説明

属性委譲システム、属性委譲方法、及び、属性委譲プログラム

【課題】既存の公開鍵認証基盤を利用しながら属性認証局等を経由することなく効率的かつ安全に属性の委譲を行うことができる属性委譲システム、属性委譲方法、及び、属性委譲プログラムを提供する。
【解決手段】利用者システム1は、利用者200(属性委譲者)の属性情報に基づき、委譲属性を決定し、属性委譲者の属性情報と決定した委譲属性とを含む属性委譲証明書を被属性が委譲される利用者200(被属性委譲者)の属性情報として生成する。生成された属性委譲証明書は、被属性委譲者の利用者システム1に記録される。サービス提供システム4は、利用者200から属性委譲証明書に基づくサービスの提供のリクエストがあった場合、属性委譲証明書が示す委譲属性を該利用者200の属性として受け付ける。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証局が認証する利用者に対して、属性認証局によって認証される該利用者の属性に基づいてサービスを提供するサービス提供システムに適用可能な属性委譲システム、属性委譲方法、及び、属性委譲プログラムに関する。
【背景技術】
【0002】
従来、改ざんやなりすましを防止すべく、認証局が発行する個人証明書(公開鍵証明書)に基づいて本人認証を行う公開鍵認証基盤が広く利用されている。インターネットを介して種々のサービスを提供するサービス提供システムは、セキュリティ性の向上のため、上記のような個人証明書によって利用者の本人認証を行うのが一般的である。
【0003】
このような個人証明書は拡張領域を有しており、上記のようなサービスに係る利用者の権限等の属性情報を記載することが知られている。しかしながら、利用者の属性はしばしば変更されることが一般的であり、属性の変更のために個人証明書を更新する必要があるため、コストの増大につながっていた。また、属性情報をシステム内部のデータベースで保持し、本人認証の結果と結び付ける方式もあるが、セキュリティレベルがシステムに依存するため、情報漏洩などの問題があった。
【0004】
そこで、利用者の属性を、属性認証局から発行される属性証明書に記載して管理する方法が提案されている。属性認証局は利用者と共通の認証局を信頼するものであり、この属性認証局が利用者の属性情報を記載した属性証明書を発行する。これにより、サービス提供システムは、利用者からのサービス依頼内容が、利用者の属性証明書に基づく属性に対応しているかを確認することができる。
【0005】
このような属性証明書を利用して権限管理するものとして特許文献1がある。特許文献1には、認証された利用者間において、権限委譲者が有する権限に基づいて発行局に属性証明書の発行を依頼して被権限委譲者に権限を委譲する権限委譲システムが開示されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2009−205342号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
ところで、属性証明書は、属性証明書の発行依頼を受けた属性認証局の管理者によって承認された後に発行されることが一般的であり、人的な手間が掛かるものであった。特許文献1においても、権限委譲者が属性証明書の発行を属性認証局等の発行局に依頼し、被権限委譲者に対して属性証明書を発行するものであり、急きょ属性を移譲する必要がある場合や、委譲された属性をさらに他の利用者に委譲するような数世代に渡る属性委譲の場合に対応できないという問題があった。
【0008】
そこで、本発明は、既存の公開鍵認証基盤を利用しながら属性認証局等を経由することなく効率的かつ安全に属性の委譲を行うことができる属性委譲システム、属性委譲方法、及び、属性委譲プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明の属性委譲システムは、認証局が認証する利用者に対して、属性認証局によって認証される該利用者の属性に基づいてサービスを提供するサービス提供システム、に適用する属性委譲システムであって、前記利用者の属性を示す属性情報を記憶する記憶手段と、前記記憶手段から前記属性情報を取得する認証情報取得手段と、属性を委譲する属性委譲者からの入力に応じて、該属性委譲者の前記属性情報に基づき、属性が委譲される被属性委譲者への委譲属性を決定する委譲属性決定手段と、前記属性委譲者の属性情報と、前記委譲属性とを含む属性委譲証明書を生成する属性委譲証明書生成手段と、前記被属性委譲者の記憶手段に属性情報として前記属性委譲証明書を記録する属性委譲証明書記録手段と、前記サービス提供システムに含まれるように適用され、前記利用者から前記属性委譲証明書に基づくサービスの提供のリクエストがあった場合、該属性委譲証明書の属性を該利用者の属性として受け付けるリクエスト検証手段とを有していることを特徴とする。
【0010】
また、本発明の属性委譲方法は、認証局が認証する利用者に対して、属性認証局によって認証される該利用者の属性に基づいてサービスを提供するサービス提供システム、に適用する属性委譲方法であって、前記利用者が所有する記憶手段から該利用者の属性を示す属性情報を取得する認証情報取得ステップと、属性を委譲する属性委譲者からの入力に応じて、該属性委譲者の前記属性情報に基づき、属性が委譲される被属性委譲者への委譲属性を決定する委譲属性決定ステップと、前記属性委譲者の属性情報と、前記委譲属性とを含む属性委譲証明書を生成する属性委譲証明書生成ステップと、前記被属性委譲者の記憶手段に属性情報として前記属性委譲証明書を記録する属性委譲証明書記録ステップと、前記サービス提供システムに対して、前記利用者から前記属性委譲証明書に基づくサービスの提供のリクエストがあった場合、該属性委譲証明書の属性を該利用者の属性として受け付けるリクエスト検証ステップとを有していることを特徴とする。
【0011】
また、本発明の属性委譲プログラムは、認証局が認証する利用者に対して、属性認証局によって認証される該利用者の属性に基づいてサービスを提供するサービス提供システム、に適用する属性委譲プログラムであって、利用者が有するコンピュータを、前記利用者の属性を示す属性情報を記憶する記憶手段、前記記憶手段から前記属性情報を取得する認証情報取得手段、属性を委譲する属性委譲者からの入力に応じて、該属性委譲者の前記属性情報に基づき、属性が委譲される被属性委譲者への委譲属性を決定する委譲属性決定手段、前記属性委譲者の属性情報と、前記委譲属性とを含む属性委譲証明書を生成する属性委譲証明書生成手段、及び、前記被属性委譲者の記憶手段に属性情報として前記属性委譲証明書を記録する属性委譲証明書記録手段、として機能させ、前記サービス提供システムとしてのコンピュータを、前記利用者から前記属性委譲証明書に基づくサービスの提供のリクエストがあった場合、該属性委譲証明書の属性を該利用者の属性として受け付けるリクエスト検証手段として機能させることを特徴とする。
【0012】
上記構成によれば、属性委譲者の属性情報と、委譲属性とを含む属性委譲証明書が生成されることで、属性委譲者から被属性委譲者へ属性が委譲される。そして、属性委譲証明書に基づくサービスの提供のリクエストがあった場合、サービス提供システムは、委譲された属性を該利用者の属性として受け付ける。これにより、属性委譲者から委譲された被属性委譲者の委譲属性は、ともに属性委譲証明書に含まれる属性委譲者の属性情報によって確認することができる。即ち、サービスシステムは、委譲属性をリクエストを行った利用者の属性として受け付けることができるため、属性委譲者は被属性委譲者に対して安全に属性の委譲を行うことができる。また、生成された属性委譲証明書は、新たに生成される属性委譲証明書に含まれる属性情報として再帰的に利用可能になるため、数世代に渡る属性の委譲を行うことができる。
【0013】
また、本発明の属性委譲システムは、認証局が認証する利用者に対して、属性認証局によって認証される該利用者の属性に基づいてサービスを提供するサービス提供システム、に適用されるものであり、前記利用者の個人証明書、及び、前記利用者の属性を示す属性情報を記憶する記憶手段と、前記記憶手段から前記個人証明書、及び/又は、前記属性情報を取得する認証情報取得手段と、属性を委譲する属性委譲者からの入力に応じて、該属性委譲者の前記属性情報に基づき、属性が委譲される被属性委譲者への委譲属性を決定する委譲属性決定手段と、前記被属性委譲者の個人証明書に基づく該被属性委譲者の識別情報と、前記属性委譲者の属性情報と、前記委譲属性と、これらへの前記属性委譲者の個人証明書に基づく署名とを含む属性委譲証明書を生成する属性委譲証明書生成手段と、前記被属性委譲者の記憶手段に属性情報として前記属性委譲証明書を記録する属性委譲証明書記録手段と、前記サービス提供システムに含まれるように適用され、前記利用者から前記属性委譲証明書に基づくサービスの提供のリクエストがあった場合、該属性委譲証明書の署名を確認し、該利用者と前記識別情報との一致確認を行い、該属性委譲証明書の属性を該利用者の属性として受け付けるリクエスト検証手段とを有していることを特徴とする。
【0014】
上記構成によれば、被属性委譲者の個人証明書に基づく被属性委譲者の識別情報と、属性委譲者の属性情報と、委譲属性と、これらへの属性委譲者の署名とを含む属性委譲証明書が生成されることで、属性委譲者から被属性委譲者へ属性が委譲される。そして、属性委譲証明書に基づくサービスの提供のリクエストがあった場合、サービス提供システムは、属性委譲証明書の署名を確認し、リクエストを行った利用者を確認して、委譲された属性を該利用者の属性として受け付ける。
【0015】
これにより、サービス提供システムは、被属性委譲者からのリクエストがあった場合に、署名を確認することで属性の委譲内容が改ざんされていないことを確認することができる。また、利用者の個人証明書と識別情報とを一致確認することでリクエストの利用者が属性委譲者によって属性が委譲された被属性委譲者であることを確認することができる。これにより、属性委譲証明書が示す属性を利用者の属性として受け付けることができる。また、属性委譲証明書には、属性委譲者の属性情報が含まれているため、リクエストされたサービスが属性委譲者の委譲した委譲属性の範囲内であることを容易に確認することができる。さらに、委譲された属性を属性情報としてさらに他の利用者へ容易に委譲することができる。これらの結果、既存の公開鍵認証基盤を利用しながら属性認証局等を経由することなく効率的かつ安全に属性の委譲を行うことができる。
【0016】
また、本発明の委譲属性決定手段は、属性を委譲する属性委譲者からの入力に応じて、前記委譲属性の有効期限を決定し、属性委譲証明書生成手段は、決定した前記有効期限を含めた前記属性委譲証明書を生成するものであってもよい。
【0017】
上記構成によれば、属性委譲証明書の有効期限を設定することができ、さらに属性委譲証明書に含まれる属性情報により、その有効期限を容易に確認することができる。
【0018】
また、本発明のリクエスト検証手段は、前記属性委譲証明書に含まれる前記属性情報と、前記署名とに基づいて、該属性情報を所有する利用者を確認するものであってもよい。
【0019】
上記構成によれば、利用者に属性を委譲した属性委譲者を認証することができ、属性の委譲をより安全に行うことができる。
【発明の効果】
【0020】
既存の公開鍵認証基盤を利用しながら効率的かつ安全に属性の委譲を行うことができる。
【図面の簡単な説明】
【0021】
【図1】属性委譲システムの概要を示す説明図である。
【図2】属性委譲システムの機能ブロック図である。
【図3】記憶部に記憶される認証情報の一例を示す説明図である。
【図4】記憶部に記憶される認証情報の一例を示す説明図である。
【図5】記憶部に記憶される認証情報の一例を示す説明図である。
【図6】委譲属性決定画面の一例を示す説明図である。
【図7】委譲属性決定画面の一例を示す説明図である。
【図8】利用者装置が実行する属性委譲処理ルーチンのフローチャートを示す図である。
【図9】サービス提供システムが実行するリクエスト検証処理のフローチャートを示す図である。
【図10】サービス提供システムが実行するサービス提供処理のフローチャートを示す図である。
【図11】サービス対応テーブルの一例を示す説明図である。
【発明を実施するための形態】
【0022】
以下、本発明の実施形態の例を図面に基づいて具体的に説明する。
【0023】
(システム構成)
図1及び図2に示すように、本実施形態の属性委譲システム100は、認証局2が個人証明書(公開鍵証明書)を発行して認証する利用者200に対して、属性認証局3によって認証される該利用者の属性に基づいてサービスを提供するサービス提供システム4、に適用されるものであり、属性を委譲する利用者200(属性委譲者)から、他の属性が委譲される利用者200(被属性委譲者)に対して、属性を委譲可能にする。
【0024】
(前提条件)
ここで、前提として、サービス提供システム4を利用する全ての利用者200は、共通の認証局2から個人証明書が発行されているものとする。また、この認証局2は、属性認証局3から信頼(認証局2から公開鍵証明書が発行)されているものとする。そして、これらの認証局2及び属性認証局3は、サービス提供システム4から信頼されているものとする。
【0025】
利用者200は、属性認証局3から、サービス提供システム4に係る権限等の属性が記載された属性証明書が発行されることにより、この属性の範囲内でサービス提供システム4を利用することができるようになっている。即ち、利用者200がサービス提供システム4にサービス提供のリクエストを行う場合、利用者200に発行された個人証明書と属性証明書とが必要となる。
【0026】
尚、属性とは、サービス提供システム4が提供するサービスを利用する権限に限定されず、例えば、ポイントカードシステムのポイント情報、MMORPG(Massively Multiplayer Online Role-Playing Game)等のゲーム内において保有する仮想的なアイテム・通貨等の情報であってもよい。そして、属性委譲システム100が適用されるサービス提供システム4は限定されるものではなく、利用者が所属する機関の社内システム、ポイントカードシステム、及び、ゲームシステム等の各種システムを挙げることができる。
【0027】
(属性委譲システム100)
図2に示すように、属性委譲システム100は、記憶部101と、認証情報取得部102と、委譲属性決定部103と、属性委譲証明書生成部104と、属性委譲証明書記録部105と、リクエスト検証部106とを有している。
【0028】
(利用者装置1)
本実施形態では、サービスを利用する利用者200が利用者装置1を有しており、この利用者装置1が、記憶部101、認証情報取得部102、委譲属性決定部103、属性委譲証明書生成部104、及び、属性委譲証明書記録部105を有している。利用者装置1は、サービス提供システム4や他の利用者の利用者装置1と、互いにデータ通信可能な通信回線を介して接続可能にされている。
【0029】
また、利用者装置1は、リクエスト要求部110と、表示部111と、入力部112とを有している。
【0030】
尚、本実施形態では、利用者装置1がタブレット端末等の移動端末であるが、これに限定されるものではない。例えば、利用者200が記憶部101としてのICカード、USBメモリ等の電子記録媒体を保有し、属性委譲の際には、認証情報取得部102と、委譲属性決定部103と、属性委譲証明書生成部104と、属性委譲証明書記録部105との機能を備えたPC端末が利用者200の電子記録媒体を読み取り、他の利用者200のICカードに属性委譲証明書を記録するものであってもよい。
【0031】
具体的に、利用者装置1の各部の機能について説明する。
記憶部101は、この利用者装置1を所有する利用者200の個人証明書、及び、この利用者200の属性を示す属性情報を記憶する機能を有している。また、記憶部101は、この個人証明書に対応する秘密鍵を記憶している。
【0032】
尚、属性情報とは、属性認証局3によって発行される属性証明書、及び/又は、属性委譲システム100(属性委譲証明書生成部104)によって生成される属性委譲証明書を示す。図1に示すように、利用者200(利用者200B・200C)がこの属性委譲証明書を有している場合、属性委譲システム100の適用されたサービス提供システム4を利用することができ、属性認証局3からの属性証明書の発行を不要とすることができる。尚、属性委譲証明書については後に詳述する。
【0033】
利用者200が被属性委譲者である場合、記憶部101には、他の利用者200の利用者装置1によって属性委譲証明書が記録されるようになっている。即ち、記憶部101は、利用者装置1から属性委譲証明書データを受信して記憶する機能を有していてもよい。尚、記憶部101に記憶される属性情報は、属性証明書、及び/又は、属性委譲証明書、が複数記憶されていてもよい。ただし、属性委譲者の記憶部101には、属性証明書又は属性委譲証明書が少なくとも1つ記憶されている必要がある。
【0034】
また、記憶部101は、秘密鍵の記憶領域が、ハードウェア的又はソフトウェア的に耐タンパ性を有していてもよい。このように構成されることで、例えば、秘密鍵の記憶領域が、個人証明書及び属性情報の記憶領域と物理的に分けられているものであってもよい。これにより、秘密鍵を記憶したコンピュータ、電子記憶媒体等を盗難・紛失した場合であっても、秘密鍵の第三者への漏洩を防止することができる。
【0035】
認証情報取得部102は、記憶部101から個人証明書、及び/又は、属性情報の認証情報を取得する機能を有している。認証情報取得部102は、同じ利用者装置1内の記憶部101に対して内部バス等を介してアクセス可能にされていると共に、他の利用者装置1の記憶部101に対して無線通信等によりアクセス可能にされている。
【0036】
委譲属性決定部103は、属性を委譲する属性委譲者からの入力に応じて、該属性委譲者の属性情報に基づき、属性が委譲される被属性委譲者への委譲属性を決定する機能を有している。具体的に、委譲属性決定部103は、認証情報取得部102が取得した属性情報が示す属性の内容を表示部111へ選択可能に表示するようになっている。また、委譲属性決定部103は、利用者200による入力部112への操作に基づいて、利用者200が他の利用者200に委譲を所望する属性を決定する。尚、委譲属性決定部103は、属性を委譲する属性委譲者からの入力に応じて、委譲属性の有効期限を決定する機能を有していてもよい。
【0037】
属性委譲証明書生成部104は、被属性委譲者の個人証明書に基づく該被属性委譲者の識別情報と、属性委譲者の属性情報と、委譲属性決定部103によって決定された委譲属性と、これらへの属性委譲者の個人証明書に基づく署名とを含む属性委譲証明書を生成する機能を有している。ここで、識別情報とは、被属性委譲者の個人証明書に含まれる被属性委譲者(被属性委譲者の個人証明書)を識別する識別子である。
【0038】
具体的に、属性委譲証明書生成部104は、識別情報と属性情報と委譲属性とからなる平文と、平文をハッシュ関数で変換したメッセージダイジェストに対して個人証明書に対応する秘密鍵で暗号化した電子署名データとを有する属性委譲証明書を生成する。尚、委譲属性決定部103が有効期限を決定するものである場合は、平文に有効期限が含まれていてもよい。また、平文には、属性証明書のバージョン情報、属性委譲証明書の署名アルゴリズム等の管理情報が含まれていてもよい。
【0039】
尚、属性委譲証明書生成部104と秘密鍵を記憶する記憶部101とが別々の装置に含まれる場合、記憶部101を有する装置は、属性委譲証明書生成部104からの署名依頼信号を受けて電子署名データを生成する機能を有していてもよい。
【0040】
また、属性委譲証明書記録部105は、被属性委譲者の記憶部101に属性委譲証明書を記録する機能を有している。本実施形態では、属性を委譲する利用者200の利用者装置1の属性委譲証明書記録部105が、属性が委譲される利用者200の利用者装置1の記憶部101に、無線通信を利用して属性委譲証明書を記録するようになっているがこれに限定されない。
【0041】
例えば、上述の認証情報取得部102、及び、属性委譲証明書記録部105は、カードリーダライタを利用するものであってもよいし、Wi−Fi(wireless fidelity)、Bluetooth、及び、赤外線等の無線通信規格を満たす通信機器を利用するものであってもよい。
【0042】
表示部111は、認証情報取得部102が取得した属性情報を選択可能に表示するディスプレイである。入力部112は、外部からの入力が可能にされている入力デバイスであり、表示部111を覆うように設けられたタッチパネルであるが、利用者装置1の形態に応じて入力ボタン、キーボード等であってもよい。属性を委譲する利用者200は、表示部111に表示された委譲属性決定画面において属性を選択して、委譲する委譲属性を入力部112によって入力することができるようになっている。委譲属性決定画面については後に詳述する。
【0043】
また、リクエスト要求部110は、入力部112への入力に応じてサービス提供システムへサービス提供のリクエストを送信し、サービス提供システム4からのレスポンスに基づいて表示部111にサービスの内容等を表示する。
【0044】
(サービス提供システム4)
サービス提供システム4は、属性委譲システム100のリクエスト検証部106と、利用者200のリクエストに応じてサービスを提供するサービス提供部130とを有している。ここで、リクエストには、「利用者200の個人証明書」、「属性情報」、「サービス依頼内容」が含まれる。
【0045】
リクエスト検証部106は、リクエスト受付部107と、署名検証部108と、利用者確認部109と、属性確認部120とを有している。
【0046】
リクエスト受付部107は、リクエストを行った利用者装置1からの個人証明書を確認して利用者200の個人認証を行う機能を有している。例えば、リクエスト受付部107は、認証局2の失効リストを閲覧して個人証明書が失効していないかを確認する。また、リクエスト受付部107は、リクエストが属性証明書に基づくものである場合、属性認証局3の失効リストを閲覧して属性証明書が失効していないかを確認する。尚、これらの機能は、サービス提供部130が有するものであってもよい。
【0047】
また、リクエスト受付部107は、上記のようなリクエストの正当性が確認できた場合、利用者200の属性とサービス依頼内容とをサービス提供部130へ送信し、リクエスト処理部からのレスポンスを利用者装置1へ送信する。
【0048】
また、リクエスト受付部107は、リクエストが属性委譲証明書に基づくものである場合、即ち、利用者装置1からのリクエストに利用者200の属性を示すものとして属性委譲証明書が含まれていた場合、利用者装置1からのリクエストに基づく情報を署名検証部108及び利用者確認部109に送信する。
【0049】
署名検証部108は、属性委譲証明書の署名の検証を行う機能を有している。具体的に、リクエスト検証部106は、属性委譲証明書に含まれる電子署名データに対して、公開鍵を用いてメッセージダイジェストに復号化し、属性委譲証明書に含まれる平文をハッシュ関数でメッセ−ジダイジェストに変換し、これらのメッセージダイジェストが一致するか否かを確認する。
【0050】
利用者確認部109は、属性委譲証明書に含まれる平文の識別情報と、リクエスト受付部107が確認した個人証明書の識別情報とが一致するか否かを確認する機能を有している。属性確認部120は、属性認証局3の失効リストを閲覧して属性委譲証明書に含まれる属性証明書が失効していないか等を確認する機能、属性委譲証明書が示す属性を確認する機能を有している。
【0051】
尚、上述したリクエスト受付部107は、リクエスト検証部106は、リクエスト受付部107、署名検証部108、属性確認部120から検証結果情報を受信し、属性確認部120が取得した属性とサービス依頼内容とをサービス提供部130へ送信する。即ち、リクエスト受付部107は、属性委譲証明書が示す属性を利用者の属性として受け付ける機能を有している。
【0052】
サービス提供部130は、リクエスト検証部からの属性と、サービス依頼内容とに基づいて、サービスを提供するための各種処理を実行する。即ち、属性の認証はリクエスト検証部106で行われるため、サービス提供部130は、リクエスト検証部106から送信された利用者200の属性が正しいものとして処理を実行することができる。従って、サービス提供部130は、要求されたサービス依頼内容が属性に対応しているかを判定すればよく、属性を認証する必要がない。
【0053】
尚、本実施形態において、利用者装置1及びサービス提供システム(アプリケーションサーバ)4はコンピュータであり、CPU(Central Processing Unit)と、CPUが実行するプログラム及びこれらプログラムに使用されるデータを書き替え可能に記憶するEEPROM(Electrically Erasable and Programmable Read Only Memory)と、プログラム実行時にデータを一時的に記憶するRAM(Random Access Memory)とを含んでいる。利用者装置1及びサービス提供システム4が有する上記のような各部は、これらや上述したようなコンピュータとEEPROM内の属性委譲プログラムとが協働して構築されている。
【0054】
換言すれば、属性委譲プログラムは、コンピュータを、上記のような各部が有する機能させるようになっている。
【0055】
また、利用者装置1及びサービス提供システム4は夫々1台の装置に限定されず、複数のコンピュータ等に機能を分散させて設けられるものであってもよい。即ち、リクエスト検証部106はサービス提供システム4に含まれるように適用されるものであるが、リクエスト検証部106を、サービス提供システム4とは別サーバに設置するものであってもよい。また、例えば、複数のサービス提供システム4の全てのリクエストを検証する1の独立サーバを設置するものであってもよい。
【0056】
(属性情報)
ここで、記憶部101が記憶する認証情報について説明する。
先ず、図1及び図3に示すように、利用者200Aが属性認証局3から属性証明書が発行された場合、利用者装置1Aの記憶部101には、利用者200Aの個人証明書11と、この個人証明書11に対応する秘密鍵12と、属性情報として属性証明書13とが記憶されることになる。
【0057】
次に、上記のような利用者200Aから、属性情報を有していない利用者200Bへ属性が委譲された場合について説明する。図4に示すように、利用者200Bの利用者装置1Bの記憶部101には、利用者200Bの個人証明書21と、この個人証明書21に対応する秘密鍵22と、属性情報としての属性委譲証明書23とが、利用者装置1Aによって記録されることになる。
【0058】
具体的に、属性委譲証明書23には、識別情報231と、利用者200Aの属性証明書13と、委譲属性232と、有効期限233と、属性委譲者である利用者200Aの署名234とが含まれている。ここで、識別情報231は、利用者200Bの個人証明書21に含まれる主体者ユニーク識別子(Subject Unique ID)であり、利用者200Bを識別するための一意な情報である。また、上述したように、署名234は、識別情報231、属性証明書13、委譲属性232、及び、有効期限233に対する利用者200Aの秘密鍵12に基づいて、利用者装置1Aによって行われた署名である。
【0059】
従って、属性確認部120は、この属性委譲証明書23に含まれる属性証明書13が示す利用者200Aの公開鍵により署名234を検証し、属性委譲証明書23の平文(識別情報231、属性証明書13、委譲属性232、及び、有効期限233)が改ざんされていないことを確認することができる。即ち、利用者200Aが、利用者200B(識別情報231)に対して、属性(委譲属性232)を委譲したことを確認することができる。
【0060】
また、属性委譲証明書23には権限委譲者の属性情報(属性証明書13)が含まれているため、属性確認部120は、委譲された属性(委譲属性232)が属性証明書13の示す属性の範囲内であることを属性認証局3にアクセスすることなく容易に確認することができる。さらに、属性証明書13には属性証明書13が示す属性の有効期限が含まれているため、属性確認部120は、委譲された属性の有効期限233が属性証明書13の有効期限内であるか否かを容易に確認することができる。
【0061】
次に、上記のような利用者200Bから、属性情報を有していない利用者200Cへ属性が委譲された場合について説明する。図5に示すように、利用者200Cの利用者装置1Cの記憶部101には、利用者200Cの個人証明書31と、この個人証明書31に対応する秘密鍵32と、属性情報としての属性委譲証明書33とが利用者装置1Bによって記録されることになる。
【0062】
具体的に、属性委譲証明書33には、識別情報331と、属性情報としての利用者200Bの属性委譲証明書23と、委譲属性332と、有効期限333と、属性委譲者である利用者200Bの署名334とが含まれている。
【0063】
従って、属性確認部120は、この属性委譲証明書33に含まれる識別情報331が示す公開鍵により署名334を検証し、属性委譲証明書23の平文(識別情報231、属性証明書13、委譲属性232、及び、有効期限233)が改ざんされていないことを確認することができる。即ち、利用者200Bが、利用者200C(識別情報231)に対して、属性(委譲属性332)を委譲したことを確認することができる。
【0064】
また、属性委譲証明書33には、権限委譲者の属性情報(属性委譲証明書23)が含まれているため、委譲された属性(委譲属性332)が属性委譲証明書23の示す属性(委譲属性232)の範囲内であることを属性認証局3にアクセスすることなく容易に確認することができる。さらに、属性委譲証明書23には、属性委譲証明書23が示す属性の有効期限233が含まれているため、委譲された属性の有効期限333が、属性委譲証明書23の有効期限内であるか否かを容易に確認することができる。
【0065】
このように、属性情報を入れ子状態に記憶することで、数世代に渡って属性を委譲することができるようになっている。即ち、上記のような属性委譲証明書を用いた属性委譲モデルは、属性の委譲を繰り返し可能な階層的なピラミッド構造であり、例えば、利用者が同じ機関に所属する構成員である場合、全権を有する最高責任者が必要に応じて下位の構成員に属性を委譲することができる。そして、属性を委譲された構成員は、さらに下位の構成員に属性を委譲することができる。このように属性委譲証明書を用いることで直接的かつダイナミックに属性を委譲することができる。
【0066】
(委譲属性決定画面)
次に、このような属性委譲証明書を生成する際に、利用者装置1の表示部111に表示される委譲属性決定画面について説明する。本実施形態において、属性情報の属性(属性証明書に含まれる属性、又は、属性委譲証明書に含まれる委譲属性)は、少なくとも1以上の属性項目と、この属性項目に対応する属性値とで示される。そして、表示部111には、属性委譲者の属性情報の属性項目と属性値とが表示される。
【0067】
図6は、委譲属性決定画面の一例を示す説明図である。図6に示すように、委譲属性決定画面は、属性委譲者情報領域40と、被属性委譲者情報領域41と、属性項目情報領域42と、属性値領域43と、有効期限領域44と、委譲決定ボタン領域45を有している。
【0068】
属性委譲者情報領域40には、属性委譲者となる利用者200(委譲属性決定画面を表示する利用者装置1の所有者)に関する情報が表示される。この例では、利用者200の名称や、利用者200が有する属性の有効期限が表示されるようになっている。被属性委譲者情報領域41には、被属性委譲者となる利用者200に関する情報が表示される。この例では、被属性委譲者となる利用者200の名称が表示されるようになっている。被属性委譲者情報領域41は、利用者装置1が被属性委譲者の個人証明書を読み取ることで表示される。
【0069】
属性項目情報領域42には、属性委譲者となる利用者200の有する属性情報の属性項目が表示されるようになっている。図6では、「顧客管理システムの読取権限、更新権限、譲渡権限」、「売上管理システムの読取権限、更新権限、譲渡権限」及び「権限譲渡システムの読取権限、更新権限」の属性項目が表示されている。即ち、属性項目情報領域42に、属性項目が表示されることで、属性委譲者の有する属性が示されることになる。
【0070】
尚、譲渡権限とは、委譲した属性をさらに委譲するための権限である。即ち、被属性委譲者がさらに属性を委譲する場合は、属性委譲者から譲渡権限を委譲されている必要がある。
【0071】
属性値領域43は、属性項目情報領域42に表示された属性項目を、属性委譲者の有する属性の範囲内で入力可能な領域である。図6では、属性値領域43は、各属性項目に対応するチェックボックスで表示されており、各属性項目が選択可能にされている。これにより、利用者200は、自身の有する属性の範囲内で、被権限委譲者に委譲する属性を選択することができるようになっている。即ち、ある属性項目のチェックボックスがチェックされた場合、この属性項目に該当する属性が被権限委譲者に委譲される。
【0072】
このような、属性項目は、オブジェクト識別子(OID:Object Identifier)やXML(Extensible Markup Language)構造を有したデータで記憶部101に記憶されており、表示部111に委譲属性決定画面が表示される際に各属性項目と該属性項目に対応する属性値が取得される。尚、属性値とは、属性項目に対してどのような属性を有しているかを示すものである。例えば、属性値は、ある属性項目に関する権限を有しているか否かの情報を有している。
【0073】
有効期限領域44には、委譲する属性についての有効期限が入力可能になっている。図6では、有効期限領域44はテキスト入力フォームで表示されている。委譲決定ボタン領域45は、この領域が操作されることにより、属性値領域43、及び、有効期限領域44に入力された情報を決定するものである。即ち、委譲決定ボタン領域45が操作されることにより、属性委譲者の属性情報に基づいて入力された委譲属性が決定されるようになっている。
【0074】
また、図7は、委譲属性決定画面の他の一例を示す説明図である。尚、被属性委譲者情報領域41、有効期限領域44、委譲決定ボタン領域45については、上記と同様であるため説明を省略する。
【0075】
図7の例では、属性項目は「ポイント情報」であり、属性値は「ポイント数」である。属性項目情報領域42には、「ポイント情報」に対応する「ポイント数」が表示され、属性委譲者の有する属性が示されることになる。また、属性値領域43は、テキスト入力フォームで表示されており、委譲するポイント数が入力可能となっている。
【0076】
(動作)
次に、上記のような機能を有する属性委譲システム100の具体的な動作を説明する。
【0077】
(属性委譲処理)
図8は、利用者装置1が実行する属性委譲処理ルーチンのフローチャートを示す図である。
先ず、利用者装置1は、記憶部101に記憶されている属性委譲者の個人証明書(個人証明書Aとする)と、属性委譲者の属性情報(属性情報Aとする)とを読み取る(S1)。そして、読み取った個人証明書Aと属性情報Aとに基づき、図6または図7に示されるような委譲属性決定画面を表示する(S2)。
【0078】
そして、利用者装置1は、委譲属性決定画面の委譲決定ボタン領域45が操作されたか否かを判定し(S3)、押下されない場合(S3:NO)はステップS3の処理を繰り返す。即ち、属性委譲者が属性値領域43及び有効期限領域44に委譲する属性に関する情報を入力し、委譲決定ボタン領域45を操作するまで待機状態となる。
【0079】
委譲決定ボタン領域45が操作された場合、属性値領域43及び有効期限領域44に入力された内容(委譲属性、及び、有効期限)を取得する(S4)。このとき、取得した委譲属性が属性委譲者の属性の範囲内であるか、取得した有効期限が属性委譲者の属性の有効期限内であるか等の入力内容のチェックを行っても良い。
【0080】
次に、利用者装置1は、被属性委譲者の利用者装置1の記憶部101から個人証明書(個人証明書Bとする)を取得する(S5)。尚、他の利用者装置1からの個人証明書等の認証情報の取得は、委譲属性決定画面の表示前の段階で行われていてもよい。これにより、委譲対象者となる被属性委譲者を識別する情報を委譲属性決定画面に予め表示することができる。そして、利用者装置1は、個人証明書Bから識別情報(識別情報Bとする)を取得する(S6)。
【0081】
その後、利用者装置1は、ステップS6で取得した識別情報Bと、ステップS1で取得した属性情報Aと、ステップS4で取得した委譲属性及び有効期限とから属性委譲証明書(属性情報B、又は、属性委譲証明書Bとする)の平文を生成する(S7)。そして、この平文に対して署名を付加して属性委譲証明書Bを生成する(S8)。具体的に、利用者装置1は、この平文をハッシュ関数で変換してメッセージダイジェストを生成すると共に、このメッセージダイジェストに対して秘密鍵で暗号化して電子署名データを得る。そして、この平文と電子署名データとから属性委譲証明書Bを生成する。
【0082】
そして、利用者装置1は、生成した属性委譲証明書Bを被属性委譲者の利用者装置1に記録し(S9)、本ルーチンを終了する。
【0083】
(リクエスト検証処理)
図9は、サービス提供システム4(サービス提供システム4に含まれるように適用された属性委譲システム100)が実行するリクエスト検証処理のフローチャートを示す図である。
【0084】
先ず、サービス提供システム4は、利用者装置1からのリクエストがあるか否かを判定し(S11)、リクエストがない場合(S11:NO)はステップS1の処理を繰り返す。即ち、利用者が、利用者装置1等によって、サービス提供システム4に対するサービスの提供のリクエストを行うまで、サービス提供システム4は待機状態となる。
【0085】
利用者からのリクエストがあった場合、リクエストの個人証明書の失効を確認する(S12)。即ち、サービス提供システム4は、認証局2にアクセスして失効リストを確認し、個人証明書が失効リストに含まれていないことを確認する。
【0086】
次に、サービス提供システム4は、リクエストが属性委譲証明書に基づくものであるか否かを判定する(S13)。即ち、リクエストに含まれる属性情報が属性委譲証明書であり、属性が他の利用者から委譲されたものであるか否かを判定する。
【0087】
リクエストが属性委譲証明書に基づくものである場合(S13:YES)、属性委譲者の公開鍵に基づいて、属性委譲証明書に付加されている署名を検証する(S14)。具体的には、属性委譲証明書に含まれる電子署名データに対して、公開鍵を用いてメッセージダイジェストに復号化すると共に、属性委譲証明書に含まれる平文をハッシュ関数でメッセ−ジダイジェストに変換する。そして、これらのメッセージダイジェストが一致するか否かを確認することで署名の検証を行う。
【0088】
そして、サービス提供システム4は、属性委譲証明書の利用者確認を行う(S15)。具体的に、属性委譲証明書に含まれる平文の識別情報と、リクエストに含まれていた個人証明書から取得した識別情報とを比較して、属性委譲証明書がステップS12で確認された個人証明書と対応するものであるかを確認する。
【0089】
そして、サービス提供システム4は、属性委譲証明書の失効を確認する(S16)。ここで、属性委譲証明書は、図5を参照して説明したように、数世代に渡る属性委譲を実現するため、属性委譲証明書を複層にした構造を許容している。即ち、属性委譲証明書は、複層構造内に少なくとも1つの属性証明書を有している。従って、サービス提供システム4は、属性委譲証明書内に含まれる属性証明書についての失効を確認する。また、ステップS16においては、この属性証明書の上位の属性委譲証明書の有効期限が、この属性証明書の有効期限内であるかを確認する。多数の属性委譲証明書が複層にされている場合は、属性委譲証明書の有効期限と、さらに上位の属性委譲証明書の有効期限とを比較して有効期限を確認する。
【0090】
そして、サービス提供システム4は、属性委譲証明書の属性を確認する(S17)。上記の通り、属性委譲証明書は少なくとも1つの属性証明書を有しているため、属性証明書が示す属性の範囲が、上位の属性委譲証明書の示す属性の範囲内であるかを確認する。多数の属性委譲証明書が複層にされている場合は、属性委譲証明書の示す属性の範囲と、さらに上位の属性委譲証明書の示す属性の範囲とを比較して属性を確認する。
【0091】
そして、サービス提供システム4は、属性委譲証明書内の属性情報の所有者と署名者との一致確認を行う(S18)。例えば、図4に示されるような属性委譲証明書23の場合、属性証明書13に対応する個人証明書と、属性委譲者の署名234とを用いて、属性委譲証明書23を委譲した属性委譲者を確認することができる。
【0092】
また、例えば、図5に示されるような属性委譲証明書33の場合、上記のような属性委譲証明書23の確認を行うと共に、属性委譲証明書23の識別情報231と、属性委譲者の署名334とを用いて、属性委譲証明書33を委譲した属性委譲者を確認することができる。
【0093】
このように、サービス提供システム4は、属性委譲証明書の内容(改ざん等されていないか)と、属性委譲証明書の所有者と、属性委譲証明書の失効・有効期限と、属性委譲証明書の属性と、属性委譲証明書内の属性情報の所有者とを検証することができる。
【0094】
一方、ステップS13において、リクエストが属性委譲証明書に基づくものでない場合(S13:NO)、即ち、リクエストが属性証明書に基づくものである場合、属性証明書の失効を確認する(S19)。
【0095】
そして、サービス提供システム4は、ステップS18又はS19の後、即ち、属性情報(属性委譲証明書又は属性証明書)の正当性を検証した後に、属性情報が示す属性と、リクエストに含まれるサービス依頼内容とを、サービス提供を行うサービス提供アプリケーションであるサービス提供部130に転送して(S20)、本ルーチンを終了する。
【0096】
(サービス提供処理)
図10は、サービス提供システム4が実行するサービス提供処理(サービス提供を行うサービス提供アプリケーション)のフローチャートを簡易に示す図である。
【0097】
先ず、サービス提供システム4は、図9に示すリクエスト検証処理ルーチンから、属性と、サービス依頼内容とが転送されたか否かを判定し(S21)、転送がない場合(S21:NO)はステップS21の処理を繰り返す。即ち、リクエスト検証処理ルーチンからの転送があるまで、サービス提供システム4は待機状態となる。
【0098】
リクエスト検証処理ルーチンからの転送があった場合(S21:YES)、サービス依頼内容と属性とのマッチング(S22)とを行う。即ち、サービス提供システム4は、サービス依頼内容と属性とのマッチングを行うためのサービス対応テーブルを記憶装置等に有している。
【0099】
ここで、サービス対応テーブルについて説明する。図11は、サービス対応テーブルの一例を示す図である。図11に示すように、サービス対応テーブルは、サービス種別欄と、必要属性欄とを有している。サービス種別欄には、利用者200(利用者装置1)がリクエスト可能なサービス依頼内容が格納されている。必要属性欄には、そのサービス依頼内容に必要な属性が格納されている。
【0100】
例えば、サービス依頼内容が顧客管理システムに関するデータ閲覧である場合は、属性として顧客管理システムの読取権限が必要となる。また、サービス依頼内容が顧客管理システムに関するデータ追加である場合は、属性として顧客管理システムの読取権限及び更新権限が必要となる。
【0101】
即ち、ステップS22においては、サービス依頼内容に必要な属性が、転送された属性に含まれているか否かを判定する処理を行う。尚、ステップS22のようなマッチング処理は、サービス提供システムが有する属性委譲システム100としての機能に含まれるものであってもよい。
【0102】
そして、必要な属性を有している場合には、サービス依頼内容に対するリクエスト処理を行った(S23)後、結果をレスポンスとして利用者装置1に送信する(S24)。例えば、属性の委譲としてポイント数を譲渡する場合、ステップS23においては、ポイント数を管理するデータベースが更新される。即ち、属性委譲者のポイント数が委譲した分だけ減算され、被属性委譲者のポイント数が加算される。そして、リクエストに用いられた属性委譲証明書を無効にする処理が行われる。これにより、被属性委譲者が複数回ポイントを取得することを防止する。ゲームアイテムや通貨等の委譲に関しても同様の処理が行われるようになっている。
【0103】
このように、サービス提供を行うサービス提供アプリケーションに対して、正当性が検証された属性が転送されるため、サービス提供アプリケーションは属性に関する検証を行う必要がない。即ち、サービス提供システム4に含まれるように適用された属性委譲システム100(リクエスト検証手段)は、属性委譲証明書が示す属性をリクエストを行った利用者の属性として受け付けることができる。
【0104】
以上、本発明の実施形態を説明したが、具体例を例示したに過ぎず、特に本発明を限定するものではなく、各手段等の具体的構成は、適宜設計変更可能である。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
【0105】
即ち、本実施形態において、利用者は利用者装置を有し、利用者装置間で属性の委譲を行うことができるものであるが、属性委譲態様はこのようなものに限定されない。例えば、利用者は認証情報(個人証明書、秘密鍵、及び、属性証明書等)が記憶されたICカード等の記憶媒体を有し、カードリーダライタ等を有したPCにより属性委譲が行われるものであってもよい。また、例えば、利用者は認証情報が記憶されたPC端末を有し、インターネット、イントラネット等を介して属性委譲が行われるものであってもよい。
【0106】
また、上述した詳細な説明では、本発明をより容易に理解できるように、特徴的部分を中心に説明した。本発明は、上述した詳細な説明に記載する実施形態に限定されず、その他の実施形態にも適用することができ、その適用範囲は多様である。また、本明細書において用いた用語及び語法は、本発明を的確に説明するために用いたものであり、本発明の解釈を制限するために用いたものではない。また、当業者であれば、本明細書に記載された発明の概念から、本発明の概念に含まれる他の構成、システム、方法等を推考することは容易であると思われる。従って、請求の範囲の記載は、本発明の技術的思想の範囲を逸脱しない範囲で均等な構成を含むものであるとみなされなければならない。また、要約書の目的は、特許庁及び一般的公共機関や、特許、法律用語又は専門用語に精通していない本技術分野に属する技術者等が本出願の技術的な内容及びその本質を簡易な調査で速やかに判定し得るようにするものである。従って、要約書は、請求の範囲の記載により評価されるべき発明の範囲を限定することを意図したものではない。また、本発明の目的及び本発明の特有の効果を十分に理解するために、すでに開示されている文献等を充分に参酌して解釈されることが望まれる。
【0107】
上述した詳細な説明は、コンピュータで実行される処理を含むものである。以上での説明及び表現は、当業者が最も効率的に理解することを目的として記載している。本明細書では、1の結果を導き出すために用いられる各ステップは、自己矛盾がない処理として理解されるべきである。また、各ステップでは、電気的又は磁気的な信号の送受信、記録等が行われる。各ステップにおける処理では、このような信号を、ビット、値、シンボル、文字、用語、数字等で表現しているが、これらは単に説明上便利であるために用いたものであることに留意する必要がある。また、各ステップにおける処理は、人間の行動と共通する表現で記載される場合があるが、本明細書で説明する処理は、原則的に各種の装置により実行されるものである。また、各ステップを行うために要求されるその他の構成は、以上の説明から自明になるものである。
【符号の説明】
【0108】
1 利用者装置
2 認証局
3 属性認証局
4 サービス提供システム
101 記憶部
102 認証情報取得部
103 委譲属性決定部
104 属性委譲証明書生成部
105 属性委譲証明書記録部
106 リクエスト検証部
107 リクエスト受付部
108 署名検証部
109 利用者確認部
110 リクエスト要求部
111 表示部
112 入力部
120 属性確認部
130 サービス提供部
200 利用者

【特許請求の範囲】
【請求項1】
認証局が認証する利用者に対して、属性認証局によって認証される該利用者の属性に基づいてサービスを提供するサービス提供システム、に適用する属性委譲システムであって、
前記利用者の属性を示す属性情報を記憶する記憶手段と、
前記記憶手段から前記属性情報を取得する認証情報取得手段と、
属性を委譲する属性委譲者からの入力に応じて、該属性委譲者の前記属性情報に基づき、属性が委譲される被属性委譲者への委譲属性を決定する委譲属性決定手段と、
前記属性委譲者の属性情報と、前記委譲属性とを含む属性委譲証明書を生成する属性委譲証明書生成手段と、
前記被属性委譲者の記憶手段に属性情報として前記属性委譲証明書を記録する属性委譲証明書記録手段と、
前記サービス提供システムに含まれるように適用され、前記利用者から前記属性委譲証明書に基づくサービスの提供のリクエストがあった場合、該属性委譲証明書の属性を該利用者の属性として受け付けるリクエスト検証手段と
を有していることを特徴とする属性委譲システム。
【請求項2】
認証局が認証する利用者に対して、属性認証局によって認証される該利用者の属性に基づいてサービスを提供するサービス提供システム、に適用する属性委譲システムであって、
前記利用者の個人証明書、及び、前記利用者の属性を示す属性情報を記憶する記憶手段と、
前記記憶手段から前記個人証明書、及び/又は、前記属性情報を取得する認証情報取得手段と、
属性を委譲する属性委譲者からの入力に応じて、該属性委譲者の前記属性情報に基づき、属性が委譲される被属性委譲者への委譲属性を決定する委譲属性決定手段と、
前記被属性委譲者の個人証明書に基づく該被属性委譲者の識別情報と、前記属性委譲者の属性情報と、前記委譲属性と、これらへの前記属性委譲者の個人証明書に基づく署名とを含む属性委譲証明書を生成する属性委譲証明書生成手段と、
前記被属性委譲者の記憶手段に属性情報として前記属性委譲証明書を記録する属性委譲証明書記録手段と、
前記サービス提供システムに含まれるように適用され、前記利用者から前記属性委譲証明書に基づくサービスの提供のリクエストがあった場合、該属性委譲証明書の署名を確認し、該利用者と前記識別情報との一致確認を行い、該属性委譲証明書の属性を該利用者の属性として受け付けるリクエスト検証手段と
を有していることを特徴とする属性委譲システム。
【請求項3】
前記委譲属性決定手段は、前記属性を委譲する前記属性委譲者からの入力に応じて、前記委譲属性の有効期限を決定し、
前記属性委譲証明書生成手段は、決定した前記有効期限を含めた前記属性委譲証明書を生成することを特徴とする請求項1又は2に記載の属性委譲システム。
【請求項4】
前記リクエスト検証手段は、前記属性委譲証明書に含まれる前記属性情報と、前記署名とに基づいて、該属性情報を所有する利用者を確認することを特徴とする請求項2又は3に記載の属性委譲システム。
【請求項5】
認証局が認証する利用者に対して、属性認証局によって認証される該利用者の属性に基づいてサービスを提供するサービス提供システム、に適用する属性委譲方法であって、
前記利用者が所有する記憶手段から該利用者の属性を示す属性情報を取得する認証情報取得ステップと、
属性を委譲する属性委譲者からの入力に応じて、該属性委譲者の前記属性情報に基づき、属性が委譲される被属性委譲者への委譲属性を決定する委譲属性決定ステップと、
前記属性委譲者の属性情報と、前記委譲属性とを含む属性委譲証明書を生成する属性委譲証明書生成ステップと、
前記被属性委譲者の記憶手段に属性情報として前記属性委譲証明書を記録する属性委譲証明書記録ステップと、
前記サービス提供システムに対して、前記利用者から前記属性委譲証明書に基づくサービスの提供のリクエストがあった場合、該属性委譲証明書の属性を該利用者の属性として受け付けるリクエスト検証ステップと
を有していることを特徴とする属性委譲方法。
【請求項6】
認証局が認証する利用者に対して、属性認証局によって認証される該利用者の属性に基づいてサービスを提供するサービス提供システム、に適用する属性委譲プログラムであって、
利用者が有するコンピュータを、
前記利用者の属性を示す属性情報を記憶する記憶手段、
前記記憶手段から前記属性情報を取得する認証情報取得手段、
属性を委譲する属性委譲者からの入力に応じて、該属性委譲者の前記属性情報に基づき、属性が委譲される被属性委譲者への委譲属性を決定する委譲属性決定手段、
前記属性委譲者の属性情報と、前記委譲属性とを含む属性委譲証明書を生成する属性委譲証明書生成手段、及び、
前記被属性委譲者の記憶手段に属性情報として前記属性委譲証明書を記録する属性委譲証明書記録手段、
として機能させ、
前記サービス提供システムとしてのコンピュータを、
前記利用者から前記属性委譲証明書に基づくサービスの提供のリクエストがあった場合、該属性委譲証明書の属性を該利用者の属性として受け付けるリクエスト検証手段
として機能させることを特徴とする属性委譲プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2012−203516(P2012−203516A)
【公開日】平成24年10月22日(2012.10.22)
【国際特許分類】
【出願番号】特願2011−65642(P2011−65642)
【出願日】平成23年3月24日(2011.3.24)
【新規性喪失の例外の表示】特許法第30条第1項適用申請有り 平成22年10月12日 一般社団法人 情報処理学会発行の「コンピュータセキュリティシンポジウム2010論文集」に発表 平成22年10月20日 情報処理学会 コンピュータセキュリティ研究会主催の「コンピュータセキュリティシンポジウム2010」に発表
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(501408204)株式会社神戸デジタル・ラボ (2)
【Fターム(参考)】