JP2008131058A - Attribute authentication system, method retrieving behavior history of user in the system, and program - Google Patents

Attribute authentication system, method retrieving behavior history of user in the system, and program Download PDF

Info

Publication number
JP2008131058A
JP2008131058A JP2006309925A JP2006309925A JP2008131058A JP 2008131058 A JP2008131058 A JP 2008131058A JP 2006309925 A JP2006309925 A JP 2006309925A JP 2006309925 A JP2006309925 A JP 2006309925A JP 2008131058 A JP2008131058 A JP 2008131058A
Authority
JP
Japan
Prior art keywords
attribute
server
user
service providing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006309925A
Other languages
Japanese (ja)
Other versions
JP4933223B2 (en
Inventor
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Research Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2006309925A priority Critical patent/JP4933223B2/en
Publication of JP2008131058A publication Critical patent/JP2008131058A/en
Application granted granted Critical
Publication of JP4933223B2 publication Critical patent/JP4933223B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To pursue an illegal person by securing an anonymity when authenticating an attribute, anonymizing attribute information without communication with a third party, and retrieving the behavior history of a user. <P>SOLUTION: A CA server 3 generates key information on a public key to which the signature of an issuer is given as attribute information. For the key information, a user terminal 1 transmits the modification data of the multiplication of a generated random number and an attribute certificate comprising the public key and the issuer's signature, and the generated behavior history retrieval information to an SP server 2. The SP server 2 verifies that the relationship between the attribute certificate and the signature key is established as a formal signature, and then provides a requested service. A verifier server 4 retrieves the behavior history of the user, based on the behavior history retrieval information collected by the SP server 2. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラムに関し、特に、属性情報の匿名化を行った場合でもユーザの行動履歴を検索することができる属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラムに関する。   The present invention relates to an attribute authentication system, a user behavior history search method and a program in the system, and in particular, an attribute authentication system capable of searching a user's behavior history even when attribute information is anonymized, and the system The present invention relates to a user behavior history search method and program.

近年、様々なサービスがインターネットを通して電子的に提供されるようになってきている。そのようなサービス提供を行う際には、利用者を認証することが不可欠となる。ここで、利用者を認証する方法は、通常、個人を特定する認証と、属性認証等、個人を特定しない認証(例えば、特許文献1参照)とに大別される。
特公平8−2051号公報
In recent years, various services have been provided electronically through the Internet. When providing such a service, it is essential to authenticate the user. Here, a method for authenticating a user is generally classified into authentication for specifying an individual and authentication for not specifying an individual such as attribute authentication (for example, see Patent Document 1).
Japanese Patent Publication No. 8-2051

ところで、従来の属性認証では、属性情報の匿名性について考慮されていなかった。また、一部、匿名化のための研究は成されているが、その内容が不十分であり、更に、属性認証を行う際に第三者との通信を必要としていた。このため、第三者によって通信が観測され、利用者の行動が追跡される恐れがあり、プライバシー保護に関する問題が技術的課題として残されていた。   By the way, in the conventional attribute authentication, the anonymity of attribute information was not considered. In addition, some research for anonymization has been made, but the content is insufficient, and further, communication with a third party is required when performing attribute authentication. For this reason, communication may be observed by a third party, and the user's behavior may be traced, and a problem regarding privacy protection has been left as a technical issue.

また、一方で、属性情報の匿名性を考慮した匿名認証を行った場合に、信頼できる検証者によって、利用者のうち不正者の追跡を行うことが極めて困難でるという問題があった。   On the other hand, when anonymous authentication considering the anonymity of attribute information is performed, there is a problem that it is extremely difficult to track an unauthorized person among users by a reliable verifier.

そこで、本発明は、上記事情に鑑みてなされたものであり、属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく属性情報の匿名化を行うことのできるとともに、利用者の行動履歴を検索することにより、不正者の追跡を可能とする属性認証システムおよび同システムにおけるユーザの行動履歴検索方法およびプログラムを提供することを目的とする。   Therefore, the present invention has been made in view of the above circumstances, guaranteeing anonymity at the time of attribute authentication, and performing anonymization of attribute information without requiring communication with a third party It is another object of the present invention to provide an attribute authentication system capable of tracking an unauthorized person by searching a user's action history and a user action history search method and program in the system.

本発明は、上記した課題を解決するために以下の事項を提案している。
(1)本発明は、属性認証局サーバと、ユーザ端末と、サービス提供サーバと、検証者サーバとがネットワークを介して接続されて成る属性認証システムであって、前記属性認証局サーバ(例えば、図1のGAサーバ3に相当)は、前記ユーザ端末から属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名を行って属性証明書を生成する生成手段と、該生成した属性証明書を要求のあったユーザ端末へ送信する属性証明書送信手段と、を備え、前記ユーザ端末(例えば、図1のユーザ端末1に相当)は、自身のIDを含む付加情報を暗号化し、行動履歴検索情報を生成する行動履歴検索情報生成手段と、前記サービス提供サーバにサービス提供要求を送信するサービス提供要求送信手段と、乱数を生成し、該生成した乱数を前記属性認証局サーバから受信した属性証明書に乗じることにより変形し、該変形された属性情報と前記サービス提供サーバから送信されるチャレンジ情報に対し演算された署名値および生成した行動履歴検索情報とを前記サービス提供サーバに返信する返信手段と、を備え、前記サービス提供サーバ(例えば、図1のSPサーバ2に相当)は、前記返信された各ユーザからの行動履歴検索情報を収集する行動履歴検索情報収集手段と、該収集した行動履歴検索情報を前記検証者サーバに送信する行動履歴検索情報送信手段と、前記変形された属性証明書ならびに署名値に対して、それぞれその正当性についての検証を行い、正当であると判断したときに、サービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供するサービス提供手段と、を備え、前記検証者サーバ(例えば、図1の検証者サーバ4に相当)は、前記サービス提供サーバから送信された行動履歴検索情報を復号し、ユーザの行動履歴を検索する行動履歴検索手段を備えたことを特徴とする属性認証システム提案している。
The present invention proposes the following items in order to solve the above-described problems.
(1) The present invention is an attribute authentication system in which an attribute certification authority server, a user terminal, a service providing server, and a verifier server are connected via a network, the attribute certification authority server (for example, When the attribute certificate issuance request is received from the user terminal, the attribute server obtains the attribute certificate by signing the public key of the user with the signature key for the attribute of the user. Generation means for generating and attribute certificate transmission means for transmitting the generated attribute certificate to the user terminal that requested it, and the user terminal (for example, equivalent to the user terminal 1 in FIG. 1) is itself Action history search information generating means for encrypting additional information including the ID of the user and generating action history search information; service provision request transmitting means for transmitting a service provision request to the service provision server; A random number is generated, transformed by multiplying the generated random number by the attribute certificate received from the attribute certificate authority server, and calculated for the modified attribute information and challenge information transmitted from the service providing server Reply means for returning the signature value and the generated action history search information to the service providing server, and the service providing server (for example, equivalent to the SP server 2 in FIG. 1) Action history search information collecting means for collecting the action history search information, action history search information transmitting means for transmitting the collected action history search information to the verifier server, and the modified attribute certificate and signature value. On the other hand, when the validity is determined and it is determined that the user terminal is valid, Service providing means for providing a service based on the description attribute, and the verifier server (for example, equivalent to the verifier server 4 in FIG. 1) decrypts the action history search information transmitted from the service providing server. In addition, an attribute authentication system is proposed that includes an action history search means for searching for an action history of a user.

この発明によれば、属性認証局サーバが、ユーザ端末から属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名を行って属性証明書を生成し、生成した属性証明書を要求のあったユーザ端末へ送信する。ユーザ端末は、自身のIDを含む付加情報を暗号化し、行動履歴検索情報を生成するとともに、サービス提供サーバにサービス提供要求を送信し、乱数を生成して、生成した乱数を属性認証局サーバから受信した属性証明書に乗じることにより変形し、変形された属性情報とサービス提供サーバから送信されるチャレンジ情報に対し演算された署名値および生成した行動履歴検索情報とをサービス提供サーバに返信する。サービス提供サーバは、返信された各ユーザからの行動履歴検索情報を収集し、収集した行動履歴検索情報を検証者サーバに送信するとともに、変形された属性証明書ならびに署名値に対して、それぞれその正当性についての検証を行い、正当であると判断したときに、サービス提供要求のあったユーザ端末に対し属性に基づくサービスを提供する。検証者サーバは、サービス提供サーバから送信された行動履歴検索情報を復号し、ユーザの行動履歴を検索する。したがって、属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく属性情報の匿名化を行うことのできるとともに、利用者の行動履歴を検索することにより、不正者の追跡を行うことができる。   According to this invention, when the attribute certificate authority server receives the request for issuing the attribute certificate from the user terminal, the attribute certificate is obtained by signing the user's public key with the signature key for the attribute the user has. Generate and send the generated attribute certificate to the user terminal that requested it. The user terminal encrypts additional information including its own ID, generates action history search information, transmits a service provision request to the service provision server, generates a random number, and generates the generated random number from the attribute certification authority server. It is transformed by multiplying the received attribute certificate, and the transformed attribute information, the signature value calculated for the challenge information transmitted from the service providing server, and the generated action history search information are returned to the service providing server. The service providing server collects the action history search information from each returned user, transmits the collected action history search information to the verifier server, and each of the transformed attribute certificate and signature value When the validity is verified and it is determined that the service is valid, a service based on the attribute is provided to the user terminal that requested the service provision. The verifier server decodes the action history search information transmitted from the service providing server, and searches the action history of the user. Therefore, by guaranteeing anonymity at the time of attribute authentication and making anonymization of attribute information without requiring communication with a third party, by searching a user's action history, Unauthorized people can be tracked.

(2)本発明は、(1)に記載の属性認証システムにおいて、前記ユーザ端末の行動履歴検索情報生成手段が、自身のID、時刻情報、自身のIDと時刻情報とに署名を行ったデータ、前記サービス提供サーバが生成した乱数に対する署名値および変形した前記属性証明書を前記検証者サーバの公開鍵で暗号化して、行動履歴検索情報を生成することを特徴とする属性認証システムを提案している。   (2) The present invention provides the attribute authentication system according to (1), in which the action history search information generation unit of the user terminal signs its own ID, time information, and its own ID and time information. Proposing an attribute authentication system for generating action history search information by encrypting a signature value for a random number generated by the service providing server and the modified attribute certificate with a public key of the verifier server ing.

この発明によれば、ユーザ端末の行動履歴検索情報生成手段が、自身のID、時刻情報、自身のIDと時刻情報とに署名を行ったデータ、サービス提供サーバが生成した乱数に対する署名値および変形した属性証明書を前記検証者サーバの公開鍵で暗号化して、行動履歴検索情報を生成する。したがって、生成された行動履歴検索情報を用いることにより、不正を行う特定のユーザの行動履歴を的確に把握することができる。   According to this invention, the action history search information generating means of the user terminal has its own ID, time information, data in which its own ID and time information are signed, a signature value for the random number generated by the service providing server, and a modification The attribute certificate is encrypted with the public key of the verifier server to generate action history search information. Therefore, by using the generated action history search information, it is possible to accurately grasp the action history of a specific user who performs fraud.

(3)本発明は、(2)に記載の属性認証システムにおいて、前記検証者サーバの行動履歴検索手段が、行動履歴検索情報を自身が保持する公開鍵で復号し、ユーザのID、時刻情報、前記IDと時刻情報に対する署名、前記サービス提供サーバが生成した乱数に対する署名値および変形した公開鍵証明書を得るとともに、得られた公開鍵証明書により署名の正当性を検証し、署名が正当であるときに、前記IDおよび時刻情報に基づいて、ユーザの行動履歴を検索することを特徴とする属性認証システムを提案している。   (3) In the attribute authentication system according to (2), the action history search means of the verifier server decrypts the action history search information with a public key held by itself, and the user ID and time information Obtaining a signature for the ID and time information, a signature value for the random number generated by the service providing server and a modified public key certificate, and verifying the validity of the signature by using the obtained public key certificate Then, an attribute authentication system is proposed in which a user's action history is searched based on the ID and time information.

この発明によれば、検証者サーバの行動履歴検索手段が、行動履歴検索情報を自身が保持する公開鍵で復号し、ユーザのID、時刻情報、IDと時刻情報に対する署名、前記サービス提供サーバが生成した乱数に対する署名値および変形した公開鍵証明書を得るとともに、得られた公開鍵証明書により署名の正当性を検証し、署名が正当であるときに、IDおよび時刻情報に基づいて、ユーザの行動履歴を検索する。したがって、信頼のできる検証者により、不正を行う特定のユーザの行動履歴を的確に把握することができる。   According to this invention, the action history search means of the verifier server decrypts the action history search information with the public key held by the verifier server, the user ID, the time information, the signature for the ID and the time information, and the service providing server The signature value for the generated random number and the modified public key certificate are obtained, and the validity of the signature is verified by the obtained public key certificate. When the signature is valid, the user is based on the ID and time information. Search the action history of. Therefore, the action history of a specific user who performs fraud can be accurately grasped by a reliable verifier.

(4)本発明は、属性認証局サーバと、ユーザ端末と、サービス提供サーバと、検証者サーバとがネットワークを介して接続されて成る属性認証システムにおけるユーザの行動履歴検索方法であって、前記ユーザ端末が、ネットワークを介して接続される前記属性認証局サーバに対し属性証明書の発行要求を送信する第1のステップ(例えば、図2のステップS201に相当)と、前記属性認証局サーバが、前記属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあった前記ユーザ端末へ送信する第2のステップ(例えば、図2のステップS202に相当)と、前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップ(例えば、図2のステップS203に相当)と、前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップ(例えば、図2のステップS204に相当)と、前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記属性認証局サーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、該変形された属性情報と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値および生成した行動履歴検索情報とを前記サービス提供サーバに返信する第5のステップ(例えば、図2のステップS205に相当)と、前記サービス提供サーバが、前記変形された属性証明書ならびに署名値に対してそれぞれ検証を行うとともに、行動履歴検索情報を保管する第6のステップと、該第6のステップにおける検証結果が正当であるときに、前記サービス提供サーバがサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第7のステップ(例えば、図2のステップS206に相当)と、前記サービス提供サーバが、収集した前記行動履歴検索情報を前記検証者サーバに送信し、前記検証者サーバが前記行動履歴検索情報に基づいて、ユーザの行動履歴を検索する第8のステップと、を有することを特徴とする属性認証システムにおけるユーザの行動履歴検索方法を提案している。   (4) The present invention is a user behavior history search method in an attribute authentication system in which an attribute certification authority server, a user terminal, a service providing server, and a verifier server are connected via a network. A first step (for example, corresponding to step S201 in FIG. 2) in which a user terminal transmits an attribute certificate issuance request to the attribute certificate authority server connected via a network; When the attribute certificate issuance request is received, an attribute certificate is generated by signing the user's public key with a signature key for the attribute the user has, and transmits the attribute certificate to the user terminal that made the request. 2 (for example, corresponding to step S202 in FIG. 2), and the user terminal provides service to a service providing server connected via the network. A third step of transmitting a service provision request (for example, corresponding to step S203 of FIG. 2), and the service providing server receiving the service provision request generates a random number and transmits challenge information to the user terminal. The fourth step (for example, corresponding to step S204 in FIG. 2) and the user terminal that has received the challenge information generate a random number, and multiply the attribute certificate received from the attribute certificate authority server by the generated random number. And changing the modified attribute information, the signature value calculated for the challenge information transmitted from the service providing server, and the generated action history search information to the service providing server. If the service providing server is the modified attribute certificate (for example, corresponding to step S205 in FIG. 2) Each of the signature values is verified and the action history search information is stored, and the verification result in the sixth step is valid. A seventh step of providing a service based on the attribute to the user terminal (e.g., corresponding to step S206 in FIG. 2), and the service providing server sends the collected action history search information to the verifier server. And an eighth step in which the verifier server searches the user's action history based on the action history search information, and proposes a user action history search method in an attribute authentication system, ing.

この発明によれば、ユーザ端末が、ネットワークを介して接続される属性認証局サーバに対し属性証明書の発行要求を送信し、属性認証局サーバが、属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあったユーザ端末へ送信する。ユーザ端末は、ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信し、サービス提供要求を受信したサービス提供サーバが、乱数を生成してチャレンジ情報をユーザ端末に送信する。そして、チャレンジ情報を受信したユーザ端末が、乱数を生成し、属性認証局サーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、変形された属性情報と、サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値および生成した行動履歴検索情報とをサービス提供サーバに返信する。サービス提供サーバは、変形された属性証明書ならびに署名値に対してそれぞれ検証を行うとともに、行動履歴検索情報を保管し、検証結果が正当であるときに、サービス提供サーバがサービス提供要求のあったユーザ端末に対し属性に基づくサービスを提供する。そして、サービス提供サーバが、収集した行動履歴検索情報を検証者サーバに送信し、検証者サーバが行動履歴検索情報に基づいて、ユーザの行動履歴を検索する。したがって、属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく属性情報の匿名化を行うことのできるとともに、利用者の行動履歴を検索することにより、不正者の追跡を行うことができる。   According to the present invention, when a user terminal transmits an attribute certificate issuance request to an attribute certificate authority server connected via a network, and the attribute certificate authority server receives an attribute certificate issuance request. The user's public key is signed with a signature key for the attribute possessed by the user, an attribute certificate is generated, and transmitted to the user terminal that requested it. The user terminal transmits a service provision request to a service provision server connected via the network, and the service provision server that has received the service provision request generates a random number and transmits challenge information to the user terminal. Then, the user terminal that has received the challenge information generates a random number, transforms it by multiplying the attribute certificate received from the attribute certificate authority server by the generated random number, and transmits the modified attribute information and the service providing server. The signature value calculated for the challenge information and the generated action history search information are returned to the service providing server. The service providing server verifies each of the modified attribute certificate and signature value, stores action history search information, and when the verification result is valid, the service providing server has requested service provision. Provide attribute-based services to user terminals. Then, the service providing server transmits the collected action history search information to the verifier server, and the verifier server searches the action history of the user based on the action history search information. Therefore, by guaranteeing anonymity at the time of attribute authentication and making anonymization of attribute information without requiring communication with a third party, by searching a user's action history, Unauthorized people can be tracked.

(5)本発明は、(4)の属性認証システムにおけるユーザの行動履歴検索方法について、前記第8のステップにおいて、前記検証者サーバが、前記サービス提供サーバから受信した自身のID、時刻情報、自身のIDと時刻情報とに署名を行ったデータ、前記サービス提供サーバが生成した乱数に対する署名値および変形した前記属性証明書を前記検証者サーバの公開鍵で暗号化した行動履歴検索情報を前記検証者サーバの公開鍵で復号し、ユーザのID、時刻情報、前記IDと時刻情報に対する署名、前記サービス提供サーバが生成した乱数に対する署名値および変形した公開鍵証明書を得るとともに、得られた公開鍵証明書により署名の正当性を検証し、署名が正当であるときに、前記IDおよび時刻情報に基づいて、ユーザの行動履歴を検索することを特徴とする属性認証システムにおけるユーザの行動履歴検索方法を提案している。   (5) The present invention relates to the user action history search method in the attribute authentication system of (4), wherein in the eighth step, the verifier server receives its own ID, time information, Action history search information obtained by encrypting the data that has signed its own ID and time information, the signature value for the random number generated by the service providing server, and the transformed attribute certificate with the public key of the verifier server Decrypted with the verifier server's public key to obtain the user ID, time information, signature for the ID and time information, signature value for the random number generated by the service providing server, and a modified public key certificate The validity of the signature is verified by the public key certificate, and when the signature is valid, the user's behavior is confirmed based on the ID and time information. It proposes the user's behavior history retrieval method in the attribute authentication system characterized by searching for.

この発明によれば、第8のステップにおいて、検証者サーバが、サービス提供サーバから受信した自身のID、時刻情報、自身のIDと時刻情報とに署名を行ったデータ、サービス提供サーバが生成した乱数に対する署名値および変形した属性証明書を検証者サーバの公開鍵で暗号化した行動履歴検索情報を検証者サーバの公開鍵で復号し、ユーザのID、時刻情報、IDと時刻情報に対する署名、前記サービス提供サーバが生成した乱数に対する署名値および変形した公開鍵証明書を得るとともに、得られた公開鍵証明書により署名の正当性を検証し、署名が正当であるときに、IDおよび時刻情報に基づいて、ユーザの行動履歴を検索する。したがって、信頼のできる検証者により、不正を行う特定のユーザの行動履歴を的確に把握することができる。   According to this invention, in the eighth step, the verifier server generates its own ID and time information received from the service providing server, data signed with its own ID and time information, and generated by the service providing server. Decode the action history search information obtained by encrypting the signature value for the random number and the transformed attribute certificate with the public key of the verifier server with the public key of the verifier server, and the signature for the user ID, time information, ID and time information, Obtaining a signature value for the random number generated by the service providing server and a modified public key certificate, verifying the validity of the signature using the obtained public key certificate, and when the signature is valid, ID and time information The user's action history is searched based on the above. Therefore, the action history of a specific user who performs fraud can be accurately grasped by a reliable verifier.

(6)本発明は、属性認証局サーバと、ユーザ端末と、サービス提供サーバと、検証者サーバとがネットワークを介して接続されて成る属性認証システムにおけるユーザの行動履歴検索方法をコンピュータに実行させるためのプログラムであって、前記ユーザ端末が、ネットワークを介して接続される前記属性認証局サーバに対し属性証明書の発行要求を送信する第1のステップ(例えば、図2のステップS201に相当)と、前記属性認証局サーバが、前記属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあった前記ユーザ端末へ送信する第2のステップ(例えば、図2のステップS202に相当)と、前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップ(例えば、図2のステップS203に相当)と、前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップ(例えば、図2のステップS204に相当)と、前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記属性認証局サーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、該変形された属性情報と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値および生成した行動履歴検索情報とを前記サービス提供サーバに返信する第5のステップ(例えば、図2のステップS205に相当)と、前記サービス提供サーバが、前記変形された属性証明書ならびに署名値に対してそれぞれ検証を行うとともに、行動履歴検索情報を保管する第6のステップと、該第6のステップにおける検証結果が正当であるときに、前記サービス提供サーバがサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第7のステップ(例えば、図2のステップS206に相当)と、前記サービス提供サーバが、収集した前記行動履歴検索情報を前記検証者サーバに送信し、前記検証者サーバが前記行動履歴検索情報に基づいて、ユーザの行動履歴を検索する第8のステップと、をコンピュータに実行させるためのプログラムを提案している。   (6) The present invention causes a computer to execute a user behavior history search method in an attribute authentication system in which an attribute certification authority server, a user terminal, a service providing server, and a verifier server are connected via a network. A first step of transmitting a request for issuing an attribute certificate to the attribute authority server connected via the network (for example, corresponding to step S201 in FIG. 2) When the attribute certificate authority server receives the attribute certificate issuance request, the attribute certificate authority server generates an attribute certificate by signing the user's public key with the signature key for the attribute the user has, and A second step of transmitting to the user terminal (for example, corresponding to step S202 in FIG. 2), and the user terminal via the network A third step of transmitting a service provision request to the connected service provision server (for example, corresponding to step S203 in FIG. 2), and the service provision server receiving the service provision request generates a random number A fourth step of transmitting challenge information to the user terminal (for example, corresponding to step S204 in FIG. 2), and the user terminal that has received the challenge information generates a random number and receives it from the attribute certification authority server The attribute certificate is transformed by multiplying the generated random number, the transformed attribute information, the signature value calculated for the challenge information transmitted from the service providing server, and the generated action history search information are A fifth step of returning to the service providing server (e.g., corresponding to step S205 of FIG. 2), and the service A server that performs verification on the modified attribute certificate and signature value, and stores action history search information; and when the verification result in the sixth step is valid The service providing server collects a seventh step (for example, corresponding to step S206 of FIG. 2) for providing a service based on the attribute to the user terminal that has made a service providing request, and the service providing server collects A program for transmitting the action history search information to the verifier server, and causing the verifier server to execute an eighth step of searching for a user's action history based on the action history search information; is suggesting.

この発明によれば、ユーザ端末が、ネットワークを介して接続される属性認証局サーバに対し属性証明書の発行要求を送信し、属性認証局サーバが、属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあったユーザ端末へ送信する。ユーザ端末は、ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信し、サービス提供要求を受信したサービス提供サーバが、乱数を生成してチャレンジ情報をユーザ端末に送信する。そして、チャレンジ情報を受信したユーザ端末が、乱数を生成し、属性認証局サーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、変形された属性情報と、サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値および生成した行動履歴検索情報とをサービス提供サーバに返信する。サービス提供サーバは、変形された属性証明書ならびに署名値に対してそれぞれ検証を行うとともに、行動履歴検索情報を保管し、検証結果が正当であるときに、サービス提供サーバがサービス提供要求のあったユーザ端末に対し属性に基づくサービスを提供する。そして、サービス提供サーバが、収集した行動履歴検索情報を検証者サーバに送信し、検証者サーバが行動履歴検索情報に基づいて、ユーザの行動履歴を検索する。したがって、属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく属性情報の匿名化を行うことのできるとともに、利用者の行動履歴を検索することにより、不正者の追跡を行うことができる。   According to the present invention, when a user terminal transmits an attribute certificate issuance request to an attribute certificate authority server connected via a network, and the attribute certificate authority server receives an attribute certificate issuance request. The user's public key is signed with a signature key for the attribute possessed by the user, an attribute certificate is generated, and transmitted to the user terminal that requested it. The user terminal transmits a service provision request to a service provision server connected via the network, and the service provision server that has received the service provision request generates a random number and transmits challenge information to the user terminal. Then, the user terminal that has received the challenge information generates a random number, transforms it by multiplying the attribute certificate received from the attribute certificate authority server by the generated random number, and transmits the modified attribute information and the service providing server. The signature value calculated for the challenge information and the generated action history search information are returned to the service providing server. The service providing server verifies each of the modified attribute certificate and signature value, stores action history search information, and when the verification result is valid, the service providing server has requested service provision. Provide attribute-based services to user terminals. Then, the service providing server transmits the collected action history search information to the verifier server, and the verifier server searches the action history of the user based on the action history search information. Therefore, by guaranteeing anonymity at the time of attribute authentication and making anonymization of attribute information without requiring communication with a third party, by searching a user's action history, Unauthorized people can be tracked.

(7)本発明は、(6)のプログラムについて、前記第8のステップにおいて、前記検証者サーバが、前記サービス提供サーバから受信した自身のID、時刻情報、自身のIDと時刻情報とに署名を行ったデータ、前記サービス提供サーバが生成した乱数に対する署名値および変形した前記属性証明書を前記検証者サーバの公開鍵で暗号化した行動履歴検索情報を前記検証者サーバの公開鍵で復号し、ユーザのID、時刻情報、前記IDと時刻情報に対する署名、前記サービス提供サーバが生成した乱数に対する署名値および変形した公開鍵証明書を得るとともに、得られた公開鍵証明書により署名の正当性を検証し、署名が正当であるときに、前記IDおよび時刻情報に基づいて、ユーザの行動履歴を検索することを特徴とするプログラムを提案している。   (7) According to the present invention, in the eighth step, the verifier server signs its own ID, time information, own ID and time information received from the service providing server in the eighth step. The action history search information obtained by encrypting the performed data, the signature value for the random number generated by the service providing server, and the transformed attribute certificate with the public key of the verifier server is decrypted with the public key of the verifier server. Obtaining a user ID, time information, a signature for the ID and time information, a signature value for the random number generated by the service providing server and a modified public key certificate, and the validity of the signature based on the obtained public key certificate , And when the signature is valid, the user's action history is searched based on the ID and time information It is proposed.

この発明によれば、第8のステップにおいて、検証者サーバが、サービス提供サーバから受信した自身のID、時刻情報、自身のIDと時刻情報とに署名を行ったデータ、サービス提供サーバが生成した乱数に対する署名値および変形した属性証明書を検証者サーバの公開鍵で暗号化した行動履歴検索情報を検証者サーバの公開鍵で復号し、ユーザのID、時刻情報、IDと時刻情報に対する署名、前記サービス提供サーバが生成した乱数に対する署名値および変形した公開鍵証明書を得るとともに、得られた公開鍵証明書により署名の正当性を検証し、署名が正当であるときに、IDおよび時刻情報に基づいて、ユーザの行動履歴を検索する。したがって、信頼のできる検証者により、不正を行う特定のユーザの行動履歴を的確に把握することができる。   According to this invention, in the eighth step, the verifier server generates its own ID and time information received from the service providing server, data signed with its own ID and time information, and generated by the service providing server. Decode the action history search information obtained by encrypting the signature value for the random number and the transformed attribute certificate with the public key of the verifier server with the public key of the verifier server, and the signature for the user ID, time information, ID and time information, Obtaining a signature value for the random number generated by the service providing server and a modified public key certificate, verifying the validity of the signature using the obtained public key certificate, and when the signature is valid, ID and time information The user's action history is searched based on the above. Therefore, the action history of a specific user who performs fraud can be accurately grasped by a reliable verifier.

本発明によれば、属性認証局サーバが、属性情報として発行者の署名が付与された公開鍵と秘密鍵の鍵情報を生成し、ユーザ端末が、生成した乱数を公開鍵と発行者の署名からなる属性証明書に乗じて変形処理してサービス提供サーバへ送信し、サービス提供サーバが、属性証明書と署名鍵との関係が正式な署名として成立することを検証して要求されたサービスの提供を行うことにより、認証の際における属性情報の匿名化を第三者との通信を必要とすることなく実現でき、属性情報を交換する際のプライバシー保護が可能になるという効果がある。   According to the present invention, the attribute certificate authority server generates the key information of the public key and the secret key to which the issuer's signature is attached as the attribute information, and the user terminal uses the generated random number as the public key and the issuer's signature. The attribute certificate consisting of is transformed, sent to the service providing server, and the service providing server verifies that the relationship between the attribute certificate and the signing key is established as a formal signature. By providing, it is possible to realize anonymization of attribute information at the time of authentication without requiring communication with a third party, and it is possible to protect privacy when exchanging attribute information.

加えて、本発明によれば、利用者の行動履歴を検索することにより、不正者の追跡を可能とすることができるという効果がある。   In addition, according to the present invention, an illegal person can be traced by searching the user's action history.

以下、本発明の実施形態について、図面を用いて、詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。   Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

<属性認証システムのシステム構成> <System configuration of attribute authentication system>

図1は、本発明の実施形態に係る属性認証システムのシステム構成の一例を示す図である。   FIG. 1 is a diagram illustrating an example of a system configuration of an attribute authentication system according to an embodiment of the present invention.

図1に示すように、本実施形態に係る属性認証システムは、ユーザ端末1と、サービス提供者が管理運営するサービス提供サーバ(以下、単にSPサーバ2という)と、属性認証局(CA)が管理運営するサーバ(以下、単にCAサーバ3という)と、検証者が管理運営する検証者サーバ4とから構成され、いずれもネットワーク5を介して接続されている。   As shown in FIG. 1, the attribute authentication system according to the present embodiment includes a user terminal 1, a service providing server (hereinafter simply referred to as an SP server 2) managed and operated by a service provider, and an attribute certificate authority (CA). A server that is managed and operated (hereinafter simply referred to as the CA server 3) and a verifier server 4 that is managed and operated by the verifier are connected via a network 5.

ユーザ端末1は、自身のIDを含む付加情報を暗号化し、行動履歴検索情報を生成する。また、属性認証クライアントモジュール11を実装しており、この属性認証クライアントモジュール11は、SP提供サーバ2にサービス提供要求を送信し、乱数を生成してCAサーバ3から受信した属性証明書に生成した乱数を乗じて変形し、変形された属性情報と、SPサーバ2から送信されるチャレンジ情報に対して計算された署名値と、生成した行動履歴検索情報とをSPサーバ2に返信する手段として機能する。   The user terminal 1 encrypts additional information including its own ID, and generates action history search information. In addition, the attribute authentication client module 11 is mounted. The attribute authentication client module 11 transmits a service provision request to the SP providing server 2, generates a random number, and generates the attribute certificate received from the CA server 3. Functions as means for returning to the SP server 2 the transformed attribute information by multiplying by a random number, the signature value calculated for the challenge information transmitted from the SP server 2, and the generated action history search information To do.

SPサーバ2は、返信された各ユーザからの行動履歴検索情報を収集し、収集した行動履歴検索情報を検証者サーバ4に送信する。また、属性認証サーバモジュール21を実装しており、この属性認証サーバモジュール21は、ユーザ端末1により変形された属性証明書ならびに署名値に対してそれぞれその正当性についての検証を行い、正当であると判断したときに、サービス提供要求のあったユーザ端末1に対し、属性に基づくサービスを提供する手段として機能する。   The SP server 2 collects the action history search information from each user who has been sent back, and transmits the collected action history search information to the verifier server 4. In addition, the attribute authentication server module 21 is mounted. The attribute authentication server module 21 verifies the validity of the attribute certificate and signature value transformed by the user terminal 1 and is valid. When it is determined, it functions as means for providing a service based on the attribute to the user terminal 1 that has requested service provision.

CAサーバ3は、属性証明書発行モジュール31を実装しており、この属性証明書発行モジュール31は、ユーザ端末1から属性証明書の発行要求を受信したとき、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあったユーザ端末1へ送信する手段として機能する。また、各属性に対し複数の署名鍵を割付け、当該署名鍵を定期的に更新する手段としても機能する。   The CA server 3 has an attribute certificate issuance module 31 mounted thereon. When the attribute certificate issuance module 31 receives an attribute certificate issuance request from the user terminal 1, It functions as means for generating an attribute certificate by signing with a signature key for the attribute it has and sending it to the user terminal 1 that requested it. It also functions as means for assigning a plurality of signature keys to each attribute and periodically updating the signature keys.

検証者サーバ4は、SPサーバ2から送信された行動履歴検索情報を復号し、ユーザの行動履歴を検索する。   The verifier server 4 decodes the action history search information transmitted from the SP server 2 and searches the action history of the user.

<属性認証システムの動作シーケンス> <Operation sequence of attribute authentication system>

図2は、本発明の実施形態に係る属性認証システム全体の動作の流れを時系列的に示した動作シーケンス図であり、図3は、ユーザ端末の動作の流れをフローチャートで示した図である。なお、図2に示す動作シーケンス図には、本発明の属性認証システムにおける属性情報の匿名化方法の手順も併せて示されている。   FIG. 2 is an operation sequence diagram showing the operation flow of the entire attribute authentication system according to the embodiment of the present invention in time series, and FIG. 3 is a flowchart showing the operation flow of the user terminal. . Note that the operation sequence diagram shown in FIG. 2 also shows the procedure of the attribute information anonymization method in the attribute authentication system of the present invention.

以下、図2、図3を参照しながら図1に示す属性認証システムの動作について詳細に説明する。なお、前提条件として、不正者の追跡を行う検証者の公開鍵証明書(PX)は、事前に配布されており、その正当性は確認されているものとする。   Hereinafter, the operation of the attribute authentication system shown in FIG. 1 will be described in detail with reference to FIGS. As a precondition, it is assumed that a public key certificate (PX) of a verifier who tracks an unauthorized person has been distributed in advance and its validity has been confirmed.

上記の条件下で、ユーザ端末1の属性認証クライアントモジュール11は、ユーザの秘密鍵xと公開鍵y=xPのペアを生成し(図3のステップS301)、CAサーバ3に対して属性証明書発行要求を送信する(図2のステップS201および図3のステップS302)。属性証明書発行要求を受信したCAサーバ3の属性証明書発行モジュール31は、公開鍵yに対し、ユーザが所持する属性に対する署名鍵で署名する。   Under the above conditions, the attribute authentication client module 11 of the user terminal 1 generates a pair of the user's private key x and public key y = xP (step S301 in FIG. 3), and sends the attribute certificate to the CA server 3. An issue request is transmitted (step S201 in FIG. 2 and step S302 in FIG. 3). The attribute certificate issuing module 31 of the CA server 3 that has received the attribute certificate issuing request signs the public key y with the signature key for the attribute possessed by the user.

このとき、署名鍵は、現在ある中から最も有効期間の長いものを使用する。また、署名は、署名用の秘密鍵をz、対応する公開鍵をzPとした場合、zyとなる。このため、CAサーバ3の属性証明書発行モジュール31は、{y,zy}を属性証明書としてユーザ端末1に送信する(図2のステップS202)。   At this time, the signature key having the longest validity period is used. The signature is zy when the signature private key is z and the corresponding public key is zP. For this reason, the attribute certificate issuing module 31 of the CA server 3 transmits {y, zy} as the attribute certificate to the user terminal 1 (step S202 in FIG. 2).

図4は、有効期間の管理の仕方を概念的に示している。図4中、横軸のtは、時間の流れを示す。本発明によれば、属性情報が鍵情報のみとなったことにより、新たな有効期間の管理が必要となる。このため、図4に示されるように、CAサーバ3の属性証明書発行モジュール31が、属性毎に複数の署名鍵を割当て、定期的に組合せを更新することによって有効期間の管理を行うことにしている。その際に、サービスを非常に短い期間しか享受できないユーザが発生しないように、属性毎に割当てられる複数の書名鍵を並行管理する。   FIG. 4 conceptually shows how to manage the effective period. In FIG. 4, t on the horizontal axis indicates the flow of time. According to the present invention, since the attribute information is only key information, it is necessary to manage a new effective period. For this reason, as shown in FIG. 4, the attribute certificate issuance module 31 of the CA server 3 assigns a plurality of signature keys for each attribute, and manages the validity period by periodically updating the combination. ing. At that time, a plurality of title keys assigned for each attribute are managed in parallel so that a user who can enjoy the service only for a very short period does not occur.

なお、署名鍵を最も有効期間の長いものを割当てるために、例えば、図4に示されるように、仮に、鍵Aの使用期間における後半部分で鍵を割当てようとした場合、CAサーバ3の属性証明書発行モジュール31は、ユーザ端末1の属性認証クライアントモジュール11に対して、署名鍵Dあるいは署名鍵Eを割当てる。   In order to assign a signature key having the longest valid period, for example, as shown in FIG. 4, if an attempt is made to assign a key in the latter half of the usage period of the key A, the attribute of the CA server 3 The certificate issuing module 31 assigns the signature key D or the signature key E to the attribute authentication client module 11 of the user terminal 1.

次に、ユーザ端末1の属性認証クライアントモジュール11は、公開鍵と署名鍵とから成る属性証明書をCAサーバ3の属性証明書発行モジュール31から受信する(図3のステップS303の“Yes”)。そして、サービス提供要求を生成し(図3のステップS304)、SPサーバ2の属性認証サーバモジュール21に対して生成したサービス提供要求を送信する(図2のステップS203)。   Next, the attribute authentication client module 11 of the user terminal 1 receives the attribute certificate composed of the public key and the signature key from the attribute certificate issuing module 31 of the CA server 3 (“Yes” in step S303 in FIG. 3). . Then, a service provision request is generated (step S304 in FIG. 3), and the generated service provision request is transmitted to the attribute authentication server module 21 of the SP server 2 (step S203 in FIG. 2).

サービス提供要求を受信したSPサーバ2の属性認証サーバモジュール21は、乱数rを生成してチャレンジ情報としてユーザ端末1の属性認証クライアントモジュール11へ送信する(図2のステップS204)。   The attribute authentication server module 21 of the SP server 2 that has received the service provision request generates a random number r and transmits it as challenge information to the attribute authentication client module 11 of the user terminal 1 (step S204 in FIG. 2).

チャレンジ情報を受信したユーザ端末1の属性認証クライアントモジュール11は、まず、属性証明書を変形処理する。具体的には、乱数fを生成し、先にCAサーバ3から受信した属性証明書{y,zy}に、その乱数を乗じて{fy,fzy}に変形させる(図3のステップS306)。このとき、秘密鍵もfxに変形される。   The attribute authentication client module 11 of the user terminal 1 that has received the challenge information first transforms the attribute certificate. Specifically, a random number f is generated, and the attribute certificate {y, zy} previously received from the CA server 3 is multiplied by the random number to be transformed into {fy, fzy} (step S306 in FIG. 3). At this time, the secret key is also transformed into fx.

続いて、ユーザ端末1の属性認証クライアントモジュール11は、チャレンジ乱数rに対する署名値を計算する。また、自身のIDに基づいて、変形前の公開鍵を特定するとともに、特定した変形前の公開鍵に乱数fを乗じることにより、公開鍵証明書となることを確認する。ここで、署名値の計算として、例えば、離散対数問題を応用したElgamal署名によれば、以下の式(1)に従う。   Subsequently, the attribute authentication client module 11 of the user terminal 1 calculates a signature value for the challenge random number r. In addition, the public key before transformation is identified based on its own ID, and the public key certificate is confirmed by multiplying the identified public key before transformation by a random number f. Here, as the calculation of the signature value, for example, according to the Elgamal signature using the discrete logarithm problem, the following equation (1) is followed.

u=g
s=k−1(h(r)・xfu)mod p−1 ・・・(1)
u = g k
s = k −1 (h (r) · xfu) mod p −1 (1)

さらに、ユーザ端末1は、自身のID、時刻情報、自身のIDと時刻情報に署名を行ったデータ(署名は、fxで行う)、rに対する署名値、乱数値f、及び変形した証明書を検証者の公開鍵PXで暗号化したデータを作成し、このデータを、EPXとする(図3のステップS307)。   Further, the user terminal 1 has its own ID, time information, data obtained by signing its own ID and time information (signature is given by fx), a signature value for r, a random value f, and a modified certificate. Data encrypted with the verifier's public key PX is created, and this data is set as EPX (step S307 in FIG. 3).

次に、ユーザ端末1の属性認証クライアントモジュール11は、変形処理した属性証明書と先に計算した署名値およびEPXをSPサーバ2へ返信する(図2のステップS205、および図3のステップS308)。属性証明書と署名値を受信したSPサーバ2の属性認証サーバモジュール21は、まず、送信されてきた属性証明書を検証する。ここで、検証のためにParing計算を用いることとする。具体的には、Paring計算をe()で表現したとき、SPサーバ2は、e(y,zQ)が成立するか否かを判定する。 Next, the attribute authentication client module 11 of the user terminal 1 returns the modified attribute certificate, the previously calculated signature value, and EPX to the SP server 2 (step S205 in FIG. 2 and step S308 in FIG. 3). . The attribute authentication server module 21 of the SP server 2 that has received the attribute certificate and the signature value first verifies the transmitted attribute certificate. Here, paring calculation is used for verification. Specifically, when the paring calculation is expressed by e ( * , * ), the SP server 2 determines whether e (y, zQ) is satisfied.

続いて、SPサーバ2の属性認証サーバモジュール21は、返信されてきた署名鍵を検証する。例えば、Elgamal署名では以下の式(2)を計算する。   Subsequently, the attribute authentication server module 21 of the SP server 2 verifies the returned signature key. For example, the following equation (2) is calculated for the Elgamal signature.

h(m)≡y ・・・(2) g h (m) ≡ y r r s (2)

SPサーバ2は、署名の正当性が確認が行われたときに、認証成功とし、ユーザ端末1に対して属性情報に基づいたサービス提供を行う(図2のステップS206)。ここで、認証成功とは、属性証明書と署名鍵との関係が正式な署名として成立することを意味する。属性証明書と署名鍵の検証が成立した後(図3のステップS309の“OK”)、ユーザ端末1は、SPサーバ2との間で通信を行い、SPサーバ2により提供されるユーザの属性情報に従うサービスを享受することができる(図3のステップS310)。   When the validity of the signature is confirmed, the SP server 2 determines that the authentication is successful, and provides the user terminal 1 with a service based on the attribute information (step S206 in FIG. 2). Here, successful authentication means that the relationship between the attribute certificate and the signature key is established as a formal signature. After the verification of the attribute certificate and the signature key is established (“OK” in step S309 in FIG. 3), the user terminal 1 communicates with the SP server 2 and the user attributes provided by the SP server 2 A service according to the information can be enjoyed (step S310 in FIG. 3).

なお、SPサーバ2は、ユーザ端末1が作成したEPXを保管し、必要に応じて、これを検証者サーバに提示することにより、ユーザの行動履歴を把握して、ユーザ内の不正者を追跡することができる。以下、図5を用いて、ユーザの行動履歴処理につき、詳細に説明する。   The SP server 2 keeps the EPX created by the user terminal 1 and presents it to the verifier server as necessary, thereby grasping the user's behavior history and tracking the unauthorized persons in the user. can do. Hereinafter, the user action history process will be described in detail with reference to FIG.

<ユーザの行動履歴処理>
まず、各SPサーバ2は、収集したEPXを検証者サーバ4に提出する(ステップS501)。次に、検証者サーバ4は、このEPXを復号しID、時刻情報、IDと時刻情報に対する署名、rに対する署名値、変形した公開鍵証明書を取得する(ステップS502)。さらに、検証者サーバ4は、得られた公開鍵証明書を使って署名の正当性を検証する(ステップS503)。そして、検証者サーバ4が、署名の正当性が検証できれば、ID、時刻情報を使って利用者の行動履歴を調べる(ステップS504)。これにより、ユーザ内の不正者を追跡することができる。
<User action history processing>
First, each SP server 2 submits the collected EPX to the verifier server 4 (step S501). Next, the verifier server 4 decrypts this EPX, and acquires ID, time information, a signature for the ID and time information, a signature value for r, and a modified public key certificate (step S502). Further, the verifier server 4 verifies the validity of the signature using the obtained public key certificate (step S503). If the verifier server 4 can verify the validity of the signature, it checks the user's action history using the ID and time information (step S504). Thereby, the unauthorized person in a user can be tracked.

したがって、本実施形態によれば、属性認証局サーバが、属性情報として発行者の署名が付与された公開鍵と秘密鍵の鍵情報を生成し、ユーザ端末が、生成した乱数を公開鍵と発行者の署名からなる属性証明書に乗じて変形処理してサービス提供サーバへ送信し、サービス提供サーバが、属性証明書と署名鍵との関係が正式な署名として成立することを検証して要求されたサービスの提供を行うことにより、認証の際における属性情報の匿名化を第三者との通信を必要とすることなく実現でき、属性情報を交換する際のプライバシー保護が可能になるという効果がある。また、本発明によれば、利用者の行動履歴を検索することにより、不正者の追跡を可能とすることができるという効果がある。   Therefore, according to the present embodiment, the attribute certificate authority server generates the key information of the public key and the secret key to which the issuer's signature is attached as the attribute information, and the user terminal issues the generated random number with the public key. The attribute certificate consisting of the user's signature is multiplied and transformed and sent to the service providing server. The service providing server is requested to verify that the relationship between the attribute certificate and the signature key is established as an official signature. By providing a secure service, anonymization of attribute information at the time of authentication can be realized without requiring communication with a third party, and privacy protection when exchanging attribute information becomes possible. is there. In addition, according to the present invention, there is an effect that an unauthorized person can be traced by searching a user's action history.

なお、上記した属性認証システムおよび同システムにおける匿名化方法の具体的な利用用途としては、医療情報の開示において、医療資格を持つ否かの確認、あるいは、公共交通機関において、公的に発行されたシルバーパス等の資格を確認する等の用途が考えられる。   The specific use of the attribute authentication system and the anonymization method in the system is as follows. In the disclosure of medical information, confirmation of medical qualification or publicly issued by public transportation. It can be used for confirming qualifications such as Silver Pass.

なお、図1に示す、属性認証クライアントモジュール11、属性認証サーバモジュール21、属性証明書発行モジュール31および図示しない検証者サーバモジュールは、ユーザ端末1、SPサーバ2、CAサーバ3および検証者サーバ4のそれぞれで実行されるプログラムであり、これらプログラムをコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをユーザ端末1、SPサーバ2、CAサーバ3および検証者サーバ4のそれぞれ(いずれもコンピュータシステム)に読み込ませ、実行することによって本発明の属性認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   The attribute authentication client module 11, the attribute authentication server module 21, the attribute certificate issuance module 31, and the verifier server module (not shown) shown in FIG. 1 are the user terminal 1, the SP server 2, the CA server 3, and the verifier server 4. Are recorded in a computer-readable recording medium, and the program recorded in the recording medium is stored in each of the user terminal 1, the SP server 2, the CA server 3, and the verifier server 4. The attribute authentication system of the present invention can be realized by reading (execution) into (a computer system) and executing it. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes a design and the like within a scope not departing from the gist of the present invention.

本発明の実施形態に係る属性認証システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration | structure of the attribute authentication system which concerns on embodiment of this invention. 本発明の実施形態に係る属性認証システムの全体の動作シーケンスを示す図である。It is a figure which shows the operation sequence of the whole attribute authentication system which concerns on embodiment of this invention. 本発明の実施形態に係る属性認証システムにおけるユーザ端末の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the user terminal in the attribute authentication system which concerns on embodiment of this invention. 本発明の実施形態に係る属性認証システムの属性情報の有効期間の管理方法について説明するために引用した動作概念図である。It is the operation | movement conceptual diagram quoted in order to demonstrate the management method of the effective period of the attribute information of the attribute authentication system which concerns on embodiment of this invention. 本発明の実施形態に係る属性認証システムにおける不正者追跡処理に関する処理フローチャートである。It is a process flowchart regarding the unauthorized person tracking process in the attribute authentication system which concerns on embodiment of this invention.

符号の説明Explanation of symbols

1・・・ユーザ端末、2・・・サービス提供サーバ(SPサーバ)、3・・・属性認証局サーバ(CAサーバ)、4・・・検証者サーバ、5・・・ネットワーク、11・・・属性認証クライアントモジュール、21・・・属性認証サーバモジュール、31・・・属性証明書発行モジュール   DESCRIPTION OF SYMBOLS 1 ... User terminal, 2 ... Service provision server (SP server), 3 ... Attribute certification authority server (CA server), 4 ... Verifier server, 5 ... Network, 11 ... Attribute authentication client module, 21 ... Attribute authentication server module, 31 ... Attribute certificate issuing module

Claims (7)

属性認証局サーバと、ユーザ端末と、サービス提供サーバと、検証者サーバとがネットワークを介して接続されて成る属性認証システムであって、
前記属性認証局サーバは、
前記ユーザ端末から属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名を行って属性証明書を生成する生成手段と、
該生成した属性証明書を要求のあったユーザ端末へ送信する属性証明書送信手段と、
を備え、
前記ユーザ端末は、
自身のIDを含む付加情報を暗号化し、行動履歴検索情報を生成する行動履歴検索情報生成手段と、
前記サービス提供サーバにサービス提供要求を送信するサービス提供要求送信手段と、
乱数を生成し、該生成した乱数を前記属性認証局サーバから受信した属性証明書に乗じることにより変形し、該変形された属性情報と前記サービス提供サーバから送信されるチャレンジ情報に対し演算された署名値および生成した行動履歴検索情報とを前記サービス提供サーバに返信する返信手段と、
を備え、
前記サービス提供サーバは、
前記返信された各ユーザからの行動履歴検索情報を収集する行動履歴検索情報収集手段と、
該収集した行動履歴検索情報を前記検証者サーバに送信する行動履歴検索情報送信手段と、
前記変形された属性証明書ならびに署名値に対して、それぞれその正当性についての検証を行い、正当であると判断したときに、サービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供するサービス提供手段と、
を備え、
前記検証者サーバは、前記サービス提供サーバから送信された行動履歴検索情報を復号し、ユーザの行動履歴を検索する行動履歴検索手段を備えたことを特徴とする属性認証システム。
An attribute authentication system in which an attribute certificate authority server, a user terminal, a service providing server, and a verifier server are connected via a network,
The attribute authority server is
Generating means for generating an attribute certificate by signing with a signature key for an attribute of the user with respect to the public key of the user when receiving a request for issuing the attribute certificate from the user terminal;
Attribute certificate transmitting means for transmitting the generated attribute certificate to the user terminal that requested it;
With
The user terminal is
Action history search information generating means for encrypting additional information including its own ID and generating action history search information;
Service provision request transmitting means for transmitting a service provision request to the service provision server;
A random number is generated, transformed by multiplying the generated random number by the attribute certificate received from the attribute certificate authority server, and calculated for the modified attribute information and challenge information transmitted from the service providing server A reply means for returning the signature value and the generated action history search information to the service providing server;
With
The service providing server includes:
Action history search information collecting means for collecting action history search information from each of the replied users;
Action history search information transmitting means for transmitting the collected action history search information to the verifier server;
Each of the modified attribute certificate and signature value is verified for validity, and when it is determined to be valid, a service based on the attribute is provided to the user terminal that requested the service provision. A service providing means to provide;
With
The attribute verification system characterized in that the verifier server includes behavior history search means for decoding behavior history search information transmitted from the service providing server and searching for a user's behavior history.
前記ユーザ端末の行動履歴検索情報生成手段が、自身のID、時刻情報、自身のIDと時刻情報とに署名を行ったデータ、前記サービス提供サーバが生成した乱数に対する署名値および変形した前記属性証明書を前記検証者サーバの公開鍵で暗号化して、行動履歴検索情報を生成することを特徴とする請求項1に記載の属性認証システム。   The action history search information generating means of the user terminal has its own ID, time information, data signed with its own ID and time information, a signature value for the random number generated by the service providing server, and the modified attribute proof The attribute authentication system according to claim 1, wherein the action history search information is generated by encrypting the certificate with the public key of the verifier server. 前記検証者サーバの行動履歴検索手段が、行動履歴検索情報を自身が保持する公開鍵で復号し、ユーザのID、時刻情報、前記IDと時刻情報に対する署名、前記サービス提供サーバが生成した乱数に対する署名値および変形した公開鍵証明書を得るとともに、得られた公開鍵証明書により署名の正当性を検証し、署名が正当であるときに、前記IDおよび時刻情報に基づいて、ユーザの行動履歴を検索することを特徴とする請求項2に記載の属性認証システム。   The action history search means of the verifier server decrypts the action history search information with the public key held by the verifier server, the user ID, time information, the signature on the ID and time information, and the random number generated by the service providing server Obtaining a signature value and a modified public key certificate, verifying the validity of the signature based on the obtained public key certificate, and when the signature is valid, based on the ID and time information, the user's action history The attribute authentication system according to claim 2, wherein the attribute authentication system is searched. 属性認証局サーバと、ユーザ端末と、サービス提供サーバと、検証者サーバとがネットワークを介して接続されて成る属性認証システムにおけるユーザの行動履歴検索方法であって、
前記ユーザ端末が、ネットワークを介して接続される前記属性認証局サーバに対し属性証明書の発行要求を送信する第1のステップと、
前記属性認証局サーバが、前記属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあった前記ユーザ端末へ送信する第2のステップと、
前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップと、
前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップと、
前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記属性認証局サーバから受信した属性証明書に、生成した乱数を乗じて変形するとともに、該変形された属性情報と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値および生成した行動履歴検索情報とを前記サービス提供サーバに返信する第5のステップと、
前記サービス提供サーバが、前記変形された属性証明書ならびに署名値に対してそれぞれ検証を行うとともに、行動履歴検索情報を保管する第6のステップと、
該第6のステップにおける検証結果が正当であるときに、前記サービス提供サーバがサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第7のステップと、
前記サービス提供サーバが、収集した前記行動履歴検索情報を前記検証者サーバに送信し、前記検証者サーバが前記行動履歴検索情報に基づいて、ユーザの行動履歴を検索する第8のステップと、
を有することを特徴とする属性認証システムにおけるユーザの行動履歴検索方法。
A method for retrieving a user's behavior history in an attribute authentication system in which an attribute certification authority server, a user terminal, a service providing server, and a verifier server are connected via a network,
A first step in which the user terminal transmits an attribute certificate issuance request to the attribute certification authority server connected via a network;
When the attribute certificate authority server receives the request for issuing the attribute certificate, the attribute certificate authority server generates an attribute certificate by signing the user's public key with a signature key for the attribute the user has, A second step of transmitting to the user terminal;
A third step in which the user terminal transmits a service provision request to a service provision server connected via the network;
The service providing server that has received the service providing request generates a random number and transmits challenge information to the user terminal;
The user terminal that has received the challenge information generates a random number, transforms the attribute certificate received from the attribute certification authority server by multiplying the generated random number, and modifies the modified attribute information and the service provision A fifth step of returning the signature value calculated for the challenge information transmitted from the server and the generated action history search information to the service providing server;
A sixth step in which the service providing server verifies the transformed attribute certificate and signature value, respectively, and stores action history search information;
A seventh step in which when the verification result in the sixth step is valid, the service providing server provides a service based on the attribute to the user terminal that has made a service provision request;
The service providing server transmits the collected action history search information to the verifier server, and the verifier server searches the user action history based on the action history search information;
A method for retrieving a user's behavior history in an attribute authentication system, comprising:
前記第8のステップにおいて、前記検証者サーバが、前記サービス提供サーバから受信した自身のID、時刻情報、自身のIDと時刻情報とに署名を行ったデータ、前記サービス提供サーバが生成した乱数に対する署名値および変形した前記属性証明書を前記検証者サーバの公開鍵で暗号化した行動履歴検索情報を前記検証者サーバの公開鍵で復号し、ユーザのID、時刻情報、前記IDと時刻情報に対する署名、前記サービス提供サーバが生成した乱数に対する署名値および変形した公開鍵証明書を得るとともに、得られた公開鍵証明書により署名の正当性を検証し、署名が正当であるときに、前記IDおよび時刻情報に基づいて、ユーザの行動履歴を検索することを特徴とする請求項4に記載の属性認証システムにおけるユーザの行動履歴検索方法。   In the eighth step, the verifier server receives its own ID and time information received from the service providing server, data signed with its own ID and time information, and a random number generated by the service providing server. The action history search information obtained by encrypting the signature value and the modified attribute certificate with the public key of the verifier server is decrypted with the public key of the verifier server, and the user ID, time information, and the ID and time information When the signature, the signature value for the random number generated by the service providing server and the modified public key certificate are obtained, the validity of the signature is verified by the obtained public key certificate, and the signature is valid, the ID 5. The user's behavior history in the attribute authentication system according to claim 4, wherein the user's behavior history is searched based on the time information. Search method. 属性認証局サーバと、ユーザ端末と、サービス提供サーバと、検証者サーバとがネットワークを介して接続されて成る属性認証システムにおけるユーザの行動履歴検索方法をコンピュータに実行させるためのプログラムであって、
前記ユーザ端末が、ネットワークを介して接続される前記属性認証局サーバに対し属性証明書の発行要求を送信する第1のステップと、
前記属性認証局サーバが、前記属性証明書の発行要求を受信したときに、ユーザの公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成し、要求のあった前記ユーザ端末へ送信する第2のステップと、
前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップと、
前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップと、
前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記属性認証局サーバから受信した属性証明書に生成した乱数を乗じて変形するとともに、該変形された属性情報と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値および生成した行動履歴検索情報とを前記サービス提供サーバに返信する第5のステップと、
前記サービス提供サーバが、前記変形された属性証明書ならびに署名値に対してそれぞれ検証を行うとともに、行動履歴検索情報を保管する第6のステップと、
該第6のステップにおける検証結果が正当であるときに、前記サービス提供サーバがサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第7のステップと、
前記サービス提供サーバが、収集した前記行動履歴検索情報を前記検証者サーバに送信し、前記検証者サーバが前記行動履歴検索情報に基づいて、ユーザの行動履歴を検索する第8のステップと、
をコンピュータに実行させるためのプログラム。
A program for causing a computer to execute a user behavior history search method in an attribute authentication system in which an attribute certification authority server, a user terminal, a service providing server, and a verifier server are connected via a network,
A first step in which the user terminal transmits an attribute certificate issuance request to the attribute certification authority server connected via a network;
When the attribute certificate authority server receives the request for issuing the attribute certificate, the attribute certificate authority server generates an attribute certificate by signing the user's public key with a signature key for the attribute the user has, A second step of transmitting to the user terminal;
A third step in which the user terminal transmits a service provision request to a service provision server connected via the network;
The service providing server that has received the service providing request generates a random number and transmits challenge information to the user terminal;
The user terminal that has received the challenge information generates a random number, transforms the attribute certificate received from the attribute certification authority server by multiplying the generated random number, and modifies the modified attribute information and the service providing server. A fifth step of returning the signature value calculated for the challenge information transmitted from the server and the generated action history search information to the service providing server;
A sixth step in which the service providing server verifies the transformed attribute certificate and signature value, respectively, and stores action history search information;
A seventh step in which when the verification result in the sixth step is valid, the service providing server provides a service based on the attribute to the user terminal that has made a service provision request;
The service providing server transmits the collected action history search information to the verifier server, and the verifier server searches the user action history based on the action history search information;
A program that causes a computer to execute.
前記第8のステップにおいて、前記検証者サーバが、前記サービス提供サーバから受信した自身のID、時刻情報、自身のIDと時刻情報とに署名を行ったデータ、前記サービス提供サーバが生成した乱数に対する署名値および変形した前記属性証明書を前記検証者サーバの公開鍵で暗号化した行動履歴検索情報を前記検証者サーバの公開鍵で復号し、ユーザのID、時刻情報、前記IDと時刻情報に対する署名、前記サービス提供サーバが生成した乱数に対する署名値および変形した公開鍵証明書を得るとともに、得られた公開鍵証明書により署名の正当性を検証し、署名が正当であるときに、前記IDおよび時刻情報に基づいて、ユーザの行動履歴を検索することを特徴とする請求項6に記載のプログラム。   In the eighth step, the verifier server receives its own ID and time information received from the service providing server, data signed with its own ID and time information, and a random number generated by the service providing server. The action history search information obtained by encrypting the signature value and the modified attribute certificate with the public key of the verifier server is decrypted with the public key of the verifier server, and the user ID, time information, and the ID and time information When the signature, the signature value for the random number generated by the service providing server and the modified public key certificate are obtained, the validity of the signature is verified by the obtained public key certificate, and the signature is valid, the ID The program according to claim 6, wherein a user's action history is searched based on the time information.
JP2006309925A 2006-11-16 2006-11-16 Attribute authentication system, user behavior history search method and program in the system Expired - Fee Related JP4933223B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006309925A JP4933223B2 (en) 2006-11-16 2006-11-16 Attribute authentication system, user behavior history search method and program in the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006309925A JP4933223B2 (en) 2006-11-16 2006-11-16 Attribute authentication system, user behavior history search method and program in the system

Publications (2)

Publication Number Publication Date
JP2008131058A true JP2008131058A (en) 2008-06-05
JP4933223B2 JP4933223B2 (en) 2012-05-16

Family

ID=39556524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006309925A Expired - Fee Related JP4933223B2 (en) 2006-11-16 2006-11-16 Attribute authentication system, user behavior history search method and program in the system

Country Status (1)

Country Link
JP (1) JP4933223B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008193454A (en) * 2007-02-06 2008-08-21 Kddi R & D Laboratories Inc Attribute authentication system, and anonymity attribute authentication method and program in the system
JP2009094984A (en) * 2007-10-12 2009-04-30 Kddi Corp Attribute recognition system, attribute recognition method and program in the same system
JP2009111443A (en) * 2007-10-26 2009-05-21 Kddi Corp Attribute authenticating system, and attribute authentication method and program of the system
JP2009111695A (en) * 2007-10-30 2009-05-21 Kddi Corp Attribute authenticating system, and attribute authenticating method in the system, and program
WO2010013699A1 (en) * 2008-07-28 2010-02-04 日本電気株式会社 Signature system
JP2010050524A (en) * 2008-08-19 2010-03-04 Kddi Corp Attribute authentication system, attribute authentication method in the system, and program
WO2011007697A1 (en) 2009-07-13 2011-01-20 日本電気株式会社 Anonymous authentication signature system, user device, verification device, signature method, verification method, and program therefor
JP2011155348A (en) * 2010-01-26 2011-08-11 Kddi Corp Biometric authentication system, biometric authentication method, and program
WO2011148902A1 (en) * 2010-05-28 2011-12-01 日本電気株式会社 Anonymous credential system, user device, verification device, anonymous credential method, and anonymous credential program
US8499158B2 (en) 2009-12-18 2013-07-30 Electronics And Telecommunications Research Institute Anonymous authentication service method for providing local linkability
JP2021118444A (en) * 2020-01-27 2021-08-10 富士通株式会社 Information processing device, information processing method, and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260630A (en) * 1997-01-17 1998-09-29 N T T Data Tsushin Kk Method and system for key management for electronic signature
JP2003289300A (en) * 2002-03-28 2003-10-10 Foundation For Nara Institute Of Science & Technology Response-collecting system, response-collecting method, server, program for operating computer as server, and computer-readable recording medium for recording the program
JP2004527962A (en) * 2001-04-23 2004-09-09 インターナショナル・ビジネス・マシーンズ・コーポレーション Non-transferable anonymous electronic receipt
JP2005064791A (en) * 2003-08-11 2005-03-10 Kddi Corp Attribute authentication system, and computer program
JP2005167968A (en) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Anonymous communication method
JP2007074349A (en) * 2005-09-07 2007-03-22 Kddi R & D Laboratories Inc Attribute authentication system and method for making attribute information anonymous in this system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260630A (en) * 1997-01-17 1998-09-29 N T T Data Tsushin Kk Method and system for key management for electronic signature
JP2004527962A (en) * 2001-04-23 2004-09-09 インターナショナル・ビジネス・マシーンズ・コーポレーション Non-transferable anonymous electronic receipt
JP2003289300A (en) * 2002-03-28 2003-10-10 Foundation For Nara Institute Of Science & Technology Response-collecting system, response-collecting method, server, program for operating computer as server, and computer-readable recording medium for recording the program
JP2005064791A (en) * 2003-08-11 2005-03-10 Kddi Corp Attribute authentication system, and computer program
JP2005167968A (en) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Anonymous communication method
JP2007074349A (en) * 2005-09-07 2007-03-22 Kddi R & D Laboratories Inc Attribute authentication system and method for making attribute information anonymous in this system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008193454A (en) * 2007-02-06 2008-08-21 Kddi R & D Laboratories Inc Attribute authentication system, and anonymity attribute authentication method and program in the system
JP2009094984A (en) * 2007-10-12 2009-04-30 Kddi Corp Attribute recognition system, attribute recognition method and program in the same system
JP2009111443A (en) * 2007-10-26 2009-05-21 Kddi Corp Attribute authenticating system, and attribute authentication method and program of the system
JP2009111695A (en) * 2007-10-30 2009-05-21 Kddi Corp Attribute authenticating system, and attribute authenticating method in the system, and program
US8495362B2 (en) 2008-07-28 2013-07-23 Nec Corporation Signature systems
WO2010013699A1 (en) * 2008-07-28 2010-02-04 日本電気株式会社 Signature system
JP5327223B2 (en) * 2008-07-28 2013-10-30 日本電気株式会社 Signature system
JP2010050524A (en) * 2008-08-19 2010-03-04 Kddi Corp Attribute authentication system, attribute authentication method in the system, and program
WO2011007697A1 (en) 2009-07-13 2011-01-20 日本電気株式会社 Anonymous authentication signature system, user device, verification device, signature method, verification method, and program therefor
US8949609B2 (en) 2009-07-13 2015-02-03 Nec Corporation Anonymous authentication signature system, user device, verification device, signature method, verification method, and program therefor
US8499158B2 (en) 2009-12-18 2013-07-30 Electronics And Telecommunications Research Institute Anonymous authentication service method for providing local linkability
JP2011155348A (en) * 2010-01-26 2011-08-11 Kddi Corp Biometric authentication system, biometric authentication method, and program
WO2011148902A1 (en) * 2010-05-28 2011-12-01 日本電気株式会社 Anonymous credential system, user device, verification device, anonymous credential method, and anonymous credential program
JP2021118444A (en) * 2020-01-27 2021-08-10 富士通株式会社 Information processing device, information processing method, and program
JP7331714B2 (en) 2020-01-27 2023-08-23 富士通株式会社 Information processing device, information processing method and program

Also Published As

Publication number Publication date
JP4933223B2 (en) 2012-05-16

Similar Documents

Publication Publication Date Title
JP4933223B2 (en) Attribute authentication system, user behavior history search method and program in the system
Ullah et al. Elliptic Curve Cryptography; Applications, challenges, recent advances, and future trends: A comprehensive survey
EP3676988B1 (en) Systems and methods for communication, storage and processing of data provided by an entity over a blockchain network
Tian et al. Dynamic-hash-table based public auditing for secure cloud storage
CN101512535B (en) Attestation of computing platforms
CN109845220A (en) For providing the method and apparatus of block chain participant&#39;s identity binding
JP5246276B2 (en) Anonymous electronic voting system and anonymous electronic voting method
JP4909626B2 (en) Attribute authentication system, attribute information anonymization method and program in the same system
JP4230311B2 (en) Attribute authentication system, computer program
JP2007074349A (en) Attribute authentication system and method for making attribute information anonymous in this system
Qureshi et al. SeVEP: Secure and verifiable electronic polling system
Huang et al. Privacy-preserving public auditing for non-manager group shared data
JP5324813B2 (en) Key generation apparatus, certificate generation apparatus, service provision system, key generation method, certificate generation method, service provision method, and program
JP4819619B2 (en) Attribute authentication system, attribute information anonymization method and program in the same system
Chandra Priya et al. Blockchain centered homomorphic encryption: A secure solution for E-balloting
Gowda et al. BPCPR-FC: blockchain-based privacy preservation with confidentiality using proxy reencryption and ring signature in fog computing environments
Yu et al. Veridedup: A verifiable cloud data deduplication scheme with integrity and duplication proof
Mishra et al. BB-tree based secure and dynamic public auditing convergence for cloud storage
JP4888553B2 (en) Electronic data authentication method, electronic data authentication program, and electronic data authentication system
JP5139030B2 (en) Attribute authentication system, attribute authentication method and program in the same system
JP5006750B2 (en) Attribute authentication system, attribute authentication method and program in the same system
JP2008193454A (en) Attribute authentication system, and anonymity attribute authentication method and program in the system
JP2011155348A (en) Biometric authentication system, biometric authentication method, and program
JP5494171B2 (en) File management system, storage server, client, file management method and program
JP5150203B2 (en) Attribute authentication system, attribute authentication method and program in the same system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees