TOP特許意匠商標
特許ウォッチ Twitter
10個以上の画像は省略されています。
公開番号2025091746
公報種別公開特許公報(A)
公開日2025-06-19
出願番号2023207181
出願日2023-12-07
発明の名称認可システム及び認可方法
出願人株式会社日立製作所
代理人弁理士法人サンネクスト国際特許事務所
主分類G06F 21/64 20130101AFI20250612BHJP(計算;計数)
要約【課題】
無効な検証可能証明書を用いたなりすましを防止すること。
【解決手段】
構造分析部は、認可依頼装置から検証可能依頼要求を受け取ると、第2の検証可能証明書に含まれる前記委任者の属性情報が、前記第1の検証可能証明書に含まれる前記委任者の属性情報と不整合がなく辿れ、かつ、前記第3の検証可能証明書における前記受任者の属性情報が、前記第1の検証可能証明書における前記委任者、並びに、前記第2の検証可能証明書における前記委任者及び前記受任者の属性情報と不整合なく辿れる場合、前記第3の検証可能証明書を含む前記検証可能依頼要求が真正なものと判断する。
【選択図】 図6
特許請求の範囲【請求項1】
委任者の属性情報を含む第1の検証可能証明書を発行するとともに、前記委任者として受任者に対する委任情報として前記委任者の属性情報を含む第2の検証可能証明書を発行する発行者装置と、
前記受任者が前記第2の検証可能証明書及び前記第1の検証可能証明書を受け取ると、前記受任者の属性情報を含む第3の検証可能証明書を前記第1の検証可能証明書及び前記第2の検証可能証明書に付加して構成した検証可能依頼要求を発行する認可依頼装置と、
前記認可依頼装置から受け取った前記検証可能依頼要求が真正なものであるか否かを認可する認可装置と、を備え、
前記認可装置は、
前記認可依頼装置から前記検証可能依頼要求を受け取ると、前記第2の検証可能証明書に含まれる前記委任者の属性情報が、前記第1の検証可能証明書に含まれる前記委任者の属性情報と不整合がなく辿れ、かつ、前記第3の検証可能証明書における前記受任者の属性情報が、前記第1の検証可能証明書における前記委任者、並びに、前記第2の検証可能証明書における前記委任者及び前記受任者の属性情報と不整合なく辿れる場合、前記第3の検証可能証明書を含む前記検証可能依頼要求が真正なものと判断する構造分析部を有する
ことを特徴とする認可システム。
続きを表示(約 1,200 文字)【請求項2】
前記構造分析部は、
前記不整合なく辿れない場合、それ以降検証対象から除外する
ことを特徴とする請求項1に記載の認可システム。
【請求項3】
前記認可装置は、
複数の検証可能証明書の関係性を構造化したデータである構造化データの一部の検証可能証明書が失効していると判断した場合、前記構造化データから前記一部の検証可能証明書を削除した残りの構造化データを検証の対象とする検証可能証明書検証部を備える
ことを特徴する請求項1に記載の認可システム。
【請求項4】
前記認可装置は、
複数の検証可能証明書の関係性を構造化したデータである構造化データの一部の検証可能証明書が失効していると判断した場合、前記構造化データから前記一部の検証可能証明書を削除した残りの構造化データを検証の対象とする認可ポリシ検証部を備える
ことを特徴とする請求項1に記載の認可システム。
【請求項5】
所定のサービスの提供を認可すべきか否かに関する判断基準を示す認可ポリシを格納する認可ポリシ格納部を備え、
前記認可ポリシ検証部は、
複数の検証可能証明書の関係性を構造化したデータである構造化データが前記認可ポリシに反しない場合には前記サービスの提供を認可する一方、前記構造化データが前記認可ポリシに反する場合には前記サービスの提供を認可しない
ことを特徴とする請求項4に記載の認可システム。
【請求項6】
発行者のトラスト情報と、前記認可ポリシに記載されている前記発行者のトラストに関する条件、前記発行者の前記構造化データに含まれる前記発行者の情報から、前記認可ポリシを満たしているか検証を行うトラスト検証部を備える
ことを特徴とする請求項4に記載の認可システム。
【請求項7】
電子署名の認証に用いられる公開鍵が格納される公開鍵キャッシュ部を備える
ことを特徴とする請求項1に記載の認可システム。
【請求項8】
検証対象の失効情報が格納される失効情報キャッシュ部を備える
ことを特徴とする請求項1に記載の認可システム。
【請求項9】
前記第1~第3の検証可能証明書は、Verifiable Credentialであり、前記検証可能依頼要求は、Verifiable Presentationである
ことを特徴とする請求項1に記載の認可システム。
【請求項10】
前記委任者及び前記受任者とやり取りを行うインターフェースと、
少なくとも前記構造分析部、前記検証可能依頼要求検証部、前記検証可能証明書検証部及び前記認可ポリシ検証部を有する検証可能依頼要求認可サーバと、が別体である
ことを特徴とする請求項3及び請求項4に記載の認可システム。
(【請求項11】以降は省略されています)

発明の詳細な説明【技術分野】
【0001】
本発明は、認可システム及び認可方法に関し、例えば、Verifiable Credentialsを活用する際におけるなりすましを防止する技術に関する認可システムに適用して好適なものである。
続きを表示(約 2,900 文字)【背景技術】
【0002】
近年、プライバシ保護、可用性の観点から、検証可能証明書の一例としてVerifiable Credentialsを活用した認可システムが存在している。非特許文献1では、VC(Verifiable Credential)を用いた認可システムについて定義されており、当該認可システムの構成要素であるIssuer、Holder、Verifier及びVDR(Verifiable Data Registry)の基本機能が開示されている。VCには、Verifierに対して認可を要求するHolderの属性情報が記載されており、VerifierがHolderより複数VCからなるVP(Verifiable Presentation)を受け取ると、VPに含まれる各VCに記載されている属性情報を元に認可が行われる。
【先行技術文献】
【非特許文献】
【0003】
https://www.w3.org/TR/VC-data-model-2.0/
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、悪意のあるHolderが第三者に対して発行されたVCをVPに含めてVerifierに認可を要求すると、第三者に対して発行されたVCは検証において無効であるにも関わらず、Verifierは無効であるVCを検知することができないという問題があった。
【0005】
本発明は以上の点を考慮してなされたもので、無効な検証可能証明書を用いたなりすましを防止することができる認可システム及び認可方法を提案しようとするものである。
【課題を解決するための手段】
【0006】
かかる課題を解決するため本発明においては、委任者の属性情報を含む第1の検証可能証明書を発行するとともに、前記委任者として受任者に対する委任情報として前記委任者の属性情報を含む第2の検証可能証明書を発行する発行者装置と、前記受任者が前記第2の検証可能証明書及び前記第1の検証可能証明書を受け取ると、前記受任者の属性情報を含む第3の検証可能証明書を前記第1の検証可能証明書及び前記第2の検証可能証明書に付加して構成した検証可能依頼要求を発行する認可依頼装置と、前記認可依頼装置から受け取った前記検証可能依頼要求が真正なものであるか否かを認可する認可装置と、を備え、前記認可装置は、前記認可依頼装置から前記検証可能依頼要求を受け取ると、前記第2の検証可能証明書に含まれる前記委任者の属性情報が、前記第1の検証可能証明書に含まれる前記委任者の属性情報と不整合がなく辿れ、かつ、前記第3の検証可能証明書における前記受任者の属性情報が、前記第1の検証可能証明書における前記委任者、並びに、前記第2の検証可能証明書における前記委任者及び前記受任者の属性情報と不整合なく辿れる場合、前記第3の検証可能証明書を含む前記検証可能依頼要求が真正なものと判断する構造分析部を有するようにした。
【0007】
また、本発明においては、発行者装置が、委任者の属性情報を含む第1の検証可能証明書を発行する第1の発行ステップと、前記発行者装置が、前記委任者として受任者に対する委任情報として前記委任者の属性情報を含む第2の検証可能証明書を発行する第2の発行ステップと、認可依頼装置が、前記受任者が前記第2の検証可能証明書に及び前記第1の検証可能証明書を受け取ると、前記受任者の属性情報を含む第3の検証可能証明書を前記第1の検証可能証明書及び前記第2の検証可能証明書に付加して構成した検証可能依頼要求を発行する第2の発行ステップと、認可装置の構造分析部が、前記認可依頼装置から前記検証可能依頼要求を受け取ると、前記第2の検証可能証明書に含まれる前記委任者の属性情報が、前記第1の検証可能証明書に含まれる前記委任者の属性情報と不整合がなく辿れ、かつ、前記第3の検証可能証明書における前記受任者の属性情報が、前記第1の検証可能証明書における前記委任者、並びに、前記第2の検証可能証明書における前記委任者及び前記受任者の属性情報と不整合なく辿れる場合、前記第3の検証可能証明書を含む前記検証可能依頼要求が真正なものと判断する検証可能依頼要求検証ステップと、を有するようにした。
【発明の効果】
【0008】
本発明によれば、無効な検証可能証明書を用いたなりすましを防止することができる。
【図面の簡単な説明】
【0009】
第1の実施形態による認可システムの構成例を示すシステム構成図である。
図1に示すIssuerサーバのハードウェア構成の一例を示すブロック図である。
VPの一例を示す図である。
図1に示すIssuerサーバのソフトウェア構成の一例を示すブロック図である。
図1に示すHolder端末のソフトウェア構成例を示すブロック図である。
図1に示すVerifierサーバのソフトウェア構成の一例を示すブロック図である。
発行対象者ベースVP構造化データの一例を示す図である。
IssuerベースVP構造化データの具体例を示す図である。
VDRの構成例を示すブロック図である。
VP認可処理の概要を示す図である。
VP構造分析処理(初回)の手順の一例を示すフローチャートである。
VP検証処理の手順の一例を示すシーケンスチャートである。
発行対象者ベースVP構造化データを用いてなりすましを検出する一例を示す図である。
なりすましを検出する具体例を示す図である。
VC検証処理の手順の一例を示すシーケンスチャートである。
VC検証処理の手順の一例を示すシーケンスチャートである。
失効によりVCが無効となる場合の一例を示している図である。
失効によりVCが無効となる場合の一例を示している図である。
VP構造分析処理(2回目以降)の手順の一例を示すフローチャートである。
認可ポリシ検証処理の手順の一例を示すシーケンスチャートである。
第2の実施形態による認可システムの構成例を示すブロック図である。
【発明を実施するための形態】
【0010】
以下、図面に基づいて、本発明の一実施形態を詳述する。
(1)第1の実施形態
図1は、第1の実施形態による認可システム1000の構成例を示すシステム構成図である。認可システム1000は、その構成要素として、例えばIssuer、Holder、Verifier及びVerifierサーバ300、Verifiable data registry(以下「VDR」と省略する)を有する。認可システム1000は、例えばVC(Verifiable Credential)を用いて認可を行う。
(【0011】以降は省略されています)

この特許をJ-PlatPatで参照する

関連特許

個人
裁判のAI化
28日前
個人
フラワーコートA
7日前
個人
情報処理システム
1か月前
個人
検査システム
1か月前
個人
記入設定プラグイン
1か月前
個人
介護情報提供システム
14日前
個人
設計支援システム
20日前
個人
設計支援システム
20日前
個人
携帯情報端末装置
今日
株式会社サタケ
籾摺・調製設備
1か月前
キヤノン電子株式会社
携帯装置
1か月前
個人
不動産売買システム
1か月前
株式会社カクシン
支援装置
23日前
個人
アンケート支援システム
9日前
個人
備蓄品の管理方法
1か月前
サクサ株式会社
中継装置
1か月前
個人
ジェスチャーパッドのガイド部材
13日前
キヤノン株式会社
情報処理装置
1か月前
キヤノン株式会社
情報処理装置
1か月前
サクサ株式会社
中継装置
10日前
株式会社東芝
電子機器
1か月前
キヤノン電子株式会社
名刺管理システム
1か月前
ホシデン株式会社
タッチ入力装置
1か月前
株式会社アジラ
移動方向推定装置
8日前
株式会社ワコム
電子消去具
1か月前
東洋電装株式会社
操作装置
1か月前
東洋電装株式会社
操作装置
1か月前
個人
リテールレボリューションAIタグ
6日前
アスエネ株式会社
排水量管理方法
1か月前
株式会社寺岡精工
システム
13日前
飛鳥興産株式会社
物品買取システム
2日前
個人
パターン抽出方法及び通信多重化方法
1か月前
株式会社JVCケンウッド
管理装置
1か月前
日本電気株式会社
システム及び方法
22日前
株式会社アザース
企業連携システム
14日前
大王製紙株式会社
RFIDタグ
1か月前
続きを見る