JP2004054905A - アクセス制御システム、装置及びプログラム - Google Patents

アクセス制御システム、装置及びプログラム Download PDF

Info

Publication number
JP2004054905A
JP2004054905A JP2003141996A JP2003141996A JP2004054905A JP 2004054905 A JP2004054905 A JP 2004054905A JP 2003141996 A JP2003141996 A JP 2003141996A JP 2003141996 A JP2003141996 A JP 2003141996A JP 2004054905 A JP2004054905 A JP 2004054905A
Authority
JP
Japan
Prior art keywords
information
authority
group
user
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003141996A
Other languages
English (en)
Other versions
JP4574957B2 (ja
Inventor
Shingo Miyazaki
宮崎 真悟
Takehisa Kato
加藤 岳久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003141996A priority Critical patent/JP4574957B2/ja
Priority to US10/445,911 priority patent/US7519992B2/en
Publication of JP2004054905A publication Critical patent/JP2004054905A/ja
Priority to US11/678,457 priority patent/US8397291B2/en
Application granted granted Critical
Publication of JP4574957B2 publication Critical patent/JP4574957B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】サービス提供者による個人情報の管理の負担を軽減する。
【解決手段】グループ管理機関装置10は、予め要求により利用者装置20を権限グループに所属させ、その権限認可情報を利用者装置20に送信する。利用者装置20は、グループ管理機関装置10から受けた権限認可情報を保持し、アクセスした際に、サービス提供者装置30からの要求に応じ、権限認可情報からグループ署名を用いて生成した権限証明情報をサービス提供者装置30に送信する。サービス提供者装置30は、アクセスされた際に権限証明情報を要求し、この要求に応じて利用者装置20から受けた権限証明情報をグループ署名により検証し、検証結果が正当なとき、サービスを提供する。このように、グループ署名を用いて利用者装置が権限グループに所属する旨をサービス提供者装置に証明するため、利用者の個人情報をサービス提供者が管理する必要が無い。
【選択図】  図1

Description

【0001】
【発明の属する技術分野】
本発明は、各種サービスに適用可能な権限所有に基づくアクセス制御システム、装置及びプログラムに関する。
【0002】
【従来の技術】
電子ネットワーク上でサービスを提供する分野では、サービス提供者が不特定多数のアクセス要求者に対して、サービスを受ける権限の有無を確認し、権限をもつ要求者のみにアクセスを許可するアクセス制御システムが知られている。
【0003】
この種のアクセス制御システムとしては、例えば(a)IDとパスワードを用いる方式、及び(b)公開鍵証明書を用いる方式などがある。
【0004】
(a) IDとパスワードを用いる方式は、利用者登録時にサービス提供者がIDとパスワードを利用者に発行し、サービスが要求された際に、サービス要求者のIDとパスワードを確認するものである。
【0005】
(b) 公開鍵証明書を用いる方式は、公開鍵の正当性を保証する公開鍵証明書及び公開鍵を、利用者を特定するユニーク(独自)な情報として扱うものである。この方式は、利用者IDを用いないことから、他のトランザクション(取引、処理)への対応付けが容易となる利点がある。
【0006】
また、アクセス制御システムは、以上のような電子ネットワーク以外にも用いられている。
(c)例えば酒・煙草類を販売する自動販売機では、未成年者への販売を防止するため、免許証に記載された生年月日を読取って年齢認証を行うアクセス制御システムを備えたものがある。
しかしながら、以上のようなアクセス制御システムでは、次の(a’)〜(c’)に示すような不都合がある。
(a’) 上記(a)の方式は、サービス提供者が個人情報やID及びパスワードのリストを厳重に管理する必要があるので、高いコストを要する。
【0007】
(b’) 上記(b)の方式は、公開鍵や公開鍵証明書といった利用者のユニークな情報をサービス提供者に与えることになる。このユニークな情報は、匿名ネットワークを介しても、隠蔽不可能となっている。
【0008】
また、上記(b)の方式は、利用者IDが仮名情報で代替されたことに等しい。このため、個人情報と仮名情報との組合せが露呈した段階で、個人情報を流出させる可能性が高い。また、サービス提供者は、利用者の公開鍵とサービス利用情報とが対応付けされた情報を厳密に管理する場合には、高いコストを負担することになる。
【0009】
ここで、上記(a’),(b’)に述べたコストは、個人情報保護法の法制化やプライバシマークの制定等、利用者の個人情報を法的に保護する動向に比例して高くなると考えられる。
【0010】
これに加え、上記(a),(b)の方式は、個人情報の運用体制や実績が、利用者や他のビジネスパートナーとの関係に影響を与えるリスク要因となり得る。
【0011】
例えば個人情報を厳重に管理しない場合、クレジットカード番号等の決済情報を漏洩させる、といった事件と同様に、情報漏洩を生じさせる可能性が生じる。この種の情報漏洩は、利用者には被害を生じさせ、サービス提供者にはブランドの信用を失墜させて他のビジネスパートナーから受けていた信用をも低下させてしまう。
【0012】
なお、この出願に関連する先行技術文献情報としては次のものがある(例えば、非特許文献1〜5参照。)。
【0013】
【非特許文献1】
G.アテニース、J.カメニッシュ、M.ジョイ、G.ツディク(G. Ateniese , J. Camenisch, M. Joye and G. Tsudik)著、「ア・プラクティカル・アンド・プロバブリー・セキュア・コーリション−レジスタント・グループ・シグネチャ・スキーム(A practical and provably secure coalition−resistant group signature scheme)」、クリプト2000(CRYPTO 2000), LNCS 1880, シュプリンガー・フェアラーク(Springer−Verlag), 2000年,pp.255−270
【0014】
【非特許文献2】
J.カメニッシュ、M.スタドラー(J. Camenisch and M. Stadler)著、「エフィシェント・グループ・シグネチャ・スキームス・フォー・ラージ・グループス(Efficient group signature schemes for large groups)」、イン・アドバンシーズ・イン・クリプトロジー−クリプト97(In Advances in Cryptology − CRYPTO ’97), LNCSの1296巻(Vol.1296 of LNCS), シュプリンガー・フェアラーク(Springer−Verlag), 1997年、pp.410−424
【0015】
【非特許文献3】
J.カメニッシュ、M.スタドラー(J. Camenisch and M. Stadler)著、「プルーフ・システムズ・フォー・ゼネラル・ステートメンツ・アバウト・ディスクリート・ロガリズムス(Proof systems for general statements aboutdiscrete logarithms)」、テクニカル・レポート・TR200(Technical Report TR 260), インスティテュート・フォー・セオリティカル・コンピュータ・サイエンス(Institute for Theoretical Computer Science), ETH・チューリッヒ(ETH Zurich), 1997年3月
【0016】
【非特許文献4】
J.カメニッシュ、U.マウラー、M.スタドラー(J. Camenisch, U.Maurer and M. Stadler)著、「デジタル・ペイメント・システムズ・ウィズ・パッシブ・アノニミティ−リボーキング・トラスティーズ(Digital Payment Systems with Passive Anonymity−Revoking Trustees)」、イン・ジャーナル・オブ・コンピュータ・セキュリティ(In Journal of Computer Security), 第5巻, 第1号, c IOSプレス(c IOS Press), 1997年
【0017】
【非特許文献5】
J.カメニッシュ(J. Camenisch)著、「エフィシェント・アンド・ゼネラライズド・グループ・シグネチャ(Efficient and Generalized Group Signature)」、イン・アドバンシーズ・イン・クリプトロジー−クリプト97(In Advances in Cryptology − CRYPTO ’97), LNCSの1233巻(Vol.1233 of LNCS), シュプリンガー・フェアラーク(Springer−Verlag), 1997年、pp.465−479
【0018】
【発明が解決しようとする課題】
しかしながら、サービス提供業者は、特に電子コンテンツを提供するサービスの場合、通常、少人数の従業員から構成されるので、個人情報を厳重管理する運用体制を設けて実績を残そうとすると、従業員の業務の負担やコストの負担が過大になってしまう。
【0019】
(c’) 上記(c)の免許証を読取る方式は、免許証から年齢以外の個人情報が読取られる旨の利用者側の不安と、年齢以外の個人情報を読取らない旨を保証する販売者側のコストとを生じさせてしまう。
【0020】
本発明の目的は、サービス提供者による個人情報の管理の負担を軽減し得るアクセス制御システム、装置及びプログラムを提供することである。
【0021】
また、本発明の他の目的は、権限の証明に不要な個人情報をサービス提供者から保護し得るアクセス制御システム、装置及びプログラムを提供することである。
【0022】
【課題を解決するための手段】
本発明の第1の局面(aspect)は、利用者を特定せずに権限グループに利用者が所属する旨を証明するためのグループ署名方式に基づいて、利用者装置からサービス提供者装置へのアクセスを制御するアクセス制御システムであって、予め要求により前記利用者装置を前記権限グループに所属させ、前記グループ署名方式を用いて権限認可情報を生成し、この権限認可情報を利用者装置に送信するグループ管理機関装置と、前記要求に応じて前記グループ管理機関装置から受けた権限認可情報を保持し、前記アクセスした際に、前記サービス提供者装置からの要求に応じて前記権限認可情報からグループ署名方式を用いて権限証明情報を生成し、この権限証明情報を前記サービス提供者装置に送信する前記利用者装置と、前記利用者装置からアクセスされたとき、この利用者装置に権限証明情報を要求し、この要求に応じて前記利用者装置から受けた権限証明情報を前記グループ署名方式により検証し、検証結果が正当なとき、対応するサービスを提供する前記サービス提供者装置と、を備えたアクセス制御システムである。
【0023】
このように、グループ署名方式を用いて利用者装置が権限グループに所属する旨をサービス提供者装置に証明するため、利用者の個人情報をサービス提供者が管理する必要が無い。従って、サービス提供者による個人情報の管理の負担を軽減できると共に、権限の証明に不要な個人情報をサービス提供者から保護することができる。
【0024】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照して説明する。
【0025】
以下、本発明の各実施形態を説明するが、その前に各実施形態の要素技術であるグループ署名方式について述べる。
グループ署名方式は、デジタル署名の一種であり、署名者のユニークな情報を署名検証者に示さずに署名の正当性を証明する技術である。具体的にはグループ署名方式は、互いに異なる署名鍵をもつ各署名者からなるグループに関し、グループ内の任意の署名鍵によりなされたグループ署名に基づいて、署名者を特定せずに、署名者の属するグループを特定する技術である。なお、グループ署名から署名者を特定できる者は、グループの管理者だけである。この種のグループ署名並びに電子決済の技術は、具体的には、前述した非特許文献1〜5等を一例とする様々な文献に記載されている。
【0026】
ここで、上記非特許文献1,2,5等に記載されたグループ署名方式に類似するカメニッシュ(J. Camenisch)らのグループ署名方式を代表例として述べる。ここで、次の表1は、カメニッシュらのグループ署名方式の記号とその説明を示している。
【0027】
【表1】
Figure 2004054905
【0028】
(Cam.1:準備)
グループ管理者GAは、元a,公開鍵e,n,素数L,元gをそれぞれ公開する。署名者Sは、秘密鍵x∈{1,…,2μ−1}を選び、公開鍵y=a mod nを作る。
【0029】
(Cam.2:グループ参加要求)
署名者Sは、乱数t∈{1,…,2μ−1}を選び、公開鍵yに対する秘密鍵xの知識証明SK(y)を算出する。知識証明SK(y)は、次のc,sの組である。
=h(y‖a‖a) (mod n)
=t−xc
そして、署名者Sは、公開鍵y及び知識証明SK(y)をグループ管理者GAに送る。
【0030】
(Cam.3:グループ参加証明書発行)
グループ管理者GAは、s’=s(mod λ(n))を算出し、次のcの式により、正しい秘密鍵xを署名者Sが保持している旨を検証する。
【0031】
【数1】
Figure 2004054905
【0032】
その後、グループ管理者GAは、適切な方法で署名者Sの参加権限を確認する。
【0033】
しかる後、グループ管理者GAは、y+δに対して次式のように署名を施して参加証明書νを発行し、秘密に署名者Sに送る。
【0034】
ν=(y+δ) (mod n)
なお、δは例えば1である。
【0035】
(Cam.4:グループ署名)
署名者Sは、u>xを満たすk個の乱数u∈{1,…,2μ−1}を選び、z=g (mod L)を求める。その後、署名者Sは、秘密鍵xの知識証明SK2(m)=(c,s2,1,…,s2,k)を次式のように求める。
【0036】
【数2】
Figure 2004054905
2,i=u−x  …(c(i)=0のとき)
2,i=u    …(その他のとき)
但し、i=1,…,k
ここで、c(i)とは、cの2進表示上位ビットからのi番目(i=1,…,k)のビットを示す。
【0037】
また、署名者Sは、乱数w∈Znを選び、参加証明書νの知識証明SK3(m)=(c,s3,1,…,s3,k)を次式のように求める。
【0038】
【数3】
Figure 2004054905
3,j=w/ν  …(c(j)=0のとき)
3,j=w    …(その他のとき)
但し、j=1,…,k
結局、mについての署名は、SK2(m),SK3(m)である。
【0039】
(Cam.5:グループ署名検証)
検証者Vは、zより署名者Sの正当性を以下のように検証し、正しければmを受理する。
【0040】
【数4】
Figure 2004054905
【0041】
以上のようなカメニッシュのグループ署名方式は、グループ参加証明書νに関連した秘密鍵xを用いてSK2(m)を作成することから、否認不可性を実現している。また、SK3(m)の検証により、グループ公開鍵eを用いて、グループ参加証明書νを署名者Sが保持する旨を検証することから、検証性が示される。
【0042】
また、検証者Vがゼロ知識証明を用いて検証するので、署名者Sの個人情報が漏洩せず、匿名性が保たれる。また、署名者Sの署名のzは1つしかない秘密鍵xから作られるので、同じ基底gを用いるとセッション同士でユーザの情報がリンク可能となる。よって、異なる基底gを用いれば、追跡不能性を満たす。
以上がカメニッシュのグループ署名方式であるが、他のグループ署名方式も同様な性質をもっている。
各実施形態は、このようなグループ署名方式を相手認証技術として用い、署名者個人を特定せずに、署名者についてサービスにアクセス可能なグループに属するか否かをサービス提供者が判定し、判定結果に応じて、サービスへのアクセス制御を行うものである。
【0043】
これにより、サービス提供者は、署名者(以下、利用者ともいう)の個人情報を管理する労力を省略しつつ、利用者に対してサービスを受ける権限の有無を検証可能となる。
【0044】
利用者は、個人情報をサービス提供者に示さずに、サービスを受けられる利点をもつ。サービス提供者は、コストやリスクを発生させる個人情報を入手せずに、サービスを提供できる利点をもつ。
【0045】
また、利用者からサービス提供者への通信を匿名ネットワークとする構成により、匿名且つ利用者特定の情報を一切露呈しない完全なゼロ知識証明の仕組みを構築可能となっている。なお、利用者は、個人に限らず、国や企業、組織などの団体や、計算機やデバイスなどの機器でも構わない。
【0046】
グループ署名により証明される情報又は権限は、予め登録される利用者の個人情報(以下、利用者情報ともいう)の一部であり、様々な内容が設定可能である。設定可能な内容は、例えば、氏名、年齢、性別及び本籍などの利用者個人に関する生来情報や、国家資格、所属団体、所属団体での地位(役職又は身分等)、学生、などの社会的又は能力的な属性情報などがある。
【0047】
次に、以上のようなグループ署名方式の技術を用いたアクセス制御システムの各実施形態を説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係るアクセス制御システムの構成を示す模式図である。このアクセス制御システムは、一つ以上のグループ管理機関装置10、複数の利用者装置20及び一つ以上のサービス提供者装置30が互いに通信可能にインターネット等の公衆的なネットワークを介して接続されている。但し、各装置10〜30は、各々1台のみを代表として図示している。また、ネットワークは、公衆的な通信システムに限らず、専用回線やデバイス間の無線通信等としてもよく、又はこれらの組合せとしてもよい。
【0048】
ここで、各装置10〜30は、各々ハードウェア構成のみ、又はハードウェア構成とソフトウェア構成との組合せにより実現可能である。各装置10〜30がソフトウェア構成を含む場合、ソフトウェア構成により実現される部分は、対応する機能を実現させるためのプログラムが予め記憶媒体M又はネットワークから自装置10〜30のコンピュータにインストールされて実現される。これは以下の各実施形態の各装置でも同様である。
【0049】
次に、各装置10〜30の構成を詳細に説明する。
グループ管理機関装置10は、情報管理部11、情報審査部12、グループ鍵生成部13、権限認可情報生成部14及び復元処理部15を備えている。
情報管理部11は、自部11内で実行する情報管理機能(f11a)に加え、他部12〜15との通信を含む情報管理機能(f11b)〜(f11e)をもっている。
【0050】
情報管理機能(f11a)は、管理者の操作に基づき、サービスを利用可能なグループの定義の作成を支援する機能と、グループの利用者情報、権限認可情報及び認可情報発行情報を管理する機能とをもっている。
【0051】
情報管理機能(f11b)は、グループの定義毎に、グループ鍵生成要求をグループ鍵生成部13に送出する機能と、グループ鍵生成部13から受けたグループ鍵と当該グループの定義とを対応付けて管理する機能とをもっている。
【0052】
ここで、グループ鍵は、グループ管理機関装置10のみが持つ秘密鍵と、グループに関する情報を各装置が検証するための公開鍵とがある。公開鍵は、権限鍵の生成、権限鍵に対する権限認可情報の検証、グループのメンバであるか否かの権限証明の正当性検証等に必要である。
【0053】
情報管理機能(f11c)は、利用者装置20から権限認可情報発行要求を受けると、利用者装置20の利用者情報及び審査要求を情報審査部12に送出する機能と、情報審査部12からの審査結果(適/不適)の内容を判定する機能をもっている。
【0054】
情報管理機能(f11d)は、次の各機能(f11d−1)〜(f11d−3)をもっている。
【0055】
(f11d−1) 情報審査部12からの審査結果が「適」を示すときに権限認可情報発行要求内の権限鍵初期情報を権限認可情報生成部14に送出する機能。
【0056】
(f11d−2) 利用者装置20から送信された権限鍵構成情報を検証の後に権限認可情報生成部14に送出する機能。
【0057】
(f11d−3) 権限認可情報生成部14から受けた権限部分情報又は権限認可情報をそれぞれ利用者装置20に送信する機能。
【0058】
情報管理機能(f11e)は、次の各機能(f11e−1)及び(f11e−2)をもっている。
【0059】
(f11e−1) サービス提供者装置30から受けた利用者特定依頼及びサービス利用履歴に基づいて、グループ鍵情報や権限証明情報等の利用情報と利用者復元要求とを復元処理部15に送出する機能。
【0060】
(f11e−2) 復元処理部15から受けた復元情報に基づいて、対応する利用者情報を特定する機能。
【0061】
ここで、利用者特定依頼は、利用者がそのサービス提供者に対して権限証明を行った際の情報が含まれている。また、利用者特定依頼を送信可能な者は、サービス提供者に限らず、例えば警察や裁判所等の法的機関であってもよい。法的機関が利用者特定依頼を送信する例としては、犯罪捜査や審判に必要な調査として法的機関がサービス提供者から関連する情報を入手し、利用者の追跡依頼を行う場合がある。
【0062】
情報審査部12は、情報管理部11から利用者情報及び審査要求を受けると、利用者情報の正当性の検証等を行ない、要求されたグループに加入できる利用者か否かを審査する機能と、審査結果を情報管理部11に送出する機能とをもっている。
【0063】
ここで、情報審査部12による審査の方法としては、例えば、予め利用者とグループとの関係を管理する情報源(図示せず)にアクセスして照合する方法や、直接利用者と接して審査する方法等が適宜使用可能となっている。直接利用者と接する審査方法は、例えば、情報審査部12により画面表示された問合せに利用者が回答し、その回答内容を審査する方式などがある。
【0064】
権限認可情報生成部14は、情報生成機能(f14a)〜(f14c)をもっている。
情報生成機能(f14a)は、情報管理部11から受けた権限鍵初期情報の正当性を検証し、この検証結果が正当を示すときに権限部分情報を生成して情報管理部11に送出する機能である。
【0065】
情報生成機能(f14b)は、情報管理部11から受けた権限鍵構成情報の正当性を検証し、この検証結果が正当を示すときに権限認可情報を生成し、得られた権限認可情報とその発行日付及び発行ID等の認可情報発行情報とを情報管理部11に送出する機能である。
【0066】
ここで、権限認可情報は、利用者装置20が、指定されたグループのメンバであることをグループ管理機関装置10が認可した旨の情報である。
情報生成機能(f14c)は、権限鍵初期情報又は検証鍵構成情報の検証結果が不当を示すときにはエラーを情報管理部11に通知する機能である。
【0067】
グループ鍵生成部13は、情報管理部11から受けたグループ鍵生成要求に応じてグループ鍵を生成し、得られたグループ鍵を情報管理部11に送出する機能とをもっている。
【0068】
復元処理部15は、情報管理部11から受けた利用情報と利用者復元要求とに基づいて、利用者特定情報を復元する機能と、得られた復元情報を情報管理部11へ送出する機能とをもっている。
【0069】
一方、利用者装置20は、権限情報管理部21、利用者情報管理部22、権限鍵生成部23、権限認可情報検証部24、権限証明部25及びサービス要求部26を備えている。
権限情報管理部21は、他部22〜25との通信を含む権限情報管理機能(f21a)〜(f21d)をもっている。
権限情報管理機能(f21a)は、次の各機能(f21a−1)及び(f21a−2)をもっている。
【0070】
(f21a−1) グループへの加入の際に、利用者情報要求を利用者情報管理部22に送出し、権限鍵生成要求を権限鍵生成部23に送出する機能。
【0071】
(f21a−2) 利用者情報管理部22から受けた利用者情報、権限鍵生成部23から受けた権限鍵初期情報、及び選択グループの権限認可情報発行要求をグループ管理機関装置10に送信する機能。
【0072】
権限情報管理機能(f21b)は、グループ管理機関装置10から受けた権限部分情報を権限鍵生成部23に送出し、権限鍵生成部23から受けた権限鍵構成情報をグループ管理機関装置10に送信する機能をもっている。
【0073】
権限情報管理機能(f21c)は、次の各機能(f21c−1)〜(f21c−3)をもっている。
【0074】
(f21c−1) グループ管理機関装置10から受けた権限認可情報及び権限鍵生成部23から受けた権限鍵を権限認可情報検証部24に渡して権限認可情報の正当性検証を依頼する機能。
【0075】
(f21c−2) この検証結果が正当を示すときに、選択したグループ、権限鍵及び権限認可情報を関連付けて保存し管理する機能。
【0076】
(f21c−3) 検証結果が不当を示すときにエラーをグループ管理機関装置10に通知する機能。
【0077】
権限情報管理機能(f21d)は、権限証明部25から受けた必要権限情報要求に基づいて、権限認可情報及び権限鍵を権限証明部25に送出する機能をもっている。
【0078】
利用者情報管理部22は、利用者情報を読出/書込可能に管理する機能と、権限情報管理部21から受けた利用者情報要求に基づいて、指定された利用者の利用者情報を権限情報管理部21に送出する機能とをもっている。
【0079】
権限鍵生成部23は、次の各機能(f23−1)〜(f23−3)をもっている。
【0080】
(f23−1) 権限情報管理部21から受けた権限鍵生成要求に応じて権限鍵初期情報を生成する機能。
【0081】
(f23−2) 権限情報管理部21から受けた権限部分情報に基づいて、権限鍵及び権限鍵構成情報を生成する機能。
【0082】
(f23−3) 権限鍵初期情報、権限鍵及び権限鍵構成情報を権限情報管理部21に送出する機能。
【0083】
ここで、権限鍵初期情報は、サービスにアクセスする権限を証明する情報の一部である権限鍵を構成する初期情報である。権限鍵初期情報の例としては、権限鍵を生成するための鍵生成アルゴリズム(例、疑似乱数生成方式及び/又は素数判定方式)を示す情報や、その仕様(例、素数判定方式が確率的な方式の場合の失敗確率など)を示す情報などがある。
【0084】
権限鍵構成情報は、権限部分情報に基づいて、権限鍵を正当に生成した旨を証明する情報を含んでいる。
【0085】
権限認可情報検証部24は、権限情報管理部21から受けた権限認可情報、権限鍵及び正当性検証依頼に基づいて、権限認可情報の正当性を検証する機能と、この検証結果を権限情報管理部21に送出する機能とをもっている。
【0086】
権限証明部25は、サービス要求部26から受けた必要権限情報に応じて権限情報管理部21に必要権限情報要求を送出する機能と、権限情報管理部21から受けた権限認可情報及び権限鍵を用い、サービス要求部26から受けたチャレンジ情報に対する権限証明を行う機能とをもっている。
【0087】
サービス要求部26は、次の各機能(f26−1)〜(f26−4)をもっている。
【0088】
(f26−1) サービス要求をサービス提供者装置30に送信する機能。
【0089】
(f26−2) サービス提供者装置30から受けたチャレンジ情報を権限証明部25に送出する機能。
【0090】
(f26−3) 権限証明部25から受けた権限証明情報をサービス提供者装置30に送信する機能。
【0091】
(f26−4) サービス提供者装置30からサービス情報を受ける機能。
【0092】
また一方、サービス提供者装置30は、アクセス制御部31、チャレンジ生成部32、権限検証部33及びサービス管理部34を備える。
アクセス制御部31は、他部32〜34との通信を含むアクセス制御機能(f31a)〜(f31c)をもっている。
アクセス制御機能(f31a)は、次の各機能(f31a−1)〜(f31a−3)をもっている。
【0093】
(f31a−1) 利用者装置20から受けたサービス要求に基づいて、必要な権限情報の提供要求をサービス管理部34に送出する機能。
【0094】
(f31a−2) 同サービス要求に応じてチャレンジ生成要求をチャレンジ生成部32に送出する機能。
【0095】
(f31a−3) チャレンジ生成部32から受けたチャレンジ情報を利用者装置20に送信する機能。
【0096】
アクセス制御機能(f31b)は、次の各機能(f31b−1)〜(f31b−4)をもっている。
【0097】
(f31b−1) 利用者装置20から受けた権限証明情報に関する検証要求を権限検証部33に送出する機能。
【0098】
(f31b−2) この検証結果が正当を示すときに、サービス管理部34にサービス提供を許可する機能。
【0099】
(f31b−3) サービス管理部34から受けたサービス情報を利用者装置20に送信する機能。
【0100】
(f31b−4) 権限検証部33からの検証結果が不当を示すときに、エラーを利用者装置20に通知する機能。
【0101】
アクセス制御機能(f31c)は、利用者装置20との通信履歴を保存し管理する機能と、利用者のサービス利用履歴をグループ管理機関装置10に送信して利用者特定を要求する機能をもっている。
【0102】
チャレンジ生成部32は、アクセス制御部31から受けたチャレンジ生成要求により、予測不可能な情報を含むチャレンジ情報を生成し、得られたチャレンジ情報をアクセス制御部31に送出する機能をもっている。
【0103】
権限検証部33は、アクセス制御部31からチャレンジ及び権限証明情報を受けると、権限証明情報の正当性を検証する機能と、この検証結果をアクセス制御部31に送出する機能とをもっている。
【0104】
サービス管理部34は、サービス内容を管理する機能と、アクセス制御部31から受けたサービス提供許可に応じてサービス情報をアクセス制御部31に送出する機能とをもっている。
【0105】
次に、以上のように構成されたアクセス制御システムの動作を図2及び図3のフローチャートを用いて説明する。なお、図2及び図3に示す動作は、前述したカメニッシュらの非特許文献1のグループ署名方式を次の表2に示すように対応させて用いている。
【0106】
【表2】
Figure 2004054905
【0107】
但し、本実施形態は、グループ署名方式を要素技術として用いるので、カメニッシュらのような特定のグループ署名方式に限らず、任意のグループ署名方式を適用して実現可能となっている。
【0108】
(準備)
グループ管理機関装置10においては、管理者の操作により、情報管理部11がグループ種別や有効機関等のグループの定義を決め、グループ定義毎に、グループ鍵生成要求をグループ鍵生成部13に送出する。
【0109】
グループ鍵生成部13は、グループ鍵生成要求に応じてグループ鍵を生成し、得られたグループ鍵を情報管理部11に送出する。
情報管理部11は、このグループ鍵と当該グループの定義とを対応付けて管理する。これにより、グループは利用者の加入可能な状態となる。
【0110】
(権限認可情報の発行;図2)
利用者装置20は、利用者の操作により、加入したいグループを管理するグループ管理機関装置10を選択し(ST1)、また、グループの鍵に関する情報も入手する。この入手方法は、グループに加入する時に情報を獲得する方式でもよく、予め利用者装置20の記憶領域に保存された情報を読出す方式でもよい。
【0111】
次に、利用者装置20においては、グループへの加入の際に、権限情報管理部21が利用者情報要求を利用者情報管理部22に送出し、指定された利用者の利用者情報を利用者情報管理部22から受ける。
【0112】
また、権限情報管理部21は、権限鍵生成要求を権限鍵生成部23に送出する。権限鍵生成部23は、この権限鍵生成要求に基づいて、権限鍵初期情報を生成し(ST2)、この権限鍵初期情報を権限情報管理部21に送出する。
【0113】
権限情報管理部21は、権限グループ加入の際に、提示が求められた利用者情報、権限鍵初期情報、及び選択したグループの指定情報を含む権限認可情報発行要求を、選択したグループ管理機関装置10に送信する。
【0114】
グループ管理機関装置10では、情報管理部11がこの権限認可情報発行要求を受けると、この利用者装置20の利用者情報及び審査要求を情報審査部12に送出する。情報審査部12は、利用者情報及び審査要求を受けると、利用者情報の正当性を検証し(ST3)、しかる後、グループに加入する旨の適/不適を審査し、審査結果を情報管理部11に送出する。
【0115】
情報管理部11は、この審査結果が「不適」を示すとき、その旨を利用者装置20に通知するが、審査結果が「適」を示すときには、権限鍵初期情報が規定通りに作成されたか否かの正当性を検証する(ST4)。
【0116】
ステップST4の検証の結果、正当性を示さないとき、エラーを利用者装置20に通知するが、正当性を示すときには、予測不可能な情報を含む権限認可のための権限部分情報を生成し(ST5)、得られた権限部分情報を利用者装置20に送信する。
【0117】
利用者装置20は、権限情報管理部21がこの権限部分情報及び鍵生成要求を権限鍵生成部23に送出する。権限鍵生成部23は、鍵生成要求を受けると、この権限部分情報及び権限鍵初期情報に基づいて、権限鍵及び権限鍵構成情報を生成し(ST6)、得られた権限鍵及び権限鍵構成情報を権限情報管理部21に送出する。
【0118】
権限情報管理部21は、権限鍵構成情報をグループ管理機関装置10に送信する。なお、権限鍵自体は、離散対数問題等の暗号論的な仮定により、グループ管理機関装置10に露呈しないようにしている。
【0119】
グループ管理機関装置10は、情報管理部11がこの権限鍵構成情報の正当性を検証し(ST7)、権限鍵が正当に作成されているかを確認する。ST7の検証結果が正当性を示さないときには、エラーを利用者装置20に通知するが、正当性を示すときには、権限鍵構成情報を権限認可情報生成部14に送出する。
【0120】
権限認可情報生成部14は、権限鍵構成情報の正当性を検証し、検証結果が正当性を示すときに、権限グループの指定情報及び利用者情報がグループ署名により埋め込まれた権限認可情報を生成し(ST8)、得られた権限認可情報とその発行日付及び発行ID等の認可情報発行情報とを情報管理部11に送出する。
【0121】
グループ管理機関装置10は、情報管理部11が、利用者情報、権限認可情報及び発行日付や発行番号等の発行情報を関連付けて保存し(ST9)、権限認可情報を利用者装置20に送信する。
【0122】
利用者装置20は、権限情報管理部21がこの権限認可情報及び権限鍵生成部23から受けた権限鍵を権限認可情報検証部24に渡して権限認可情報の正当性検証を依頼する。
【0123】
権限認可情報検証部24は、権限認可情報の正当性を検証し(ST10)、検証結果を権限情報管理部21に送出する。
権限情報管理部21は、ステップST10の検証結果が不当を示すとき、エラーをグループ管理機関装置10に通知するが、検証結果が正当を示すとき、グループ種別、権限鍵及び権限認可情報を関連付けして保存する(ST11)。
【0124】
(権限証明及びサービス提供;図3)
利用者装置20は、利用者の操作により、利用したいサービスを選択し(ST21)、サービス要求部26がこのサービスの指定情報を含むサービス要求をサービス提供者装置30に送信する。
【0125】
サービス提供者装置30は、アクセス制御部31がこのサービス要求に基づいて、必要な権限情報の提供要求をサービス管理部34に送出する。サービス管理部34は、この提供要求に基づいて必要な権限情報を検索し(ST22)、得られた権限情報をアクセス制御部31に送出する。
【0126】
次に、アクセス制御部31は、サービス要求に応じてチャレンジ生成要求をチャレンジ生成部32に送出する。チャレンジ生成部32は、このチャレンジ生成要求を受けると、予測不可能な情報を含むチャレンジ情報を生成し(ST23)、このチャレンジ情報をアクセス制御部31に送出する。
【0127】
次に、サービス提供者装置30は、サービスの提供に必要な権限情報の証明要求(以下、必要権限証明要求という)及びチャレンジ情報をアクセス制御部31から利用者装置に送信し、その権限グループに属していることの証明を要求する。必要な権限の種類は何種類あってもよい。
【0128】
利用者装置20は、サービス要求部26が必要権限証明要求及びチャレンジ情報を受けると、これら必要権限証明要求及びチャレンジ情報を権限証明部25に送出する。
【0129】
権限証明部25は、必要権限証明要求に基づいて権限情報管理部21を検索し、証明要求を受けた全ての権限情報を保持する旨を確認する。なお、権限情報を保持しない場合には、その旨をサービス提供者装置30に通知して通信を終了する。また、サービス提供者装置30に通知せずに、通信を終了してもよい。
【0130】
全ての権限情報を保持している場合には、権限証明部25は、サービス提供者装置30からのチャレンジ情報と、権限情報管理部21からの権限鍵及び権限認可情報とに基づいて、権限グループに所属している旨の権限証明情報を生成し(ST24)、この権限証明情報をサービス要求部26に送出する。なお、証明情報は、要求されたグループの種類分、対応する権限鍵及びその権限認可情報に基づいて作成される。サービス要求部26は、この権限証明情報をサービス提供者装置30に送信する。
【0131】
サービス提供者装置30は、アクセス制御部31がこの権限証明情報及び前述したチャレンジ情報を権限検証部33に送出する。権限検証部33は、チャレンジ情報に基づいて権限証明情報の正当性を検証し(ST25)、検証結果をアクセス制御部31に送出する。
【0132】
アクセス制御部31は、この検証結果が全ての権限証明の正当性を示すとき、サービス提供許可をサービス管理部34に送出し、折り返し、サービス管理部34から受けた、権限に応じたサービスを利用者に提供するように、サービス情報を出力する。
【0133】
ここで、サービスは、電子的なサービス、物理的なサービス、別のサービスを補助するサービス等、様々な形態をもつ。
電子的サービスは、例えば女性という権限に基づき、女性限定サイト等の電子的な情報を閲覧又は利用する形態があり、サービス情報は、閲覧又は利用される電子的な情報である。
【0134】
物理的なサービスは、例えば特別会員という権限に基づき、物品を獲得できたり、制限された場所に入場できる等の形態がある。サービス情報は、物品の引換えチケットの印字情報や、入場ゲートのオープン制御信号である。
【0135】
別なサービスを補助するサービスは、例えば20歳以上という権限に基づき、酒、煙草等の自動販売機での購買サービスを許可したり、学生という権限に基づき、学生割引サービスを利用可能とする等の形態がある。サービス情報は、購買許可信号や学生割引許可情報などである。
【0136】
(利用者の特定)
グループ管理機関装置10は、警察や裁判所等の特別な機関からの要請や、サービス提供者装置30からの要請を受けると、管理者に通知する等により、その要請を審査させる。
【0137】
審査の結果、妥当な場合に限り、グループ管理機関装置10は、サービス提供者装置30から、対象となる権限証明情報を受取り、情報管理部11が、権限証明情報、グループ鍵及び復元要求を復元処理部15に送出する。
【0138】
復元処理部15は、復元要求を受けると、権限証明情報及びグループ鍵に基づいて、利用者を特定し、この特定結果を示す復元情報を情報管理部11に送出する。情報管理部11は、この復元情報を表示出力及び/又は印字出力することにより、管理者に通知する。
【0139】
上述したように本実施形態によれば、グループ署名を用いて利用者装置20が権限グループに所属する旨をサービス提供者装置30に証明することにより、利用者の個人情報をサービス提供者が管理する必要が無い。このため、サービス提供者による個人情報の管理の負担を軽減できると共に、権限の証明に不要な個人情報をサービス提供者から保護することができる。
【0140】
また、サービス形態やサービス課金形式等、その組合せで様々な形態をもつサービス提供システムに適用することができる。
【0141】
さらに、サービス提供装置30を自動販売機や券売機等の販売装置とした場合、権限のあるグループに利用者が属する旨を検証して販売をする。このため、利用者の個人情報を露呈させずに、成年者や学生である等の正当な利用者にサービスを提供することができる。なお、提供されるサービスの内容は、定期券や切符等の物品に限らず、利用者装置20を定期券、切符、チケット、クーポン券などとして用いるための権限認可情報であってもよいことは言うまでもない。
【0142】
また、販売に限らず、利用者情報を国家資格などのような属性情報とすることで、資格証明などにも利用することができ、あるいは住所・氏名等を登録する住民基本台帳カードのような身分証明(例、住所の一部や年齢等を証明)などにも利用することができる。
【0143】
さらに、グループ管理機関装置10とサービス提供装置30とは、別の装置に限らず、同一の装置でもよい。例えば、音楽事務所の管理機能としてのグループ管理機関装置10と、コンテンツ提供業者としてのサービス提供装置30とを同一の装置として実現しても、本実施形態を同様に実施して同様の効果を得ることができる。
【0144】
また、利用者装置20は、携帯電話、スマートカード、パーソナルコンピュータ等の任意の形態で実現できる。例えば利用者装置20は、演算部とメモリ部とが分離しており、且つ演算部及びメモリ部をそれぞれ携帯電話に着脱自在に取付ける構成としてもよい。また、利用者装置20は、演算部としての演算プログラムが予め携帯電話やパーソナルコンピュータにインストールされており、メモリ部がそれぞれ携帯電話やパーソナルコンピュータに着脱自在に取付ける構成としてもよい。
【0145】
また、以上のように、利用者及びサービス事業者の両面から、情報化産業の発展を促進することができる。
【0146】
(第2の実施形態)
図4は本発明の第2の実施形態に係るアクセス制御システムに適用されたグループ管理装置の構成を示す模式図であり、図1と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0147】
すなわち、本実施形態は、第1の実施形態の変形例であり、プリペイド型のサービス提供を図るものである。本実施形態は、例えば利用者が1ヶ月分の新聞購読料をグループ管理機関10aに支払い、新聞を1ヶ月間購読できる権限を利用者がサービス提供者装置30に証明して、サービス提供者から新聞配達サービスを受ける等のシステムに適用できる。
【0148】
具体的にはグループ管理機関装置10aには、提供されるサービスに対する料金の決済情報を利用者毎に管理する決済管理部16が設けられている。これに伴い、情報審査部12aには、利用者の決済状況の審査を決済管理部16に依頼する機能が付加されている。
【0149】
ここで、決済管理部16は、利用者毎に決済情報を管理する機能と、情報審査部12からの依頼に対して決済状況に基づく利用者の審査を行ない、審査結果を情報審査部12に送出する機能を持っている。
【0150】
なお、決済情報は、入金状況、クレジット決済又は自動引落し等の支払い状況や支払手段の確立の有無を示す情報である。決済の方式は、振込や自動引落し等の口座決済、窓口での支払い等の現金決済、電子マネーや電子小切手等の電子決済といった任意の形態が使用可能である。但し、電子決済の場合、電子マネー等の正当性検証や支払の保証確認を行う機能を決済管理部16が有するものとする。
【0151】
決済状況に基づく利用者の審査は、事前支払いの審査、その場支払いの審査、又は事後支払いの保証の審査など、様々な手法が利用可能である。なお、事前支払いの審査には、振込みや郵便為替送付等の事前支払いを確認する手法がある。その場支払いの審査には、窓口での現金支払いや電子マネー送付等、その場での支払い又は正当性検証を確認する手法がある。事後支払いの保証の審査には、自動引落しやクレジット決済等、事後の支払いが保証されていることを確認する手法がある。
【0152】
一方、情報審査部12aは、利用者毎に決済状況の審査を決済管理部16に依頼する機能と、前述した利用者情報の審査に加え、決済管理部16からの審査結果も含めて認可を審査する機能と、総合的な審査結果を情報管理部11に送出する機能とをもっている。
【0153】
なお、グループ管理機関装置10とサービス提供者装置30との間には、サービス毎の利用料金の契約が結ばれている。また、両装置10,30とも同一企業に所有されていて、利用者情報及び決済情報を管理する窓口と、サービスを提供する窓口とが独立に存在し、グループ管理機関装置10、サービス提供者装置30に割り当てる運用でもよい。各々の装置を複数化してもよい。
【0154】
次に、以上のように構成されたアクセス制御システムの動作を説明する。
(準備)の動作は第1の実施形態と同様である。
【0155】
(権限認可情報の発行)
前述同様にステップST1〜ST2が終了し、その後、利用者装置20が利用者情報、権限鍵初期情報及び権限認可情報発行要求をグループ管理機関装置10に送信したとする。
【0156】
また、グループ管理機関装置10では、情報管理部11がこの権限認可情報発行要求を受けると、この利用者装置20の利用者情報及び審査要求を情報審査部12に送出する。なお、ここまでの処理は前述した通りである。
【0157】
次に、情報審査部12aは、利用者情報及び審査要求を受けると、利用者情報の正当性を検証し(ST3)、この利用者の決済状況の審査を決済管理部16に依頼する。
【0158】
決済管理部16は、依頼を受けると、決済状況に基づく利用者の審査を行ない、審査結果を情報審査部12aに送出する。
【0159】
情報審査部12aは、前述した利用者情報の審査に加え、決済管理部16からの審査結果も含めて認可の審査を行ない、両者の審査結果がいずれも「適」の場合にのみ「適」とした総合的な審査結果を情報管理部11に送出する。
【0160】
すなわち、本実施形態は、利用者のグループ加入前の審査の際に、利用者の決済状況の審査が付加されている。また、以下のステップST4〜ST11までの処理は第1の実施形態と同様に実行される。
(権限証明及びサービス提供)及び(利用者の特定)の動作は、第1の実施形態と同様である。
上述したように本実施形態によれば、第1の実施形態の効果に加え、利用者の決済状況を審査するので、提供したサービスの利用料金の決済が円滑に行なわれることを期待することができる。
【0161】
(第3の実施形態)
図5は本発明の第3の実施形態に係るアクセス制御システムの構成を示す模式図である。
本実施形態は、第1の実施形態の変形例であり、正当な権限証明情報から利用者装置20を特定可能なグループ管理機関装置10の復元処理部15を用いることにより、提供したサービスに従量制の課金を行なうものである。
【0162】
具体的には、サービス提供者装置30bが、サービスの利用履歴(利用状況及び利用料金)と、利用者装置20の権限証明情報とを関連付けることにより、グループ管理機関装置10bに対し、利用者からの利用料金の徴収を委託する方式となっている。
【0163】
なお、利用者装置20から利用料金を徴収可能な契約や手法は、予め権限発行時に用意しておけばよい。例えばクレジットカード決済や自動振込のための決済情報を利用者情報の一部として入手し、この決済情報を権限発行の審査対象とすることにより、利用料金を徴収可能とすればよい。
【0164】
グループ管理機関装置10bは、前述した各部12〜14に加え、前述した情報管理部11及び復元処理部15に代えて設けられた情報管理部11b及び復元処理部15b、本実施形態で新たに付加された課金処理部17及び権限審査部18を備えている。
【0165】
ここで、情報管理部11bは、前述した情報管理部11の各機能に加え、課金処理部17の要求により、利用者情報、権限認可情報及び発行情報を課金処理部17に送出する機能をもっている。
【0166】
復元処理部15bは、利用者特定情報の復元に必要なグループ鍵情報を情報管理部11bから受けて当該グループ鍵情報を管理する機能と、課金処理部17から受けた権限証明情報及び復元要求に応じて利用者情報を復元し、得られた利用者情報を課金処理部17に送出する機能とをもっている。
【0167】
課金処理部17は、次の各機能(f17−1)〜(f17−5)をもっている。
【0168】
(f17−1) 情報管理部11bから受けたグループの利用者情報、認可情報及びその発行情報と、利用者装置20の利用料金情報とを互いに関連付けて管理する機能。
【0169】
(f17−2) サービス提供者装置30bから権限証明情報、利用履歴情報及び課金要求を受けると、権限証明情報及び検証要求を権限審査部18に送出する機能。
【0170】
(f17−3) この検証結果が不当を示すときに検証エラーをサービス提供者装置30bに通知する機能。
【0171】
(f17−4) この検証結果が正当を示すときに権限証明情報及び復元要求を復元処理部15bに送出する機能。
【0172】
(f17−5) 復元処理部15bから受けた復元情報から利用者を特定できた利用履歴情報内の利用料金情報を利用者情報毎に管理する機能。
【0173】
ここで、利用履歴情報は、提供を受けたサービスに関し、少なくとも日時や種類等の利用状況情報及び利用料金情報を含む内容となっている。
なお、課金処理部17は、グループ管理機関装置10b内に設ける必要はなく、グループ管理機関装置10bの外部に設けてもよい。
権限審査部18は、課金処理部18から受けた権限証明情報の正当性を検証し、検証結果を課金処理部18に送出する機能をもっている。
【0174】
サービス提供者装置30bは、前述した各部32〜34に加え、アクセス制御部31に代えてアクセス制御部31bを有し、且つ新たな利用管理部35を備えている。
【0175】
アクセス制御部31bは、前述したアクセス制御部31の機能に加え、利用者装置20の権限証明情報及び利用履歴情報を利用管理部35に送出する機能をもっている。
【0176】
利用管理部35は、次の各機能(f35−1)〜(f35−3)をもっている。
【0177】
(f35−1) アクセス制御部31bから受けた権限証明情報及び利用履歴情報を関連付けて管理する機能。
【0178】
(f35−2) 規定周期で利用者の権限証明情報、利用履歴情報及び課金要求をグループ管理機関装置10bに送信する機能。
【0179】
(f35−3) グループ管理機関装置10bからの権限証明情報の検証エラーを管理する機能。
【0180】
次に、以上のように構成されたアクセス制御システムの動作を説明する。
(準備)の動作は第1の実施形態と同様である。
【0181】
(権限認可情報の発行)
利用者情報を審査するステップST3までは第1の実施形態と同様に実行される。すなわち、情報審査部12は、利用者情報及び審査要求を受けると、利用者情報の正当性を検証し(ST3)、グループに加入する旨の適/不適を審査し、審査結果を情報管理部11bに送出する。
【0182】
次に、情報管理部11bは、この審査結果が「不適」を示すとき、その旨を利用者装置20に通知する。なお、ここまでは、第1の実施形態と同様である。
【0183】
一方、情報審査部12による審査結果が「適」を示すときには、情報管理部11bは、前述とは異なり、利用者情報及び契約確認要求を課金処理部17に送出する。
【0184】
課金処理部17は、この契約確認要求により、利用者情報に対応する従量制課金の契約済の旨を確認し、確認結果を情報管理部11bに送出する。ここで、従量制課金の契約済としては、例えばクレジット決済の信販確認の完了済や、自動口座引落し先の確認済の旨を意味している。
【0185】
情報管理部11bは、課金処理部17の確認結果が「契約済」を示すときには、前述したステップST4〜ST11までの処理が第1の実施形態と同様に実行される。但し、ステップST9において、情報管理部11bは、前述した利用者情報、権限認可情報及び発行日付や発行番号等の発行情報を関連付けて保存する際に、利用者の決済情報をも互いに関連付けて保存する。
【0186】
(権限証明及びサービス提供)
権限証明及びサービス提供の動作は、第1の実施形態の通りである。
但し、サービス提供者装置30bは、利用管理部35により、利用者装置20の権限証明情報と利用履歴情報とを互いに関連付けて管理する。そして、規定周期で利用料金の徴収をグループ管理機関装置10bに委託し、この委託の際に、権限証明情報、利用履歴情報及び課金要求をグループ管理機関装置10に送信する。なお、利用履歴情報は、サービスの時刻や種類等の全ての利用状況を送信する必要はなく、従量制課金に必要な、利用料金を明示する利用履歴情報をグループ管理機関装置10bに送信すればよい。
【0187】
続いて、規定周期での利用料金の徴収動作について図6のフローチャートを用いて述べる。
(利用料金の徴収:図6)
サービス提供者装置30bは、ある規定周期毎に、利用者毎の権限証明情報、利用履歴情報及び課金要求をグループ管理機関装置10bに送信する(ST31)。利用履歴情報は、利用者装置20のプライバシとシステム運用のポリシを考慮し、前述した通り、全ての利用状況が送信される訳ではなく、従量制課金に必要な利用料金を明示する内容が送信される。
【0188】
グループ管理機関装置10bでは、課金処理部17がこれら権限証明情報、利用履歴情報及び課金要求を受けると、権限審査部18に権限証明情報及び検証要求を送出する。権限審査部18は権限証明情報の正当性を検証して(ST32)、検証結果を課金処理部17に送出する。検証の結果、正当でない権限証明情報の場合、検証エラーをサービス提供者装置30bに通知する。
【0189】
一方、ステップST32の検証の結果、正当な権限証明情報の場合、課金処理部17が権限証明情報及び復元要求を復元処理部15bに送出する。復元処理部15bは、グループ鍵情報及び権限証明情報に基づいて利用者を特定する情報を復元する(ST33)。得られた復元情報により、課金処理部17が利用者情報を特定する。
【0190】
また、グループ管理機関装置10bは、これらステップST32及びST33を繰り返し、利用料金を明示した利用履歴情報を請求書の形式で表す利用明細情報を当該利用者装置20毎に振り分けて保存及び管理する(ST34)。
【0191】
ステップST34の完了後、グループ管理機関装置10bは、利用明細情報を電子メール等で利用者装置20に通知し、権限発行時に契約した決済方法により、規定周期で利用者から利用料金を徴収する(ST35)。なお、利用者装置20への通知は、電子メールに限らず、明細書郵送、FAX、利用者装置20毎のアクセス制限付きの電子明細書閲覧サービス等、様々な手段が可能である。
【0192】
なお、ステップST35の完了に前後して、グループ管理機関装置10bは、利用明細情報に基づく利用料金をサービス提供者装置30bに支払ってもよく、あるいは月極めで定額料をサービス提供者装置30bに支払う運用としてもよい。
【0193】
利用者装置20のサービス従量制課金としては、利用時間、アクセス回数、コンテンツ単位等、様々な単位で利用料金を徴収することができる。
【0194】
上述したように本実施形態によれば、第1の実施形態の効果に加え、従量制の課金を実現することができる。
また、第1の実施形態と同様に、警察や裁判所等の第三者機関やサービス提供者装置30からの要請による利用者特定の依頼にも対応することができる。
【0195】
(第4の実施形態)
図7は本発明の第4の実施形態に係るアクセス制御システムの構成を示す模式図である。
【0196】
本実施形態は、第1〜第3の実施形態の変形例のうち、代表例として述べる第2の実施形態の変形例であり、あるグループに加入する際に、加入済の他のグループの権限の証明を必要とするものである。
【0197】
具体的には、利用者装置20が前述した機能に加え、あるグループに加入する際に、グループ管理機関装置10cからの要求に応じ、他のグループの権限証明情報をグループ管理機関装置10cに送信する機能をもっている。換言すると、ある権限発行時に、利用者装置20が、他の権限の証明をグループ管理機関装置10cに行うものである。
【0198】
一方、グループ管理機関装置10は、前述した各部13〜16に加え、発行チャレンジ生成部41及び権限審査部42を備えており、これに伴い、前述した各部11,12に代えて、情報管理部11c及び情報審査部12cを備えている。
【0199】
ここで、情報管理部11cは、前述した情報管理部11の機能に加え、次の各機能(f11c−1)〜(f11c−3)をもっている。
【0200】
(f11c−1) 権限証明用の発行チャレンジ生成要求を発行チャレンジ生成部41に送出する機能。
【0201】
(11c−2) 折り返し、発行チャレンジ生成部41から発行チャレンジ情報を受けると、この発行チャレンジ情報を利用者装置20に送信し、発行対象となる権限の発行に必要な権限証明情報を要求する機能。
【0202】
(f11c−3) 利用者装置20からの権限証明情報及び発行チャレンジ生成部41からの発行チャレンジ情報を情報審査部12cに送出する機能。
【0203】
情報審査部12cは、前述した情報審査部12aの機能に加え、次の各機能(f12c−1)及び(f12c−2)をもっている。
【0204】
(f12c−1) 情報管理部11cから受けた発行チャレンジ情報及び権限証明情報を権限審査部42に送出して正当性検証を要求する機能。
【0205】
(f12c−2) 権限審査部42から検証結果を受けると、この検証結果を含めた総合的な認可審査を行い、この審査結果を情報管理部11cに送出する機能。
【0206】
発行チャレンジ生成部41は、情報管理部11cからの発行チャレンジ生成要求に応じて、予測不可能な情報を含む発行チャレンジ情報を生成し、この発行チャレンジ情報を情報管理部11cに送出する機能をもっている。
【0207】
権限審査部42は、情報審査部12cから発行チャレンジ情報及び権限証明情報を受けて正当性を検証する審査を行なう機能と、検証に必要なグループのグループ鍵情報を管理する機能と、審査結果を情報審査部12cに送出する機能とをもっている。
【0208】
次に、以上のように構成されたアクセス制御システムの動作を設明する。
(準備)の動作は第2の実施形態と同様である。
【0209】
(権限認可情報の発行)
前述同様にステップST1〜ST2が終了し、その後、利用者装置20cが利用者情報、権限鍵初期情報及び権限認可情報発行要求をグループ管理機関装置10cに送信したとする。
【0210】
グループ管理機関装置10cでは、情報管理部11cがこの権限認可情報発行要求を受けると、権限証明用の発行チャレンジ生成要求を発行チャレンジ生成部42に送出する。折り返し、情報管理部11cは、発行チャレンジ生成部42から発行チャレンジ情報を受けると、発行対象となる権限の発行に必要な他のグループの権限証明情報を要求するため、対応する他のグループ情報とこの発行チャレンジ情報とを利用者装置20に送信する。
【0211】
利用者装置20cは、受けたグループ情報及び発行チャレンジ情報に基づいて、サービス提供者装置30に対する権限証明の手法と同様に、要求された権限の所有証明を行い、得られた権限証明情報をグループ管理機関装置10cに送信する。
【0212】
グループ管理機関装置10cでは、情報管理部11cがこの権限証明情報、利用者情報及び発行チャレンジ情報と共に、審査要求を情報審査部12cに送出する。
【0213】
情報審査部12cは、権限証明情報、利用者情報、発行チャレンジ情報及び審査要求を受けると、利用者情報の正当性を検証し(ST3)、この利用者の決済状況の審査を決済管理部16に依頼すると共に、発行チャレンジ情報及び権限証明情報を権限審査部42に送出して正当性検証を要求する。
【0214】
決済管理部16は、依頼を受けると、決済状況に基づく利用者の審査を行ない、審査結果を情報審査部12cに送出する。
【0215】
また、権限審査部42は、発行チャレンジ情報及び権限証明情報を受けると、予め管理する検証に必要なグループのグループ鍵情報に基づき、発行チャレンジ情報を用いて権限証明情報の正当性を検証する審査を行ない、審査結果を情報審査部12cに送出する。
【0216】
情報審査部12cは、前述した利用者情報の審査及び決済管理部16からの審査結果に加えて、権限審査部42からの審査結果も含めて認可の審査を行ない、全ての審査結果がいずれも「適」の場合にのみ「適」とした総合的な審査結果を情報管理部11cに送出する。
【0217】
すなわち、本実施形態は、利用者のグループ加入前の審査の際に、利用者の他のグループの権限証明の審査が付加されている。また、以下のステップST4〜ST11までの処理は第2の実施形態と同様に実行される。
なお、情報審査部12cによる総合的審査の結果、「不適」と判定された場合、「不適」とした審査結果が情報管理部11cに送出され、情報管理部11cからエラーが利用者装置20に送信されて処理が終了となる。また、エラーの送信に限らず、窓口の担当者が、エラーの通知を口頭や電話、FAX等で利用者に伝えてもよい。
【0218】
(権限証明及びサービス提供)及び(利用者の特定)の動作は、第2の実施形態と同様である。
上述したように本実施形態によれば、第2の実施形態の効果に加え、あるグループに加入する際に、加入済の他のグループの権限証明が必要な場合であっても、前述同様に実現することができる。
【0219】
なお、本実施形態は、他のグループの権限証明情報を利用者装置20cに要求する場合を説明したが、これに限らず、新たに加入するグループの権限認可情報を発行するグループ管理機関装置10cと、その発行に必要な他のグループの権限証明を管理する装置とが互いに同一の装置、又は互いの通信により権限証明情報の正当性を確認可能な装置の場合、利用者装置20への権限証明情報の要求を省略してもよい。
【0220】
また、本実施形態は、第2の実施形態の変形例とした場合を説明したが、これに限らず、第1又は第3の実施形態の変形例としても、あるグループに加入するための利用者審査の際に、他のグループの権限を確認する旨の本実施形態を同様に実施して同様の効果を得ることができる。
【0221】
(第5の実施形態)
次に、本発明の第5の実施形態に係るアクセス制御システムについて説明する。本実施形態は、サービスのアクセス制御を多様にするグループの定義方法を示すものであり、第1〜第4の何れの実施形態にも適用可能となっている。
【0222】
グループの定義として、アクセス可能なサービスのクラスを指定する。
【0223】
各クラスは、1台のサービス提供者装置30の提供するサービスが差別化され、各グループに割当てられたものである。例えば図8に示すように、サービスを3(段階又は種類など)個のクラスCL1〜CL3に分類する。ここで、グループG1に所属する利用者は、クラスCL1のサービスにアクセス可能である。グループG2の利用者は、クラスCL1,CL2のサービスにアクセス可能である。グループG3のメンバは全てのクラスCL1〜CL3のサービスにアクセス可能である。どのグループG1〜G3にも所属しないエンティティは、全てのクラスCL1〜CL3のサービスにアクセス不可能である。
【0224】
また、例えばグループG1〜G3の何れかのグループの利用者装置20がグループG1〜G3とは異なる他の権限を証明した場合、全てのクラスCL1〜CL3のサービスを利用可能というような他の権限証明と組合せた応用形態としてもよい。また、何れにしてもこれらのグループG1〜G3は、権限の大きさに応じて課金の仕方を変えることができる。
また、本実施形態では、グループ管理機関装置10が複数存在してもよい。
上述したように本実施形態によれば、第1〜第4の実施形態のうちの適用した実施形態の効果に加え、グループをサービス内の各クラス毎に定義することにより、サービスをクラス毎に提供することができる。
【0225】
(第6の実施形態)
次に、本発明の第6の実施形態に係るアクセス制御システムについて説明する。本実施形態は、サービスのアクセス制御を多様にするグループの定義方法を示すものであり、第1〜第5の何れの実施形態にも適用可能となっている。
【0226】
グループの定義として、アクセス可能なサービス提供者装置30の集合ドメインを指定する。
【0227】
ドメインは、アクセス可能な複数のサービス提供者装置30でなる集合を示す。例えば図9に示すように、A〜Eの5台のサービス提供者装置30A〜30Eが存在するとする。ここで、ドメイン#1をA〜Cの3台の装置30A〜30Cからなる集合とする。ドメイン#2をD,Eの2台の装置30D,30Eからなる集合とする。この時、ドメイン#1のみにアクセス可能なグループX、ドメイン#2のみにアクセス可能なグループY、両方のドメイン#1,#2にアクセス可能なグループZというようにグループを区別することで、利用者装置20からサービス提供者装置30A〜30Eへのドメインアクセス制御が可能である。
【0228】
なお、前述した「クラス」と「ドメイン」の組合せも可能であり、それぞれ1つのグループとしてもよい。例えば3個のクラスCL1〜CL3と、2個のドメイン#1,#2がある場合、クラスのグループ権限証明とドメインのグループ権限証明を行ってもよい。また、各クラスCL1〜CL3の1つと各ドメイン#1,#2の1つとの6通りの組合せを個々にグループ化して6個のグループを新たに定義する方法でもよい。
【0229】
あるいは、前述したクラス毎のグループと、このドメイン毎のグループとの組合せも可能である。例えば、クラス毎の各グループG1〜G3の1つと、ドメイン毎の各グループX,Y,Zの1つとの9通りの組合せを個々にグループ化して9個のグループを新たに定義してもよい。また、これら新たに定義したグループは、権限の大きさに応じて課金の仕方を変えることができる。
また、本実施形態では、グループ管理機関装置10が複数存在してもよい。
【0230】
上述したように本実施形態によれば、第1〜第5の実施形態のうちの適用した実施形態の効果に加え、グループを各サービス提供者装置30A〜30Eの集合からなるドメイン毎に定義することにより、サービスをドメイン毎に提供することができる。
【0231】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0232】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0233】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0234】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0235】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0236】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0237】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0238】
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
【0239】
【発明の効果】
以上説明したように本発明によれば、サービス提供者による個人情報の管理の負担を軽減できる。また、権限の証明に不要な個人情報をサービス提供者から保護できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るアクセス制御システムの構成を示す模式図である。
【図2】同実施形態における動作を説明するためのフローチャートである。
【図3】同実施形態における動作を説明するためのフローチャートである。
【図4】本発明の第2の実施形態に係るアクセス制御システムの構成を示す模式図である。
【図5】本発明の第3の実施形態に係るアクセス制御システムの構成を示す模式図である。
【図6】同実施形態における動作を説明するためのフローチャートである。
【図7】本発明の第4の実施形態に係るアクセス制御システムの構成を示す模式図である。
【図8】本発明の第5の実施形態に係るアクセス制御システムに適用されるグループの定義を説明するための模式図である。
【図9】本発明の第6の実施形態に係るアクセス制御システムに適用されるグループの定義を説明するための模式図である。
【符号の説明】
10,10a,10b,10c…グループ管理機関装置、11,11b,11c…情報管理部、12,12a,12c…情報審査部、13…グループ鍵生成部、14…権限認可情報生成部、15,15b…復元処理部、16…決済管理部、17…課金処理部、18,42…権限審査部、20…利用者装置、21…権限情報管理部、22…利用者情報管理部、23…権限鍵生成部、24…権限認可情報検証部、25…権限証明部、26…サービス要求部、30,30b…サービス提供者装置、31,31b…アクセス制御部、32…チャレンジ生成部、33…権限検証部、34…サービス管理部、35…利用管理部、41…発行チャレンジ生成部。

Claims (23)

  1. 利用者を特定せずに権限グループに利用者が所属する旨を証明するためのグループ署名方式に基づいて、利用者装置からサービス提供者装置へのアクセスを制御するアクセス制御システムであって、
    予め要求により前記利用者装置を前記権限グループに所属させ、前記グループ署名方式を用いて権限認可情報を生成し、この権限認可情報を利用者装置に送信するグループ管理機関装置と、
    前記要求に応じて前記グループ管理機関装置から受けた権限認可情報を保持し、前記アクセスした際に、前記サービス提供者装置からの要求に応じて前記権限認可情報からグループ署名方式を用いて権限証明情報を生成し、この権限証明情報を前記サービス提供者装置に送信する前記利用者装置と、
    前記利用者装置からアクセスされたとき、この利用者装置に権限証明情報を要求し、この要求に応じて前記利用者装置から受けた権限証明情報を前記グループ署名方式により検証し、検証結果が正当なとき、対応するサービスを提供する前記サービス提供者装置と、
    を備えたことを特徴とするアクセス制御システム。
  2. サービス提供を受ける権限を持つ権限グループに利用者装置が所属する旨を証明するためのグループ署名方式に基づいて、前記権限グループに所属する利用者装置を管理するグループ管理機関装置であって、
    前記権限グループへの加入の際に、前記利用者装置から権限鍵初期情報、利用者情報、及び前記権限グループの指定情報を含む権限認可情報発行要求を受けると、前記利用者情報を検証する利用者情報検証手段と、
    前記利用者装置から権限鍵初期情報、利用者情報、及び前記権限グループの指定情報を含む権限認可情報発行要求を受けると、前記権限鍵初期情報を検証する初期情報検証手段と、
    前記利用者検証手段及び前記初期情報検証手段の検証結果がいずれも正当のとき、予測不可能な情報を含む権限部分情報を生成し、この権限部分情報を前記利用者装置に送信する部分情報生成手段と、
    前記部分情報生成手段による送信に応じて、前記利用者装置から権限鍵構成情報を受けると、この権限鍵構成情報を検証し、この検証結果が正当なとき、前記権限鍵構成情報に基づいて権限認可情報を生成する認可情報生成手段と、
    前記認可情報生成手段により生成された権限認可情報及び前記利用者情報を互いに関連付けて管理すると共に、この権限認可情報を前記利用者装置に送信する管理手段と、
    前記サービス提供者装置から権限証明情報及び利用者特定依頼を受けると、この権限証明情報から前記グループ署名方式に基づいて利用者を特定し、特定結果を送出する利用者特定手段と、
    を備えたことを特徴とするグループ管理機関装置。
  3. 請求項2に記載のグループ管理機関装置において、
    前記利用者検証手段及び前記初期情報検証手段による検証とは別に、前記利用者情報に基づいて利用者の決済状況を審査し、審査結果が「不適切」を示すとき、前記部分情報生成手段による権限部分情報の生成を阻止する決済状況審査手段、
    を備えたことを特徴とするグループ管理機関装置。
  4. 請求項3に記載のグループ管理機関装置において、
    前記決済状況審査手段は、前記権限部分情報の生成を阻止するとき、前記権限グループへの加入不可を示す審査結果を前記部分情報生成手段に送出し、
    前記部分情報生成手段は、前記決済状況審査手段から前記加入不可を示す審査結果を受けると、前記権限部分情報を生成しないことを特徴とするグループ管理機関装置。
  5. 請求項2乃至請求項4のいずれか1項に記載のグループ管理機関装置において、
    前記サービス提供者装置から権限証明情報、利用履歴情報及び課金要求を受けると、前記権限証明情報を検証する課金要求検証手段と、
    前記課金要求検証手段による検証結果が正当なとき、前記権限証明情報からグループ署名方式に基づいて利用者を特定し、この特定結果に対応する利用者情報と前記利用履歴情報内の利用料金情報とを関連付けて管理する課金処理手段と、
    を備えたことを特徴とするグループ管理機関装置。
  6. 請求項2乃至請求項5のいずれか1項に記載のグループ管理機関装置において、
    前記権限グループへの加入の際に、他の権限グループに加入済であることが必要なとき、前記利用者装置から権限鍵初期情報、利用者情報、及び前記権限グループの指定情報を含む権限認可情報発行要求を受けると、発行チャレンジ情報を生成し、この発行チャレンジ情報を前記利用者装置に送信して前記他の権限グループの権限証明情報を要求する発行チャレンジ送信手段と、
    前記発行チャレンジ送信手段による送信に応じて、前記利用者装置から権限証明情報を受けると、この権限証明情報を前記発行チャレンジ情報に基づいて検証し、検証結果が正当でないとき、前記部分情報生成手段による権限部分情報の生成を阻止する他グループ権限検証手段と、
    を備えたことを特徴とするグループ管理機関装置。
  7. 請求項6に記載のグループ管理機関装置において、
    前記他グループ権限検証手段は、前記権限部分情報の生成を阻止するとき、前記権限グループへの加入不可を示す審査結果を前記部分情報生成手段に送出し、
    前記部分情報生成手段は、前記他グループ権限検証手段から前記加入不可を示す審査結果を受けると、前記権限部分情報を生成しないことを特徴とするグループ管理機関装置。
  8. 請求項2乃至請求項7のいずれか1項に記載のグループ管理機関装置において、
    1台のサービス提供者装置による1つのサービスが2以上のクラスに分類されるとき、各クラス毎に、前記権限グループを設けたことを特徴とするグループ管理機関装置。
  9. 請求項2乃至請求項8のいずれか1項に記載のグループ管理機関装置において、
    複数のサービス提供者装置を含む集合毎に、前記権限グループを設けたことを特徴とするグループ管理機関装置。
  10. 予めサービス提供を受ける権限を持つ権限グループに所属してグループ署名方式に基づいてグループ管理機関装置に管理され、前記サービス提供を行なうサービス提供装置にアクセスしたとき、前記グループ署名方式により前記権限グループに所属する旨を証明し、前記サービス提供装置からサービスの提供を受けるための利用者装置であって、
    前記権限グループへの加入の際に、生成した権限鍵初期情報、自己の利用者情報、及び前記権限グループの指定情報を含む権限認可情報発行要求を前記グループ管理機関装置に送信する権限認可要求手段と、
    前記権限認可要求手段による送信に応じて、予測不可能な情報を含む権限部分情報を前記グループ管理機関装置から受けると、この権限部分情報及び前記権限鍵初期情報に基づいて、権限鍵及び権限鍵構成情報を生成し、この権限鍵構成情報を前記グループ管理機関装置に送信する権限鍵生成手段と、
    前記権限鍵生成手段による送信に応じて、前記権限グループの指定情報及び前記利用者情報がグループ署名方式により埋め込まれた権限認可情報を前記グループ管理機関装置から受けると、この権限認可情報の正当性を前記権限鍵に基づいて検証し、この検証結果が正当を示すときに、前記権限グループ、前記権限鍵及び前記権限認可情報を関連付けて管理する管理手段と、
    前記サービスの提供を受ける際に、サービス要求をサービス提供者装置に送信するサービス要求手段と、
    前記サービス要求手段による送信に応じて、前記サービス提供者装置から受けた必要権限証明要求及びチャレンジ情報に基づいて、前記管理手段内の権限認可情報及び権限鍵を用いて権限証明情報を生成し、この権限証明情報を前記サービス提供者装置に送信する権限証明手段と、
    を備えたことを特徴とする利用者装置。
  11. 利用者装置からサービス要求を受けると、前記利用者装置が権限グループに所属している旨をグループ署名方式により検証し、この検証結果が正当なとき、サービスを提供するサービス提供者装置であって、
    前記利用者装置から受けたサービス要求に基づいて、必要な権限情報を検索する必要権限検索手段と、
    前記利用者装置から受けたサービス要求に基づいて、予測不可能な情報を含むチャレンジ情報を生成するチャレンジ生成手段と、
    前記必要権限検索手段により検索された権限情報の証明を要求する必要権限証明要求、及び前記チャレンジ生成手段により生成されたチャレンジ情報を前記利用者装置に送信する証明要求手段と、
    前記証明要求手段による送信に応じて、前記利用者装置から権限証明情報を受けると、この権限証明情報を前記チャレンジ情報に基づいて検証する証明情報検証手段と、
    前記証明情報検証手段による検証結果が正当なとき、前記サービスを提供するようにサービス情報を出力するサービス情報出力手段と、
    を備えたことを特徴とするサービス提供者装置。
  12. 請求項11に記載のサービス提供者装置において、
    前記証明情報検証手段により正当と検証された権限証明情報、及びこの権限証明情報に対応する利用履歴情報を関連付けて管理し、規定周期で前記権限証明情報、前記利用履歴情報及び課金要求を前記グループ管理機関装置に送信する利用管理手段、
    を備えたことを特徴とするサービス提供者装置。
  13. サービス提供を受ける権限を持つ権限グループに利用者装置が所属する旨を証明するためのグループ署名方式に基づいて、前記権限グループに所属する利用者装置を管理するグループ管理機関装置に用いられるプログラムであって、
    前記グループ管理機関装置のコンピュータを、
    前記権限グループへの加入の際に、前記利用者装置から権限鍵初期情報、利用者情報、及び前記権限グループの指定情報を含む権限認可情報発行要求を受けると、前記利用者情報を検証する利用者情報検証手段、
    前記利用者装置から権限鍵初期情報、利用者情報、及び前記権限グループの指定情報を含む権限認可情報発行要求を受けると、前記権限鍵初期情報を検証する初期情報検証手段、
    前記利用者検証手段及び前記初期情報検証手段の検証結果がいずれも正当のとき、予測不可能な情報を含む権限部分情報を生成し、この権限部分情報を前記利用者装置に送信する部分情報生成手段、
    前記部分情報生成手段による送信に応じて、前記利用者装置から権限鍵構成情報を受けると、この権限鍵構成情報を検証し、この検証結果が正当なとき、前記権限鍵構成情報に基づいて権限認可情報を生成する認可情報生成手段、
    前記認可情報生成手段により生成された権限認可情報及び前記利用者情報を互いに関連付けて管理すると共に、この権限認可情報を前記利用者装置に送信する管理手段、
    前記サービス提供者装置から権限証明情報及び利用者特定依頼を受けると、この権限証明情報から前記グループ署名方式に基づいて利用者を特定し、特定結果を送出する利用者特定手段、
    として機能させるためのプログラム。
  14. 請求項13に記載のプログラムにおいて、
    前記グループ管理機関装置のコンピュータを、
    前記利用者検証手段及び前記初期情報検証手段による検証とは別に、前記利用者情報に基づいて利用者の決済状況を審査し、審査結果が「不適切」なとき、前記部分情報生成手段による部分情報の生成を阻止する決済状況審査手段、
    として機能させるためのプログラム。
  15. 請求項14に記載のプログラムにおいて、
    前記決済状況審査手段は、前記権限部分情報の生成を阻止するとき、前記権限グループへの加入不可を示す審査結果を前記部分情報生成手段に送出するように機能させ、
    前記部分情報生成手段は、前記決済状況審査手段から前記加入不可を示す審査結果を受けると、前記権限部分情報を生成しないように機能させることを特徴とするプログラム。
  16. 請求項13乃至請求項15のいずれか1項に記載のプログラムにおいて、
    前記グループ管理機関装置のコンピュータを、
    前記サービス提供者装置から権限証明情報、利用履歴情報及び課金要求を受けると、前記権限証明情報を検証する課金要求検証手段、
    前記課金要求検証手段による検証結果が正当なとき、前記権限証明情報からグループ署名方式に基づいて利用者を特定し、この特定結果に対応する利用者情報と前記利用履歴情報内の利用料金情報とを関連付けて管理する課金処理手段、
    として機能させるためのプログラム。
  17. 請求項13乃至請求項16のいずれか1項に記載のプログラムにおいて、
    前記グループ管理機関装置のコンピュータを、
    前記権限グループへの加入の際に、他の権限グループに加入済であることが必要なとき、前記利用者装置から権限鍵初期情報、利用者情報、及び前記権限グループの指定情報を含む権限認可情報発行要求を受けると、発行チャレンジ情報を生成し、この発行チャレンジ情報を前記利用者装置に送信して前記他の権限グループの権限証明情報を要求する発行チャレンジ送信手段、
    前記発行チャレンジ送信手段による送信に応じて、前記利用者装置から権限証明情報を受けると、この権限証明情報を前記発行チャレンジ情報に基づいて検証し、検証結果が正当でないとき、前記部分情報生成手段による部分情報の生成を阻止する他グループ権限検証手段、
    として機能させるためのプログラム。
  18. 請求項17に記載のプログラムにおいて、
    前記他グループ権限検証手段は、前記権限部分情報の生成を阻止するとき、前記権限グループへの加入不可を示す審査結果を前記部分情報生成手段に送出するように機能させ、
    前記部分情報生成手段は、前記他グループ権限検証手段から前記加入不可を示す審査結果を受けると、前記権限部分情報を生成しないように機能させることを特徴とするプログラム。
  19. 請求項13乃至請求項18のいずれか1項に記載のプログラムにおいて、
    前記グループ管理機関装置のコンピュータを、
    1台のサービス提供者装置による1つのサービスが2以上のクラスに分類されるとき、各クラス毎に、前記権限グループを設ける手段、
    として機能させるためのプログラム。
  20. 請求項13乃至請求項19のいずれか1項に記載のプログラムにおいて、
    前記グループ管理機関装置のコンピュータを、
    複数のサービス提供者装置を含む集合毎に、前記権限グループを設ける手段、
    として機能させるためのプログラム。
  21. 予めサービス提供を受ける権限を持つ権限グループに所属してグループ署名方式に基づいてグループ管理機関装置に管理され、前記サービス提供を行なうサービス提供装置にアクセスしたとき、前記グループ署名方式により前記権限グループに所属する旨を証明し、前記サービス提供装置からサービスの提供を受けるための利用者装置に用いられるプログラムであって、
    前記利用者装置のコンピュータを、
    前記権限グループへの加入の際に、生成した権限鍵初期情報、自己の利用者情報、及び前記権限グループの指定情報を含む権限認可情報発行要求を前記グループ管理機関装置に送信する権限認可要求手段、
    前記権限認可要求手段による送信に応じて、予測不可能な情報を含む権限部分情報を前記グループ管理機関装置から受けると、この権限部分情報及び前記権限鍵初期情報に基づいて、権限鍵及び権限鍵構成情報を生成し、この権限鍵構成情報を前記グループ管理機関装置に送信する権限鍵生成手段、
    前記権限鍵生成手段による送信に応じて、前記権限グループの指定情報及び前記利用者情報がグループ署名方式により埋め込まれた権限認可情報を前記グループ管理機関装置から受けると、この権限認可情報の正当性を前記権限鍵に基づいて検証し、この検証結果が正当を示すときに、前記権限グループ、前記権限鍵及び前記権限認可情報を関連付けて管理する管理手段、
    前記サービスの提供を受ける際に、サービス要求をサービス提供者装置に送信するサービス要求手段、
    前記サービス要求手段による送信に応じて、前記サービス提供者装置から受けた必要権限証明要求及びチャレンジ情報に基づいて、前記管理手段内の権限認可情報及び権限鍵を用いて権限証明情報を生成し、この権限証明情報を前記サービス提供者装置に送信する権限証明手段、
    として機能させるためのプログラム。
  22. 利用者装置からサービス要求を受けると、前記利用者装置が権限グループに所属している旨をグループ署名方式により検証し、この検証結果が正当なとき、サービスを提供するサービス提供者装置に用いられるプログラムであって、
    前記サービス提供者装置のコンピュータを、
    前記利用者装置から受けたサービス要求に基づいて、必要な権限情報を検索する必要権限検索手段、
    前記利用者装置から受けたサービス要求に基づいて、予測不可能な情報を含むチャレンジ情報を生成するチャレンジ生成手段、
    前記必要権限検索手段により検索された権限情報の証明を要求する必要権限証明要求、及び前記チャレンジ生成手段により生成されたチャレンジ情報を前記利用者装置に送信する証明要求手段、
    前記証明要求手段による送信に応じて、前記利用者装置から権限証明情報を受けると、この権限証明情報を前記チャレンジ情報に基づいて検証する証明情報検証手段、
    前記証明情報検証手段による検証結果が正当なとき、前記サービスを提供するようにサービス情報を出力するサービス情報出力手段、
    として機能させるためのプログラム。
  23. 請求項22に記載のプログラムにおいて、
    前記証明情報検証手段により正当と検証された権限証明情報、及びこの権限証明情報に対応する利用履歴情報を関連付けて管理し、規定周期で前記権限証明情報、前記利用履歴情報及び課金要求を前記グループ管理機関装置に送信する利用管理手段、
    として機能させるためのプログラム。
JP2003141996A 2002-05-30 2003-05-20 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム Expired - Lifetime JP4574957B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003141996A JP4574957B2 (ja) 2002-05-30 2003-05-20 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
US10/445,911 US7519992B2 (en) 2002-05-30 2003-05-28 Access control system, device, and program
US11/678,457 US8397291B2 (en) 2002-05-30 2007-02-23 Access control system, device, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002158028 2002-05-30
JP2003141996A JP4574957B2 (ja) 2002-05-30 2003-05-20 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2004054905A true JP2004054905A (ja) 2004-02-19
JP4574957B2 JP4574957B2 (ja) 2010-11-04

Family

ID=31949100

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003141996A Expired - Lifetime JP4574957B2 (ja) 2002-05-30 2003-05-20 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム

Country Status (2)

Country Link
US (2) US7519992B2 (ja)
JP (1) JP4574957B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005346250A (ja) * 2004-06-01 2005-12-15 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2006119771A (ja) * 2004-10-19 2006-05-11 Toshiba Corp 匿名注文システム、装置及びプログラム
WO2006137250A1 (ja) * 2005-06-23 2006-12-28 Nec Corporation サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
JP2007287104A (ja) * 2006-04-20 2007-11-01 Toshiba Corp 匿名注文システム、装置及びプログラム
JPWO2005088909A1 (ja) * 2004-03-10 2007-12-13 松下電器産業株式会社 アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
JP2008125054A (ja) * 2006-09-25 2008-05-29 Nec (China) Co Ltd 匿名選択可能認証情報のための通信システムおよびその方法
JP2008257598A (ja) * 2007-04-06 2008-10-23 Nec Corp 電子マネー取引方法、及び電子マネーシステム
JP2009071412A (ja) * 2007-09-11 2009-04-02 Nippon Hoso Kyokai <Nhk> 署名生成装置、署名検証装置、グループ管理装置、およびそれらのプログラム
JP2013537729A (ja) * 2010-06-10 2013-10-03 アルカテル−ルーセント 単一の登録手順を使用するクライアントのグループの安全な登録
JP2013544052A (ja) * 2010-11-12 2013-12-09 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 匿名エンティティ認証方法および装置本出願は、2010年11月12日に中国特許局に提出し、出願番号が201010546339.3であり、発明名称が「匿名エンティティ認証方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
JP2013544053A (ja) * 2010-11-12 2013-12-09 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 匿名エンティティ認証方法およびシステム本出願は、2010年11月12日に中国特許局に提出し、出願番号が201010546320.9であり、発明名称が「匿名エンティティ認証方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
JP2015512109A (ja) * 2012-03-12 2015-04-23 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. 身分認証方法、装置及びシステム
JP2015516616A (ja) * 2012-03-12 2015-06-11 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. 認証方法、装置及びシステム
US9129262B2 (en) 2007-01-23 2015-09-08 Kabushiki Kaisha Toshiba Shop apparatus and purchaser apparatus

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4574957B2 (ja) 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
US7627496B2 (en) * 2004-12-09 2009-12-01 Walker Digital, Llc Systems and methods for vending machine customer account management
WO2005057379A2 (en) 2003-12-09 2005-06-23 Walker Digital, Llc Products and processes for establishing multi-transaction relationships with customers of vending machines
US20090024852A1 (en) * 2004-01-23 2009-01-22 Shoko Yonezawa Group signature system, method, device, and program
JP4816458B2 (ja) * 2004-09-03 2011-11-16 日本電気株式会社 グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
US9697373B2 (en) * 2004-11-05 2017-07-04 International Business Machines Corporation Facilitating ownership of access control lists by users or groups
JP4756865B2 (ja) * 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
JP2006227814A (ja) * 2005-02-16 2006-08-31 Toshiba Corp 匿名サービス提供システム、装置及びプログラム
WO2006133140A2 (en) * 2005-06-06 2006-12-14 Concierge Holdings, Inc. Payment system and method for on-line commerce operations
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US8621641B2 (en) * 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access
US9124431B2 (en) * 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US8856879B2 (en) 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US8769704B2 (en) * 2010-09-10 2014-07-01 Salesforce.Com, Inc. Method and system for managing and monitoring of a multi-tenant system
JP6041864B2 (ja) * 2011-04-29 2016-12-14 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データの暗号化のための方法、コンピュータ・プログラム、および装置
US8955154B2 (en) * 2011-07-08 2015-02-10 Credibility Corp. Single system for authenticating entities across different third party platforms
CN102624531B (zh) * 2012-04-25 2014-12-03 西安西电捷通无线网络通信股份有限公司 一种数字证书自动申请方法和装置及系统
US9124638B1 (en) 2014-08-28 2015-09-01 Iboss, Inc. Applying group policies
US10079832B1 (en) * 2017-10-18 2018-09-18 Palantir Technologies Inc. Controlling user creation of data resources on a data processing platform
GB201716170D0 (en) * 2017-10-04 2017-11-15 Palantir Technologies Inc Controlling user creation of data resources on a data processing platform
US10324763B1 (en) 2018-12-11 2019-06-18 Palantir Technologies Inc. Systems and methods for terminating instances and autoscaling instance groups of computing platforms
EP3694173B1 (en) 2019-02-08 2022-09-21 Palantir Technologies Inc. Isolating applications associated with multiple tenants within a computing platform
US10761889B1 (en) 2019-09-18 2020-09-01 Palantir Technologies Inc. Systems and methods for autoscaling instance groups of computing platforms
US11398916B1 (en) 2019-12-18 2022-07-26 Wells Fargo Bank, N.A. Systems and methods of group signature management with consensus
US11265176B1 (en) 2019-12-18 2022-03-01 Wells Fargo Bank, N.A. Systems and applications to provide anonymous feedback
US11483162B1 (en) 2019-12-18 2022-10-25 Wells Fargo Bank, N.A. Security settlement using group signatures
CN114339728B (zh) * 2021-12-30 2023-09-19 扬州大学 一种适用于无线医疗传感器网络的隐私保护与安全通信的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101316A (ja) * 1999-07-23 2001-04-13 Toshiba Corp 電子入札方法、デジタル署名方法及び記録媒体並びに情報証明方法
JP2001188757A (ja) * 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いたサービス提供方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
JP2001202013A (ja) * 2000-01-21 2001-07-27 Nec Corp 匿名参加権限管理システム
US7036146B1 (en) * 2000-10-03 2006-04-25 Sandia Corporation System and method for secure group transactions
US20020147929A1 (en) * 2001-04-10 2002-10-10 Rose Mark E. Access control for distributed content servers
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
JP4574957B2 (ja) 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101316A (ja) * 1999-07-23 2001-04-13 Toshiba Corp 電子入札方法、デジタル署名方法及び記録媒体並びに情報証明方法
JP2001188757A (ja) * 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いたサービス提供方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2005088909A1 (ja) * 2004-03-10 2007-12-13 松下電器産業株式会社 アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
JP4511525B2 (ja) * 2004-03-10 2010-07-28 パナソニック株式会社 アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
JP2005346250A (ja) * 2004-06-01 2005-12-15 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP4564283B2 (ja) * 2004-06-01 2010-10-20 日本電信電話株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2006119771A (ja) * 2004-10-19 2006-05-11 Toshiba Corp 匿名注文システム、装置及びプログラム
KR100938785B1 (ko) 2005-06-23 2010-01-27 닛본 덴끼 가부시끼가이샤 서비스 제공 시스템, 아웃소싱 비지니스 장치, 서비스 제공 방법, 및 컴퓨터 판독가능 저장 매체
WO2006137250A1 (ja) * 2005-06-23 2006-12-28 Nec Corporation サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
JP2007287104A (ja) * 2006-04-20 2007-11-01 Toshiba Corp 匿名注文システム、装置及びプログラム
JP2008125054A (ja) * 2006-09-25 2008-05-29 Nec (China) Co Ltd 匿名選択可能認証情報のための通信システムおよびその方法
JP4704406B2 (ja) * 2006-09-25 2011-06-15 エヌイーシー(チャイナ)カンパニー, リミテッド 匿名選択可能認証情報のための通信システムおよびその方法
US9129262B2 (en) 2007-01-23 2015-09-08 Kabushiki Kaisha Toshiba Shop apparatus and purchaser apparatus
JP2008257598A (ja) * 2007-04-06 2008-10-23 Nec Corp 電子マネー取引方法、及び電子マネーシステム
JP2009071412A (ja) * 2007-09-11 2009-04-02 Nippon Hoso Kyokai <Nhk> 署名生成装置、署名検証装置、グループ管理装置、およびそれらのプログラム
JP2013537729A (ja) * 2010-06-10 2013-10-03 アルカテル−ルーセント 単一の登録手順を使用するクライアントのグループの安全な登録
US9450928B2 (en) 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US9225728B2 (en) 2010-11-12 2015-12-29 China Iwncomm Co., Ltd. Method and device for anonymous entity identification
JP2013544053A (ja) * 2010-11-12 2013-12-09 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 匿名エンティティ認証方法およびシステム本出願は、2010年11月12日に中国特許局に提出し、出願番号が201010546320.9であり、発明名称が「匿名エンティティ認証方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
US9325694B2 (en) 2010-11-12 2016-04-26 China Iwncomm Co., Ltd. Anonymous entity authentication method and system
JP2013544052A (ja) * 2010-11-12 2013-12-09 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 匿名エンティティ認証方法および装置本出願は、2010年11月12日に中国特許局に提出し、出願番号が201010546339.3であり、発明名称が「匿名エンティティ認証方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
JP2015516616A (ja) * 2012-03-12 2015-06-11 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. 認証方法、装置及びシステム
JP2015512109A (ja) * 2012-03-12 2015-04-23 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. 身分認証方法、装置及びシステム
US9716707B2 (en) 2012-03-12 2017-07-25 China Iwncomm Co., Ltd. Mutual authentication with anonymity
US10291614B2 (en) 2012-03-12 2019-05-14 China Iwncomm Co., Ltd. Method, device, and system for identity authentication

Also Published As

Publication number Publication date
US8397291B2 (en) 2013-03-12
US20040073814A1 (en) 2004-04-15
US7519992B2 (en) 2009-04-14
JP4574957B2 (ja) 2010-11-04
US20070136823A1 (en) 2007-06-14

Similar Documents

Publication Publication Date Title
JP4574957B2 (ja) グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
US10068234B1 (en) System and method for biometric signature authorization
JP3935879B2 (ja) データ供給のためのシステム
Tygar Atomicity in electronic commerce
US20070255661A1 (en) Anonymous order system, an anonymous order apparatus, and a program therefor
Zhao et al. NFTCert: NFT-based certificates with online payment gateway
KR102280061B1 (ko) 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법
US9129262B2 (en) Shop apparatus and purchaser apparatus
JPWO2002099710A1 (ja) 電子クーポンを用いた電子商取引方法
JPH10504150A (ja) 商用暗号システムにおけるディジタル署名を安全に使用するための方法
EP3376708A1 (en) Anonymous communication system and method for subscribing to said communication system
CN101206696A (zh) 用于保护个人信息的设备、方法和系统
Milutinovic et al. Privacy-preserving public transport ticketing system
JP2004206187A (ja) コミュニティ管理システム
Rajendran et al. Secure and privacy preserving digital payment
JP2003067523A (ja) 電子証明システム及び電子証明方法
JP2002056140A (ja) チケット、チケット流通方法及びその装置
JP2003066836A (ja) 電子署名方法
KR102555340B1 (ko) 비금융데이터 기반 신용정보관리를 위한 사용자 이력 또는 경력 정보생성방법
JP2005050330A (ja) サービス提供方法及びシステム
JP2005050311A (ja) サービス提供方法及びシステム
JP3428876B2 (ja) 電子証券の発行、移転、証明、消去のための処理システム及びその処理方法
JP3747008B2 (ja) 事前登録型電子決済システム、及び事前登録型電子決済プログラム
Payeras-Capella et al. Implementation And Evaluation Of The mCityPASS Protocol For Secure And Private Access To Associated Touristic Services
WO2024142441A1 (ja) 電子認証システムおよび電子認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100720

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100819

R151 Written notification of patent or utility model registration

Ref document number: 4574957

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

EXPY Cancellation because of completion of term