JP2007019712A - Mobile terminal device and attribute information exchange system - Google Patents

Mobile terminal device and attribute information exchange system Download PDF

Info

Publication number
JP2007019712A
JP2007019712A JP2005197401A JP2005197401A JP2007019712A JP 2007019712 A JP2007019712 A JP 2007019712A JP 2005197401 A JP2005197401 A JP 2005197401A JP 2005197401 A JP2005197401 A JP 2005197401A JP 2007019712 A JP2007019712 A JP 2007019712A
Authority
JP
Japan
Prior art keywords
information
attribute
attribute information
terminal device
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005197401A
Other languages
Japanese (ja)
Other versions
JP4350685B2 (en
Inventor
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Research Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2005197401A priority Critical patent/JP4350685B2/en
Publication of JP2007019712A publication Critical patent/JP2007019712A/en
Application granted granted Critical
Publication of JP4350685B2 publication Critical patent/JP4350685B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To protect user's privacy by dividing attribute information so that only necessary attribute information is presented and reissuing a certificate of the divided attribute information. <P>SOLUTION: An attribute information exchange system stores the attribute information in a mobile terminal device 3a and provide services corresponding to the attribute information by exchanging the attribute information. The mobile terminal device 3a has a tamperproof area 33, and divides the property information to present only necessary property information to an opposite-side user and reissues a certificate of the divided attribute information in the tamperproof area to protect the user's privacy. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、属性情報を格納し、当該属性情報を積極的に交換することで属性に応じたサービス提供を行う用途に用いて好適な、携帯端末装置および属性情報交換システムに関する。   The present invention relates to a mobile terminal device and an attribute information exchange system suitable for use in storing attribute information and providing services according to the attribute by actively exchanging the attribute information.

従来、ネットワーク上における電子認証技術として、通信相手から受信した属性情報が正当なものであるか否かを検証する方法が知られている。その一例として、公開鍵証明書を用いる方法では、各属性情報が第3者機関によって正当性が証明され、属性証明書が発行される。
通信相手から受信した属性情報が正当なものであるか否かを検証する際には、第3者機関から受信した属性情報に対応する属性証明書をユーザが入手する必要がある(例えば、特許文献1参照)。
特開2001−209313号公報
2. Description of the Related Art Conventionally, as an electronic authentication technique on a network, a method for verifying whether attribute information received from a communication partner is valid is known. As an example, in the method using a public key certificate, the validity of each attribute information is proved by a third party organization, and the attribute certificate is issued.
When verifying whether or not the attribute information received from the communication partner is valid, the user needs to obtain an attribute certificate corresponding to the attribute information received from the third party organization (for example, patent Reference 1).
JP 2001-209313 A

ところで、ユーザがサービスプロバイダからサービス提供を受ける際、あるいは他のユーザとの間で情報交換を行うにあたり、属性情報に対応する属性証明書を交換することが要求される。
しかしながら、上記した属性証明書は、ユーザの職業、所属、資格、現在位置情報等、複数の属性情報に対して纏めて発行されるのであるため、属性情報を提示するユーザ(クライアント)は、属性情報を取得するユーザ(クライアント)あるいはサービスプロバイダ(サーバ)に対し、不必要な属性情報をも公開することになり、従って、プライバシ保護に関する問題が技術的課題として残されていた。
By the way, when a user receives a service from a service provider or exchanges information with another user, it is required to exchange an attribute certificate corresponding to the attribute information.
However, since the attribute certificate described above is issued collectively for a plurality of attribute information such as a user's occupation, affiliation, qualification, current position information, etc., the user (client) who presents the attribute information must Unnecessary attribute information is also disclosed to users (clients) or service providers (servers) who acquire information, and therefore a problem related to privacy protection has been left as a technical problem.

本発明は上記事情に基づきなされたものであり、必要な属性情報のみ相手に提示できるように属性情報を分割し、当該分割した属性情報の証明書を再発行することで、ユーザのプライバシ保護を実現する、携帯端末装置および属性情報交換システムを提供することを目的とする。   The present invention has been made based on the above circumstances, dividing attribute information so that only necessary attribute information can be presented to the other party, and reissuing the certificate of the divided attribute information, thereby protecting the privacy of the user. An object of the present invention is to provide a mobile terminal device and an attribute information exchange system that are realized.

上記した課題を解決するために本発明は、耐タンパ領域を備えた携帯端末装置であって、複数の属性情報を含む属性証明書、および提示したい部分属性情報を取り込み、前記耐タンパ領域に格納する要求属性入力部と、前記提示したい部分属性情報を検証し、前記検証の結果得られる属性名と、前記部分属性情報の正当性を保証する保証情報を含む再発行情報を生成して出力する再発行情報出力部と、を具備することを特徴とする。   In order to solve the above-described problems, the present invention is a portable terminal device having a tamper-resistant area, which captures an attribute certificate including a plurality of attribute information and partial attribute information to be presented, and stores it in the tamper-resistant area The requested attribute input unit, the partial attribute information desired to be presented are verified, and reissue information including the attribute name obtained as a result of the verification and guarantee information for guaranteeing the validity of the partial attribute information is generated and output. And a reissue information output unit.

また、本発明において、前記再発行情報出力部は、前記属性証明書および外部から取り込まれる前記属性証明書の失効情報と、携帯端末装置内部で持つ所有者情報、もしくは公開鍵証明書とを照合して前記属性情報の正当性と所有者情報の検証を行い、属性名称を取得する属性名称取得部と、前記属性名称と前記提示したい部分属性情報とを照合し、前記部分属性情報が、正当性が確認された属性証明書に含まれることを検出し、前記部分属性情報を含む識別情報を生成する識別情報生成部と、前記識別情報に対し装置固有の鍵もしくはユーザの鍵情報を入力して前記識別情報を保証する保証情報を生成する保証情報生成部と、を具備することを特徴とする。   In the present invention, the reissue information output unit collates the attribute certificate and the revocation information of the attribute certificate imported from the outside with the owner information or the public key certificate held in the mobile terminal device. The attribute information is verified and the owner information is verified, the attribute name acquisition unit for acquiring the attribute name, the attribute name and the partial attribute information to be presented are collated, and the partial attribute information is And an identification information generation unit that generates identification information including the partial attribute information, and a device-specific key or user key information is input to the identification information. And a guarantee information generating unit for generating guarantee information for guaranteeing the identification information.

また、本発明は、携帯端末装置に属性情報を格納し、前記属性情報を交換することで属性情報に応じたサービス提供を行う属性情報交換システムであって、前記属性情報を提示する前記携帯端末装置は、通信相手となる携帯端末装置、もしくはプロバイダが管理運営するコンピュータからチャレンジ情報を受信するチャレンジ情報受信部と、前記チャレンジ情報に対して提示したい部分属性情報の保証情報で署名し、前記部分属性情報を含む前記署名情報を送信する署名情報送信部とを備え、前記属性情報を取得する前記端末装置、もしくはサービスプロバイダが管理運営するコンピュータは、前記送信される保証情報を受信して検証し、当該検証結果に基づき通信を行わせる署名情報検証部、を具備することを特徴とする。   The present invention is also an attribute information exchange system that stores attribute information in a mobile terminal device and provides services according to the attribute information by exchanging the attribute information, and the mobile terminal presenting the attribute information The apparatus signs a challenge information receiving unit that receives challenge information from a mobile terminal device that is a communication partner or a computer managed and operated by a provider, and guarantee information of partial attribute information to be presented for the challenge information, and the part A signature information transmission unit that transmits the signature information including attribute information, and the terminal device that acquires the attribute information or a computer managed and operated by a service provider receives and verifies the transmitted guarantee information. And a signature information verification unit that performs communication based on the verification result.

また、本発明は、サーバと、前記サーバとはネットワークを介して接続され、属性情報を交換することでその属性情報に応じた通信を行う複数の携帯端末装置とから成る属性情報交換システムであって、前記端末装置は、複数の属性情報を含む属性証明書と、および前記属性情報の中から提示したい部分属性情報に基づく属性提示要求を送信し、前記サーバは、前記属性提示要求を受信して提示したい部分属性情報を検証し、前記検証の結果得られる属性名と、前記部分属性情報の正当性を保証する保証情報を含む再発行情報を生成して前記要求のあった携帯端末装置に送信すること、を特徴とする。   Further, the present invention is an attribute information exchange system comprising a server and a plurality of portable terminal devices that are connected via a network and communicate according to the attribute information by exchanging the attribute information. The terminal device transmits an attribute presentation request based on an attribute certificate including a plurality of attribute information and partial attribute information desired to be presented from the attribute information, and the server receives the attribute presentation request. The partial attribute information desired to be presented is verified, and reissue information including the attribute name obtained as a result of the verification and guarantee information for guaranteeing the validity of the partial attribute information is generated, and the requested mobile terminal device Transmitting.

本発明によれば、携帯端末装置に属性情報を格納し、属性情報を交換することで属性情報に応じたサービス提供を行う属性情報交換システムにおいて、携帯端末装置に耐タンパ領域を設け、必要な属性情報のみを相手に提示できるように属性情報を分割し、耐タンパ領域内で分割した属性情報の証明書を再発行することで、ユーザのプライバシ保護を実現することができる。また、サーバが、分割した属性情報の証明書を再発行することによっても同様の効果が得られる。
また、本発明によれば、耐タンパ領域を使用して部分属性情報の証明書を作成することでユーザのローカル環境で属性証明書の分割が可能となり、外部との通信が不要になることから、通信コストの削減、および外部のネットワークへ情報が漏洩することを防ぐことができる。さらに、属性情報の交換が携帯端末間で容易に実現可能になることで、属性情報を利用したサービスを提供することができ、携帯端末装置、特に、携帯電話端末の利用目的が飛躍的に拡大する。
According to the present invention, in an attribute information exchange system that stores attribute information in a mobile terminal device and provides services according to the attribute information by exchanging the attribute information, the mobile terminal device is provided with a tamper-resistant region, By dividing the attribute information so that only the attribute information can be presented to the other party, and reissuing the certificate of the attribute information divided within the tamper-resistant area, it is possible to realize privacy protection for the user. The same effect can also be obtained when the server reissues the certificate of the divided attribute information.
In addition, according to the present invention, by creating a certificate of partial attribute information using a tamper resistant area, it becomes possible to divide the attribute certificate in the user's local environment, and communication with the outside becomes unnecessary. It is possible to reduce communication costs and prevent information from leaking to an external network. Furthermore, since attribute information can be easily exchanged between mobile terminals, services using attribute information can be provided, and the purpose of use of mobile terminal devices, especially mobile phone terminals, has been dramatically expanded. To do.

以下、図面を参照して本発明の実施形態について説明する。図1は、本発明の実施形態にかかわる属性情報交換システムのシステム構成の一例を示した図である。
図1において、発行センタ1は、ユーザの職業、所属、資格、現在位置情報等の属性情報に対して使用する暗号鍵を発行する機関であり、例えば地域コミュニティで運営する組織である。サービスプロバイダ(SP2)は、ユーザの携帯端末装置3a、3b間、またはユーザの携帯端末装置3a、3bと発行センタ1との間のデータ通信の中継を行う機関である。ここでは、携帯端末装置3a、3bとして、インターネット接続環境を持つ携帯電話が例示されている。上記した発行センタ1により管理運営されるコンピュータ、SP2により管理運営されるコンピュータ、そして、ユーザA、Bが所持する携帯端末装置3a、3bのそれぞれは、IP(Internet Protocol)網4等の通信ネットワークを介して接続される。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing an example of a system configuration of an attribute information exchange system according to an embodiment of the present invention.
In FIG. 1, an issue center 1 is an organization that issues encryption keys used for attribute information such as a user's occupation, affiliation, qualification, and current location information, and is an organization that operates in a local community, for example. The service provider (SP2) is an organization that relays data communication between the user's mobile terminal devices 3a and 3b or between the user's mobile terminal devices 3a and 3b and the issuing center 1. Here, a mobile phone having an Internet connection environment is illustrated as the mobile terminal devices 3a and 3b. Each of the computer managed and operated by the issuing center 1, the computer managed and operated by the SP 2, and the mobile terminal devices 3 a and 3 b possessed by the users A and B are each a communication network such as an IP (Internet Protocol) network 4. Connected through.

図2は、本発明の実施形態において使用されるID型暗号方式における暗号化方法を示した模式図である。
ID型暗号方式とは、ID情報から復号(検証)用の公開鍵(復号鍵)を生成し、公開鍵からさらに暗号化(署名)用の秘密鍵(暗号鍵)を生成する方式である。ID型暗号方式の特徴は、意味のあるID情報から公開鍵を生成するため公開鍵の種類が豊富であり、また公開鍵自体に意味のある情報を持たせることができるという点にある。
FIG. 2 is a schematic diagram showing an encryption method in the ID type encryption method used in the embodiment of the present invention.
The ID-type encryption method is a method for generating a public key (decryption key) for decryption (verification) from ID information and further generating a secret key (encryption key) for encryption (signature) from the public key. The feature of the ID-type cryptosystem is that there are many types of public keys because public keys are generated from meaningful ID information, and the public keys themselves can have meaningful information.

ここで、ID情報とは、上記した属性情報を含む情報のことを意味する。交換する属性情報を交換相手に譲渡できないよう制限を設ける場合は、個人を識別する情報(Uid)や携帯端末装置3a、3bの例えば電話番号等の情報をID情報に含めることで、属性情報の所持者を明確に証明することが可能である。
また、一定の期間内のみ有効な資格等を属性情報として交換する場合は、発行時刻をID情報に含めることで、相手から受信した属性情報の有効性を判断することが可能である。
更に、趣味・趣向等を属性情報として交換する場合など、属性情報に特別に制限をかける必要がない場合には、属性情報のみをID情報とする。このように、ID情報に含める情報として属性情報の他にどのような情報を選択するかを使い分けることで、属性情報を利用して行う様々なサービスに適用することができる。
Here, the ID information means information including the attribute information described above. When there is a restriction so that the attribute information to be exchanged cannot be transferred to the exchange partner, the ID information includes information for identifying the individual (Uid) and information such as the telephone numbers of the mobile terminal devices 3a and 3b. It is possible to clearly prove the owner.
When exchanging qualifications and the like that are valid only within a certain period as attribute information, the validity of the attribute information received from the other party can be determined by including the issue time in the ID information.
Furthermore, when it is not necessary to limit the attribute information specially, such as when hobbies / preferences are exchanged as attribute information, only the attribute information is used as ID information. In this way, by selectively using what information is selected in addition to the attribute information as the information included in the ID information, it can be applied to various services performed using the attribute information.

図2において、ID型暗号方式では、まずID情報から一方向性関数Aを用いて公開鍵に変換される。この一方向性関数Aは発行センタ1、携帯端末装置3a、3bで所持する。続いて、公開鍵とセンタ秘密鍵から一方向性関数Bを用いて秘密鍵を生成する。センタ秘密鍵および一方向性関数Bは発行センタ1のみが所持するものであり、秘密鍵の生成は発行センタ1のみで行うことが可能である。
すなわち、センタ秘密鍵を所持しない携帯端末装置3a、3bでは公開鍵から秘密鍵を生成することはできない。一方、センタ秘密鍵から一方向性関数Cを用いてセンタ公開鍵が生成される。一方向性関数Cは発行センタ1のみが所持するものであり、センタ公開鍵の生成は発行センタ1のみで行うことが可能である。生成されたセンタ公開鍵は、予め携帯端末装置3a、3bに配布されている。
In FIG. 2, in the ID type encryption method, first, ID information is converted into a public key using a one-way function A. This one-way function A is possessed by the issuing center 1 and the mobile terminal devices 3a and 3b. Subsequently, a secret key is generated from the public key and the center secret key using the one-way function B. The center secret key and the one-way function B are possessed only by the issuing center 1, and the secret key can be generated only by the issuing center 1.
That is, the portable terminal devices 3a and 3b that do not have the center secret key cannot generate the secret key from the public key. On the other hand, a center public key is generated from the center secret key using the one-way function C. The one-way function C is possessed only by the issuing center 1, and the center public key can be generated only by the issuing center 1. The generated center public key is distributed in advance to the mobile terminal devices 3a and 3b.

図3は、本発明の実施形態に係る携帯端末装置の内部構成を機能展開して示したブロック図である。
本発明の実施形態に係る携帯端末装置3は、UIM(User Identity Module)等の耐タンパデバイス30を備えている。耐タンパデバイス30とは、情報不正取得や改竄等に対して耐性のある装置や素子のことをいい、UIMとは、携帯電話会社が発行する契約者情報が記録された、例えばICカードをいう。
FIG. 3 is a block diagram showing functional expansion of the internal configuration of the portable terminal device according to the embodiment of the present invention.
The mobile terminal device 3 according to the embodiment of the present invention includes a tamper resistant device 30 such as a UIM (User Identity Module). The tamper resistant device 30 refers to a device or element that is resistant to unauthorized acquisition or falsification of information, and the UIM refers to, for example, an IC card in which contractor information issued by a mobile phone company is recorded. .

耐タンパデバイス30の構成は、機能的に、要求属性入力部31と、属性名称取得部32と、記憶部(耐タンパ領域33)と、ID生成部34と、保証情報生成部35とに大別される。
上記した、要求属性入力部31と、属性名称取得部32と、ID生成部34と、保証情報生成部35のそれぞれが持つ以下に示す機能は、携帯端末装置3a(のCPU)が、内蔵のメモリ(いずれも図示せず)に記録された耐タンパ領域33で動作するUIMプログラムを逐次読み出し実行することにより実現される。
The configuration of the tamper resistant device 30 is functionally largely divided into a request attribute input unit 31, an attribute name acquisition unit 32, a storage unit (tamper resistant region 33), an ID generation unit 34, and a guarantee information generation unit 35. Separated.
The following functions of the request attribute input unit 31, the attribute name acquisition unit 32, the ID generation unit 34, and the guarantee information generation unit 35 described above are incorporated in the mobile terminal device 3a (CPU). This is realized by sequentially reading out and executing a UIM program operating in the tamper resistant area 33 recorded in a memory (none of which is shown).

具体的に、要求属性入力部31は、複数の属性情報を内包した属性証明書(AC40)、および提示したい部分属性情報を携帯端末装置3aから取り込み、属性名称取得部32とID生成部34とに供給する機能を持つ。
また、属性名称取得部32は、AC40および外部から取り込まれるAC40の失効情報と、携帯端末装置3a内部(耐タンパ領域33)で持つ所有者情報(Uid)、もしくは公開鍵証明書(PKC)とを照合して属性情報の正当性と所有者情報の検証を行い、当該検証結果に基づき属性名称を取得し、ID生成部34へ供給する機能を持つ。ID生成部34は、属性名称と提示したい部分属性情報とを照合し、部分属性情報が、正当性が確認された属性証明書に含まれることを検出し、部分属性情報を含む識別情報(ID)を生成し、外部へ、また、保証情報生成部35へ供給する機能を持つ。保証情報生成部35は、ID生成部34により生成される識別情報に対し、装置固有の鍵情報を入力して識別情報を保証する秘密鍵等の保証情報を生成する機能を持つ。
Specifically, the request attribute input unit 31 takes in an attribute certificate (AC40) including a plurality of attribute information and partial attribute information to be presented from the mobile terminal device 3a, and obtains an attribute name acquisition unit 32, an ID generation unit 34, and the like. With the function to supply to.
Further, the attribute name acquisition unit 32 includes the AC 40 and the AC 40 revocation information captured from the outside, the owner information (Uid), or the public key certificate (PKC) possessed inside the portable terminal device 3a (tamper resistant area 33). And verifying the validity of the attribute information and the owner information, acquiring the attribute name based on the verification result, and supplying the attribute name to the ID generation unit 34. The ID generation unit 34 compares the attribute name with the partial attribute information to be presented, detects that the partial attribute information is included in the attribute certificate whose validity has been confirmed, and includes identification information (ID ) And supply it to the outside and to the guarantee information generation unit 35. The guarantee information generation unit 35 has a function of generating guarantee information such as a secret key for guaranteeing the identification information by inputting device-specific key information for the identification information generated by the ID generation unit 34.

なお、上記した属性名称取得部32と、ID生成部34と、保証情報生成部35と、耐タンパ領域33により請求項に示す再発行情報出力部が構成され、当該再発行情報出力部は、提示したい部分属性情報を検証し、当該検証の結果得られる属性名と、前記部分属性情報の正当性を保証する情報を含む再発行情報を生成して出力する機能を持つ。図4に、再発行情報出力部の動作概要が示されている。
すなわち、携帯端末装置3a(UIMプログラム)は、必要な属性情報のみを相手に提示できるように属性を分割し(部分属性情報)、属性証明書(AC)を取り込み、耐タンパ領域内で検証・再発行処理を実行し、要求された部分属性情報とその部分属性情報の保証情報とを通信相手に提示する。
The attribute name acquisition unit 32, the ID generation unit 34, the guarantee information generation unit 35, and the tamper-resistant area 33 constitute a reissue information output unit shown in the claims. It has a function of verifying partial attribute information to be presented and generating and outputting reissue information including an attribute name obtained as a result of the verification and information for guaranteeing the validity of the partial attribute information. FIG. 4 shows an outline of the operation of the reissue information output unit.
That is, the mobile terminal device 3a (UIM program) divides the attributes so that only necessary attribute information can be presented to the other party (partial attribute information), takes in the attribute certificate (AC), and verifies / The reissue process is executed, and the requested partial attribute information and the guarantee information of the partial attribute information are presented to the communication partner.

図5は、本発明の実施形態に係る携帯端末装置の検証・再発行処理の処理手順を説明するために引用したフローチャートである。
以下、図5に示すフローチャートを参照しながら図3に示す本発明実施形態の携帯端末装置の動作について詳細に説明する。
FIG. 5 is a flowchart cited for explaining the processing procedure of the verification / reissue processing of the mobile terminal device according to the embodiment of the present invention.
Hereinafter, the operation of the mobile terminal device according to the embodiment of the present invention shown in FIG. 3 will be described in detail with reference to the flowchart shown in FIG.

まず、ユーザは、認証局から公開鍵証明書を、属性認証局から複数の属性情報が記載された属性証明書を発行してもらう。ここで、属性証明書は、公開鍵証明書と紐付けられて管理される。なお、公開鍵証明書(PKC)については、携帯端末装置3aの耐タンパ領域33に事前に格納されていてもよい。
続いてユーザは、発行された属性証明書(AC)を携帯端末装置3aに格納する。同様の方法でユーザは、複数の属性情報を取得し、自身の携帯端末装置3aに格納しておく。また、ユーザは、そのうちのある属性を他の携帯端末装置3b、あるいはサービスプロバイダのサーバ2に提示する場合、携帯端末装置3aを操作して属性証明書と、提示したい属性情報とを耐タンパ領域33に入力する。具体的に、まず、携帯端末装置3aを構成する要求属性入力部31がユーザによって入力された要求属性情報を取り込み、属性名称取得部32およびID生成部34へ供給する(ステップS501)。
First, the user issues a public key certificate from the certificate authority and an attribute certificate in which a plurality of attribute information is described from the attribute authority. Here, the attribute certificate is managed in association with the public key certificate. The public key certificate (PKC) may be stored in advance in the tamper resistant area 33 of the mobile terminal device 3a.
Subsequently, the user stores the issued attribute certificate (AC) in the mobile terminal device 3a. A user acquires a plurality of attribute information by the same method, and stores them in his / her mobile terminal device 3a. Further, when the user presents one of the attributes to the other mobile terminal device 3b or the server 2 of the service provider, the user operates the mobile terminal device 3a to display the attribute certificate and the attribute information desired to be presented in the tamper resistant area. 33. Specifically, first, the request attribute input unit 31 configuring the mobile terminal device 3a takes in the request attribute information input by the user and supplies it to the attribute name acquisition unit 32 and the ID generation unit 34 (step S501).

そして、属性名称取得部32は、AC40が、自身で管理しているユーザの公開鍵証明書に紐付いたものであるか否かを確認し(ステップS502)、続いて、属性証明書の署名を検証し(ステップS503)、また、外部から取得した失効情報に基づき属性証明書の失効確認も行う(ステップS504)。
属性名称取得部32は、更に、ユーザから要求された属性が、正当性が確認された属性証明書内に含まれることを確認し(ステップS505)、その属性名に、所有者、発行時刻等を付与して属性情報とする。上記したID型暗号の場合は、この情報を識別情報(ID)とする(ステップS506)。
Then, the attribute name acquisition unit 32 checks whether the AC 40 is associated with the public key certificate of the user managed by the AC 40 (step S502), and subsequently, the signature of the attribute certificate is obtained. Verification is performed (step S503), and revocation confirmation of the attribute certificate is also performed based on the revocation information acquired from the outside (step S504).
The attribute name acquisition unit 32 further confirms that the attribute requested by the user is included in the attribute certificate whose validity has been confirmed (step S505), and the attribute name includes the owner, the issue time, and the like. Is used as attribute information. In the case of the ID type encryption described above, this information is used as identification information (ID) (step S506).

一方、保証情報生成部35は、属性情報の正当性を保証するための情報を生成する。具体的には、装置固有の鍵(マスタ鍵)で署名する、あるいはユーザの秘密鍵で署名する等が考えられる(ステップS507)。ID型暗号の場合は、装置固有の秘密鍵を使用してIDからIDに紐付く鍵情報を保証情報として生成する。そして、その属性情報と、その正当性を保証する秘密鍵を出力してユーザに返信する(ステップS508)。   On the other hand, the guarantee information generation unit 35 generates information for guaranteeing the validity of the attribute information. Specifically, it is possible to sign with a device-specific key (master key), or with a user's private key (step S507). In the case of ID type encryption, key information linked from ID to ID is generated as guarantee information using a secret key unique to the apparatus. Then, the attribute information and a secret key that guarantees its validity are output and returned to the user (step S508).

図6は、本発明の実施形態に係る属性交換システムの動作を説明するために引用した動作シーケンス図であり、ここでは、ユーザAの携帯端末装置3aとユーザBの携帯端末装置3bとの間でID情報の交換を行う手順が示されている。
ユーザAがユーザBの属性情報を取得する場合には、まず、携帯端末装置3a(ユーザA)から携帯端末装置3b(ユーザB)へ乱数等のチャレンジ情報を送信する(ステップS601)。携帯端末装置3bがチャレンジ情報を受信(チャレンジ情報受信部)すると、装置内に保存されているID情報から開示したいID情報を選択し、そのID情報に対応する秘密鍵でチャレンジ情報を署名する(ステップS602)。その後、携帯端末装置3aに対してID情報および署名情報を送信する(署名情報送信部、ステップS603)。
FIG. 6 is an operation sequence diagram quoted for explaining the operation of the attribute exchange system according to the embodiment of the present invention. Here, between the mobile terminal device 3a of user A and the mobile terminal device 3b of user B, FIG. The procedure for exchanging ID information is shown in FIG.
When the user A acquires the attribute information of the user B, first, challenge information such as a random number is transmitted from the mobile terminal device 3a (user A) to the mobile terminal device 3b (user B) (step S601). When the mobile terminal device 3b receives the challenge information (challenge information receiving unit), the ID information to be disclosed is selected from the ID information stored in the device, and the challenge information is signed with a secret key corresponding to the ID information ( Step S602). Thereafter, the ID information and the signature information are transmitted to the mobile terminal device 3a (signature information transmission unit, step S603).

携帯端末装置3aがID情報および署名情報を受信すると、まずID情報から一方向性関数Aを用いて公開鍵を生成する(ステップS604)。続いて、生成した公開鍵で署名情報を検証し、ID情報の正当性を確認する(署名情報検証部、ステップS605)。ID情報の検証に成功すれば、携帯端末装置3aはID情報に含まれる属性情報をユーザBの属性情報として保存する。ユーザBがユーザAの属性情報を取得する場合は、携帯端末装置3bから携帯端末装置3aへチャレンジ情報を送信し、同様の手順を実行する。
なお、上記した本発明実施形態によれば、ユーザAの携帯端末装置3aとユーザBの携帯端末装置3bとの間でID情報の交換を行う手順についてのみ説明したが、ユーザAもしくはユーザBがサービスプロバイダのサーバ2との間でID情報の交換(属性の提示)を行う場合、属性情報を取得するユーザA(B)の携帯端末装置3a(3b)の動作をサービスプロバイダのサーバ2に置換えることで同様の手順に従うものである。
When the portable terminal device 3a receives the ID information and the signature information, first, a public key is generated from the ID information using the one-way function A (step S604). Subsequently, the signature information is verified with the generated public key, and the validity of the ID information is confirmed (signature information verification unit, step S605). If the verification of the ID information is successful, the mobile terminal device 3a stores the attribute information included in the ID information as the user B attribute information. When the user B acquires the attribute information of the user A, the challenge information is transmitted from the mobile terminal device 3b to the mobile terminal device 3a, and the same procedure is executed.
Note that, according to the above-described embodiment of the present invention, only the procedure for exchanging ID information between the mobile terminal device 3a of the user A and the mobile terminal device 3b of the user B has been described. When exchanging ID information with the service provider server 2 (presentation of attributes), the operation of the mobile terminal device 3a (3b) of the user A (B) who obtains the attribute information is replaced with the service provider server 2. To follow a similar procedure.

図6に示した方法によれば、受信したID情報から公開鍵を生成して検証することが可能であり、属性情報の交換時に発行センタ1へ接続する必要がない。また、属性情報交換の手順では、データの送受信が携帯端末装置3aおよび3bの間に限られており、ID情報が他のネットワークに漏洩することがない。さらにまた、自分の携帯端末装置3a(3b)で保存していない未知の属性情報を受信した場合でも検証することが可能である。このため、住所など明らかに個人ごとに異なる属性情報の検証も容易に行うことができる。   According to the method shown in FIG. 6, it is possible to generate and verify a public key from received ID information, and there is no need to connect to the issuing center 1 when exchanging attribute information. In the attribute information exchange procedure, data transmission / reception is limited between the mobile terminal devices 3a and 3b, and ID information is not leaked to other networks. Furthermore, it is possible to verify even when unknown attribute information that is not stored in the mobile terminal device 3a (3b) is received. For this reason, it is possible to easily verify attribute information that clearly differs for each individual, such as an address.

上記した本発明実施形態によれば、携帯電話端末装置3aの耐タンパテバイス内で属性情報とその鍵情報を生成する例について説明したが、携帯電話端末装置3a外、例えば、発行センタ1のような外部の信頼できるサーバがそれら情報を生成することも可能である。
図7は、本発明の他の実施形態にかかわる属性情報交換システムのシステム概要が示されている。以下、図7を参照しながら本発明の他の実施形態にかかわる属性情報交換システムについて詳細説明を行う。
According to the above-described embodiment of the present invention, the example in which the attribute information and the key information thereof are generated in the tamper resistant device of the mobile phone terminal device 3a has been described, but the mobile phone terminal device 3a, for example, the issuing center 1 It is also possible for an external trusted server to generate such information.
FIG. 7 shows a system outline of an attribute information exchange system according to another embodiment of the present invention. Hereinafter, an attribute information exchange system according to another embodiment of the present invention will be described in detail with reference to FIG.

まず、ユーザA(携帯端末装置3a)は、認証局から公開鍵証明書を、属性認証局から複数の属性が記載された属性証明書を、それぞれ発行してもらう(ステップS71、S72)。属性証明書は、公開鍵証明書と紐付けられて管理されている。なお、公開鍵証明書については、ユーザの携帯電話端末装置3aの耐タンパ領域に事前に格納されていてもよい。
続いて、ユーザA(携帯端末装置3a)は、発行された公開鍵証明書を携帯端末装置3aに格納する。同様の方法でユーザA(携帯端末装置3a)は複数の属性情報を取得し、自身の携帯端末装置3aに格納しておく。
First, user A (mobile terminal device 3a) has a public key certificate issued from a certificate authority and an attribute certificate in which a plurality of attributes are described from an attribute authority (steps S71 and S72). The attribute certificate is managed in association with the public key certificate. The public key certificate may be stored in advance in the tamper-resistant area of the user's mobile phone terminal device 3a.
Subsequently, the user A (mobile terminal device 3a) stores the issued public key certificate in the mobile terminal device 3a. User A (mobile terminal device 3a) acquires a plurality of attribute information by the same method, and stores it in its own mobile terminal device 3a.

ユーザA(携帯端末装置3a)は、例えば、ユーザB(携帯端末装置3b)に対してある属性情報を提示する場合、まず、発行センタ1(信頼できるサーバ)にアクセスし、先に認証局および属性認証局から発行してもらった公開鍵証明書、属性証明書、そして要求属性(提示したい属性)を送信して部分属性情報の正当性を保証する保証情報を含む再発行情報の生成を依頼(属性提示要求発行)する(ステップS73)。その際、ユーザA(携帯端末装置3a)は、属性認証局の認証を行う。また、SSL(Secure Socket Layer)などによりセキュアセッション(暗号通信路)を確立する。   For example, when the user A (mobile terminal device 3a) presents certain attribute information to the user B (mobile terminal device 3b), first, the user A (mobile terminal device 3b) accesses the issuing center 1 (trusted server), Request the generation of reissue information including guarantee information that guarantees the validity of the partial attribute information by sending the public key certificate, attribute certificate, and request attribute (attribute to be presented) received from the attribute authority. (Issue attribute presentation request) (step S73). At that time, the user A (mobile terminal device 3a) authenticates the attribute certificate authority. Further, a secure session (encrypted communication path) is established by SSL (Secure Socket Layer) or the like.

次に、発行センタ1(信頼できるサーバ)は、まず属性証明書がユーザの公開鍵証明書に紐付いたものであるかを確認し、続いてその公開鍵証明書を利用してユーザ認証を行う。ユーザ認証は、(1)発行センタ1(信頼できるサーバ)は、公開鍵証明書を(失効状態を含む)確認、(2)ユーザにチャレンジとして乱数を送付、(3)ユーザは、乱数に秘密鍵で署名して、署名を返信、(4)発行センタ1(信頼できるサーバ)は署名を検証する、(1)〜(4)の手順を実行することによりなされる。さらに、発行センタ1(信頼できるサーバ)は、属性証明書の署名を検証し、また、失効確認を行う。
そして、発行センタ1(信頼できるサーバ)は、ユーザA(携帯端末装置3a)から要求された属性が、正当性が確認された証明書内に含まれることを確認し、その属性名に発行時刻などを付与して属性情報とする。ID型暗号の場合は、この情報をIDとする。
Next, the issuing center 1 (trusted server) first checks whether the attribute certificate is associated with the user's public key certificate, and then performs user authentication using the public key certificate. . User authentication is as follows: (1) Issuing center 1 (trusted server) confirms public key certificate (including revocation status), (2) Sends random number as challenge to user, (3) User is secret to random number The signature is signed with the key, and the signature is returned. (4) The issuing center 1 (trusted server) verifies the signature, and the steps (1) to (4) are executed. Further, the issuing center 1 (trusted server) verifies the signature of the attribute certificate and performs revocation confirmation.
Then, the issuing center 1 (trusted server) confirms that the attribute requested by the user A (mobile terminal device 3a) is included in the certificate whose validity has been confirmed, and issues the issue time in the attribute name. Etc. to give attribute information. In the case of ID type encryption, this information is used as an ID.

さらに、発行センタ1(信頼できるサーバ)は、属性情報の正当性を保証するための情報を生成する。例えば、AA固有の鍵で署名するなどが考えられる。ID型暗号の場合は、AA固有の秘密鍵を使用して、IDからIDに紐付く鍵情報を生成する。そして、発行センタ1(信頼できるサーバ)は、属性情報と、その正当性を保証するための鍵情報(保証情報)とを要求のあったユーザA(携帯端末装置3a)に返す(ステップS74)。その際には、SSLなどにより確立されたセキュアセションを用いる。   Further, the issuing center 1 (trusted server) generates information for guaranteeing the validity of the attribute information. For example, signing with a key unique to AA can be considered. In the case of ID type encryption, key information associated with an ID is generated from the ID using a secret key unique to AA. Then, the issuing center 1 (trusted server) returns the attribute information and key information (guarantee information) for guaranteeing its validity to the user A (mobile terminal device 3a) who requested it (step S74). . In that case, a secure session established by SSL or the like is used.

ユーザA(携帯端末装置3a)とユーザB(携帯端末装置3b)が属性情報を交換する場合の手順はID型暗号の場合、以下の通りである。
すなわち、ユーザA(携帯端末装置3a)がユーザB(携帯端末装置3b)の属性情報を取得する場合、まず、ユーザA(携帯端末装置3a)からユーザB(携帯端末装置3b)に対して乱数などのチャレンジ情報を送信する。このとき、ユーザB(携帯端末装置3b)は、チャレンジ情報に対して提示したい属性の秘密鍵(保証情報)で署名し、署名情報のみを返信する。この際、ID情報(部分属性情報)も同時に送信する。
The procedure when user A (mobile terminal device 3a) and user B (mobile terminal device 3b) exchange attribute information is as follows in the case of ID-type encryption.
That is, when the user A (mobile terminal device 3a) acquires the attribute information of the user B (mobile terminal device 3b), first, a random number is given from the user A (mobile terminal device 3a) to the user B (mobile terminal device 3b). Send challenge information such as At this time, the user B (mobile terminal device 3b) signs the challenge information with a secret key (guarantee information) having an attribute desired to be presented, and returns only the signature information. At this time, ID information (partial attribute information) is also transmitted.

続いて、ユーザA(携帯端末装置3a)は、返信されてきた署名情報を検証する。その際には、ID情報を使って公開鍵を作成し検証する。また、ID内に含まれる発行時刻を確認する。このことにより、検証処理が成功すれば、正当な属性の所有者と認める。
なお、ユーザB(携帯端末装置3b)がユーザA(携帯端末装置3a)の属性情報を取得する場合は、ユーザB(携帯端末装置3b)からユーザA(携帯端末装置3a)へチャレンジ情報を送信し、以下同様の手順を実行する。
Subsequently, the user A (mobile terminal device 3a) verifies the returned signature information. At that time, a public key is created and verified using the ID information. Also, the issue time included in the ID is confirmed. As a result, if the verification process is successful, it is recognized as the owner of the valid attribute.
When user B (mobile terminal device 3b) acquires attribute information of user A (mobile terminal device 3a), challenge information is transmitted from user B (mobile terminal device 3b) to user A (mobile terminal device 3a). Thereafter, the same procedure is executed.

なお、上記した本発明実施形態によれば、ユーザAの携帯端末装置3aとユーザBの携帯端末装置3bとの間でID情報の交換を行う手順についてのみ説明したが、ユーザAもしくはユーザBがサービスプロバイダのサーバ2との間でID情報の交換(属性の提示)を行う場合、属性情報を取得するユーザA(B)の携帯端末装置3a(3b)の動作をサービスプロバイダのサーバ2に置換えることで同様の手順に従うものである。   Note that, according to the above-described embodiment of the present invention, only the procedure for exchanging ID information between the mobile terminal device 3a of the user A and the mobile terminal device 3b of the user B has been described. When exchanging ID information with the service provider server 2 (presentation of attributes), the operation of the mobile terminal device 3a (3b) of the user A (B) who obtains the attribute information is replaced with the service provider server 2. The same procedure is followed.

以上説明のように本発明は、携帯端末装置3a(3b)に属性情報を格納し、属性情報を交換することで属性情報に応じたサービス提供を行う属性情報交換システムにおいて、携帯端末装置3a(3b)に耐タンパ領域33を設け、必要な属性情報のみを相手に提示できるように属性情報を分割し、耐タンパ領域内で分割した属性情報の証明書を再発行することで、ユーザのプライバシ保護を実現するものである。また、ユーザ(携帯端末装置3a)が信頼できるサーバ(発行センタ1)に対して部分属性情報の正当性を保証する保証情報を含む再発行情報の生成を依頼し、これを受けたサーバ(発行センタ1)が、分割した属性情報の証明書を再発行することによってもユーザのプライバシ保護を実現することができる。さらに本発明によれば、耐タンパ領域33を使用して部分属性情報の証明書を作成することでユーザのローカル環境で属性証明書の分割が可能となり、外部との通信が不要になることから、通信コストの削減、および外部のネットワークへ情報が漏洩することを防ぐことができる。   As described above, the present invention stores the attribute information in the portable terminal device 3a (3b), and exchanges the attribute information to provide the service according to the attribute information, so that the portable terminal device 3a ( 3b) is provided with a tamper-resistant area 33, attribute information is divided so that only necessary attribute information can be presented to the other party, and a certificate of attribute information divided within the tamper-resistant area is reissued. It provides protection. In addition, the user (mobile terminal device 3a) requests a reliable server (issuance center 1) to generate reissue information including guarantee information that guarantees the validity of the partial attribute information. The privacy protection of the user can also be realized by the center 1) reissuing the certificate of the divided attribute information. Furthermore, according to the present invention, by creating a certificate of partial attribute information using the tamper resistant area 33, it becomes possible to divide the attribute certificate in the user's local environment, and communication with the outside becomes unnecessary. It is possible to reduce communication costs and prevent information from leaking to an external network.

なお、耐タンパ領域内で再発行された属性証明書は、その場限りの利用であるため、有効期限を著しく短く設定できる。従って、失効処理等の問題は発生しない。また、UIM等耐タンパデバイスに入力された属性証明書の失効確認のための手段を備えることで、失効した属性証明書から部分属性情報が生成できないようになっている。   Note that the attribute certificate reissued in the tamper-resistant area is used on an ad hoc basis, so that the expiration date can be set significantly shorter. Therefore, problems such as revocation processing do not occur. Further, by providing a means for confirming revocation of the attribute certificate input to the tamper resistant device such as UIM, partial attribute information cannot be generated from the revoked attribute certificate.

本発明の実施形態に係る属性情報交換システムのシステム構成の一例を示した図である。It is the figure which showed an example of the system configuration | structure of the attribute information exchange system which concerns on embodiment of this invention. 本発明の実施形態において使用されるID型暗号方式における暗号化方法を示した模式図である。It is the schematic diagram which showed the encryption method in the ID type encryption system used in embodiment of this invention. 本発明の実施形態に係る携帯端末装置の内部構成を機能展開して示したブロック図である。It is the block diagram which expanded and showed the internal structure of the portable terminal device which concerns on embodiment of this invention. 本発明の実施形態に係る携帯端末装置の再発行情報出力部の動作概要を説明するために引用した図である。It is the figure quoted in order to demonstrate the operation | movement outline | summary of the reissue information output part of the portable terminal device which concerns on embodiment of this invention. 本発明の実施形態に係る携帯端末装置の検証・再発行処理の処理手順を説明するために引用したフローチャートである。It is the flowchart quoted in order to demonstrate the process sequence of the verification / reissue process of the portable terminal device which concerns on embodiment of this invention. 本発明の実施形態に係る属性交換システムの動作を説明するために引用した動作シーケンス図である。It is the operation | movement sequence diagram quoted in order to demonstrate operation | movement of the attribute exchange system which concerns on embodiment of this invention. 本発明の他の実施形態に係る属性情報交換システムのシステム概要を示した図である。It is the figure which showed the system outline | summary of the attribute information exchange system which concerns on other embodiment of this invention.

符号の説明Explanation of symbols

1…発行センタ、2…サービスプロバイダ、3a、3b…携帯端末装置、4…IP網、30…耐タンパデバイス、31…要求属性入力部、32…属性名称取得部、33…耐タンパ領域、34…ID生成部、35…保証情報生成部

DESCRIPTION OF SYMBOLS 1 ... Issuing center, 2 ... Service provider, 3a, 3b ... Portable terminal device, 4 ... IP network, 30 ... Tamper resistant device, 31 ... Request attribute input part, 32 ... Attribute name acquisition part, 33 ... Tamper resistant area, 34 ... ID generation unit, 35 ... Guarantee information generation unit

Claims (4)

耐タンパ領域を備えた携帯端末装置であって、
複数の属性情報を含む属性証明書、および前記属性情報の中から提示したい部分属性情報を取り込み、前記耐タンパ領域に格納する要求属性入力部と、
前記提示したい部分属性情報を検証し、前記検証の結果得られる属性名と、前記部分属性情報の正当性を保証する保証情報を含む再発行情報を生成して出力する再発行情報出力部と、
を具備することを特徴とする携帯端末装置。
A mobile terminal device having a tamper-resistant region,
A request attribute input unit that takes in an attribute certificate including a plurality of attribute information and partial attribute information to be presented from the attribute information, and stores it in the tamper-resistant region
Re-issue information output unit for verifying the partial attribute information to be presented and generating and outputting re-issue information including the attribute name obtained as a result of the verification and guarantee information for guaranteeing the validity of the partial attribute information;
A portable terminal device comprising:
前記再発行情報出力部は、
前記属性証明書および外部から取り込まれる前記属性証明書の失効情報と、携帯端末装置内部で持つ所有者情報、もしくは公開鍵証明書とを照合して前記属性情報の正当性と所有者情報の検証を行い、属性名称を取得する属性名称取得部と、
前記属性名称と前記提示したい部分属性情報とを照合し、前記部分属性情報が、正当性が確認された属性証明書に含まれることを確認し、前記部分属性情報を含む識別情報を生成する識別情報生成部と、
前記識別情報に対し装置固有の鍵もしくはユーザの鍵情報を入力して前記識別情報を保証する保証情報を生成する保証情報生成部と、
を具備することを特徴とする請求項1に記載の携帯端末装置。
The reissue information output unit
Validity of the attribute information and verification of the owner information by comparing the attribute certificate and the revocation information of the attribute certificate imported from the outside with the owner information or the public key certificate held in the mobile terminal device An attribute name acquisition unit for acquiring the attribute name,
The identification that compares the attribute name with the partial attribute information that the user wants to present, confirms that the partial attribute information is included in the attribute certificate whose validity is confirmed, and generates identification information including the partial attribute information An information generator,
A guarantee information generating unit for generating guarantee information for guaranteeing the identification information by inputting a device-specific key or user key information for the identification information;
The mobile terminal device according to claim 1, further comprising:
携帯端末装置に属性情報を格納し、前記属性情報を交換することで属性情報に応じたサービス提供を行う属性情報交換システムであって、
前記属性情報を提示する前記携帯端末装置は、通信相手となる携帯端末装置、もしくはプロバイダが管理運営するコンピュータからチャレンジ情報を受信するチャレンジ情報受信部と、前記チャレンジ情報に対して提示したい部分属性情報の保証情報で署名し、前記部分属性情報を含む前記署名情報を送信する署名情報送信部とを備え、
前記属性情報を取得する前記端末装置、もしくはサービスプロバイダが管理運営するコンピュータは、前記送信される保証情報を受信して検証し、当該検証結果に基づき通信を行わせる署名情報検証部、を具備することを特徴とする属性情報交換システム。
An attribute information exchange system that provides attribute information by storing attribute information in a mobile terminal device and exchanging the attribute information,
The mobile terminal device presenting the attribute information includes a challenge information receiving unit that receives challenge information from a mobile terminal device that is a communication partner or a computer managed and operated by a provider, and partial attribute information that is desired to be presented to the challenge information A signature information transmission unit for signing with the guarantee information and transmitting the signature information including the partial attribute information,
The terminal device that acquires the attribute information or a computer managed and operated by a service provider includes a signature information verification unit that receives and verifies the transmitted guarantee information and performs communication based on the verification result. An attribute information exchange system characterized by that.
サーバと、前記サーバとはネットワークを介して接続され、属性情報を交換することでその属性情報に応じた通信を行う複数の携帯端末装置とから成る属性情報交換システムであって、
前記携帯端末装置は、
複数の属性情報を含む属性証明書と、および前記属性情報の中から提示したい部分属性情報に基づく属性提示要求を送信し、
前記サーバは、
前記属性提示要求を受信して提示したい部分属性情報を検証し、前記検証の結果得られる属性名と、前記部分属性情報の正当性を保証する保証情報を含む再発行情報を生成して前記要求のあった携帯端末装置に送信すること、
を特徴とする属性情報交換システム。


An attribute information exchange system comprising a server and a plurality of portable terminal devices that are connected via a network and communicate according to the attribute information by exchanging the attribute information;
The portable terminal device
Sending an attribute presentation request based on an attribute certificate including a plurality of attribute information and partial attribute information to be presented from the attribute information;
The server
Receiving the attribute presentation request and verifying the partial attribute information to be presented, generating reissue information including attribute names obtained as a result of the verification and guarantee information for guaranteeing the validity of the partial attribute information Sending to the mobile terminal device
Attribute information exchange system characterized by


JP2005197401A 2005-07-06 2005-07-06 Portable terminal device and attribute information exchange system Expired - Fee Related JP4350685B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005197401A JP4350685B2 (en) 2005-07-06 2005-07-06 Portable terminal device and attribute information exchange system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005197401A JP4350685B2 (en) 2005-07-06 2005-07-06 Portable terminal device and attribute information exchange system

Publications (2)

Publication Number Publication Date
JP2007019712A true JP2007019712A (en) 2007-01-25
JP4350685B2 JP4350685B2 (en) 2009-10-21

Family

ID=37756493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005197401A Expired - Fee Related JP4350685B2 (en) 2005-07-06 2005-07-06 Portable terminal device and attribute information exchange system

Country Status (1)

Country Link
JP (1) JP4350685B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008011098A (en) * 2006-06-28 2008-01-17 Ntt Docomo Inc Attribute information verification method, revocation information generating apparatus, service provision source apparatus, and attribute information verification system
JP2008228028A (en) * 2007-03-14 2008-09-25 Kddi Corp System, method and program for attribute authentication in ip telephone network
JP2009200696A (en) * 2008-02-20 2009-09-03 Nec Corp Communication system, communication device and communication method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008011098A (en) * 2006-06-28 2008-01-17 Ntt Docomo Inc Attribute information verification method, revocation information generating apparatus, service provision source apparatus, and attribute information verification system
JP2008228028A (en) * 2007-03-14 2008-09-25 Kddi Corp System, method and program for attribute authentication in ip telephone network
JP2009200696A (en) * 2008-02-20 2009-09-03 Nec Corp Communication system, communication device and communication method

Also Published As

Publication number Publication date
JP4350685B2 (en) 2009-10-21

Similar Documents

Publication Publication Date Title
US8347407B2 (en) Authority management method, system therefor, and server and information equipment terminal used in the system
JP4800377B2 (en) Authentication system, CE device, portable terminal, key certificate issuing authority, and key certificate acquisition method
JPWO2008029723A1 (en) Data usage management system
CN104683107B (en) Digital certificate keeping method and device, digital signature method and device
JP4823704B2 (en) Authentication system, authentication information delegation method and security device in the same system
CN112565294B (en) Identity authentication method based on block chain electronic signature
JP2015194879A (en) Authentication system, method, and provision device
JP5495194B2 (en) Account issuing system, account server, service server, and account issuing method
JP5264548B2 (en) Authentication system and authentication method
JP2007053655A (en) Attribute information exchange system, privacy protection method in system
JP2005122567A (en) Information processing method and system delegating authentication information between devices
JP4350685B2 (en) Portable terminal device and attribute information exchange system
US20060129815A1 (en) Generation of identities and authentication thereof
JP2006325072A (en) System and method for attribute information exchange and communication terminal
JP4058035B2 (en) Public key infrastructure system and public key infrastructure method
JP4794939B2 (en) Ticket type member authentication apparatus and method
JP4959152B2 (en) Authentication system and authentication information delegation method in the same system
KR100993333B1 (en) Method for enrollment and authentication using private internet access devices and system
JP2005318269A (en) Electronic certificate management system, method and server
JP2005309788A (en) Electronic contract method and system for executing method
JP4663315B2 (en) Authentication system, authentication information delegation method and security device in the same system
JP2002132996A (en) Server for authenticating existence of information, method therefor and control program for authenticating existence of information
JP4948789B2 (en) Authentication information delegation method and security device in authentication system
JP2020010299A (en) Personal authentication device and personal authentication method
JP2006157336A (en) Method of transmitting and receiving secret information and program

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071019

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080303

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090421

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090714

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150731

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees