス提供先装置は、例えば複数のサービス提供元装置からサービスを提供される場合に、1つの属性証明書を保持するだけで足りる。したがって、サービス提供先装置が、例えば該複数のサービス提供元装置の数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。
以下、添付図面を参照して本発明にかかる属性証明書生成装置、サービス提供先装置、サービス提供元装置、属性認証システム、及び属性認証方法の好適な実施形態を詳細に説明する。なお、図面の説明において同一の要素には同一の符号を付し、重複する説明を省略する。
まず、本発明の実施形態に係る属性認証システム1の基本的な構成について、図1を参照しながら説明する。図1は属性認証システム1の構成概要図である。図1に示すように、属性認証システム1は、属性証明書発行装置(属性証明書生成装置)10、公開鍵管理装置20、ユーザ端末(サービス提供先装置)30及びサーバ(サービス提供元装置)40を備えて構成される。なお、図1ではユーザ端末30とサーバ40とが単数として図示されているが、実際の属性認証システム1の構成ではユーザ端末30とサーバ40とが複数存在する。また、属性証明書発行装置10は、例えば属性証明書発行機関(AA)に設置されるものであり、公開鍵管理装置20は、例えば公開鍵を発行する認証局(CA)に設置されるものである。以下、属性認証システム1の各構成要素について詳細に説明する。
属性証明書発行装置10は属性証明書を発行する装置である。図2は、属性証明書発行装置10のハードウェア構成図である。属性証明書発行装置10は、物理的には、図2に示すように、CPU11、主記憶装置であるRAM12及びROM13、入力デバイスであるキーボード及びマウス等の入力装置14、ディスプレイ等の出力装置15、ネットワークカード等のデータ送受信デバイスである通信モジュール16、及びハードディスク等の補助記憶装置17を含むコンピュータシステムとして構成されている。後述する属性証明書発行装置10の各機能は、図2に示すCPU11、RAM12等のハードウェア上に所定のソフトウェアを読み込ませることにより、CPU11の制御のもとで通信モジュール16、入力装置14、出力装置15を動作させると共に、RAM12や補助記憶装置17におけるデータの読み出し及び書き込みを行うことで実現される。
図1に戻り、属性証明書発行装置10は、通信網50を介して、ユーザ端末30と通信可能なように構成されている。通信網50は、例えばインターネット網、PDC(Personal Digital Cellular)網、IMT(International MobileTelecommunication)2000網等の無線通信網である。
属性証明書発行装置10は、機能的には、属性分類表格納部110、属性情報暗号化部120及び属性証明書発行部130を備える。属性分類表格納部110は、属性情報暗号化部120が複数の属性情報をそれぞれの用途に応じてグループ分けして暗号化する際に参照される属性分類表を格納するものである。本実施形態において、属性情報は、あるサービス提供元のサーバがあるサービス提供先のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に分類される。
図3は、属性分類表格納部110に格納された属性分類表の一例を示す図である。図3において、各属性情報は、各サーバがユーザ端末30のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に分類されている。すなわち、サーバ40Aがユーザ端末30のユーザに対する本人認証を行うときに使う属性情報は「ユーザ識別情報」であり、「ユーザ識別情報」はグループAに分類されている。同様に、サーバ40Bが使う「ユーザ識別情報」及び「課金情報」はグループBに分類されており、サーバ40Cが使う「課金情報」及び「所属情報」はグループCに分類されている。また、サーバ40Dが使う「ユーザ識別情報」、「課金情報」及び「所属情報」はグループDに分類されている。このように、各グループには少なくとも1つ以上の属性情報が属されている。また、例えば「ユーザ識別情報」のように、1つの属性情報は場合によっては複数のグループに属する。なお、上述した分類の様子(属性情報とグループとの間の所属関係)は、引き続く説明において同様である。
図1に戻り、属性情報暗号化部120は、属性情報が属するグループ毎に異なる暗号鍵で、該属性情報を暗号化するものである。属性情報暗号化部120は、属性分類表格納部110に格納された属性分類表を参照して、ある属性情報が何れのグループに属しているかを知る。図4は、属性情報暗号化部120の暗号化処理に用いられる暗号鍵を示す図である。図4に示すように、属性情報暗号化部120は、グループAに属する属性情報(ユーザ識別情報)を暗号鍵Aで暗号化する。同様に、属性情報暗号化部120は、グループBに属する属性情報(ユーザ識別情報及び課金情報)を暗号鍵Bで暗号化し、グループCに属する属性情報(課金情報及び所属情報)を暗号鍵Cで暗号化し、グループDに属する属性情報(ユーザ識別情報、課金情報及び所属情報)を暗号鍵Dで暗号化する。なお、複数のグループに共通して属する属性情報は、該複数のグループの暗号鍵で暗号化されるが、何れか一方の暗号鍵に対応する復号鍵で復号できるように暗号化される。すなわち、グループC及びグループDに共通して属する「所属情報」は、暗号鍵C及び暗号鍵Dで暗号化されるが、暗号鍵C又は暗号鍵Dの何れか一方の暗号鍵に対応する復号鍵で復号することができる。図1に戻り、属性情報暗号化部120は、このように暗号化した属性情報、及び各属性情報の暗号化に用いた暗号鍵を属性証明書発行部130に出力する。
属性証明書発行部130は、暗号化された属性情報を属性情報暗号化部120から入力され、該暗号化された属性情報を記載した属性証明書を生成するものである。属性証明書発行部130は、生成した属性証明書を、通信網50を介してユーザ端末30に発行する。この発行処理は、属性証明書発行装置10からユーザ端末30へ属性証明書の電子データを送信することで行われる。また、属性証明書発行部130は、各属性情報の暗号化に用いられた暗号鍵を属性情報暗号化部120から入力され、通信網50を介してユーザ端末30に送信する。
公開鍵管理装置20は、サーバ40の公開鍵を管理する装置である。公開鍵管理装置20は、属性証明書発行装置10と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。また、公開鍵管理装置20は、通信網50を介して、ユーザ端末30と通信可能なように構成されている。
公開鍵管理装置20は、機能的には、公開鍵格納部210及び公開鍵送信部220を備える。公開鍵格納部210は、例えば、サーバ40から予め取得したサーバ40の公開鍵を格納するものである。公開鍵送信部220は、公開鍵格納部210に格納されたサーバ40の公開鍵をユーザ端末30に送信するものである。
ユーザ端末30は、サービス提供先の携帯端末等の装置であって、本実施形態においては例えば携帯電話機である。図5は、ユーザ端末30のハードウェア構成図である。ユーザ端末30は、物理的には、図5に示すように、CPU31、主記憶装置であるRAM32及びROM33、操作ボタンなどの操作部34、LCD(Liquid Crystal Display)やEL(Electro Luminescence)などの出力装置35、属性証明書発行装置10と公開鍵管理装置20とサーバ40との間でデータの送受信を無線で行う無線通信部36、メモリディバイス等の補助記憶装置37を備えて構成される。後述するユーザ端末30の各機能は、図5に示すCPU31、RAM32等のハードウェア上に所定のソフトウェアを読み込ませることにより、CPU31の制御のもとで操作部34、出力装置35、無線通信部36を動作させると共に、RAM32や補助記憶装置37におけるデータの読み出し及び書き込みを行うことで実現される。また、ユーザ端末30のRAM32及び補助記憶装置37は、記憶可能な容量に制限があり、例えば複数の属性証明書を格納するほどの大量のメモリ容量を確保することは困難である。
図1に戻り、ユーザ端末30は、通信網50を介して、属性証明書発行装置10及び公開鍵管理装置20と通信可能なように構成されている。また、ユーザ端末30は、通信網60を介して、サーバ40と通信可能なように構成されている。通信網60は、通信網50と同様に、例えばインターネット網、PDC網、IMT2000網等の無線通信網である。
ユーザ端末30は、機能的には、受信部310、暗号化復号鍵生成部(生成手段)320、サービス要求部(送信手段)330及びサービス授受部340を備える。受信部310は、通信網50を介して、属性証明書発行装置10により発行された属性証明書を受けるものである。また、受信部310は、属性証明書発行装置10が各属性情報を暗号化する際に用いられた暗号鍵を属性証明書発行装置10から受信する。また、受信部310は、サーバ40の公開鍵を公開鍵管理装置20から取得する。受信部310は、属性証明書発行装置10から取得した暗号鍵、及び公開鍵管理装置20から取得した公開鍵を暗号化復号鍵生成部320に出力する。また、受信部310は、属性証明書発行装置10から取得した属性証明書をサービス要求部330に出力する。
暗号化復号鍵生成部320は、暗号鍵及び公開鍵を受信部310から入力され、任意の暗号鍵で暗号化された属性情報を参照するサーバの公開鍵で、該暗号鍵に対応する復号鍵を暗号化することによって、暗号化復号鍵を生成するものである。図6は、暗号化復号鍵生成部320の暗号化復号鍵生成処理に用いられる公開鍵、及び該暗号化復号鍵生成処理にて生成された暗号化復号鍵等を示す図である。図6に示すように、暗号化復号鍵生成部320は、暗号鍵A(サーバ40A用の属性情報を暗号化する際に用いられた暗号鍵)に対応する復号鍵Aをサーバ40Aの公開鍵で暗号化して暗号化復号鍵Aを生成する。同様に、暗号化復号鍵生成部320は、復号鍵Bをサーバ40Bの公開鍵で暗号化して暗号化復号鍵Bを生成し、復号鍵Cをサーバ40Cの公開鍵で暗号化して暗号化復号鍵Cを生成し、復号鍵Dをサーバ40Dの公開鍵で暗号化して暗号化復号鍵Dを生成する。なお、本実施形態において、任意の暗号鍵と該暗号鍵に対応する復号鍵とは同一のものである。図1に戻り、暗号化復号鍵生成部320は、このように暗号化して生成した暗号化復号鍵をサービス要求部330に出力する。
サービス要求部330は、通信網60を介して、サーバ40に、例えば所定のデータの配信、或いは所定のウェブサイトへの接続許可等のサービスを要求するものである。ユーザ端末30がサーバ40から該サービスを受けるためには、ユーザ端末30は自端末のユーザに対する本人性を該サーバ40に認証させる必要がある。このため、サービス要求部330は、該サービスの要求信号を該サーバ40に送信すると共に、受信部310から入力された属性証明書、及び暗号化復号鍵生成部320が該サーバ40の公開鍵で該サーバ用の暗号鍵に対応する復号鍵を暗号化して得た暗号化復号鍵を該サーバ40に送信する。
サービス授受部340は、サービス要求部330がサーバ40に送信したサービス要求信号等に対する応答信号として、サーバ40からのサービスの提供を受け入れるものである。
サーバ40は、サービス提供元のサーバである。サーバ40は、属性証明書発行装置10及び公開鍵管理装置20と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。また、サーバ40は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。
サーバ40は、機能的には、受信部410、復号鍵復号部(復号手段)420、秘密鍵格納部430、属性情報取得部(取得手段)440及びサービス提供部450を備える。受信部410は、通信網60を介して、ユーザ端末30からのサービス要求信号を受信すると共に、ユーザ端末30のユーザの本人性を確認するために、属性証明書及び暗号化復号鍵を更に受信するものである。受信部410は、ユーザ端末30から受信した暗号化復号鍵を復号鍵復号部420に出力する。また、受信部410は、ユーザ端末30から受信した属性証明書を属性情報取得部440に出力する。更に、受信部410は、ユーザ端末30から受信したサービス要求信号をサービス提供部450に出力する。
復号鍵復号部420は、受信部410から暗号化復号鍵を入力され、該暗号化復号鍵に暗号化された復号鍵を復号するものである。このとき、復号鍵復号部420は、秘密鍵格納部430に格納された自サーバの秘密鍵を用いて、該復号鍵を復号する。前述したように、任意の暗号化復号鍵は、該暗号化復号鍵を復号して得る復号鍵と対応する暗号鍵で暗号化された属性情報を参照するサーバの公開鍵で、該復号鍵が暗号化されたものである。このため、復号鍵復号部420は、秘密鍵格納部430に格納された自サーバの秘密鍵を用いて、受信部410から入力された自サーバ用の暗号化復号鍵から自サーバ用の復号鍵を復号することができる。
例えば、前述した図6において、サーバ40Aは、ユーザ端末30から暗号化復号鍵Aを入力され、自サーバの秘密鍵を用いて、暗号化復号鍵Aから復号鍵Aを復号する。この復号鍵Aは暗号鍵Aと対応されたものである。一方、サーバ40Aは、他のサーバ用の暗号化復号鍵(例えば暗号化復号鍵Bなど)を受信しない。仮に、サーバ40Aが他のサーバ用の暗号化復号鍵を取得したとしても、サーバ40Aは他のサーバの秘密鍵を知らないため、他のサーバ用の復号鍵(例えば復号鍵Bなど)を復号することができない。同様に、サーバ40Bは、自サーバの秘密鍵を用いて、暗号化復号鍵Bから復号鍵Bを復号し、サーバ40Cは、自サーバの秘密鍵を用いて、暗号化復号鍵Cから復号鍵Cを復号し、サーバ40Dは、自サーバの秘密鍵を用いて、暗号化復号鍵Dから復号鍵Dを復号する。これに対して、各サーバは、他のサーバ用の暗号化復号鍵を受信することないが、仮に他のサーバ用の暗号化復号鍵を取得したとしても、各サーバは他のサーバの秘密鍵を知らないため、他のサーバ用の復号鍵を復号することができない。復号鍵復号部420は、復号した自サーバ用の復号鍵を属性情報取得部440に出力する。
属性情報取得部440は、復号鍵復号部420から入力された復号鍵を用いて、受信部410から入力された属性証明書に記載された属性情報を復号して読み取るものである。前述したように、属性証明書に記載された属性情報は、属性証明書発行装置10によって、各属性情報が属するグループ毎に、つまり各属性情報を使うサーバ毎に異なる暗号鍵で暗号化されている。一方、任意のサーバ用の属性情報を暗号化する際に使われた暗号鍵に対応する復号鍵は該サーバの公開鍵で暗号化されているため、該復号鍵と、該サーバの復号鍵復号部420が自サーバの秘密鍵で復号した復号鍵とは同一である。このため、属性情報取得部440は、復号鍵復号部420から入力された復号鍵を用いて、属性証明書に記載された自サーバ用の属性情報を復号して読み取ることができる。属性情報取得部440は、読み取った属性情報をサービス提供部450に出力する。
一方、属性証明書に記載の他のサーバ用の属性情報を暗号化する際に使われた暗号鍵に対応する復号鍵は、復号鍵復号部420が自サーバの秘密鍵で復号した暗号鍵と異なる。このため、属性情報取得部440は、復号鍵復号部420から入力された復号鍵を用いて、属性証明書に記載された他のサーバ用の属性情報を復号して読み取ることができない。
サービス提供部450は、属性情報取得部440から入力された属性情報を参照してユーザ端末30のユーザに対する本人性を確認し、その確認の結果に応じて、受信部410から入力されたサービス要求信号に応じたサービスをユーザ端末30に提供するものである。
続いて、属性認証システム1により行われる動作(属性認証方法)について、図7を参照しながら説明する。図7は、属性認証システム1の動作を示すシーケンス図である。図7において、ユーザ端末30はサーバ40A及びサーバ40Bからサービスを受けることを仮定する。
まず、属性証明書発行装置10が、属性情報が属するグループ毎に異なる暗号鍵で、該属性情報を暗号化する。すなわち、例えば前述の図3、図4及び図6を参照してわかるように、属性証明書発行装置10は、グループAに属する属性情報(ユーザ識別情報)を暗号鍵Aで暗号化し、グループBに属する属性情報(ユーザ識別情報及び課金情報)を暗号鍵Bで暗号化する。なお、グループA及びグループBに共通して属する「ユーザ識別情報」は、該2つのグループの暗号鍵(暗号鍵A及び暗号鍵B)で暗号化されるが、グループA又はグループBの何れか一方の暗号鍵に対応する復号鍵(復号鍵A及び復号鍵B)で復号することができる(ステップS1)。
次に、属性証明書発行装置10が、ステップS1にて暗号化した属性情報を記載した属性証明書を生成し、通信網50を介してユーザ端末30に発行する。また、属性証明書発行装置10が、ステップS1の暗号化処理に用いた暗号鍵(暗号鍵A及び暗号鍵B)をユーザ端末30に送信する(ステップS2)。
次に、公開鍵管理装置20が、サーバ40A及びサーバ40Bから予め取得した公開鍵をユーザ端末30に送信する(ステップS3)。
次に、ユーザ端末30が、任意の暗号鍵で暗号化された属性情報を使うサーバの公開鍵で、該暗号鍵に対応する復号鍵を暗号化した暗号化復号鍵を生成する。すなわち、例えば前述の図3、図4及び図6を参照してわかるように、暗号鍵Aで暗号化された「ユーザ識別情報」を使うサーバ40Aの公開鍵で、復号鍵Aを暗号化した暗号化復号鍵Aを生成する。また、暗号鍵Bで暗号化された「ユーザ識別情報」及び「課金情報」を使うサーバ40Bの公開鍵で、復号鍵Bを暗号化した暗号化復号鍵Bを生成する(ステップS4)。
以上、ステップS1〜ステップS4は、サービス提供先の携帯端末がサービス提供元のサーバにサービスの要求をする前に行われる動作である。属性証明書発行装置10、公開鍵管理装置20及びユーザ端末30は、サーバ40C及びサーバ40Dに対しても、ステップS1〜ステップS4の動作を行う。一方、以下では、ユーザ端末30がサーバ40A及びサーバ40Bにサービスの要求をする際に行われる動作を説明する。
ユーザ端末30が、通信網60を介して、サーバ40Aにサービスを要求する。ユーザ端末30は、該サービスの要求信号、ステップS2にて発行された属性証明書、ステップS4にて生成した暗号化復号鍵Aをサーバ40Aに送信する(ステップS5)。
サーバ40Aは、ステップS5にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供するために、まずユーザ端末30のユーザに対する本人性を確認する。サーバ40Aは、自サーバの秘密鍵で、ステップS5にて受信した暗号化復号鍵Aから復号鍵Aを復号する。ステップS4にて、サーバ40Aの公開鍵で復号鍵Aを暗号化して暗号化復号鍵Aが得られたため、サーバ40Aは、自サーバの秘密鍵を用いて、暗号化復号鍵Aから復号鍵Aを復号することができる(ステップS6)。
次に、サーバ40Aが、ステップS6にて復号した復号鍵Aを用いて、ステップS5にて受信した属性証明書に記載された「ユーザ識別情報」を復号して読み取る。ステップS1にて、暗号鍵Aで「ユーザ識別情報」を暗号化して記載することで属性証明書が得られたため、サーバ40Aは、復号鍵Aで「ユーザ識別情報」を復号して読み取ることができる(ステップS7)。
次に、サーバ40Aが、ステップS7にて読み取った「ユーザ識別情報」を用いて、ユーザ端末30のユーザに対する本人性を確認する(ステップS8)。
次に、サーバ40Aが、ステップS5にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供する(ステップS9)。
また、ユーザ端末30が、通信網60を介して、サーバ40Bにサービスを要求する。ユーザ端末30は、該サービスの要求信号、ステップS2にて発行された属性証明書、ステップS4にて生成した暗号化復号鍵Bをサーバ40Bに送信する(ステップS10)。
サーバ40Bは、ステップS10にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供するために、まずユーザ端末30のユーザに対する本人性を確認する。サーバ40Bは、自サーバの秘密鍵で、ステップS10にて受信した暗号化復号鍵Bから復号鍵Bを復号する。ステップS4にて、サーバ40Bの公開鍵で復号鍵Bを暗号化して暗号化復号鍵Bが得られたため、サーバ40Bは、自サーバの秘密鍵を用いて、暗号化復号鍵Bから復号鍵Bを復号することができる(ステップS11)。
次に、サーバ40Bが、ステップS11にて復号した復号鍵Bを用いて、ステップS10にて受信した属性証明書に記載された「ユーザ識別情報」及び「課金情報」を復号して読み取る。ステップS1にて、暗号鍵Bで「ユーザ識別情報」及び「課金情報」を暗号化して記載することで属性証明書が得られたため、サーバ40Bは、復号鍵Bで「ユーザ識別情報」及び「課金情報」を復号して読み取ることができる(ステップS12)。
次に、サーバ40Bが、ステップS12にて読み取った「ユーザ識別情報」及び「課金情報」を用いて、ユーザ端末30のユーザに対する本人性を確認する(ステップS13)。
次に、サーバ40Bが、ステップS10にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供する(ステップS14)。
続いて、本実施形態にかかる属性認証システム1及び属性認証方法の作用及び効果について説明する。本実施形態の属性認証システム1及び属性認証方法によれば、属性情報は、該属性情報の属するグループ毎に異なる暗号鍵で暗号化される。すなわち、属性情報は、それぞれの用途に応じて、例えば各サーバがユーザ端末30のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に暗号化される。そして、異なる暗号鍵で暗号化された複数グループの属性情報が1つの属性証明書に含められる。
一方、各サーバは、上記属性証明書、及び自サーバ用の暗号化復号鍵をユーザ端末30から受信する。該自サーバ用の暗号化復号鍵は自サーバの公開鍵で暗号化されているので、該サーバは、自サーバの秘密鍵を用いて、該暗号化復号鍵から該復号鍵を復号することができる。そして、該サーバは、上記属性証明書に記載された複数の属性情報の中で、該復号した復号鍵で復号可能なグループの属性情報だけを復号して読み取る。このように、各サーバに送信される暗号化復号鍵は1つである。このため、例えば各サーバが使う属性情報毎に異なる暗号化復号鍵がユーザ端末30と各サーバとの間で送受信されることにより、ユーザ端末30の通信負担が増え、且つユーザ端末30と各サーバ間の通信量が大幅に増加することを防止できる。一方、例えば、あるサーバが他のサーバ用の暗号化復号鍵を取得したときには、該サーバは他のサーバの秘密鍵を知らないため、該サーバは他のサーバの公開鍵で暗号化されている他のサーバ用の復号鍵を復号することができない。したがって、該サーバが、上記属性証明書に記載された複数の属性情報の中で、他のサーバ用の属性情報を読み取ることを防止できる。
以上より、1つの属性証明書が、異なるサービス提供元のサーバ間で共有されても、任意のサーバは、他のサーバ用の属性情報を読み取ることができない。すなわち、属性証明書発行装置10は、1つのサービス提供先の装置にサービスを提供するサーバの数に関係なく、1つのサービス提供先の装置に1つの属性証明書を発行するだけで済む。言い換えれば、1つのサービス提供先の装置は、複数のサーバからサービスを提供される場合であっても、1つの属性証明書を保持するだけで足りる。この場合に、各サーバは他のサーバ用の属性情報を読み取ることなく、つまり各サーバはサービス提供先のユーザのプライバシーを侵害することなく、自サーバ用の属性情報だけを読み取って本人認証を行う。したがって、サービス提供先の装置は、1つの属性証明書を保持するためのメモリ容量を確保するだけで済み、例えばサービス提供元のサーバの数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。
以上、本発明の好適な実施形態について説明したが、本発明は上記実施形態に限定されないことは言うまでもない。
例えば、上記実施形態においては、属性証明書発行装置10が属性情報の暗号化処理を行っているが、ユーザ端末30が属性情報の暗号化処理を行うように構成しても良い。この場合、例えば、属性証明書発行装置10をユーザ端末30内に含ませて属性認証システム1を構成することができる。
また、上記実施形態においては、任意の暗号鍵と該暗号鍵に対応する復号鍵とを同一のものにしているが、それぞれを互いに対応する別々のものにしても良い。この場合、該復号鍵は属性証明書発行装置10にて生成されても良く、ユーザ端末30にて生成されても良い。
属性認証システム1の構成概要図である。 属性証明書発行装置10のハードウェア構成図である。 属性分類表の一例を示す図である。 属性情報の暗号化処理に用いられる暗号鍵を示す図である。 ユーザ端末30のハードウェア構成図である。 暗号化復号鍵の生成処理に用いられる公開鍵等を示す図である。 属性認証システム1の動作を示すシーケンス図である。
符号の説明
1…属性認証システム、10…属性証明書発行装置、110…属性分類表格納部、120…属性情報暗号化部、130…属性証明書発行部、20…公開鍵管理装置、210…公開鍵格納部、220…公開鍵送信部、30…ユーザ端末、310…受信部、320…暗号化復号鍵生成部、330…サービス要求部、340…サービス授受部、40,40A,40B,40C,40D…サーバ、410…受信部、420…復号鍵復号部、430…秘密鍵格納部、440…属性情報取得部、450…サービス提供部、50,60…通信網。

Claims (5)

  1. 属性証明書生成装置が、複数の属性情報を含んで構成される属性証明書を生成する際に、前記複数の属性情報をグループ化し、当該グループ化されたグループ毎に異なる暗号鍵で前記複数の属性情報を暗号化する第1ステップと、
    サービス提供先装置が、前記第1ステップにおける暗号鍵に対応する復号鍵をサービス提供元装置の公開鍵で暗号化して暗号化復号鍵を生成する第2ステップと、
    前記サービス提供先装置が、前記第2ステップにて生成した暗号化復号鍵、及び前記第1ステップにて前記属性証明書生成装置により生成された属性証明書を前記サービス提供元装置に送信する第3ステップと、
    前記サービス提供元装置が、前記第3ステップにて前記サービス提供先装置から送信された暗号化復号鍵から、自装置の秘密鍵を用いて前記復号鍵を復号する第4ステップと、
    前記サービス提供元装置が、前記第3ステップにて前記サービス提供先装置から送信された属性証明書を前記第4ステップにて復号した復号鍵で復号することによって、前記復号鍵に対応してグループ化された属性情報を取得する第5ステップと
    を備えることを特徴とする属性認証方法。
  2. 複数の属性情報を含んで構成される属性証明書を生成する際に、前記複数の属性情報をグループ化し、当該グループ化されたグループ毎に異なる暗号鍵で前記複数の属性情報を暗号化することを特徴とする属性証明書生成装置。
  3. 属性情報のグループ毎に異なる暗号鍵に対応する復号鍵をサービス提供元装置の公開鍵で暗号化して暗号化復号鍵を生成する生成手段と、
    前記生成手段が生成した暗号化復号鍵、及び属性証明書生成装置により生成された属性証明書を前記サービス提供元装置に送信する送信手段と
    を備えることを特徴とするサービス提供先装置。
  4. 属性情報のグループ毎に異なる暗号鍵に対応する復号鍵が自装置の公開鍵で暗号化されることによって生成された暗号化復号鍵から、自装置の秘密鍵を用いて前記復号鍵を復号する復号手段と、
    サービス提供先装置から送信された属性証明書を前記復号鍵復号手段が復号した復号鍵で復号することによって、前記復号鍵に対応してグループ化された属性情報を取得する取得手段と
    を備えることを特徴とするサービス提供元装置。
  5. 請求項2に記載の属性証明書生成装置、請求項3に記載のサービス提供先装置、及び請求項4に記載のサービス提供元装置を備えることを特徴とする属性認証システム。
JP2006178575A 2006-06-28 2006-06-28 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム Pending JP2008011100A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006178575A JP2008011100A (ja) 2006-06-28 2006-06-28 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006178575A JP2008011100A (ja) 2006-06-28 2006-06-28 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム

Publications (1)

Publication Number Publication Date
JP2008011100A true JP2008011100A (ja) 2008-01-17

Family

ID=39068920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006178575A Pending JP2008011100A (ja) 2006-06-28 2006-06-28 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム

Country Status (1)

Country Link
JP (1) JP2008011100A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018022307A (ja) * 2016-08-03 2018-02-08 富士通株式会社 接続管理装置、接続管理方法および接続管理プログラム
CN114726544A (zh) * 2022-04-18 2022-07-08 北京数字认证股份有限公司 获取数字证书的方法以及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088852A (ja) * 1994-06-23 1996-01-12 Toshiba Corp 情報配布装置及び情報配布方法
JP2005328408A (ja) * 2004-05-17 2005-11-24 Hitachi Ltd 属性証明書の属性情報暗号化方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088852A (ja) * 1994-06-23 1996-01-12 Toshiba Corp 情報配布装置及び情報配布方法
JP2005328408A (ja) * 2004-05-17 2005-11-24 Hitachi Ltd 属性証明書の属性情報暗号化方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018022307A (ja) * 2016-08-03 2018-02-08 富士通株式会社 接続管理装置、接続管理方法および接続管理プログラム
CN114726544A (zh) * 2022-04-18 2022-07-08 北京数字认证股份有限公司 获取数字证书的方法以及***
CN114726544B (zh) * 2022-04-18 2024-02-09 北京数字认证股份有限公司 获取数字证书的方法以及***

Similar Documents

Publication Publication Date Title
US9813247B2 (en) Authenticator device facilitating file security
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN101589400B (zh) 权限管理方法及***、该***中使用的服务器和信息设备终端
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN102427442A (zh) 组合请求相关元数据和元数据内容
KR20150094548A (ko) 원격 액세스, 원격 디지털 서명을 위한 방법 및 시스템
CN103503366A (zh) 管理针对认证设备的数据
CN103220295A (zh) 一种文档加密及解密的方法、装置和***
US20120303967A1 (en) Digital rights management system and method for protecting digital content
JPWO2008029723A1 (ja) データ利用管理システム
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
KR20120051344A (ko) 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
JP2018523360A (ja) 安全なsms通信のための方法及びシステム
JP2024025805A (ja) 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
KR101016642B1 (ko) 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법
JP6719503B2 (ja) ログイン制御方法
KR101478526B1 (ko) 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법
JP4864566B2 (ja) 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP2008011100A (ja) 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
CN114124440A (zh) 安全传输方法、装置、计算机设备和存储介质
JP4912809B2 (ja) 電子署名サーバ、電子署名システム及び電子署名方法
KR101014788B1 (ko) 서비스에 이용되는 개인정보를 안전하게 전송하기 위한 모바일 시스템, 서비스 시스템 및 서비스 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111129