JP4864566B2 - Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system - Google Patents
Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system Download PDFInfo
- Publication number
- JP4864566B2 JP4864566B2 JP2006178570A JP2006178570A JP4864566B2 JP 4864566 B2 JP4864566 B2 JP 4864566B2 JP 2006178570 A JP2006178570 A JP 2006178570A JP 2006178570 A JP2006178570 A JP 2006178570A JP 4864566 B2 JP4864566 B2 JP 4864566B2
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- key
- identification information
- service providing
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title description 18
- 238000003860 storage Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 24
- 230000005540 biological transmission Effects 0.000 description 10
- 230000001413 cellular effect Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Description
本発明は、属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システムに関するものである。 The present invention relates to an attribute authentication method, a key management device, a service providing destination device, a service providing source device, and an attribute authentication system.
従来、例えば所定のデータの配信、或いは所定のウェブサイトへの接続許可等のサービスを提供するサーバが、サービス利用者の個人情報等が記載された属性証明書を用いて、サービス利用者の本人認証等を行うといった技術が知られている(例えば、特許文献1参照)。また、属性証明書に記載された各種情報はサービス利用者のプライバシーに関するものが多いため、例えば暗号化等を行い、該情報が外部に流出されないように保護することが一般的に行われている。
ところで、属性証明書は、それぞれの用途に応じて、例えば本人認証を行うサービス提供元のサーバ毎に発行される。そのため、サービス利用者側の携帯端末等の装置は、それぞれのサーバからのサービスを利用するために、サーバ毎に発行された複数の属性証明書の全てを格納しておく必要がある。しかし、例えば携帯電話機といったサービス利用者側の装置には記憶容量に制限がある場合が多く、複数の属性証明書を全て格納するほどの大量のメモリ容量を確保することは困難な場合がある。 By the way, the attribute certificate is issued for each server of the service provider that performs the personal authentication, for example, according to each use. Therefore, a device such as a mobile terminal on the service user side needs to store all of a plurality of attribute certificates issued for each server in order to use a service from each server. However, there are many cases where the storage capacity of a device on the service user side, such as a mobile phone, is often limited, and it may be difficult to secure a large memory capacity enough to store a plurality of attribute certificates.
そこで、本発明は上記に鑑みてなされたもので、サービス提供先の装置が複数の属性証明書を格納するために大量のメモリを消費することを防止可能な属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システムを提供することを目的とする。 Therefore, the present invention has been made in view of the above, and an attribute authentication method, a key management device, and a service that can prevent a service providing destination device from consuming a large amount of memory to store a plurality of attribute certificates. It is an object of the present invention to provide a providing apparatus, a service providing apparatus, and an attribute authentication system.
上記課題を解決するために、本発明の属性認証方法は、属性証明書生成装置が、複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で複数の属性情報を暗号化する第1ステップと、暗号鍵を管理する鍵管理装置が、第1ステップにおける複数の暗号鍵のそれぞれに対応する複数の復号鍵をグループ化し、当該グループ化されたグループを特定するグループ識別情報と当該グループに属する復号鍵とを対応付けて格納する第2ステップと、サービス提供先装置が、複数のグループ識別情報を鍵管理装置から取得し、複数のグループ識別情報の中から特定のグループ識別情報をサービス提供元装置の公開鍵で暗号化することによって暗号化識別情報を生成し、第1ステップにて属性証明書生成装置により生成された属性証明書を暗号化識別情報と共に該サービス提供元装置に送信する第3ステップと、サービス提供元装置が、第3ステップにてサービス提供先装置から送信された暗号化識別情報から、自装置の秘密鍵を用いて特定のグループ識別情報を復号し、特定のグループ識別情報に対応する復号鍵を鍵管理装置に要求する第4ステップと、鍵管理装置が、サービス提供元装置の要求に応じて、特定のグループ識別情報に対応付けて格納された復号鍵を該サービス提供元装置に送信する第5ステップと、サービス提供元装置が、第3ステップにてサービス提供先装置から送信された属性証明書を第5ステップにて鍵管理装置により送信された復号鍵で復号することによって、特定のグループ識別情報によって特定されるグループの復号鍵に対応した属性情報を取得する第6ステップとを備える。 In order to solve the above-described problem, the attribute authentication method according to the present invention provides a plurality of ciphers that differ for each attribute information when the attribute certificate generation device generates an attribute certificate including a plurality of attribute information. A first step of encrypting a plurality of attribute information with a key, and a key management device for managing the encryption key group a plurality of decryption keys corresponding to each of the plurality of encryption keys in the first step, and A second step of storing the group identification information for identifying the group and the decryption keys belonging to the group in association with each other, and the service providing destination apparatus acquires a plurality of group identification information from the key management apparatus, and a plurality of group identifications Encryption identification information is generated by encrypting specific group identification information from the information with the public key of the service provider apparatus, and the attribute certificate generation apparatus is used in the first step. A third step of transmitting the generated attribute certificate together with the encrypted identification information to the service providing source device, and the service providing source device from the encrypted identification information transmitted from the service providing destination device in the third step. A fourth step of decrypting the specific group identification information using the private key of the own device and requesting the decryption key corresponding to the specific group identification information to the key management device, and the key management device of the service providing source device In response to the request, the fifth step of transmitting the decryption key stored in association with the specific group identification information to the service providing source device, and the service providing source device transmitting from the service providing destination device in the third step The group specified by the specific group identification information by decrypting the attribute certificate with the decryption key transmitted by the key management device in the fifth step And a sixth step of acquiring attribute information corresponding to the.
また、鍵管理装置は、複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で複数の属性情報を暗号化する属性証明書生成装置から、複数の暗号鍵を受信し、該複数の暗号鍵のそれぞれに対応する複数の復号鍵をグループ化し、当該グループ化されたグループを特定するグループ識別情報と当該グループに属する復号鍵とを対応付けて格納する格納手段と、サービス提供元装置により復号された特定のグループ識別情報を受信し、該特定のグループ識別情報に対応付けて格納手段が格納した復号鍵を該サービス提供元装置に送信する送信手段とを備える。 In addition, when generating an attribute certificate that includes a plurality of attribute information, the key management device encrypts the plurality of attribute information with a plurality of encryption keys that differ for each attribute information. Receiving a plurality of encryption keys, grouping a plurality of decryption keys corresponding to each of the plurality of encryption keys, and associating the group identification information for identifying the grouped group with the decryption keys belonging to the group And storing the storage unit for storing and the specific group identification information decrypted by the service providing source device, and transmitting the decryption key stored in association with the specific group identification information to the service providing source device. Transmitting means.
また、サービス提供先装置は、暗号鍵を管理する鍵管理装置から、属性証明書に含まれる複数の属性情報毎に異なる複数の暗号鍵のそれぞれに対応する複数の復号鍵のグループを特定するグループ識別情報を複数取得し、該複数取得したグループ識別情報の中から特定のグループ識別情報をサービス提供元装置の公開鍵で暗号化することによって暗号化識別情報を生成し、属性証明書生成装置により生成された属性証明書を暗号化識別情報と共に該サービス提供元装置に送信する。 Further, the service providing destination device specifies a group of a plurality of decryption keys corresponding to each of a plurality of different encryption keys for each of a plurality of pieces of attribute information included in the attribute certificate from a key management device that manages the encryption keys. A plurality of pieces of identification information are obtained, encrypted identification information is generated by encrypting specific group identification information from the obtained group identification information with the public key of the service providing source device, and the attribute certificate generation device The generated attribute certificate is transmitted to the service provider apparatus together with the encrypted identification information.
また、サービス提供元装置は、属性証明書に含まれる複数の属性情報毎に異なる複数の暗号鍵のそれぞれに対応する複数の復号鍵のグループを特定し、且つ自装置の公開鍵で暗号化されたグループ識別情報をサービス提供先装置により受信し、自装置の秘密鍵を用いて暗号化されたグループ識別情報から当該グループ識別情報を復号する復号手段と、暗号鍵を管理する鍵管理装置に復号手段が復号したグループ識別情報を送信し、該グループ識別情報に対応付けられて格納された復号鍵を鍵管理装置から受信する受信手段と、サービス提供先装置により受信した属性証明書を受信手段が鍵管理装置から受信した復号鍵で復号することによって、該グループ識別情報によって特定されるグループの復号鍵に対応した属性情報を取得する取得手段とを備える。 In addition, the service provider apparatus identifies a plurality of decryption key groups corresponding to a plurality of different encryption keys for each of the plurality of attribute information included in the attribute certificate, and is encrypted with the public key of the own apparatus. The group identification information received by the service providing destination device and decrypted by the decryption means for decrypting the group identification information from the group identification information encrypted using the private key of the own device and the key management device for managing the encryption key Means for transmitting the group identification information decrypted by the means, receiving means for receiving the decryption key stored in association with the group identification information from the key management device, and receiving means for receiving the attribute certificate received by the service providing destination device Acquisition means for acquiring attribute information corresponding to the decryption key of the group specified by the group identification information by decrypting with the decryption key received from the key management device Equipped with a.
また、属性認証システムは、上記した鍵管理装置、サービス提供先装置、サービス提供元装置、及び、複数の属性情報を含んで構成される属性証明書を生成する際に、属性情報毎に異なる複数の暗号鍵で複数の属性情報を暗号化する属性証明書生成装置を備える。 Further, the attribute authentication system generates a plurality of different attribute information for each attribute information when generating the key management device, the service providing destination device, the service providing source device, and the attribute certificate including a plurality of attribute information. An attribute certificate generating device for encrypting a plurality of attribute information with the encryption key.
このような本発明の属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システムによれば、属性情報は、該属性情報毎に異なる暗号鍵で暗号化される。一方、それぞれの暗号鍵に対応する復号鍵が、該復号鍵の属するグループ毎に異なるグループ識別情報と対応付けられる。すなわち、属性情報は、それぞれの用途に応じて、例えばあるサービス提供元装置がサービス提供先のユーザに対する本人認証を行うときに必要な復号鍵のグループ毎に分類され、各グループは上記グループ識別情報と対応付けられる。そして、複数のグループの属性情報が1つの属性証明書に含められる。 According to the attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system of the present invention, the attribute information is encrypted with a different encryption key for each attribute information. On the other hand, the decryption key corresponding to each encryption key is associated with different group identification information for each group to which the decryption key belongs. That is, the attribute information is classified according to each application, for example, for each group of decryption keys required when a certain service provider device authenticates the user of the service provider, and each group includes the group identification information. Is associated. The attribute information of a plurality of groups is included in one attribute certificate.
一方、あるサービス提供元装置は、上記属性証明書、及び自装置用の暗号化識別情報をサービス提供先装置から受信する。該自装置用の暗号化識別情報は自装置の公開鍵で暗号化されているので、サービス提供元装置は、自装置の秘密鍵を用いて、該暗号化識別情報に暗号化されているグループ識別情報を復号することができる。そして、該サービス提供元装置は、該復号したグループ識別情報を鍵管理装置に送信することにより、該グループ識別情報に対応付けられた自装置用の復号鍵を問合わせる。鍵管理装置が、該グループ識別情報に対応付けられて格納された該サービス提供元装置用の復号鍵を読み出して該サービス提供元装置に送信すると、該サービス提供元装置は、上記属性証明書に記載された複数の属性情報の中で、該送信された復号鍵で復号可能な自装置用の属性情報だけを部分的に復号して読み取ることができる。 On the other hand, a certain service providing source device receives the attribute certificate and the encrypted identification information for the own device from the service providing destination device. Since the encrypted identification information for the own device is encrypted with the public key of the own device, the service providing source device uses the private key of the own device to encrypt the group encrypted in the encrypted identification information. The identification information can be decoded. Then, the service provider apparatus inquires about the decryption key for the self apparatus associated with the group identification information by transmitting the decrypted group identification information to the key management apparatus. When the key management device reads out the decryption key for the service provider device stored in association with the group identification information and transmits it to the service provider device, the service provider device includes the attribute certificate. Among the plurality of described attribute information, only the attribute information for the own device that can be decrypted with the transmitted decryption key can be partially decrypted and read.
これに対して、例えば、あるサービス提供元装置が他の装置用の暗号化識別情報を取得したときには、該サービス提供元装置は他の装置の秘密鍵を知らないため、他の装置の公開鍵で暗号化されている他の装置用のグループ識別情報を復号することができない。このため、該サービス提供元装置は鍵管理装置に他の装置用の復号鍵を問合せることができず、他の装置用の復号鍵を取得することができない。したがって、該サービス提供元装置が、上記属性証明書に含まれた複数の属性情報の中で、他の装置用の属性情報を読み取ることを防止できる。 On the other hand, for example, when a certain service provider device acquires encryption identification information for another device, the service provider device does not know the secret key of the other device, and thus the public key of the other device. It is not possible to decrypt the group identification information for other devices encrypted in (1). For this reason, the service providing source apparatus cannot inquire the key management apparatus about the decryption key for the other apparatus, and cannot acquire the decryption key for the other apparatus. Therefore, it is possible to prevent the service providing source device from reading attribute information for other devices among the plurality of attribute information included in the attribute certificate.
以上より、1つの属性証明書が、異なるサービス提供元装置間で共有されても、あるサービス提供元装置は、他の装置用の属性情報を読み取ることができない。すなわち、属性証明書生成装置は、1つのサービス提供先装置にサービスを提供する装置の数に関係なく、1つのサービス提供先装置に1つの属性証明書を生成するだけで済む。言い換えれば、1つのサービス提供先装置は、複数のサービス提供元装置からサービスを提供される場合であっても、1つの属性証明書を保持するだけで足りる。この場合に、各サービス提供元装置は他の装置用の属性情報を読み取ることなく、自装置用の属性情報だけを読み取って本人認証等を行う。したがって、サービス提供先装置が、例えばサービス提供元装置の数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。 As described above, even if one attribute certificate is shared between different service provider devices, a service provider device cannot read attribute information for other devices. In other words, the attribute certificate generating device only needs to generate one attribute certificate for one service providing destination device regardless of the number of devices that provide services to one service providing destination device. In other words, even if one service providing destination device is provided with services from a plurality of service providing source devices, it is only necessary to hold one attribute certificate. In this case, each service providing device reads only the attribute information for its own device and does not authenticate itself without reading the attribute information for other devices. Therefore, it is possible to prevent the service providing destination device from consuming a large amount of memory in order to store, for example, a plurality of attribute certificates corresponding to the number of service providing source devices.
また、本発明において、属性情報は該属性情報毎に異なる暗号鍵で暗号化される。一方、サービス提供先装置は、復号鍵のグループ毎に対応付けられたグループ識別情報(暗号化識別情報)をサービス提供元装置に送信する。グループ識別情報は復号鍵のグループ毎に対応付けられているため、グループ識別情報の数は復号鍵の数に比べて同等以下である。このため、例えばサービス提供先装置が属性情報毎に異なる復号鍵をサービス提供元装置に送信する場合と比べて、サービス提供先装置が送信するデータの量が少なくて済む。したがって、サービス提供先装置の通信負担が少なく、該サービスを利用するユーザ側の通信コストを削減することができる。 In the present invention, the attribute information is encrypted with a different encryption key for each attribute information. On the other hand, the service providing destination device transmits group identification information (encrypted identification information) associated with each group of decryption keys to the service providing source device. Since the group identification information is associated with each group of decryption keys, the number of group identification information is equal to or less than the number of decryption keys. For this reason, for example, the amount of data transmitted by the service providing destination apparatus can be reduced compared to a case where the service providing destination apparatus transmits a decryption key that differs for each attribute information to the service providing source apparatus. Therefore, the communication burden on the service providing destination apparatus is small, and the communication cost on the user side using the service can be reduced.
本発明によれば、あるサービス提供元装置は、他の装置用の属性情報を読み取ることができない。このため、サービス提供先装置は、例えば複数のサービス提供元装置からサービスを提供される場合に、1つの属性証明書を保持するだけで足りる。したがって、サービス提供先装置が、例えば該複数のサービス提供元装置の数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。 According to the present invention, a certain service provider device cannot read attribute information for other devices. For this reason, the service providing destination device only needs to hold one attribute certificate when services are provided from a plurality of service providing source devices, for example. Therefore, it is possible to prevent the service providing destination device from consuming a large amount of memory in order to store, for example, a plurality of attribute certificates corresponding to the number of the plurality of service providing source devices.
以下、添付図面を参照して本発明にかかる属性証明書生成装置、鍵管理装置、サービス提供先装置、サービス提供元装置、属性認証システム、及び属性認証方法の好適な実施形態を詳細に説明する。なお、図面の説明において同一の要素には同一の符号を付し、重複する説明を省略する。 Exemplary embodiments of an attribute certificate generating device, a key management device, a service providing destination device, a service providing source device, an attribute authentication system, and an attribute authentication method according to the present invention will be described below in detail with reference to the accompanying drawings. . In the description of the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted.
まず、本発明の実施形態に係る属性認証システム1の基本的な構成について、図1を参照しながら説明する。図1は属性認証システム1の構成概要図である。図1に示すように、属性認証システム1は、属性証明書発行装置(属性証明書生成装置)10、鍵管理装置20、ユーザ端末(サービス提供先装置)30、サーバ(サービス提供元装置)40、及び公開鍵管理装置50を備えて構成される。なお、図1ではユーザ端末30とサーバ40とが単数として図示されているが、実際の属性認証システム1の構成ではユーザ端末30とサーバ40とが複数存在する。また、属性証明書発行装置10は、例えば属性証明書発行機関(AA)に設置されるものであり、公開鍵管理装置20は、例えば公開鍵を発行する認証局(CA)に設置されるものである。以下、属性認証システム1の各構成要素について詳細に説明する。
First, a basic configuration of the attribute authentication system 1 according to the embodiment of the present invention will be described with reference to FIG. FIG. 1 is a schematic configuration diagram of the attribute authentication system 1. As shown in FIG. 1, an attribute authentication system 1 includes an attribute certificate issuing device (attribute certificate generating device) 10, a
属性証明書発行装置10は属性証明書を発行する装置である。図2は、属性証明書発行装置10のハードウェア構成図である。属性証明書発行装置10は、物理的には、図2に示すように、CPU11、主記憶装置であるRAM12及びROM13、入力デバイスであるキーボード及びマウス等の入力装置14、ディスプレイ等の出力装置15、ネットワークカード等のデータ送受信デバイスである通信モジュール16、及びハードディスク等の補助記憶装置17を含むコンピュータシステムとして構成されている。後述する属性証明書発行装置10の各機能は、図2に示すCPU11、RAM12等のハードウェア上に所定のソフトウェアを読み込ませることにより、CPU11の制御のもとで通信モジュール16、入力装置14、出力装置15を動作させると共に、RAM12や補助記憶装置17におけるデータの読み出し及び書き込みを行うことで実現される。
The attribute
図1に戻り、属性証明書発行装置10は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。通信網60は、例えばインターネット網、PDC(Personal Digital Cellular)網、IMT(International MobileTelecommunication)2000網等の無線通信網である。また、属性証明書発行装置10は、通信網70を介して、鍵管理装置20と通信可能なように構成されている。通信網70は、例えばインターネット網等の通信網である。
Returning to FIG. 1, the attribute
図3は、属性証明書発行装置10の構成概要図である。図3に示すように、属性証明書発行装置10は、機能的には、属性情報暗号化部110、属性証明書発行部120、及び暗号鍵送信部130を備える。
FIG. 3 is a schematic configuration diagram of the attribute
属性情報暗号化部110は、属性情報毎に異なる暗号鍵で、該属性情報を暗号化するものである。図4は、属性情報暗号化部110の暗号化処理に用いられる暗号鍵を示す図である。図4に示すように、属性情報暗号化部110は、属性情報の「ユーザ識別情報」を暗号鍵1で暗号化する。同様に、属性情報暗号化部110は、属性情報の「課金情報」を暗号鍵2で暗号化し、属性情報の「所属情報」を暗号鍵3で暗号化する。このように、1つの属性情報は1つの暗号鍵に対応する。なお、上述した対応関係(属性情報と暗号鍵との対応関係)は、引き続く説明において同様である。図3に戻り、属性情報暗号化部110は、暗号化した属性情報を属性証明書発行部120に出力する。また、属性情報暗号化部110は、各属性情報の暗号化に用いた暗号鍵を暗号鍵送信部130に出力する。属性情報暗号化部110は、ある暗号鍵で暗号化された属性情報を特定する情報を該暗号鍵に付して暗号鍵送信部130に出力する。
The attribute
属性証明書発行部120は、暗号化された属性情報を属性情報暗号化部110から入力され、該暗号化された属性情報を記載した属性証明書を生成するものである。図5は、属性証明書発行部120が生成した属性証明書をイメージした図である。図5に示すように、属性証明書には、暗号鍵1で暗号化された「ユーザ識別情報」、暗号鍵2で暗号化された「課金情報」、及び暗号鍵3で暗号化された「所属情報」が記載されている。つまり、1つの属性証明書にはそれぞれ異なる暗号鍵で暗号化された複数の属性情報が記載されている。また、後述するように、暗号化された複数の属性情報が記載された1つの属性証明書は、サービス提供元の複数の装置により共有される。図3に戻り、属性証明書発行部120は、このように生成した属性証明書を、通信網60を介して、ユーザ端末30に発行する。この発行処理は、属性証明書発行装置10からユーザ端末30へ属性証明書の電子データを送信することで行われる。
The attribute
暗号鍵送信部130は、属性情報の暗号化に用いられた暗号鍵を属性情報暗号化部110から入力され、該入力された暗号鍵を鍵管理装置20に送信するものである。
The encryption
図1に戻り、鍵管理装置20は、属性情報の暗号化に用いられた暗号鍵と、任意の乱数(グループ識別情報)とを対応付けて管理する装置である。鍵管理装置20は、属性証明書発行装置10と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。鍵管理装置20は、通信網70を介して、属性証明書発行装置10及びサーバ40と通信可能なように構成されている。また、鍵管理装置20は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。
Returning to FIG. 1, the
図6は、鍵管理装置20の構成概要図である。図6に示すように、鍵管理装置20は、機能的には、テーブル格納部(格納手段)210、暗号鍵受信部220、乱数生成部230、乱数送信部240、問合せ受信部250、及び問合せ応答部(送信手段)260を備える。
FIG. 6 is a schematic configuration diagram of the
テーブル格納部210は、後述する乱数生成部230が、属性情報の属するグループ毎に異なる乱数を生成する際に参照される属性分類表を格納するものである。属性分類表には、属性情報がグループ分けされている。本実施形態において、属性情報は、あるサービス提供元のサーバがあるサービス提供先のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に分類される。
The
図7は、テーブル格納部210に格納された属性分類表の一例を示す図である。図7の各属性情報は、各サーバがユーザ端末30のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に分類されている。すなわち、サーバ40Aがユーザ端末30のユーザに対する本人認証を行うときに使う属性情報は「ユーザ識別情報」であり、「ユーザ識別情報」はグループAに分類されている。同様に、サーバ40Bが使う「ユーザ識別情報」及び「課金情報」はグループBに分類されており、サーバ40Cが使う「課金情報」及び「所属情報」はグループCに分類されている。また、サーバ40Dが使う「ユーザ識別情報」、「課金情報」及び「所属情報」はグループDに分類されている。このように、各グループには少なくとも1つ以上の属性情報が属されている。また、例えば「ユーザ識別情報」のように、1つの属性情報は場合によっては複数のグループに属する。なお、上述した分類の様子(属性情報とグループとの間の所属関係)は、引き続く説明において同様である。
FIG. 7 is a diagram illustrating an example of the attribute classification table stored in the
図6に戻り、暗号鍵受信部220は、属性情報の暗号化に用いられた暗号鍵を属性証明書発行装置10から受信するものである。なお、前述したように、属性証明書発行装置10から送信される暗号鍵には、該暗号鍵で暗号化された属性情報の特定情報が付されている。暗号鍵受信部220は、該受信した暗号鍵を乱数生成部230に出力する。
Returning to FIG. 6, the encryption
乱数生成部230は、暗号鍵受信部220から暗号鍵を入力され、該暗号鍵の属するグループ毎に異なる乱数を生成するものである。具体的に、乱数生成部230は、まず、暗号鍵受信部220から入力された暗号鍵をグループ化する。本実施形態において、乱数生成部230は、ある暗号鍵を該暗号鍵で暗号化された属性情報の属するグループと同一のグループに分類する。このとき、乱数生成部230は、テーブル格納部210に格納された属性分類表を参照して、ある属性情報が何れのグループに属しているかを知る。また、乱数生成部230は、暗号鍵に付されている特定情報を参照して、ある属性情報の暗号化に何れの暗号鍵が用いられたかを知る。
The random
図8は、乱数生成部230が暗号鍵を分類した様子を示す。図8の左から1列目及び2列目に示すように、暗号鍵1(「ユーザ識別情報」を暗号化するのに用いられた暗号鍵)はグループA(「ユーザ識別情報」の属するグループ)に分類されている。同様に、暗号鍵1及び暗号鍵2はグループBに分類されており、暗号鍵2及び暗号鍵3はグループCに分類されている。また、暗号鍵1、暗号鍵2及び暗号鍵3は、グループDに分類されている。
FIG. 8 shows how the random
乱数生成部230は、上記分類したグループ毎に異なる乱数を生成する。図8は、乱数生成部230が乱数を生成した様子を示す。図8の左から1列目及び3列目に示すように、乱数生成部230は、グループAの乱数として乱数Aを生成する。同様に、乱数生成部230は、グループBの乱数として乱数Bを生成し、グループCの乱数として乱数Cを生成し、グループDの乱数として乱数Dを生成する。乱数生成部230は、このように生成した乱数、及び該乱数と同一のグループに属する暗号鍵に対応する復号鍵をテーブル格納部210に出力する。なお、本実施形態において、任意の暗号鍵と該暗号鍵に対応する復号鍵とは同一のものである。
The
テーブル格納部210は、乱数及び該乱数と同一のグループに属する復号鍵を乱数生成部230から入力され、該乱数と該復号鍵とを対応付けて格納する。図8は、テーブル格納部210が乱数と復号鍵とを対応付けて格納した様子を示す。図8に示すように、テーブル格納部210には、グループAに関して復号鍵1と乱数Aとが対応付けられて格納されている。同様に、テーブル格納部210には、グループBに関して復号鍵1及び復号鍵2と乱数Bとが対応付けられて格納されており、グループCに関して復号鍵2及び復号鍵3と乱数Cとが対応付けられて格納されている。また、グループDに関して復号鍵1、復号鍵2及び復号鍵3と乱数Dとが対応付けられて格納されている。
The
図6に戻り、乱数送信部240は、テーブル格納部210に格納された乱数をユーザ端末30に送信するものである。乱数送信部240は、ある乱数が対応付けられたグループに属するサーバを特定する情報を該乱数に付してユーザ端末30に送信する。
Returning to FIG. 6, the random
問合せ受信部250は、サーバ40から任意の乱数を受信するものである。問合せ受信部250は、受信した乱数を問合せ応答部260に出力する。
The
問合せ応答部260は、問合せ受信部250から任意の乱数を入力され、該乱数に対応付けられてテーブル格納部210に格納された復号鍵を読み出し、該読み出した復号鍵をサーバ40に送信するものである。具体的に、図8に示す例において、問合せ受信部250が例えば乱数Aをサーバ40から受信したときに、問合せ応答部260は、乱数Aと対応付けられた復号鍵1をテーブル格納部210から読み出してサーバ40に送信する。また、問合せ受信部250が例えば乱数Bをサーバ40から受信したときに、問合せ応答部260は、乱数Bと対応付けられた復号鍵1及び復号鍵2をテーブル格納部210から読み出してサーバ40に送信する。問合せ受信部250が乱数C或いは乱数Dをサーバ40から受信したときにも同様に、該乱数と対応付けられた復号鍵を読み出して送信する。
The
図1に戻り、ユーザ端末30は、サービス提供先の携帯端末であって、本実施形態においては例えば携帯電話機である。図9は、ユーザ端末30のハードウェア構成図である。ユーザ端末30は、物理的には、図9に示すように、CPU31、主記憶装置であるRAM32及びROM33、操作ボタンなどの操作部34、LCD(Liquid Crystal Display)やEL(Electro Luminescence)などの出力装置35、属性証明書発行装置10と公開鍵管理装置50とサーバ40との間でデータの送受信を無線で行う無線通信部36、メモリディバイス等の補助記憶装置37を備えて構成される。後述するユーザ端末30の各機能は、図9に示すCPU31、RAM32等のハードウェア上に所定のソフトウェアを読み込ませることにより、CPU31の制御のもとで操作部34、出力装置35、無線通信部36を動作させると共に、RAM32や補助記憶装置37におけるデータの読み出し及び書き込みを行うことで実現される。また、ユーザ端末30のRAM32及び補助記憶装置37は、記憶可能な容量に制限があり、例えば複数の属性証明書を格納するほどの大量のメモリ容量を確保することは困難である。図1に戻り、ユーザ端末30は、通信網60を介して、属性証明書発行装置10、鍵管理装置20、サーバ40及び公開鍵管理装置50と通信可能なように構成されている。
Returning to FIG. 1, the
図10は、ユーザ端末30の構成概要図である。図10に示すように、ユーザ端末30は、機能的には、受信部310、暗号化乱数生成部320、サービス要求部330及びサービス授受部340を備える。
FIG. 10 is a schematic configuration diagram of the
受信部310は、通信網60を介して、属性証明書発行装置10により発行された属性証明書を受けるものである。また、受信部310は、通信網60を介して、鍵管理装置20により生成された乱数を受信する。なお、前述したように、鍵管理装置20から送信される乱数には、該乱数が対応付けられたグループに属するサーバの特定情報が付されている。また、受信部310は、通信網60を介して、サーバ40の公開鍵を公開鍵管理装置20から取得する。受信部310は、鍵管理装置20から取得した乱数、及び公開鍵管理装置20から取得した公開鍵を暗号化乱数生成部320に出力する。また、受信部310は、属性証明書発行装置10から取得した属性証明書をサービス要求部330に出力する。
The receiving
暗号化乱数生成部320は、乱数及び公開鍵を受信部310から入力され、ある乱数に付されているサーバ特定情報が指すサーバの公開鍵で、該乱数を暗号化することによって、該サーバ用の暗号化乱数(暗号化識別情報)を生成するものである。図11は、暗号化乱数生成部320の暗号化乱数生成処理に用いられる公開鍵、及び該暗号化乱数生成処理にて生成された暗号化乱数等を示す図である。図11に示すように、暗号化乱数生成部320は、乱数Aをサーバ40A(乱数Aに付されているサーバ特定情報が指すサーバ)の公開鍵で暗号化してサーバ40A用の暗号化乱数Aを生成する。同様に、暗号化乱数生成部320は、乱数Bをサーバ40Bの公開鍵で暗号化してサーバ40B用の暗号化乱数Bを生成し、乱数Cをサーバ40Cの公開鍵で暗号化してサーバ40C用の暗号化乱数Cを生成し、乱数Dをサーバ40Dの公開鍵で暗号化してサーバ40D用の暗号化乱数Dを生成する。図10に戻り、暗号化乱数生成部320は、このように暗号化して生成した暗号化乱数をサービス要求部330に出力する。
The encrypted random
サービス要求部330は、通信網60を介して、サーバ40に、例えば所定のデータの配信、或いは所定のウェブサイトへの接続許可等のサービスを要求するものである。ユーザ端末30がサーバ40から該サービスを受けるためには、ユーザ端末30は自端末のユーザに対する本人性を該サーバ40に認証させる必要がある。このため、サービス要求部330は、該サービスの要求信号を該サーバ40に送信すると共に、受信部310から入力された属性証明書、及び暗号化乱数生成部320が生成した該サーバ用の暗号化乱数を該サーバ40に送信する。
The
サービス授受部340は、サービス要求部330がサーバ40に送信したサービス要求信号等に対する応答信号として、サーバ40からのサービスの提供を受け入れるものである。
The service transfer /
図1に戻り、サーバ40は、サービス提供元のサーバである。サーバ40は、属性証明書発行装置10及び鍵管理装置20と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。サーバ40は、通信網70を介して、鍵管理装置20と通信可能なように構成されている。また、サーバ40は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。
Returning to FIG. 1, the
図12は、サーバ40の構成概要図である。図12に示すように、サーバ40は、機能的には、サービス要求受信部410、乱数復号部(復号手段)420、秘密鍵格納部430、復号鍵問合せ部440、復号鍵受信部(受信手段)450、属性情報取得部(取得手段)460、及びサービス提供部470を備える。
FIG. 12 is a schematic configuration diagram of the
サービス要求受信部410は、通信網60を介して、ユーザ端末30からのサービス要求信号を受信すると共に、ユーザ端末30のユーザの本人性を確認するために、属性証明書及び自サーバ用の暗号化乱数を更に受信するものである。サービス要求受信部410は、ユーザ端末30から受信した自サーバ用の暗号化乱数を乱数復号部420に出力する。また、サービス要求受信部410は、ユーザ端末30から受信した属性証明書を属性情報取得部460に出力する。更に、サービス要求受信部410は、ユーザ端末30から受信したサービス要求信号をサービス提供部470に出力する。
The service
乱数復号部420は、サービス要求受信部410から暗号化乱数を入力され、該暗号化乱数に暗号化された乱数を復号するものである。このとき、乱数復号部420は、秘密鍵格納部430に格納された自サーバの秘密鍵を用いて、該乱数を復号する。前述したように、任意の暗号化乱数は、該暗号化乱数を復号して得る乱数に付されているサーバ特定情報が指すサーバの公開鍵で、該乱数が暗号化されたものである。このため、乱数復号部420は、秘密鍵格納部430に格納された自サーバの秘密鍵を用いて、サービス要求受信部410から入力された自サーバ用の暗号化乱数から自サーバ用の乱数を復号することができる。
The random
例えば、前述した図11において、サーバ40Aは、ユーザ端末30から暗号化乱数Aを入力され、自サーバの秘密鍵を用いて、暗号化乱数Aから乱数Aを復号する。一方、サーバ40Aは、他のサーバ用の暗号化乱数(例えば暗号化乱数Bなど)を受信しない。仮に、サーバ40Aが他のサーバ用の暗号化乱数を取得したとしても、サーバ40Aは他のサーバの秘密鍵を知らないため、他のサーバ用の乱数(例えば乱数Bなど)を復号することができない。同様に、サーバ40Bは、自サーバの秘密鍵を用いて、暗号化乱数Bから乱数Bを復号し、サーバ40Cは、自サーバの秘密鍵を用いて、暗号化乱数Cから乱数Cを復号し、サーバ40Dは、自サーバの秘密鍵を用いて、暗号化乱数Dから乱数Dを復号する。これに対して、各サーバは、他のサーバ用の暗号化乱数を受信することないが、仮に他のサーバ用の暗号化乱数を取得したとしても、各サーバは他のサーバの秘密鍵を知らないため、他のサーバ用の乱数を復号することができない。図12に戻り、復号鍵復号部420は、復号した自サーバ用の乱数を復号鍵問合せ部440に出力する。
For example, in FIG. 11 described above, the server 40A receives the encrypted random number A from the
復号鍵問合せ部440は、乱数復号部420により復号された自サーバ用の乱数を鍵管理装置20に送信することによって、サービス提供部470がユーザ端末30のユーザに対する本人性を確認する際に参照される属性情報を復号するための復号鍵を鍵管理装置20に問合わせるものである。
The decryption
復号鍵受信部450は、復号鍵問合せ部440の問合わせに応じて鍵管理装置20から送信される復号鍵を受信するものである。復号鍵受信部450は、該受信した復号鍵を属性情報取得部460に出力する。
The decryption
属性情報取得部460は、復号鍵受信部450から入力された復号鍵を用いて、サービス要求受信部410から入力された属性証明書に記載された複数の属性情報の中で、該復号鍵で復号可能な属性情報だけを部分的に復号して読み取るものである。復号鍵受信部450から入力された復号鍵は、乱数復号部420が自サーバ用の暗号化乱数から復号した乱数に対応付けられて鍵管理装置20に格納された復号鍵である。このため、該復号鍵で復号可能な属性情報と、自サーバがユーザ端末30のユーザに対する本人性を確認する際に必要な属性情報とは同一のものである。属性情報取得部460は、読み取った属性情報をサービス提供部470に出力する。
The attribute
サービス提供部470は、属性情報取得部460から入力された属性情報を参照してユーザ端末30のユーザに対する本人性を確認し、その確認の結果に応じて、サービス要求受信部410から入力されたサービス要求信号に応じたサービスをユーザ端末30に提供するものである。
The
図1に戻り、公開鍵管理装置50は、サーバ40の公開鍵を管理する装置である。公開鍵管理装置20は、属性証明書発行装置10と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。公開鍵管理装置20は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。
Returning to FIG. 1, the public
図13は、公開鍵管理装置50の構成概要図である。図13に示すように、公開鍵管理装置50は、機能的には、公開鍵格納部510及び公開鍵送信部520を備える。公開鍵格納部510は、例えば、サーバ40から予め取得したサーバ40の公開鍵を格納するものである。公開鍵送信部520は、公開鍵格納部510に格納されたサーバ40の公開鍵をユーザ端末30に送信するものである。
FIG. 13 is a schematic configuration diagram of the public
続いて、属性認証システム1により行われる動作(属性認証方法)について、図14及び図15を参照しながら説明する。図14及び図15は、属性認証システム1の動作を示すシーケンス図である。まず、図14を参照して、サービス提供先装置がサービス提供元装置にサービスの要求をする前に属性認証システム1で行われる動作を説明する。 Next, an operation (attribute authentication method) performed by the attribute authentication system 1 will be described with reference to FIGS. 14 and 15. 14 and 15 are sequence diagrams illustrating the operation of the attribute authentication system 1. First, an operation performed in the attribute authentication system 1 before the service providing destination device requests a service from the service providing source device will be described with reference to FIG.
まず、属性証明書発行装置10が、属性情報毎に異なる暗号鍵で該属性情報を暗号化する。すなわち、例えば前述の図4を参照してわかるように、属性証明書発行装置10は、属性情報の「ユーザ識別情報」を暗号鍵1で暗号化し、属性情報の「課金情報」を暗号鍵2で暗号化し、属性情報の「所属情報」を暗号鍵3で暗号化する(ステップS101)。
First, the attribute
次に、属性証明書発行装置10が、ステップS1にて暗号化した属性情報を記載して、例えば図5に示すような属性証明書を生成し、該属性証明書をユーザ端末30に発行する(ステップS2)。
Next, the attribute
次に、属性証明書発行装置10が、ステップS1の暗号化処理に用いた暗号鍵(暗号鍵1、暗号鍵2及び暗号鍵3)を鍵管理装置20に送信する(ステップS103)。
Next, the attribute
次に、鍵管理装置20が、ステップS103にて属性証明書発行装置10から受信した暗号鍵をグループ化し、当該グループ毎に異なる乱数を生成する。すなわち、例えば前述の図8を参照してわかるように、鍵管理装置20は、グループA(暗号鍵1が分類されたグループ)の乱数として乱数Aを生成する。同様に、乱数生成部230は、グループBの乱数として乱数Bを生成し、グループCの乱数として乱数Cを生成し、グループDの乱数として乱数Dを生成する。鍵管理装置20は、暗号鍵をグループ化するときに、例えば図7に示す属性分類表を参照して、ある属性情報が何れのグループに属しているかを知り、該属性情報を暗号化するのに用いられた暗号鍵を該属性情報と同一のグループに分類する(ステップS104)。
Next, the
次に、鍵管理装置20が、ステップS104にて生成した乱数と、該乱数と同一のグループに属する暗号鍵に対応する復号鍵とを対応付けて格納する(ステップS105)。
Next, the
次に、鍵管理装置20が、ステップS104にて生成してステップS105にて格納した乱数をユーザ端末30に送信する(ステップS106)。
Next, the
次に、公開鍵管理装置50が、サーバ40A等のサービス提供元装置から予め取得した公開鍵をユーザ端末30に送信する(ステップS107)。
Next, the public
次に、ユーザ端末30が、ステップS106にて受信した乱数をステップS107にて受信した公開鍵で暗号化して暗号化乱数を生成する。このとき、ユーザ端末30は、任意の乱数を、該乱数に付されているサーバ特定情報が指すサーバの公開鍵で暗号化する。すなわち、例えば前述の図11を参照してわかるように、ユーザ端末30は、乱数Aをサーバ40A(乱数Aに付されているサーバ特定情報が指すサーバ)の公開鍵で暗号化してサーバ40A用の暗号化乱数Aを生成する。同様に、ユーザ端末30は、乱数Bをサーバ40Bの公開鍵で暗号化してサーバ40B用の暗号化乱数Bを生成し、乱数Cをサーバ40Cの公開鍵で暗号化してサーバ40C用の暗号化乱数Cを生成し、乱数Dをサーバ40Dの公開鍵で暗号化してサーバ40D用の暗号化乱数Dを生成する(ステップS108)。
Next, the
以上、サービス提供先装置のユーザ端末30がサービス提供元装置のサーバ40A等にサービスの要求をする前に属性認証システム1で行われる主な動作が説明された。一方、以下では、図15を参照して、サービス提供先装置のユーザ端末30がサービス提供元装置のサーバ40A及びサーバ40Bにサービスの要求をする際に行われる動作を説明する。
The main operation performed in the attribute authentication system 1 before the
ユーザ端末30が、通信網60を介して、サーバ40Aにサービスを要求する。ユーザ端末30は、該サービスの要求信号、ステップS102にて発行された属性証明書、ステップS108にて生成したサーバ40A用の暗号化乱数Aをサーバ40Aに送信する(ステップS201)。
The
次に、サーバ40Aが、ステップS201にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供するために、まずユーザ端末30のユーザに対する本人性を確認する。サーバ40Aは、まず、ステップS201にて受信した暗号化乱数Aに暗号化された乱数Aを自サーバの秘密鍵で復号する。ステップS108にて、サーバ40Aの公開鍵で乱数Aを暗号化して暗号化乱数Aが得られたため、サーバ40Aは、自サーバの秘密鍵で暗号化乱数Aを元に乱数Aを復号することができる(ステップS202)。
Next, in order to provide the
次に、サーバ40Aが、ユーザ端末30のユーザに対する本人性を確認するときに必要な属性情報を復号するための復号鍵を鍵管理装置20に問合わせる。この動作は、サーバ40AがステップS202にて復号した乱数Aを鍵管理装置20に送信することで行われる(ステップS203)。
Next, the server 40A queries the
次に、鍵管理装置20が、サーバ40Aからの問合せに応答する。この動作は、鍵管理装置20が、ステップS203にて受信した乱数Aに対応付けてステップS105にて格納した復号鍵1を読み出し(図8参照)、該読み出した復号鍵1をサーバ40に送信することで行われる(ステップS204)。
Next, the
次に、サーバ40Aが、ステップS204にて受信した復号鍵1を用いて、ステップS201にて受信した属性証明書に記載された「ユーザ識別情報」を復号して読み取る。ステップS101及びステップS102にて、暗号鍵1で「ユーザ識別情報」を暗号化して記載することで属性証明書が得られたため、サーバ40Aは、復号鍵1で「ユーザ識別情報」を復号して読み取ることができる(ステップS205)。 Next, the server 40A uses the decryption key 1 received in step S204 to decrypt and read “user identification information” described in the attribute certificate received in step S201. In step S101 and step S102, since the attribute certificate is obtained by encrypting and describing the “user identification information” with the encryption key 1, the server 40A decrypts the “user identification information” with the decryption key 1. It can be read (step S205).
次に、サーバ40Aが、ステップS205にて読み取った「ユーザ識別情報」を用いて、ユーザ端末30のユーザに対する本人性を確認する(ステップS206)。
Next, the server 40A uses the “user identification information” read in step S205 to confirm the identity of the
次に、サーバ40Aが、ステップS201にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供する(ステップS207)。 Next, the server 40A provides a service corresponding to the service request signal received in step S201 to the user terminal 30 (step S207).
また、ユーザ端末30が、通信網60を介して、サーバ40Bにサービスを要求する。ユーザ端末30は、該サービスの要求信号、ステップS102にて発行された属性証明書、ステップS108にて生成したサーバ40B用の暗号化乱数Bをサーバ40Bに送信する(ステップS301)。
Further, the
次に、サーバ40Bが、ステップS301にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供するために、まずユーザ端末30のユーザに対する本人性を確認する。サーバ40Bは、まず、ステップS301にて受信した暗号化乱数Bに暗号化された乱数Bを自サーバの秘密鍵で復号する。ステップS108にて、サーバ40Bの公開鍵で乱数Bを暗号化して暗号化乱数Bが得られたため、サーバ40Bは、自サーバの秘密鍵で暗号化乱数Bを元に乱数Bを復号することができる(ステップS302)。
Next, the server 40B first confirms the identity of the
次に、サーバ40Bが、ユーザ端末30のユーザに対する本人性を確認するときに必要な属性情報を復号するための復号鍵を鍵管理装置20に問合わせる。この動作は、サーバ40BがステップS302にて復号した乱数Bを鍵管理装置20に送信することで行われる(ステップS303)。
Next, the server 40B queries the
次に、鍵管理装置20が、サーバ40Bからの問合せに応答する。この動作は、鍵管理装置20が、ステップS303にて受信した乱数Bに対応付けてステップS105にて格納した復号鍵1及び復号鍵2を読み出し(図8参照)、該読み出した復号鍵1及び復号鍵2をサーバ40に送信することで行われる(ステップS304)。
Next, the
次に、サーバ40Bが、ステップS304にて受信した復号鍵1及び復号鍵2を用いて、ステップS301にて受信した属性証明書に記載された「ユーザ識別情報」を復号して読み取る。ステップS101及びステップS102にて、暗号鍵1で「ユーザ識別情報」を暗号化して記載し、且つ暗号鍵2で「課金情報」を暗号化して記載することで属性証明書が得られたため、サーバ40Bは、復号鍵1及び復号鍵2で「ユーザ識別情報」及び「課金情報」を復号して読み取ることができる(ステップS305)。 Next, using the decryption key 1 and decryption key 2 received in step S304, the server 40B decrypts and reads “user identification information” described in the attribute certificate received in step S301. In step S101 and step S102, the attribute certificate is obtained by encrypting and describing “user identification information” with the encryption key 1 and encrypting and describing “accounting information” with the encryption key 2. 40B can decrypt and read “user identification information” and “billing information” with the decryption key 1 and the decryption key 2 (step S305).
次に、サーバ40Bが、ステップS305にて読み取った「ユーザ識別情報」及び「課金情報」を用いて、ユーザ端末30のユーザに対する本人性を確認する(ステップS306)。
Next, the server 40B confirms the identity of the
次に、サーバ40Bが、ステップS301にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供する(ステップS307)。 Next, the server 40B provides a service corresponding to the service request signal received in step S301 to the user terminal 30 (step S307).
続いて、本実施形態にかかる属性認証システム1及び属性認証方法の作用及び効果について説明する。本実施形態の属性認証システム1及び属性認証方法によれば、属性情報は、該属性情報毎に異なる暗号鍵で暗号化される。一方、それぞれの暗号鍵に対応する復号鍵が、該復号鍵の属するグループ毎に異なる乱数と対応付けられる。すなわち、属性情報は、それぞれの用途に応じて、例えばあるサービス提供元装置がサービス提供先のユーザに対する本人認証を行うときに必要な復号鍵のグループ毎に分類され、各グループは上記乱数と対応付けられる。そして、複数のグループの属性情報が1つの属性証明書に含められる。 Next, operations and effects of the attribute authentication system 1 and the attribute authentication method according to the present embodiment will be described. According to the attribute authentication system 1 and the attribute authentication method of the present embodiment, the attribute information is encrypted with a different encryption key for each attribute information. On the other hand, a decryption key corresponding to each encryption key is associated with a different random number for each group to which the decryption key belongs. That is, the attribute information is classified according to each application, for example, for each group of decryption keys required when a certain service provider device authenticates the user of the service provider, and each group corresponds to the above random number. Attached. The attribute information of a plurality of groups is included in one attribute certificate.
一方、各サーバは、上記属性証明書、及び自サーバ用の暗号化乱数をユーザ端末30から受信する。該自サーバ用の暗号化乱数は自サーバの公開鍵で暗号化されているので、該サーバは、自サーバの秘密鍵を用いて、該暗号化乱数に暗号化されている乱数を復号することができる。そして、該サーバは、該復号した乱数を鍵管理装置20に送信することにより、該乱数に対応付けられた自サーバ用の復号鍵を問合わせる。鍵管理装置20が、該乱数に対応付けられて格納された該サーバ用の復号鍵を読み出して該サーバに送信すると、該サーバは、上記属性証明書に記載された複数の属性情報の中で、該送信された復号鍵で復号可能な自サーバ用の属性情報だけを部分的に復号して読み取ることができる。
On the other hand, each server receives the attribute certificate and the encrypted random number for its own server from the
これに対して、例えば、あるサーバが他のサーバ用の暗号化乱数を取得したときには、該サーバは他のサーバの秘密鍵を知らないため、他のサーバの公開鍵で暗号化されている他のサーバ用の乱数を復号することができない。このため、該サーバは鍵管理装置20に他のサーバ用の復号鍵を問合せることができず、他のサーバ用の復号鍵を取得することができない。したがって、該サーバが、上記属性証明書に含まれた複数の属性情報の中で、他のサーバ用の属性情報を読み取ることを防止できる。
On the other hand, for example, when a certain server obtains an encrypted random number for another server, the server does not know the secret key of the other server, so the other server is encrypted with the public key of the other server. Unable to decrypt random numbers for other servers. For this reason, the server cannot query the
以上より、1つの属性証明書が、異なるサーバ間で共有されても、あるサーバは、他のサーバ用の属性情報を読み取ることができない。すなわち、属性証明書発行装置10は、1つのユーザ端末にサービスを提供するサーバの数に関係なく、1つのユーザ端末に1つの属性証明書を生成するだけで済む。言い換えれば、1つのユーザ端末は、複数のサーバからサービスを提供される場合であっても、1つの属性証明書を保持するだけで足りる。この場合に、各サーバは他のサーバ用の属性情報を読み取ることなく、自サーバ用の属性情報だけを読み取って本人認証等を行う。したがって、ユーザ端末が、例えばサーバの数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。
As described above, even if one attribute certificate is shared between different servers, a server cannot read attribute information for another server. That is, the attribute
また、本実施形態において、属性情報は該属性情報毎に異なる暗号鍵で暗号化される。一方、ユーザ端末30は、復号鍵のグループ毎に対応付けられた乱数(暗号化乱数)をサーバ40に送信する。乱数は復号鍵のグループ毎に対応付けられているため、乱数の数は復号鍵の数に比べて同等以下である。このため、例えばユーザ端末30が属性情報毎に異なる復号鍵をサーバに送信する場合と比べて、ユーザ端末30が送信するデータの量が少なくて済む。したがって、ユーザ端末30の通信負担が少なく、該サービスを利用する側の通信コストを削減することができる。
In the present embodiment, the attribute information is encrypted with a different encryption key for each attribute information. On the other hand, the
また、本実施形態において、鍵管理装置20に格納されている属性分類表(各グループと属性情報と間の所属関係)によって、あるサーバが何れの属性情報を取得可能かが決まる。このため、該属性分類表に記載されている該所属関係を変更するだけで、任意のサーバの取得可能な属性情報の種類を簡単に変更することができる。このことは、例えばサービス提供元のサーバに開示するユーザの個人情報の種類を変更する場合等に有用である。 In the present embodiment, the attribute classification table stored in the key management device 20 (the affiliation relationship between each group and attribute information) determines which attribute information a certain server can acquire. For this reason, the type of attribute information that can be acquired by any server can be easily changed simply by changing the affiliation relationship described in the attribute classification table. This is useful, for example, when changing the type of personal information of a user disclosed to the server of the service provider.
以上、本発明の好適な実施形態について説明したが、本発明は上記実施形態に限定されないことは言うまでもない。 As mentioned above, although preferred embodiment of this invention was described, it cannot be overemphasized that this invention is not limited to the said embodiment.
例えば、上記実施形態においては、属性証明書発行装置10が属性情報の暗号化処理を行っているが、ユーザ端末30が属性情報の暗号化処理を行うように構成しても良い。この場合、例えば、属性証明書発行装置10をユーザ端末30内に含ませて属性認証システム1を構成することができる。更に、鍵管理装置20をもユーザ端末30内に含ませて属性認証システム1を構成しても良い。
For example, in the above embodiment, the attribute
また、上記実施形態においては、任意の暗号鍵と該暗号鍵に対応する復号鍵とを同一のものにしているが、それぞれを互いに対応する別々のものにしても良い。この場合、該復号鍵は属性証明書発行装置10にて生成されても良く、ユーザ端末30にて生成されても良い。
In the above embodiment, an arbitrary encryption key and a decryption key corresponding to the encryption key are the same, but they may be separate from each other. In this case, the decryption key may be generated by the attribute
また、上記実施形態においては、ユーザ端末30は鍵管理装置20から乱数を受信するように構成されているが、該乱数の代わりに、ユーザ端末30のユーザから入力されるパスワードを用いても良い。このとき鍵管理装置20は、該パスワードと復号鍵とを対応付けて格納するようにしても良い。この場合には、ユーザ端末30が乱数を記憶しておく必要がなくなるため、ユーザ端末30のメモリコストを削減することができる。
In the above embodiment, the
1…属性認証システム、10…属性証明書発行装置、20…鍵管理装置、210…テーブル格納部、260…問合せ応答部、30…ユーザ端末、40…サーバ、420…乱数復号部、450…復号鍵受信部、460…属性情報取得部、50…公開鍵管理装置、60,70…通信網。
DESCRIPTION OF SYMBOLS 1 ... Attribute authentication system, 10 ... Attribute certificate issuing apparatus, 20 ... Key management apparatus, 210 ... Table storage part, 260 ... Query response part, 30 ... User terminal, 40 ... Server, 420 ... Random number decoding part, 450 ... Decryption Key receiving unit, 460 ... attribute information acquisition unit, 50 ... public key management device, 60, 70 ... communication network.
Claims (5)
暗号鍵を管理する鍵管理装置が、前記第1ステップにおける複数の暗号鍵のそれぞれに対応する複数の復号鍵をグループ化し、当該グループ化されたグループを特定するグループ識別情報と当該グループに属する復号鍵とを対応付けて格納する第2ステップと、
サービス提供先装置が、複数の前記グループ識別情報を前記鍵管理装置から取得し、前記複数のグループ識別情報の中から特定のグループ識別情報をサービス提供元装置の公開鍵で暗号化することによって暗号化識別情報を生成し、前記第1ステップにて前記属性証明書生成装置により生成された属性証明書を前記暗号化識別情報と共に該サービス提供元装置に送信する第3ステップと、
前記サービス提供元装置が、前記第3ステップにて前記サービス提供先装置から送信された暗号化識別情報から、自装置の秘密鍵を用いて前記特定のグループ識別情報を復号し、前記特定のグループ識別情報に対応する復号鍵を前記鍵管理装置に要求する第4ステップと、
前記鍵管理装置が、前記サービス提供元装置の要求に応じて、前記特定のグループ識別情報に対応付けて格納された復号鍵を該サービス提供元装置に送信する第5ステップと、
前記サービス提供元装置が、前記第3ステップにて前記サービス提供先装置から送信された属性証明書を前記第5ステップにて前記鍵管理装置により送信された復号鍵で復号することによって、前記特定のグループ識別情報によって特定されるグループの復号鍵に対応した属性情報を取得する第6ステップと
を備えることを特徴とする属性認証方法。 A first step of encrypting the plurality of attribute information with a plurality of encryption keys different for each attribute information when the attribute certificate generating device generates an attribute certificate including a plurality of attribute information;
A key management device that manages encryption keys groups a plurality of decryption keys corresponding to each of the plurality of encryption keys in the first step, and identifies group identification information that identifies the grouped group and decryption belonging to the group A second step of storing the keys in association with each other;
The service providing destination apparatus obtains the plurality of group identification information from the key management apparatus, and encrypts the specific group identification information from the plurality of group identification information with the public key of the service providing source apparatus. A third step of generating encrypted identification information and transmitting the attribute certificate generated by the attribute certificate generating device in the first step to the service providing device together with the encrypted identification information;
The service providing source device decrypts the specific group identification information from the encrypted identification information transmitted from the service providing destination device in the third step using the private key of the own device, and the specific group A fourth step of requesting the key management device for a decryption key corresponding to the identification information;
A fifth step in which the key management device transmits a decryption key stored in association with the specific group identification information to the service providing device in response to a request from the service providing device;
The service providing source device decrypts the attribute certificate transmitted from the service providing destination device in the third step with the decryption key transmitted by the key management device in the fifth step. And a sixth step of acquiring attribute information corresponding to the decryption key of the group specified by the group identification information.
サービス提供元装置により復号された特定のグループ識別情報を受信し、該特定のグループ識別情報に対応付けて前記格納手段が格納した復号鍵を該サービス提供元装置に送信する送信手段と
を備えることを特徴とする鍵管理装置。 When generating an attribute certificate including a plurality of attribute information, from the attribute certificate generating device that encrypts the plurality of attribute information with a plurality of encryption keys different for each attribute information, the plurality of encryption keys Storage means for grouping a plurality of decryption keys corresponding to each of the plurality of encryption keys and storing the group identification information for specifying the grouped group and the decryption keys belonging to the group in association with each other When,
Transmitting means for receiving the specific group identification information decrypted by the service providing device and transmitting the decryption key stored in the storage means in association with the specific group identification information to the service providing device. A key management device characterized by the above.
暗号鍵を管理する鍵管理装置に前記復号手段が復号したグループ識別情報を送信し、該グループ識別情報に対応付けられて格納された復号鍵を前記鍵管理装置から受信する受信手段と、
前記サービス提供先装置により受信した属性証明書を前記受信手段が前記鍵管理装置から受信した復号鍵で復号することによって、該グループ識別情報によって特定されるグループの復号鍵に対応した属性情報を取得する取得手段と
を備えることを特徴とするサービス提供元装置。 A service providing destination that identifies a group of a plurality of decryption keys corresponding to each of a plurality of different encryption keys for each of a plurality of pieces of attribute information included in an attribute certificate, and provides group identification information encrypted with the public key of the own device Decryption means for decrypting the group identification information from the encrypted group identification information received by the device and using the private key of the own device;
Receiving means for transmitting the group identification information decrypted by the decryption means to a key management apparatus for managing an encryption key, and receiving the decryption key stored in association with the group identification information from the key management apparatus;
Attribute information corresponding to the decryption key of the group specified by the group identification information is obtained by decrypting the attribute certificate received by the service providing destination device with the decryption key received from the key management device by the receiving unit. And a service providing apparatus characterized by comprising:
The attribute certificate generation apparatus according to claim 2, wherein when generating an attribute certificate including a plurality of attribute information, the attribute certificate generation apparatus encrypts the plurality of attribute information with a plurality of encryption keys different for each attribute information. An attribute authentication system comprising: a key management device; a service provision destination device according to claim 3; and a service provision source device according to claim 4.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006178570A JP4864566B2 (en) | 2006-06-28 | 2006-06-28 | Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006178570A JP4864566B2 (en) | 2006-06-28 | 2006-06-28 | Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008011097A JP2008011097A (en) | 2008-01-17 |
JP4864566B2 true JP4864566B2 (en) | 2012-02-01 |
Family
ID=39068917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006178570A Active JP4864566B2 (en) | 2006-06-28 | 2006-06-28 | Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4864566B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9233327B2 (en) | 2011-12-01 | 2016-01-12 | Koganei Corporation | Filter |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4310705A4 (en) * | 2021-03-18 | 2025-04-09 | Toshiba Kk | SECURITY DEVICE, INFORMATION MANAGEMENT SYSTEM AND INFORMATION MANAGEMENT PROGRAM |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3617674B2 (en) * | 1994-06-23 | 2005-02-09 | 株式会社東芝 | Information distribution device |
JP2004166154A (en) * | 2002-11-15 | 2004-06-10 | Nec Corp | Key control system for multicast distribution |
JP2005328408A (en) * | 2004-05-17 | 2005-11-24 | Hitachi Ltd | Attribute certificate attribute information encryption method |
-
2006
- 2006-06-28 JP JP2006178570A patent/JP4864566B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9233327B2 (en) | 2011-12-01 | 2016-01-12 | Koganei Corporation | Filter |
Also Published As
Publication number | Publication date |
---|---|
JP2008011097A (en) | 2008-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7386722B2 (en) | Certificate management system and method | |
JP4866863B2 (en) | Security code generation method and user device | |
CN101589400B (en) | Right management method, its system, server device used in the system, and information device terminal | |
CN1967558B (en) | Image processing system, information processing device, and information processing method | |
CN104365127B (en) | Method for following the trail of mobile device in remote display unit | |
CN102857408A (en) | Stateless application notifier | |
JPWO2008029723A1 (en) | Data usage management system | |
CN101917710A (en) | Method, system and related device for mobile internet encryption communication | |
CN101720071A (en) | Short message two-stage encryption transmission and secure storage method based on safety SIM card | |
JP6930053B2 (en) | Data encryption method and system using device authentication key | |
KR100826522B1 (en) | Dynamic Encryption Device and Method in Mobile Communication System | |
JPWO2007099609A1 (en) | Device authentication system, mobile terminal, information device, device authentication server, and device authentication method | |
KR100721522B1 (en) | Location based service providing method using location token | |
CN111193755A (en) | Data access method, data encryption method and data encryption and access system | |
US8638938B2 (en) | Symmetric key subscription | |
JP6719503B2 (en) | Login control method | |
CN107409043B (en) | Distributed processing of products based on centrally encrypted stored data | |
JP4864566B2 (en) | Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system | |
KR100505481B1 (en) | Certification system for WEB service access using a mobile terminal | |
KR102053993B1 (en) | Method for Authenticating by using Certificate | |
KR101478526B1 (en) | System and method of managing and offering cryptographic key with using authentication information | |
JP2007058487A (en) | Login information management apparatus and method | |
JP2008011100A (en) | Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system | |
JP4912809B2 (en) | Electronic signature server, electronic signature system, and electronic signature method | |
JP2006279269A (en) | Information management device, information management system, network system, user terminal, and their programs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111108 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111109 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4864566 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |