TOP
|
特許
|
意匠
|
商標
特許ウォッチ
Twitter
他の特許を見る
10個以上の画像は省略されています。
公開番号
2025091746
公報種別
公開特許公報(A)
公開日
2025-06-19
出願番号
2023207181
出願日
2023-12-07
発明の名称
認可システム及び認可方法
出願人
株式会社日立製作所
代理人
弁理士法人サンネクスト国際特許事務所
主分類
G06F
21/64 20130101AFI20250612BHJP(計算;計数)
要約
【課題】
無効な検証可能証明書を用いたなりすましを防止すること。
【解決手段】
構造分析部は、認可依頼装置から検証可能依頼要求を受け取ると、第2の検証可能証明書に含まれる前記委任者の属性情報が、前記第1の検証可能証明書に含まれる前記委任者の属性情報と不整合がなく辿れ、かつ、前記第3の検証可能証明書における前記受任者の属性情報が、前記第1の検証可能証明書における前記委任者、並びに、前記第2の検証可能証明書における前記委任者及び前記受任者の属性情報と不整合なく辿れる場合、前記第3の検証可能証明書を含む前記検証可能依頼要求が真正なものと判断する。
【選択図】 図6
特許請求の範囲
【請求項1】
委任者の属性情報を含む第1の検証可能証明書を発行するとともに、前記委任者として受任者に対する委任情報として前記委任者の属性情報を含む第2の検証可能証明書を発行する発行者装置と、
前記受任者が前記第2の検証可能証明書及び前記第1の検証可能証明書を受け取ると、前記受任者の属性情報を含む第3の検証可能証明書を前記第1の検証可能証明書及び前記第2の検証可能証明書に付加して構成した検証可能依頼要求を発行する認可依頼装置と、
前記認可依頼装置から受け取った前記検証可能依頼要求が真正なものであるか否かを認可する認可装置と、を備え、
前記認可装置は、
前記認可依頼装置から前記検証可能依頼要求を受け取ると、前記第2の検証可能証明書に含まれる前記委任者の属性情報が、前記第1の検証可能証明書に含まれる前記委任者の属性情報と不整合がなく辿れ、かつ、前記第3の検証可能証明書における前記受任者の属性情報が、前記第1の検証可能証明書における前記委任者、並びに、前記第2の検証可能証明書における前記委任者及び前記受任者の属性情報と不整合なく辿れる場合、前記第3の検証可能証明書を含む前記検証可能依頼要求が真正なものと判断する構造分析部を有する
ことを特徴とする認可システム。
続きを表示(約 1,200 文字)
【請求項2】
前記構造分析部は、
前記不整合なく辿れない場合、それ以降検証対象から除外する
ことを特徴とする請求項1に記載の認可システム。
【請求項3】
前記認可装置は、
複数の検証可能証明書の関係性を構造化したデータである構造化データの一部の検証可能証明書が失効していると判断した場合、前記構造化データから前記一部の検証可能証明書を削除した残りの構造化データを検証の対象とする検証可能証明書検証部を備える
ことを特徴する請求項1に記載の認可システム。
【請求項4】
前記認可装置は、
複数の検証可能証明書の関係性を構造化したデータである構造化データの一部の検証可能証明書が失効していると判断した場合、前記構造化データから前記一部の検証可能証明書を削除した残りの構造化データを検証の対象とする認可ポリシ検証部を備える
ことを特徴とする請求項1に記載の認可システム。
【請求項5】
所定のサービスの提供を認可すべきか否かに関する判断基準を示す認可ポリシを格納する認可ポリシ格納部を備え、
前記認可ポリシ検証部は、
複数の検証可能証明書の関係性を構造化したデータである構造化データが前記認可ポリシに反しない場合には前記サービスの提供を認可する一方、前記構造化データが前記認可ポリシに反する場合には前記サービスの提供を認可しない
ことを特徴とする請求項4に記載の認可システム。
【請求項6】
発行者のトラスト情報と、前記認可ポリシに記載されている前記発行者のトラストに関する条件、前記発行者の前記構造化データに含まれる前記発行者の情報から、前記認可ポリシを満たしているか検証を行うトラスト検証部を備える
ことを特徴とする請求項4に記載の認可システム。
【請求項7】
電子署名の認証に用いられる公開鍵が格納される公開鍵キャッシュ部を備える
ことを特徴とする請求項1に記載の認可システム。
【請求項8】
検証対象の失効情報が格納される失効情報キャッシュ部を備える
ことを特徴とする請求項1に記載の認可システム。
【請求項9】
前記第1~第3の検証可能証明書は、Verifiable Credentialであり、前記検証可能依頼要求は、Verifiable Presentationである
ことを特徴とする請求項1に記載の認可システム。
【請求項10】
前記委任者及び前記受任者とやり取りを行うインターフェースと、
少なくとも前記構造分析部、前記検証可能依頼要求検証部、前記検証可能証明書検証部及び前記認可ポリシ検証部を有する検証可能依頼要求認可サーバと、が別体である
ことを特徴とする請求項3及び請求項4に記載の認可システム。
(【請求項11】以降は省略されています)
発明の詳細な説明
【技術分野】
【0001】
本発明は、認可システム及び認可方法に関し、例えば、Verifiable Credentialsを活用する際におけるなりすましを防止する技術に関する認可システムに適用して好適なものである。
続きを表示(約 2,900 文字)
【背景技術】
【0002】
近年、プライバシ保護、可用性の観点から、検証可能証明書の一例としてVerifiable Credentialsを活用した認可システムが存在している。非特許文献1では、VC(Verifiable Credential)を用いた認可システムについて定義されており、当該認可システムの構成要素であるIssuer、Holder、Verifier及びVDR(Verifiable Data Registry)の基本機能が開示されている。VCには、Verifierに対して認可を要求するHolderの属性情報が記載されており、VerifierがHolderより複数VCからなるVP(Verifiable Presentation)を受け取ると、VPに含まれる各VCに記載されている属性情報を元に認可が行われる。
【先行技術文献】
【非特許文献】
【0003】
https://www.w3.org/TR/VC-data-model-2.0/
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、悪意のあるHolderが第三者に対して発行されたVCをVPに含めてVerifierに認可を要求すると、第三者に対して発行されたVCは検証において無効であるにも関わらず、Verifierは無効であるVCを検知することができないという問題があった。
【0005】
本発明は以上の点を考慮してなされたもので、無効な検証可能証明書を用いたなりすましを防止することができる認可システム及び認可方法を提案しようとするものである。
【課題を解決するための手段】
【0006】
かかる課題を解決するため本発明においては、委任者の属性情報を含む第1の検証可能証明書を発行するとともに、前記委任者として受任者に対する委任情報として前記委任者の属性情報を含む第2の検証可能証明書を発行する発行者装置と、前記受任者が前記第2の検証可能証明書及び前記第1の検証可能証明書を受け取ると、前記受任者の属性情報を含む第3の検証可能証明書を前記第1の検証可能証明書及び前記第2の検証可能証明書に付加して構成した検証可能依頼要求を発行する認可依頼装置と、前記認可依頼装置から受け取った前記検証可能依頼要求が真正なものであるか否かを認可する認可装置と、を備え、前記認可装置は、前記認可依頼装置から前記検証可能依頼要求を受け取ると、前記第2の検証可能証明書に含まれる前記委任者の属性情報が、前記第1の検証可能証明書に含まれる前記委任者の属性情報と不整合がなく辿れ、かつ、前記第3の検証可能証明書における前記受任者の属性情報が、前記第1の検証可能証明書における前記委任者、並びに、前記第2の検証可能証明書における前記委任者及び前記受任者の属性情報と不整合なく辿れる場合、前記第3の検証可能証明書を含む前記検証可能依頼要求が真正なものと判断する構造分析部を有するようにした。
【0007】
また、本発明においては、発行者装置が、委任者の属性情報を含む第1の検証可能証明書を発行する第1の発行ステップと、前記発行者装置が、前記委任者として受任者に対する委任情報として前記委任者の属性情報を含む第2の検証可能証明書を発行する第2の発行ステップと、認可依頼装置が、前記受任者が前記第2の検証可能証明書に及び前記第1の検証可能証明書を受け取ると、前記受任者の属性情報を含む第3の検証可能証明書を前記第1の検証可能証明書及び前記第2の検証可能証明書に付加して構成した検証可能依頼要求を発行する第2の発行ステップと、認可装置の構造分析部が、前記認可依頼装置から前記検証可能依頼要求を受け取ると、前記第2の検証可能証明書に含まれる前記委任者の属性情報が、前記第1の検証可能証明書に含まれる前記委任者の属性情報と不整合がなく辿れ、かつ、前記第3の検証可能証明書における前記受任者の属性情報が、前記第1の検証可能証明書における前記委任者、並びに、前記第2の検証可能証明書における前記委任者及び前記受任者の属性情報と不整合なく辿れる場合、前記第3の検証可能証明書を含む前記検証可能依頼要求が真正なものと判断する検証可能依頼要求検証ステップと、を有するようにした。
【発明の効果】
【0008】
本発明によれば、無効な検証可能証明書を用いたなりすましを防止することができる。
【図面の簡単な説明】
【0009】
第1の実施形態による認可システムの構成例を示すシステム構成図である。
図1に示すIssuerサーバのハードウェア構成の一例を示すブロック図である。
VPの一例を示す図である。
図1に示すIssuerサーバのソフトウェア構成の一例を示すブロック図である。
図1に示すHolder端末のソフトウェア構成例を示すブロック図である。
図1に示すVerifierサーバのソフトウェア構成の一例を示すブロック図である。
発行対象者ベースVP構造化データの一例を示す図である。
IssuerベースVP構造化データの具体例を示す図である。
VDRの構成例を示すブロック図である。
VP認可処理の概要を示す図である。
VP構造分析処理(初回)の手順の一例を示すフローチャートである。
VP検証処理の手順の一例を示すシーケンスチャートである。
発行対象者ベースVP構造化データを用いてなりすましを検出する一例を示す図である。
なりすましを検出する具体例を示す図である。
VC検証処理の手順の一例を示すシーケンスチャートである。
VC検証処理の手順の一例を示すシーケンスチャートである。
失効によりVCが無効となる場合の一例を示している図である。
失効によりVCが無効となる場合の一例を示している図である。
VP構造分析処理(2回目以降)の手順の一例を示すフローチャートである。
認可ポリシ検証処理の手順の一例を示すシーケンスチャートである。
第2の実施形態による認可システムの構成例を示すブロック図である。
【発明を実施するための形態】
【0010】
以下、図面に基づいて、本発明の一実施形態を詳述する。
(1)第1の実施形態
図1は、第1の実施形態による認可システム1000の構成例を示すシステム構成図である。認可システム1000は、その構成要素として、例えばIssuer、Holder、Verifier及びVerifierサーバ300、Verifiable data registry(以下「VDR」と省略する)を有する。認可システム1000は、例えばVC(Verifiable Credential)を用いて認可を行う。
(【0011】以降は省略されています)
この特許をJ-PlatPatで参照する
関連特許
個人
対話装置
14日前
個人
情報処理装置
14日前
個人
情報処理装置
10日前
個人
記入設定プラグイン
2日前
個人
プラグインホームページ
28日前
個人
情報入力装置
14日前
個人
物価スライド機能付生命保険
14日前
個人
マイホーム非電子入札システム
14日前
株式会社BONNOU
管理装置
7日前
個人
決済手数料0%のクレジットカード
17日前
サクサ株式会社
カードの制動構造
16日前
村田機械株式会社
割当補助システム
20日前
トヨタ自動車株式会社
情報処理装置
20日前
パテントフレア株式会社
交差型バーコード
1か月前
株式会社ライト
情報処理装置
7日前
応研株式会社
業務支援システム
28日前
住友重機械工業株式会社
力覚伝達装置
9日前
Sansan株式会社
組織図生成装置
23日前
株式会社半導体エネルギー研究所
会計システム
今日
株式会社半導体エネルギー研究所
検索支援方法
7日前
シャープ株式会社
通信装置
27日前
株式会社WellGo
個人情報秘匿方法
10日前
株式会社mov
情報処理システム
14日前
株式会社豆蔵
ピッキング装置
16日前
西日本電信電話株式会社
分析装置
29日前
シャープ株式会社
通信装置
14日前
個人
システム、データおよびプログラム
3日前
株式会社WellGo
個人情報利用方法
10日前
西日本電信電話株式会社
評価装置
29日前
個人
輸送管理装置及び輸送管理方法
14日前
トヨタ自動車株式会社
データ収集システム
8日前
株式会社WellGo
ストレージサービス
10日前
トヨタ自動車株式会社
リスク評価システム
20日前
西日本電信電話株式会社
路線分析装置
29日前
ユニティガードシステム株式会社
警備支援システム
20日前
株式会社Rist
情報処理方法
15日前
続きを見る
他の特許を見る