JP2003338813A - プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム - Google Patents

プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム

Info

Publication number
JP2003338813A
JP2003338813A JP2002143778A JP2002143778A JP2003338813A JP 2003338813 A JP2003338813 A JP 2003338813A JP 2002143778 A JP2002143778 A JP 2002143778A JP 2002143778 A JP2002143778 A JP 2002143778A JP 2003338813 A JP2003338813 A JP 2003338813A
Authority
JP
Japan
Prior art keywords
authority
request
response
service
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002143778A
Other languages
English (en)
Other versions
JP4282272B2 (ja
Inventor
Masahiro Hosokawa
正広 細川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002143778A priority Critical patent/JP4282272B2/ja
Publication of JP2003338813A publication Critical patent/JP2003338813A/ja
Application granted granted Critical
Publication of JP4282272B2 publication Critical patent/JP4282272B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ネットワーク上で特定の権限を持つユーザに
対してのみサービスを提供したいサービス提供者と、匿
名性を保ったまま上記サービスを利用したい利用者に対
し、匿名性を保ったままで利用者の権限を確認する。 【解決手段】 利用者端末は、サービス提供サーバから
送信されてきた権限要求を基に、権限証明要求を生成し
て複数の権限保証サーバに送信し、複数の権限証明サー
バは、権限証明要求に対して、ブラインド署名を施し、
当該利用者を特定する予め定めておいた一意な情報に電
子署名を施して生成した権限証明応答を利用者端末に返
信し、利用者端末は、複数の権限証明応答に含まれるブ
ラインド署名を復号して置き換え、各権限証明応答を組
み合わせて、権限応答を生成してサービス提供サーバに
送信し、サービス提供サーバは、権限応答に含まれる複
数の一意な情報を比較し、全てが一致するときにサービ
スの提供を許可する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク上で
特定の権限を持つユーザに対してのみサービスを提供し
たいサービス提供者と、匿名性を保ったまま上記サービ
スを利用したい利用者に対し、匿名性を保ったままで利
用者の権限を確認するプライバシ保護型複数権限確認シ
ステム、プライバシ保護型複数権限確認方法、およびそ
のプログラムに関する。
【0002】
【従来の技術】従来ネットワーク上で特定の権限を持つ
ユーザに対してのみサービスを提供したいサービス提供
者と、匿名性を保ったまま上記サービスを利用したい利
用者に対し、匿名性を保ったままで利用者の権限を確認
する方式には以下のような方式がある。それは、権限保
証機関が匿名性を有する電子的なチケットを発行し、サ
ービス提供サーバでそのチケットを検札する方式、およ
び匿名のX. 509個人公開鍵証明書または属性証明書
を権限保証機関が発行する方式である。
【0003】
【発明が解決しようとする課題】しかしながら、これら
の従来技術は複数の権限確認が必要なサービスに適用す
る場合、個別の権限を持つユーザが結託することによる
同サービスの不正利用を排除できないという問題点があ
った。その理由は、これらの方式の場合、異なる権限保
証機関が、匿名性を有する二つのチケットまたは証明書
を個別に発行することとなるが、チケットまたは証明書
は、匿名性を有するがためにこれらのチケットまたは証
明書が同一人物に対して発行されたことをサービス提供
者側で判断することができないためである。
【0004】本発明は、上記問題点に鑑みなされたもの
であり、ネットワーク上で特定の権限を持つユーザに対
してのみサービスを提供したいサービス提供者と、匿名
性を保ったまま上記サービスを利用したい利用者に対
し、匿名性を保ったままで利用者の権限を確認すること
ができるプライバシ保護型複数権限確認システム、プラ
イバシ保護型複数権限確認方法、およびそのプログラム
を提供することを目的とする。
【0005】
【課題を解決するための手段】上記目的を達成するため
に、請求項1記載の発明は、特定の複数の権限を持つ利
用者端末に対してのみサービスを提供するサービス提供
サーバと、サービス提供サーバから権限要求を受信し
て、複数の権限を取得して、サービス提供サーバに権限
応答を行う利用者端末と、利用者端末からの権限証明要
求に対してブラインド署名を施し、CAから取得した利
用者端末の利用者IDから生成した利用者を特定する予
め定めておいた一意な情報に電子署名を施して権限証明
応答を生成し、権限証明応答を利用者端末に返信する複
数の権限保証サーバと、を同一ネットワーク上に有し、
利用者端末は、複数の権限保証サーバから受信した複数
の権限証明応答に含まれるブラインド署名を復号して権
限保証サーバの署名を取り出しブラインド署名と置き換
えた各権限証明応答を組み合わせて、権限応答を生成
し、サービス提供サーバは、利用者端末からの権限応答
を受信し、権限応答に含まれる複数の一意な情報を比較
し、全てが一致するときにサービスの提供を許可するこ
とを特徴としている。
【0006】請求項2記載の発明は、請求項1記載の発
明において、一意な情報は、利用者の所定の属性情報に
対し一方向性ハッシュ関数を適用した結果であるハッシ
ュ値を用いることを特徴としている。
【0007】請求項3記載の発明は、請求項1または2
記載の発明において、利用者端末は、サービス提供サー
バから受信した権限要求にブラインド署名のための暗号
化を施して、権限証明要求を生成することを特徴として
いる。
【0008】請求項4記載の発明は、請求項1から3の
いずれか1項に記載の発明において、複数の権限保証サ
ーバは、一意な情報と自身の権限保証サーバIDとを組
にして、電子署名を施し、サービス提供サーバは、権限
応答に含まれる権限保証サーバIDの真正をCAから発
行される証明書を用いて確認することを特徴としてい
る。
【0009】請求項5記載の発明は、利用者端末から、
特定の複数の権限を持つ利用者端末に対してのみサービ
スを提供するサービス提供サーバにサービス要求を送信
するサービス要求ステップと、サービス提供サーバが、
サービス要求ステップにより送信されてきたサービス要
求が複数の権限を保持しない場合に、利用者端末に権限
要求を返信する権限要求ステップと、利用者端末が、権
限要求ステップにより返信されてきた権限要求を基に、
権限証明要求を生成し、権限証明要求を複数の権限保証
サーバに送信する権限証明要求ステップと、複数の権限
証明サーバが、権限証明要求ステップにより送信されて
きた権限証明要求に対して、ブラインド署名を施し、C
Aから取得した利用者端末の利用者IDから生成した利
用者を特定する予め定めておいた一意な情報に電子署名
を施した権限証明応答を生成し、権限証明応答を利用者
端末に返信する権限証明応答ステップと、利用者端末
が、権限証明応答ステップにより返信されてきた複数の
権限証明応答に含まれるブラインド署名を復号して権限
保証サーバの署名を取り出しブラインド署名と置き換え
た各権限証明応答を組み合わせて、権限応答を生成し、
権限応答をサービス提供サーバに送信する権限応答ステ
ップと、サービス提供サーバが、権限応答ステップによ
り送信されてきた権限応答に含まれる複数の一意な情報
を比較し、全てが一致するときにサービスの提供を許可
するサービス提供ステップと、を有することを特徴とし
ている。
【0010】請求項6記載の発明は、請求項5記載の発
明において、一意な情報は、利用者の所定の属性情報に
対し一方向性ハッシュ関数を適用した結果であるハッシ
ュ値を用いることを特徴としている。
【0011】請求項7記載の発明は、請求項5または6
記載の発明において、権限証明要求ステップは、権限要
求ステップにより返信されてきた権限要求に対し、ブラ
インド署名のための暗号化を施して、権限証明要求を生
成することを特徴としている。
【0012】請求項8記載の発明は、請求項5から7の
いずれか1項に記載の発明において、権限応答ステップ
は、一意な情報と自身の権限保証サーバIDとを組にし
て、電子署名を施し、サービス提供ステップは、権限応
答ステップにより送信されてきた権限応答に含まれる権
限保証サーバIDの真正をCAから発行される証明書を
用いて確認することを特徴としている。
【0013】請求項9記載の発明は、利用者端末から、
特定の複数の権限を持つ利用者端末に対してのみサービ
スを提供するサービス提供サーバにサービス要求を送信
するサービス要求処理と、サービス提供サーバが、サー
ビス要求処理により送信されてきたサービス要求が複数
の権限を保持しない場合に、利用者端末に権限要求を返
信する権限要求処理と、利用者端末が、権限要求処理に
より返信されてきた権限要求を基に、権限証明要求を生
成し、権限証明要求を複数の権限保証サーバに送信する
権限証明要求処理と、複数の権限証明サーバが、権限証
明要求処理により送信されてきた権限証明要求に対し
て、ブラインド署名を施し、CAから取得した利用者端
末の利用者IDから生成した利用者を特定する予め定め
ておいた一意な情報に電子署名を施した権限証明応答を
生成し、権限証明応答を利用者端末に返信する権限証明
応答処理と、利用者端末が、権限証明応答処理により返
信されてきた複数の権限証明応答に含まれるブラインド
署名を復号して権限保証サーバの署名を取り出しブライ
ンド署名と置き換えた各権限証明応答を組み合わせて、
権限応答を生成し、権限応答をサービス提供サーバに送
信する権限応答処理と、サービス提供サーバが、権限応
答処理により送信されてきた権限応答に含まれる複数の
一意な情報を比較し、全てが一致するときにサービスの
提供を許可するサービス提供処理と、をコンピュータに
実行させることを特徴としている。
【0014】請求項10記載の発明は、請求項9記載の
発明において、一意な情報は、利用者の所定の属性情報
に対し一方向性ハッシュ関数を適用した結果であるハッ
シュ値を用いることを特徴としている。
【0015】請求項11記載の発明は、請求項10記載
の発明において、権限証明要求処理は、権限要求処理に
より返信されてきた権限要求に対し、ブラインド署名の
ための暗号化を施して、権限証明要求を生成することを
特徴としている。
【0016】請求項12記載の発明は、請求項9から1
1のいずれか1項に記載の発明において、権限応答処理
は、一意な情報と自身の権限保証サーバIDとを組にし
て、電子署名を施し、サービス提供処理は、権限応答処
理により送信されてきた権限応答に含まれる権限保証サ
ーバIDの真正をCAから発行される証明書を用いて確
認することを特徴としている。
【0017】
【発明の実施の形態】まず、本発明を概説する。本発明
は、ネットワーク上で特定の権限を持つユーザに対して
のみサービスを提供したいサービス提供者と、匿名性を
保ったまま上記サービスを利用したい利用者に対し、匿
名性を保ったままで利用者の権限を確認する方式を提供
するものである。特に、複数の権限確認が必要なサービ
スに対し、個別の権限を持つユーザが結託することによ
る同サービスの不正利用を排除できる点を特徴とする。
【0018】図1において、サービス提供サーバ2は、
利用者端末1がサービス提供サーバ2に対して行ったサ
ービス要求101に対し、利用者端末1に、権限要求1
02を送る。権限要求102には、サービス提供のため
に確認が必要な権限の種類の情報が含まれている。利用
者端末1は、権限要求102で指定された権限を保証し
てくれる権限保証機関が運営する権限保証サーバ3およ
び権限保証サーバ4に対して権限証明要求103を送
る。権限証明要求103には、暗号化された権限要求1
02が含まれている。
【0019】権限保証サーバ3および権限保証サーバ4
は、権限証明要求情報に対しブラインド署名を施すとと
もに、利用者を特定する情報のハッシュ値に対して署名
した権限証明応答情報104を作り、利用者端末1に送
る。利用者端末情報1は、権限証明応答情報104から
権限要求102に対する署名を取り出し、利用者を特定
する情報のハッシュ値、およびそれに対する署名ととも
に権限応答105としてサービス提供サーバ2に送る。
サービス提供サーバ2のサービス提供機能21は、権限
応答105を確認し、サービス提供の可否を判断する。
【0020】サービス提供サーバ2は、自身が送った権
限要求102に対して、権限保証機関の署名が施された
ことから利用者が権限を持っているか否かを確認するこ
とができる。また、利用者を特定する情報のハッシュ値
を比較することにより、これらの権限が全て同一の利用
者に対して与えられたものであることを確認することが
できる。また、サービス提供者の情報が権限保証サーバ
3、4に知られることはなく、利用者の個人情報がサー
ビス提供サーバ2に知られることもない。
【0021】以下、本発明の実施の形態を添付図面を参
照しながら詳細に説明する。図1は、本発明の実施の形
態におけるプライバシ保護型複数権限確認システムの構
成を示すブロック図である。当該システムは、利用者端
末1と、サービス提供サーバ2と、権限保証サーバ3
と、権限保証サーバ4と、CA(Certificate Authorit
y )5と、それらを結ぶネットワーク6とから構成され
ている。
【0022】利用者端末1は、サービス適用サーバ2か
らのサービスを受けたいと考えている匿名の利用者によ
って操作されるコンピュータ端末である。当該コンピュ
ータ端末としては、PC、携帯電話機、PDA、および
PHS等が該当する。利用者端末1は、サービス要求機
能11と権限証明書要求機能12とを含む。サービス提
供サーバ2は、サービス事業者によって運用されるサー
バコンピュータである。サービス提供サーバ2は、サー
ビス提供機能21と権限確認機能22とを含む。
【0023】権限保証サーバ3は、利用者の権限を第三
者に対して保証する機関によって運用されるサーバコン
ピュータである。権限保証サーバ3は、利用者認証機能
31と権限証明機能32とを含む。権限保証サーバ4
は、権限保証サーバ3と別種の権限を保証するためのサ
ーバコンピュータである。権限保証サーバ4は、権限保
証サーバ3と同じ利用者認証機能41と権限証明機能4
2とを含む。CA5は、各サーバおよび個人の公開鍵を
第三者に対して保証する機関によって運用される公開鍵
証明書発行用のサーバコンピュータである。ネットワー
ク6は、インターネット、イントラネット、LAN等が
該当する。本実施の形態においては、ネットワーク6
は、インターネットとする。
【0024】これらの上記機能は、それぞれ概略つぎの
ように動作する。利用者端末1のサービス要求機能11
は、サービス提供機能21にサービスを要求し、要求結
果を利用者に表示する。本実施の形態においては、サー
ビス要求機能11には、Webブラウザを使用すること
とする。権限証明要求機能12は、利用者認証機能31
および利用者認証機能41に対し、相互認証をした上で
権限証明要求103を送る。また、利用者認証機能31
および利用者認証機能41から受け取った権限証明応答
を解読し、権限応答105を生成する。
【0025】サービス提供サーバ2のサービス提供機能
21は、サービス要求機能11から要求されたサービス
に対して、権限確認機能22に利用者のアクセスの可否
を問い合わせる。その問い合わせの結果を基にサービス
を提供するか、または権限要求102をサービス要求機
能11に送るかを選択する。本実施の形態においては、
サービス提供機能21には、Webサーバを用いること
とする。権限確認機能22は、サービス提供機能21か
ら呼び出され、権限応答105に基づいて利用者の権限
確認を行い、その結果をサービス提供機能21に返す。
【0026】権限保証サーバ3の利用者認証機能31
は、権限証明要求機能12からの権限証明要求103
を、相互認証をした上で受け取り、権限証明機能32に
対して権限証明応答104の生成を依頼する。本実施の
形態においては、利用者認証機能31には、SSL(Se
cure Sockets Layer)対応Webサーバを用いることと
する。権限証明機能32は、利用者認証機能31から受
け取った権限証明要求103に対し、後述する必要な処
理を行った結果得られる権限証明応答104を利用者認
証機能31に返す。権限保証サーバ4内の各機能は、権
限保証サーバ3の対応する機能と同じである。CA5
は、各サーバおよび利用者の暗号および署名確認のため
の公開鍵証明書を発行する。
【0027】次に、図1の構成図、図2〜図5の通信デ
ータ構成図、および図6のシーケンス図を参照して本実
施の形態におけるプライバシ保護型複数権限確認システ
ムの全体動作(プライバシ保護型複数権限確認方法)に
ついて詳細に説明する。
【0028】各サーバマシンおよび利用者は、事前に公
開鍵/秘密鍵ペアを生成し、公開鍵をCA5に登録して
おく。例えば、RSA(Rivest-Shamir-Adleman Schem
e)等を用いることができる。図6において、サービス
提供サーバ2のサービスを利用したい利用者は、サービ
ス要求機能11を用いてサービス提供機能21に対して
サービス要求101を送る(ステップS1)。サービス
要求101は、例えばHTTPプロトコル上で特定のU
RLの取得を要求する電文で実現する。
【0029】サービス要求101を受けたサービス提供
機能21は、権限確認機能22にサービス要求101で
要求されたサービス提供の可否を問い合わせる。権限確
認機能22は、渡されたデータが権限応答105でない
ことを確認し、権限要求102を生成する(ステップS
2)。
【0030】権限要求102のデータ内容を図2に示
す。ここで、乱数は、利用者毎に重複しないよう十分大
きな値とする。また、サービス提供サーバ2の署名は、
サービス対象のURL、必要な権限A、必要な権限Bお
よび乱数のデータの組に対して、サービス提供サーバ2
の秘密鍵によって行われるデジタル署名を意味する。
【0031】生成された権限要求102は、サービス提
供機能21を経由してサービス要求機能11に送られ
る。サービス要求機能11は、送られた権限要求102
をユーザに表示し、本サービスの利用には権限が必要で
あることを伝える。利用者は、権限要求102中に含ま
れる必要な権限Aを保証してくれる権限保証サーバ3、
および必要な権限Bを保証してくれる権限保証サーバ4
に対し、権限の証明を要求するため、権限証明要求機能
12に権限要求102の内容をコピーする。
【0032】権限証明要求機能12は、権限保証サーバ
3に接続し、利用者認証機能31と相互認証を行う(ス
テップS3およびステップS4)。この認証には、権限
保証サーバ3の秘密鍵と公開鍵証明書、および利用者の
秘密鍵と公開鍵証明書を用いてSLS(Secure Sockets
Layer)で行うことができる。当該公開鍵証明書は、C
A5から取得する。
【0033】認証後、権限証明要求機能12は、権限要
求102にブラインド署名のための暗号化を施した権限
証明要求103を作成し、利用者認証機能31に送る
(ステップS5)。なお、ブラインド署名についてはC
harm等によるRSAブラインド署名方式を用いるこ
とができる。(D.Charm "Security Without Identifica
tion:Transaction Systems to Make Big Brother Obsol
ete"Communications ofACM, v.28, n.10, Oct 1985, p
p.1030-1044 参照)。
【0034】権限証明要求103の内容を図3に示す。
利用者認証機能31は、権限証明要求103と、認証に
よって得られた利用者のID情報とを権限証明機能32
に送る。権限証明機能32は、送られた権限証明要求1
03に対し、権限保証サーバ3の秘密鍵でブラインド署
名を行う。また、利用者のID情報から利用者個人を特
定するあらかじめ定めておいた一意な情報、例えば利用
者の氏名や住所といった属性情報に対し一方向性ハッシ
ュ関数を適用した結果である利用者特定情報のハッシュ
値を生成する。
【0035】また、この利用者特定情報のハッシュ値
と、権限保証サーバ3の公開鍵証明書に付けられている
権限保証サーバIDとを組にして、権限保証サーバ3の
秘密鍵で署名を行う。これらの情報をまとめたものを権
限証明応答104とし、利用者認証機能31を経由して
権限証明要求機能12へ返す(ステップS6)。権限証
明応答104の内容を図4に示す。権限証明要求機能1
2は、権限保証サーバ4に対しても同様の処理を行い、
権限証明応答104を得る。
【0036】権限証明要求機能12は、権限保証サーバ
3および権限保証サーバ4から送られた権限証明応答1
04に対し以下の処理を行う。暗号化された権限要求に
対するブラインド署名を復号し、権限要求に対する権限
保証サーバ3、4の署名を取り出し、ブラインド署名と
置き換える。この処理を全ての権限保証サーバから送ら
れた権限証明応答104に対して行った上で、全ての権
限証明応答を集めた権限応答105を作成する(ステッ
プS7)。権限応答105の内容を図5に示す。
【0037】利用者は、権限応答105の内容をサービ
ス要求機能11にコピーする。サービス要求機能11
は、権限応答105をサービス提供機能21に送る。サ
ービス提供機能21は、権限確認機能22に権限応答1
05を渡す。権限確認機能22は、渡された権限応答1
05の権限保証サーバIDを確認し、対応する公開鍵証
明書で各権限保証サーバの署名が正しいことを検証す
る。また、署名対象に自分が以前送付した権限要求が含
まれていること、利用者特定情報のハッシュが全て等し
いことを検証する。
【0038】全ての検証結果が正しければ、権限確認機
能22は、サービス提供機能21に検証OKの結果を返
す。検証の結果不正なものがあった場合、検証NGの結
果を返す(ステップS8)。サービス提供機能21は、
権限確認機能22から渡された検証結果が検証OKであ
った場合、サービス要求機能11に対してサービス提供
を行う。検証結果が検証NGであった場合、サービス提
供は行わない(ステップS9)。
【0039】なお、上述した実施の形態は、本発明の好
適な実施の形態の一例を示すものであり、本発明はそれ
に限定されることなく、その要旨を逸脱しない範囲内に
おいて、種々変形実施が可能である。例えば、本発明に
おいて権限保証サーバの数は2つである必要はなく、3
つ以上の個定、または可変個の権限保証サーバに対して
適用することができる。この場合、権限要求102中の
必要な権限のフィールドを必要な数分増やすことで実現
できる。
【0040】なお、本発明のプライバシ保護型複数権限
確認方法は、プログラムをコンピュータに実行させるこ
とにより実現可能である。当該プログラムは、光記録媒
体、磁気記録媒体、光磁気記録媒体若しくは半導体IC
記録媒体に記録されて提供される。または、プログラム
サーバからFTP、HTTP等のプロトコルによりネッ
トワークを介してダウンロードされて提供される。
【0041】
【発明の効果】以上の説明から明らかなように、本発明
の効果は、ネットワーク上で特定の権限を持つユーザに
対してのみサービスを提供したいサービス提供者と、匿
名性を保ったまま上記サービスを利用したい利用者に対
し、匿名性を保ったままで利用者の権限を確認する方式
を提供する場合において、複数の権限確認が必要なサー
ビスに対し、個別の権限を持つユーザが結託することに
よる同サービスの不正利用を排除することができる点に
ある。
【0042】その理由は、サービス提供サーバが、自身
が送った権限要求に対して、権限保証機関の署名が施さ
れていることから利用者が権限を持っていることを確認
することができるからである。また、利用者を特定する
情報のハッシュ値を比較することでこれらの権限が全て
同一の利用者に対して与えられたものであることを確認
することができるからである。また、サービス提供者の
情報が権限保証サーバに知られることはなく、利用者の
個人情報がサービス提供サーバに知られることもないか
らである。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるプライバシ保護型
複数権限確認システムの構成を示すブロック図である。
【図2】権限要求102のデータ内容を示す図である。
【図3】権限証明要求103のデータ内容を示す図であ
る。
【図4】権限証明応答104のデータ内容を示す図であ
る。
【図5】権限応答105のデータ内容を示す図である。
【図6】本発明の実施の形態におけるプライバシ保護型
複数権限確認システムの動作を示すシーケンス図であ
る。
【符号の説明】
1 利用者端末 11 サービス要求機能 12 権限証明要求機能 2 サービス提供サーバ 21 サービス提供機能 22 権限確認機能 3、4 権限保証サーバ 31、41 利用者認証機能 32、42 権限証明機能 5 CA 6 ネットワーク

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 特定の複数の権限を持つ利用者端末に対
    してのみサービスを提供するサービス提供サーバと、 前記サービス提供サーバから権限要求を受信して、前記
    複数の権限を取得して、前記サービス提供サーバに権限
    応答を行う利用者端末と、 前記利用者端末からの権限証明要求に対してブラインド
    署名を施し、CAから取得した前記利用者端末の利用者
    IDから生成した該利用者を特定する予め定めておいた
    一意な情報に電子署名を施して権限証明応答を生成し、
    該権限証明応答を前記利用者端末に返信する複数の権限
    保証サーバと、を同一ネットワーク上に有し、 前記利用者端末は、前記複数の権限保証サーバから受信
    した複数の前記権限証明応答に含まれる前記ブラインド
    署名を復号して前記権限保証サーバの署名を取り出し前
    記ブラインド署名と置き換えた各前記権限証明応答を組
    み合わせて、前記権限応答を生成し、 前記サービス提供サーバは、前記利用者端末からの前記
    権限応答を受信し、前記権限応答に含まれる複数の前記
    一意な情報を比較し、全てが一致するときに前記サービ
    スの提供を許可することを特徴とするプライバシ保護型
    複数権限確認システム。
  2. 【請求項2】 前記一意な情報は、利用者の所定の属性
    情報に対し一方向性ハッシュ関数を適用した結果である
    ハッシュ値を用いることを特徴とする請求項1記載のプ
    ライバシ保護型複数権限確認システム。
  3. 【請求項3】 前記利用者端末は、前記サービス提供サ
    ーバから受信した権限要求に前記ブラインド署名のため
    の暗号化を施して、前記権限証明要求を生成することを
    特徴とする請求項1または2記載のプライバシ保護型複
    数権限確認システム。
  4. 【請求項4】 前記複数の権限保証サーバは、前記一意
    な情報と自身の権限保証サーバIDとを組にして、前記
    電子署名を施し、 前記サービス提供サーバは、前記権限応答に含まれる前
    記権限保証サーバIDの真正を前記CAから発行される
    証明書を用いて確認することを特徴とする請求項1から
    3のいずれか1項に記載のプライバシ保護型複数権限確
    認システム。
  5. 【請求項5】 利用者端末から、特定の複数の権限を持
    つ利用者端末に対してのみサービスを提供するサービス
    提供サーバにサービス要求を送信するサービス要求ステ
    ップと、 前記サービス提供サーバが、前記サービス要求ステップ
    により送信されてきたサービス要求が前記複数の権限を
    保持しない場合に、前記利用者端末に権限要求を返信す
    る権限要求ステップと、 前記利用者端末が、前記権限要求ステップにより返信さ
    れてきた権限要求を基に、権限証明要求を生成し、該権
    限証明要求を複数の権限保証サーバに送信する権限証明
    要求ステップと、 前記複数の権限証明サーバが、前記権限証明要求ステッ
    プにより送信されてきた権限証明要求に対して、ブライ
    ンド署名を施し、CAから取得した前記利用者端末の利
    用者IDから生成した該利用者を特定する予め定めてお
    いた一意な情報に電子署名を施した権限証明応答を生成
    し、該権限証明応答を前記利用者端末に返信する権限証
    明応答ステップと、 前記利用者端末が、前記権限証明応答ステップにより返
    信されてきた複数の前記権限証明応答に含まれる前記ブ
    ラインド署名を復号して前記権限保証サーバの署名を取
    り出し前記ブラインド署名と置き換えた各前記権限証明
    応答を組み合わせて、権限応答を生成し、該権限応答を
    前記サービス提供サーバに送信する権限応答ステップ
    と、 前記サービス提供サーバが、前記権限応答ステップによ
    り送信されてきた権限応答に含まれる複数の前記一意な
    情報を比較し、全てが一致するときに前記サービスの提
    供を許可するサービス提供ステップと、 を有することを特徴とするプライバシ保護型複数権限確
    認方法。
  6. 【請求項6】 前記一意な情報は、利用者の所定の属性
    情報に対し一方向性ハッシュ関数を適用した結果である
    ハッシュ値を用いることを特徴とする請求項5記載のプ
    ライバシ保護型複数権限確認方法。
  7. 【請求項7】 前記権限証明要求ステップは、前記権限
    要求ステップにより返信されてきた権限要求に対し、前
    記ブラインド署名のための暗号化を施して、前記権限証
    明要求を生成することを特徴とする請求項5または6記
    載のプライバシ保護型複数権限確認方法。
  8. 【請求項8】 前記権限応答ステップは、前記一意な情
    報と自身の権限保証サーバIDとを組にして、前記電子
    署名を施し、 前記サービス提供ステップは、前記権限応答ステップに
    より送信されてきた権限応答に含まれる前記権限保証サ
    ーバIDの真正を前記CAから発行される証明書を用い
    て確認することを特徴とする請求項5から7のいずれか
    1項に記載のプライバシ保護型複数権限確認方法。
  9. 【請求項9】 利用者端末から、特定の複数の権限を持
    つ利用者端末に対してのみサービスを提供するサービス
    提供サーバにサービス要求を送信するサービス要求処理
    と、 前記サービス提供サーバが、前記サービス要求処理によ
    り送信されてきたサービス要求が前記複数の権限を保持
    しない場合に、前記利用者端末に権限要求を返信する権
    限要求処理と、 前記利用者端末が、前記権限要求処理により返信されて
    きた権限要求を基に、権限証明要求を生成し、該権限証
    明要求を複数の権限保証サーバに送信する権限証明要求
    処理と、 前記複数の権限証明サーバが、前記権限証明要求処理に
    より送信されてきた権限証明要求に対して、ブラインド
    署名を施し、CAから取得した前記利用者端末の利用者
    IDから生成した該利用者を特定する予め定めておいた
    一意な情報に電子署名を施した権限証明応答を生成し、
    該権限証明応答を前記利用者端末に返信する権限証明応
    答処理と、 前記利用者端末が、前記権限証明応答処理により返信さ
    れてきた複数の前記権限証明応答に含まれる前記ブライ
    ンド署名を復号して前記権限保証サーバの署名を取り出
    し前記ブラインド署名と置き換えた各前記権限証明応答
    を組み合わせて、権限応答を生成し、該権限応答を前記
    サービス提供サーバに送信する権限応答処理と、 前記サービス提供サーバが、前記権限応答処理により送
    信されてきた権限応答に含まれる複数の前記一意な情報
    を比較し、全てが一致するときに前記サービスの提供を
    許可するサービス提供処理と、 をコンピュータに実行させることを特徴とするプライバ
    シ保護型複数権限確認プログラム。
  10. 【請求項10】 前記一意な情報は、利用者の所定の属
    性情報に対し一方向性ハッシュ関数を適用した結果であ
    るハッシュ値を用いることを特徴とする請求項9記載の
    プライバシ保護型複数権限確認プログラム。
  11. 【請求項11】 前記権限証明要求処理は、前記権限要
    求処理により返信されてきた権限要求に対し、前記ブラ
    インド署名のための暗号化を施して、前記権限証明要求
    を生成することを特徴とする請求項9または10記載の
    プライバシ保護型複数権限確認プログラム。
  12. 【請求項12】 前記権限応答処理は、前記一意な情報
    と自身の権限保証サーバIDとを組にして、前記電子署
    名を施し、 前記サービス提供処理は、前記権限応答処理により送信
    されてきた権限応答に含まれる前記権限保証サーバID
    の真正を前記CAから発行される証明書を用いて確認す
    ることを特徴とする請求項9から11のいずれか1項に
    記載のプライバシ保護型複数権限確認プログラム。
JP2002143778A 2002-05-17 2002-05-17 プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム Expired - Fee Related JP4282272B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002143778A JP4282272B2 (ja) 2002-05-17 2002-05-17 プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002143778A JP4282272B2 (ja) 2002-05-17 2002-05-17 プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム

Publications (2)

Publication Number Publication Date
JP2003338813A true JP2003338813A (ja) 2003-11-28
JP4282272B2 JP4282272B2 (ja) 2009-06-17

Family

ID=29703683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002143778A Expired - Fee Related JP4282272B2 (ja) 2002-05-17 2002-05-17 プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム

Country Status (1)

Country Link
JP (1) JP4282272B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244095A (ja) * 2005-03-02 2006-09-14 Takaaki Ito 個人情報の漏洩を回避した個人認証システム
US7730314B2 (en) 2004-10-19 2010-06-01 Samsung Electronics Co., Ltd. Method and apparatus for electronic commerce using digital ticket to provide anonymity
WO2010119976A1 (ja) * 2009-04-15 2010-10-21 日本電気株式会社 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム
JP2014127939A (ja) * 2012-12-27 2014-07-07 Mizuho Information & Research Institute Inc 仮名管理システム、仮名管理方法及び仮名管理プログラム
CN113742779A (zh) * 2021-09-18 2021-12-03 湖北工业大学 一种具有隐私保护的服务定制系统与方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7730314B2 (en) 2004-10-19 2010-06-01 Samsung Electronics Co., Ltd. Method and apparatus for electronic commerce using digital ticket to provide anonymity
JP2006244095A (ja) * 2005-03-02 2006-09-14 Takaaki Ito 個人情報の漏洩を回避した個人認証システム
JP4697583B2 (ja) * 2005-03-02 2011-06-08 琢晃 伊藤 個人情報の漏洩を回避した個人認証システム
WO2010119976A1 (ja) * 2009-04-15 2010-10-21 日本電気株式会社 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム
JPWO2010119976A1 (ja) * 2009-04-15 2012-10-22 日本電気株式会社 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム
JP5464211B2 (ja) * 2009-04-15 2014-04-09 日本電気株式会社 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム
JP2014127939A (ja) * 2012-12-27 2014-07-07 Mizuho Information & Research Institute Inc 仮名管理システム、仮名管理方法及び仮名管理プログラム
CN113742779A (zh) * 2021-09-18 2021-12-03 湖北工业大学 一种具有隐私保护的服务定制系统与方法
CN113742779B (zh) * 2021-09-18 2024-03-22 湖北工业大学 一种具有隐私保护的服务定制系统与方法

Also Published As

Publication number Publication date
JP4282272B2 (ja) 2009-06-17

Similar Documents

Publication Publication Date Title
CA2531533C (en) Session-based public key infrastructure
CN1714529B (zh) 具有便利和安全设备注册的基于域的数字权利管理系统
US6725376B1 (en) Method of using an electronic ticket and distributed server computer architecture for the same
CA2241052C (en) Application level security system and method
CN1701295B (zh) 用于对计算机网格进行单次登录访问的方法和系统
US6263432B1 (en) Electronic ticketing, authentication and/or authorization security system for internet applications
US20020144108A1 (en) Method and system for public-key-based secure authentication to distributed legacy applications
EP1847942A1 (en) Privacy protection system
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20020144119A1 (en) Method and system for network single sign-on using a public key certificate and an associated attribute certificate
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
Conrado et al. Privacy in an Identity-based DRM System
JP2003531447A5 (ja)
JP2005532736A (ja) 生物測定学的私設キーインフラストラクチャ
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
JP3362780B2 (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
WO2008022086A2 (en) Compliance assessment reporting service
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
JPH10336172A (ja) 電子認証用公開鍵の管理方法
US20090319778A1 (en) User authentication system and method without password
CN107196965B (zh) 一种安全网络实名登记注册方法
US20060129815A1 (en) Generation of identities and authentication thereof
KR20200016506A (ko) 익명 디지털 아이덴티티 수립 방법
JP2000269957A (ja) 電子投票方法及びそのプログラム記録媒体
JP4282272B2 (ja) プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060404

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060508

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070119

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090317

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140327

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees