JP2008193454A - 属性認証システム、同システムにおける匿名属性認証方法およびプログラム - Google Patents

属性認証システム、同システムにおける匿名属性認証方法およびプログラム Download PDF

Info

Publication number
JP2008193454A
JP2008193454A JP2007026395A JP2007026395A JP2008193454A JP 2008193454 A JP2008193454 A JP 2008193454A JP 2007026395 A JP2007026395 A JP 2007026395A JP 2007026395 A JP2007026395 A JP 2007026395A JP 2008193454 A JP2008193454 A JP 2008193454A
Authority
JP
Japan
Prior art keywords
attribute
key
server
public key
attribute certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007026395A
Other languages
English (en)
Other versions
JP4945256B2 (ja
Inventor
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Research Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2007026395A priority Critical patent/JP4945256B2/ja
Publication of JP2008193454A publication Critical patent/JP2008193454A/ja
Application granted granted Critical
Publication of JP4945256B2 publication Critical patent/JP4945256B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ユーザ端末に耐タンパデバイスが備えられていなくても、属性情報の匿名化を行いつつ、失効確認を可能とする。
【解決手段】属性認証局サーバ3は、属性情報として、公開鍵と秘密鍵のペアを生成して発行する。公開鍵には、発行者の署名が付与される。属性情報は、ユーザ端末1が生成した乱数を公開鍵と発行者の署名に乗じることによって、任意の変形が可能となる。発行したユーザの秘密鍵は、失効しない限り属性認証局サーバ3が保管し、さらに、属性認証局サーバ3は、別の秘密鍵、公開鍵ペアを管理し、この公開鍵を発行時に、ユーザ端末1に配布する。
【選択図】図1

Description

本発明は、属性認証システム、同システムにおける匿名属性認証方法およびプログラムに関し、特に、ユーザ端末に耐タンパデバイスが備えられていなくても、属性情報の匿名化を行いつつ、失効確認を可能とする属性認証システム、同システムにおける匿名属性認証方法およびプログラムに関する。
近年、様々なサービスがインターネットを通して電子的に提供されるようになってきている。そのようなサービス提供を行う際には、利用者を認証することが不可欠となる。ここで、利用者を認証する方法は、通常、個人を特定する認証と、属性認証等、個人を特定しない認証(例えば、特許文献1参照)とに大別される。
特公平8−2051号公報
ところで、従来の属性認証では、属性情報の匿名性について考慮されていなかった。また、一部、匿名化のための研究は成されているが、その内容が不十分であり、更に、属性認証を行う際に第三者との通信を必要としていた。このため、属性情報が変形できないために、第三者によって通信が観測され、利用者の行動が追跡される恐れがあり、プライバシー保護に関する問題が技術的課題として残されていた。
また、一方で、属性情報の匿名性を考慮した匿名認証方式では、ユーザ端末側に耐タンパデバイスを備える必要があった。さらに、属性情報の匿名性を考慮した匿名認証方式では、失効確認処理が困難であるといった問題があった。
そこで、本発明は、上記事情に鑑みてなされたものであり、ユーザ端末に耐タンパデバイスが備えられていなくても、属性情報の匿名化を行いつつ、失効確認を可能とする属性認証システム、同システムにおける匿名属性認証方法およびプログラムを提供することを目的とする。
本発明は、上記した課題を解決するために以下の事項を提案している。
(1)本発明は、属性証明書発行サーバと、ユーザ端末と、サービス提供サーバとがネットワークを介して接続されて成る属性認証システムであって、前記属性証明書発行サーバ(例えば、図1の属性認証局サーバ3に相当)が、前記ユーザ端末から属性証明書の発行要求を受信したときに、属性証明書として、ユーザの第1の秘密鍵と、該ユーザの第1の秘密鍵と対をなす第1の公開鍵に対してユーザが持つ属性に対する署名鍵で署名を行った属性情報と、前記ユーザの第1の秘密鍵とは異なる第2の秘密鍵と対をなす第2の公開鍵とを生成する生成手段と、すでに発行した有効なユーザの第1の秘密鍵を記憶する記憶手段と、該生成した属性証明書を要求のあったユーザ端末へ送信する属性証明書送信手段と、を備え、前記ユーザ端末(例えば、図1のユーザ端末1に相当)が、前記サービス提供サーバにサービス提供要求を送信するサービス提供要求送信手段と、乱数を生成し、該生成した乱数を前記属性認証局サーバから受信した前記属性情報に乗じることにより変形された属性情報と、前記生成された乱数に対する署名値と、前記生成した乱数を前記属性認証局サーバから受信した前記第2の公開鍵に乗じることにより変形された第2の公開鍵とを前記サービス提供サーバに送信する送信手段と、を備え、前記サービス提供サーバ(例えば、図1のSPサーバ2に相当)が、前記変形された属性情報ならびに署名値に対して、それぞれその正当性についての検証を行う検証手段を備え、前記サービス提供サーバが、失効確認を行う場合に、前記属性証明書発行サーバに前記変形した属性情報と前記変形された第2の公開鍵とを送信し、前記属性証明書発行サーバが、前記記憶手段から前記ユーザの第1の秘密鍵を順次選択し、前記サービス提供サーバから受信した前記変形した属性情報と第2の公開鍵および署名用の秘密鍵に対応する公開鍵と変形された第2の公開鍵に前記選択した第1の秘密鍵を乗じたものとのそれぞれのペアリング計算を実行することにより、失効確認を行い、前記サービス提供サーバが、前記検証手段の検証結果と前記失効確認とに基づいて、サービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供することを特徴とする属性認証システムを提案している。
この発明によれば、属性証明書発行サーバは、ユーザ端末から属性証明書の発行要求を受信したときに、属性証明書として、ユーザの第1の秘密鍵と、このユーザの第1の秘密鍵と対をなす第1の公開鍵に対してユーザが持つ属性に対する署名鍵で署名を行った属性情報と、ユーザの第1の秘密鍵とは異なる第2の秘密鍵と対をなす第2の公開鍵とを生成する。また、すでに発行した有効なユーザの第1の秘密鍵を記憶する。さらに、生成した属性証明書を要求のあったユーザ端末へ送信する。ユーザ端末は、サービス提供サーバにサービス提供要求を送信するとともに、乱数を生成し、生成した乱数を属性認証局サーバから受信した属性情報に乗じることにより変形された属性情報と、生成された乱数に対する署名値と、生成した乱数を属性認証局サーバから受信した第2の公開鍵に乗じることにより変形された第2の公開鍵とをサービス提供サーバに送信する。サービス提供サーバは、変形された属性情報ならびに署名値に対して、それぞれその正当性についての検証を行う。そして、サービス提供サーバが、失効確認を行う場合に、属性証明書発行サーバに変形した属性情報と変形された第2の公開鍵とを送信し、属性証明書発行サーバが、記憶手段からユーザの第1の秘密鍵を順次選択し、サービス提供サーバから受信した変形した属性情報と第2の公開鍵および署名用の秘密鍵に対応する公開鍵と変形された第2の公開鍵に選択した第1の秘密鍵を乗じたものとのそれぞれのペアリング計算を実行することにより、失効確認を行い、サービス提供サーバが、検証結果と失効確認とに基づいて、サービス提供要求のあったユーザ端末に対し属性に基づくサービスを提供する。したがって、ユーザ端末が耐タンパデバイスを備えなくとも、完全な匿名認証を実行することができる。また、従来、困難であるとされていた失効確認処理を属性証明書発行サーバにおいて、実行することができる。
(2)本発明は、(1)に記載の属性認証システムにおいて、前記属性認証局サーバ(例えば、図1の属性認証局サーバ3に相当)は、各属性に対し複数の前記署名鍵を割付け、前記署名鍵を定期的に更新する更新手段を更に備えたことを特徴とする属性認証システムを提案している。
この発明によれば、属性認証局サーバは、各属性に対し複数の署名鍵を割付け、署名鍵を定期的に更新する更新手段を備えている。これにより、有効期限の管理を適切に実行することができる。
(3)本発明は、(2)に記載の属性認証システムにおいて、前記属性証明書発行サーバは、前記更新手段により更新された前記複数の署名鍵を並行管理し、現在有効な署名鍵のうち、最も有効期間が長い署名鍵を使用することを特徴とする請求項2に記載の属性認証システムを提案している。
この発明によれば、更新手段により更新された複数の署名鍵を並行管理し、現在有効な署名鍵のうち、最も有効期間が長い署名鍵を使用する。したがって、ユーザがサービスを非常に短い期間しか受けられないという不都合を防止することができる。
(4)本発明は、属性証明書発行サーバと、ユーザ端末と、サービス提供サーバとがネットワークを介して接続されて成る属性認証システムにおける匿名属性認証方法であって、前記ユーザ端末が、ネットワークを介して接続される前記属性証明書発行サーバに対し属性証明書の発行要求を送信する第1のステップ(例えば、図2のステップS201および図3のステップS301に相当)と、前記属性証明書発行サーバが、前記属性証明書の発行要求を受信したときに、ユーザの第1の秘密鍵と該第1の秘密鍵と対をなす第1の公開鍵を生成し、該第1の公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成するとともに、前記第1の秘密鍵と異なる第2の秘密鍵と、該第2の秘密鍵と対をなす第2の公開鍵を生成し、要求のあった前記ユーザ端末へ前記第1の秘密鍵と前記属性証明書および第2の公開鍵を送信する第2のステップ(例えば、図2のステップS202からS204および図3のステップS302に相当)と、前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップ(例えば、図2のステップS205および図3のステップS304に相当)と、前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップ(例えば、図2のステップS206に相当)と、前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記属性証明書発行サーバから受信した属性証明書および第1の秘密鍵に生成した乱数を乗じて変形し、変形した第1の秘密鍵を用いて、生成した前記乱数の署名値を計算するとともに、前記第2の公開鍵に生成した乱数を乗じて変形する第5のステップ(例えば、図2のステップS207からS209および図3のステップS306、S307に相当)と、前記ユーザ端末が、該変形された属性証明書と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値および変形した前記第2の公開鍵を前記サービス提供サーバに返信する第6のステップ(例えば、図2のステップS210および図3のステップS308に相当)と、前記サービス提供サーバが、前記変形された属性証明書と署名値および変形した前記第2の公開鍵に対してそれぞれ検証を行う第7のステップ(例えば、図2のステップS211、S212に相当)と、前記属性証明書発行サーバが、格納する有効なユーザの第1の秘密鍵の情報から順次、任意の第1の秘密鍵を選択し、前記サービス提供サーバから受信した変形された属性情報と生成した前記第2の公開鍵および署名用の公開鍵と変形された第2の公開鍵に前記選択した第1の秘密鍵を乗じたものとのそれぞれのペアリング計算を実行して失効確認処理を実行する第8のステップ(例えば、図2のステップS213および図3のステップS310に相当)と、前記第7のステップにおける検証結果が正当であり、かつ、前記第8のステップにおいて、ユーザの秘密鍵が有効であると判断されたとき(例えば、図3のステップS309に相当)に、前記サービス提供サーバがサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第9のステップ(例えば、図2のステップS214および図3のステップS311に相当)と、を有することを特徴とする属性認証システムにおける匿名属性認証方法を提案している。
この発明によれば、ユーザ端末が、ネットワークを介して接続される属性証明書発行サーバに対し属性証明書の発行要求を送信する。属性証明書の発行要求を受信した属性証明書発行サーバは、ユーザの第1の秘密鍵と第1の秘密鍵と対をなす第1の公開鍵を生成し、第1の公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成するとともに、第1の秘密鍵と異なる第2の秘密鍵と、第2の秘密鍵と対をなす第2の公開鍵を生成し、要求のあったユーザ端末へ第1の秘密鍵と属性証明書および第2の公開鍵を送信する。次に、ユーザ端末は、ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する。サービス提供要求を受信したサービス提供サーバは、乱数を生成してチャレンジ情報をユーザ端末に送信する。チャレンジ情報を受信したユーザ端末は、乱数を生成し、属性証明書発行サーバから受信した属性証明書および第1の秘密鍵に生成した乱数を乗じて変形し、変形した第1の秘密鍵を用いて、生成した乱数の署名値を計算するとともに、第2の公開鍵に生成した乱数を乗じて変形する。ユーザ端末は、変形された属性証明書と、サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値および変形した第2の公開鍵をサービス提供サーバに返信し、サービス提供サーバが、変形された属性証明書と署名値および変形した第2の公開鍵に対してそれぞれ検証を行う。そして、属性証明書発行サーバが、格納する有効なユーザの第1の秘密鍵の情報から順次、任意の第1の秘密鍵を選択し、サービス提供サーバから受信した変形された属性情報と生成した第2の公開鍵および署名用の公開鍵と変形された第2の公開鍵に選択した第1の秘密鍵を乗じたものとのそれぞれのペアリング計算を実行して失効確認処理を実行し、サービス提供サーバは、第7のステップにおける検証結果が正当であり、かつ、第8のステップにおいて、ユーザの秘密鍵が有効であると判断されたときに、サービス提供要求のあったユーザ端末に対し属性に基づくサービスを提供する。したがって、ユーザ端末が耐タンパデバイスを備えなくとも、完全な匿名認証を実行することができる。また、従来、困難であるとされていた失効確認処理を属性証明書発行サーバにおいて、実行することができる。
(5)本発明は、属性証明書発行サーバと、ユーザ端末と、サービス提供サーバとがネットワークを介して接続されて成る属性認証システムにおける匿名属性認証をコンピュータに実行させるためのプログラムであって、前記ユーザ端末が、ネットワークを介して接続される前記属性証明書発行サーバに対し属性証明書の発行要求を送信する第1のステップ(例えば、図2のステップS201および図3のステップS301に相当)と、前記属性証明書発行サーバが、前記属性証明書の発行要求を受信したときに、ユーザの第1の秘密鍵と該第1の秘密鍵と対をなす第1の公開鍵を生成し、該第1の公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成するとともに、前記第1の秘密鍵と異なる第2の秘密鍵と、該第2の秘密鍵と対をなす第2の公開鍵を生成し、要求のあった前記ユーザ端末へ前記第1の秘密鍵と前記属性証明書および第2の公開鍵を送信する第2のステップ(例えば、図2のステップS202からS204および図3のステップS302に相当)と、前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップ(例えば、図2のステップS205および図3のステップS304に相当)と、前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップ(例えば、図2のステップS206に相当)と、前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記属性証明書発行サーバから受信した属性証明書および第1の秘密鍵に生成した乱数を乗じて変形し、変形した第1の秘密鍵を用いて、生成した前記乱数の署名値を計算するとともに、前記第2の公開鍵に生成した乱数を乗じて変形する第5のステップ(例えば、図2のステップS207からS209および図3のステップS306、S307に相当)と、前記ユーザ端末が、該変形された属性証明書と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値および変形した前記第2の公開鍵を前記サービス提供サーバに返信する第6のステップ(例えば、図2のステップS210および図3のステップS308に相当)と、前記サービス提供サーバが、前記変形された属性証明書と署名値および変形した前記第2の公開鍵に対してそれぞれ検証を行う第7のステップ(例えば、図2のステップS211、S212に相当)と、前記属性証明書発行サーバが、格納する有効なユーザの第1の秘密鍵の情報から順次、任意の第1の秘密鍵を選択し、前記サービス提供サーバから受信した変形された属性情報と生成した前記第2の公開鍵および署名用の公開鍵と変形された第2の公開鍵に前記選択した第1の秘密鍵を乗じたものとのそれぞれのペアリング計算を実行して失効確認処理を実行する第8のステップ(例えば、図2のステップS213および図3のステップS310に相当)と、前記第7のステップにおける検証結果が正当であり、かつ、前記第8のステップにおいて、ユーザの秘密鍵が有効であると判断されたとき(例えば、図3のステップS309に相当)に、前記サービス提供サーバがサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第9のステップ(例えば、図2のステップS214および図3のステップS311に相当)と、を有することを特徴とする属性認証システムにおける匿名属性認証をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、ユーザ端末が、ネットワークを介して接続される属性証明書発行サーバに対し属性証明書の発行要求を送信する。属性証明書の発行要求を受信した属性証明書発行サーバは、ユーザの第1の秘密鍵と第1の秘密鍵と対をなす第1の公開鍵を生成し、第1の公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成するとともに、第1の秘密鍵と異なる第2の秘密鍵と、第2の秘密鍵と対をなす第2の公開鍵を生成し、要求のあったユーザ端末へ第1の秘密鍵と属性証明書および第2の公開鍵を送信する。次に、ユーザ端末は、ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する。サービス提供要求を受信したサービス提供サーバは、乱数を生成してチャレンジ情報をユーザ端末に送信する。チャレンジ情報を受信したユーザ端末は、乱数を生成し、属性証明書発行サーバから受信した属性証明書および第1の秘密鍵に生成した乱数を乗じて変形し、変形した第1の秘密鍵を用いて、生成した乱数の署名値を計算するとともに、第2の公開鍵に生成した乱数を乗じて変形する。ユーザ端末は、変形された属性証明書と、サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値および変形した第2の公開鍵をサービス提供サーバに返信し、サービス提供サーバが、変形された属性証明書と署名値および変形した第2の公開鍵に対してそれぞれ検証を行う。そして、属性証明書発行サーバが、格納する有効なユーザの第1の秘密鍵の情報から順次、任意の第1の秘密鍵を選択し、サービス提供サーバから受信した変形された属性情報と生成した第2の公開鍵および署名用の公開鍵と変形された第2の公開鍵に選択した第1の秘密鍵を乗じたものとのそれぞれのペアリング計算を実行して失効確認処理を実行し、サービス提供サーバは、第7のステップにおける検証結果が正当であり、かつ、第8のステップにおいて、ユーザの秘密鍵が有効であると判断されたときに、サービス提供要求のあったユーザ端末に対し属性に基づくサービスを提供する。したがって、ユーザ端末が耐タンパデバイスを備えなくとも、完全な匿名認証を実行することができる。また、従来、困難であるとされていた失効確認処理を属性証明書発行サーバにおいて、実行することができる。
本発明によれば、ユーザ端末に耐タンパデバイスを備えなくとも、認証の際における属性情報の匿名化を第三者との通信を必要とすることなく実現でき、属性情報を交換する際のプライバシー保護が可能になるという効果がある。また、特定のサービス提供者のみが属性の検証を行うことができるという効果がある。
さらに、属性情報が鍵情報のみになることから懸念される有効期間等の情報の設定に関しては、署名鍵を定期的に更新することで解決でき、また、各属性に対して複数の署名鍵を割付け、並行管理することでサービス享受の公平性も確保できるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<属性認証システムのシステム構成>
図1は、本発明の実施形態に係る属性認証システムのシステム構成の一例を示す図である。
図1に示すように、本実施形態に係る属性認証システムは、ユーザ端末1と、サービス提供者が管理運営するサービス提供サーバ(以下、単にSPサーバ2という)と、属性認証局(CA)が管理運営する属性認証局サーバ3とから構成され、いずれもネットワーク4を介して接続されている。
ユーザ端末1は、属性認証クライアントモジュール11を実装しており、この属性認証クライアントモジュール11は、SPサーバ2にサービス提供要求を送信し、乱数を生成して、生成した乱数を属性認証局サーバ3から受信した属性情報に乗じることにより変形された属性情報と、生成された乱数に対する署名値と、生成した乱数を属性認証局サーバ3から受信したユーザの公開鍵とは異なる公開鍵に乗じることにより変形された公開鍵とをSPサーバ2に返信する手段として機能する。
また、SPサーバ2は、属性認証サーバモジュール21を実装しており、この属性認証サーバモジュール21は、ユーザ端末1により変形された属性証明書ならびに署名値に対してそれぞれその正当性についての検証を行うとともに、この検証結果と属性認証局サーバ3が行う失効確認の結果とに基づいて、サービス提供要求のあったユーザ端末1に対し、属性に基づくサービスを提供する手段として機能する。
属性認証局サーバ3は、属性証明書発行モジュール31を実装しており、この属性証明書発行モジュール31は、ユーザ端末1から属性証明書の発行要求を受信したとき、属性証明書として、ユーザの秘密鍵と、このユーザの秘密鍵と対をなす公開鍵に対してユーザが持つ属性に対する署名鍵で署名を行った属性情報と、ユーザの秘密鍵とは異なる秘密鍵と対をなす公開鍵とを生成し、要求のあったユーザ端末1へ送信する手段として機能する。また、各属性に対し複数の署名鍵を割付け、当該署名鍵を定期的に更新する手段としても機能する。
さらに、SPサーバ2から失効確認の要求を受信したときに、SPサーバ2から変形した属性情報と変形されたユーザの公開鍵とは異なる公開鍵とを受信し、記憶手段に格納してある発行済で、かつ、有効なユーザの秘密鍵を順次選択し、受信した変形された属性情報とユーザの公開鍵とは異なる公開鍵および署名用の秘密鍵に対応する公開鍵と変形されたユーザの公開鍵とは異なる公開鍵に選択したユーザの秘密鍵を乗じたものとのそれぞれのペアリング計算を実行することにより、失効確認を行う機能を有する。
<属性認証システムの動作シーケンス>
図2は、本発明の実施形態に係る属性認証システム全体の動作の流れを時系列的に示した動作シーケンス図であり、図3は、ユーザ端末の動作の流れをフローチャートで示した図である。なお、図2に示す動作シーケンス図は、本発明の属性認証システムにおける属性情報の匿名化方法の手順も併せて示されている。
以下、図2、図3を参照しながら図1に示す属性認証システムの動作について詳細に説明する。
まず、ユーザ端末1の属性認証クライアントモジュール11は、属性認証局サーバ3に対して属性証明書発行要求を送信する(図2のステップS201および図3のステップS301)。属性証明書発行要求を受信した属性認証局サーバ3の属性証明書発行モジュール31は、ユーザの秘密鍵xと公開鍵y=xPのペアを生成し(図2のステップS202および図3のステップS302)、公開鍵yに対し、ユーザが所持する属性に対する署名鍵で署名する。
このとき、署名鍵は、現在ある中から最も有効期間の長いものを使用する。また、署名は、署名用の秘密鍵をz、対応する公開鍵をzPとした場合、zyとなる。また、属性認証局サーバ3の属性証明書発行モジュール31は、別の秘密鍵zと公開鍵zPのペアを作成する(図2のステップS203)。そして、秘密鍵xと、{y,zy}、別の公開鍵zPを属性証明書としてユーザ端末1に送信する(図2のステップS204)。また、属性認証局サーバ3の属性証明書発行モジュール31は、すでに発行した有効なユーザの秘密鍵xをすべてリスト化して保存する。
図4は、有効期間の管理の仕方を概念的に示している。図4中、横軸のtは、時間の流れを示す。本発明によれば、属性情報が鍵情報のみとなったことにより、新たな有効期間の管理が必要となる。このため、図4に示されるように、属性認証局サーバ3の属性証明書発行モジュール31が、属性毎に複数の署名鍵を割当て、定期的に組合せを更新することによって有効期間の管理を行うことにしている。その際に、サービスを非常に短い期間しか享受できないユーザが発生しないように、属性毎割当てられる複数の書名鍵を並行管理する。
なお、署名鍵を最も有効期間の長いものを割当てるために、例えば、図4に示されるように、仮に、鍵Aの使用期間における後半部分で鍵を割当てようとした場合、属性認証局サーバ3の属性証明書発行モジュール31は、ユーザ端末1の属性認証クライアントモジュール11に対して、署名鍵Dあるいは署名鍵Eを割当てる。
次に、ユーザ端末1の属性認証クライアントモジュール11は、秘密鍵xと、{y,zy}と、別の公開鍵zPとから成る属性証明書を属性認証局サーバ3の属性証明書発行モジュール31から受信する(図3のステップS303の「Yes」)。そして、サービス提供要求を生成し(図3のステップS304)、SPサーバ2の属性認証サーバモジュール21に対して生成したサービス提供要求を送信する(図2のステップS205)。
サービス提供要求を受信したSPサーバ2の属性認証サーバモジュール21は、乱数rを生成してチャレンジ情報としてユーザ端末1の属性認証クライアントモジュール11へ送信する(図2のステップS206)。
チャレンジ情報を受信(図3のステップS305の「Yes」)したユーザ端末1の属性認証クライアントモジュール11は、まず、属性証明書を変形処理する。具体的には、乱数fを生成し、先に属性認証局サーバ3から受信した属性証明書{y,zy}に、その乱数を乗じて{fy,fzy}に変形させる(図2のステップS207および図3のステップS307)。このとき、秘密鍵もfxに変形される。
続いて、ユーザ端末1の属性認証クライアントモジュール11は、fxを用いて、チャレンジ乱数rに対する署名値を計算する(図2のステップS208)。ここで、署名値の計算として、例えば、離散対数問題を応用したElGamal署名によれば、以下の式(1)に従う。
Figure 2008193454
また、ユーザ端末1の属性認証クライアントモジュール11は、乱数fを用いて別の公開鍵zPを変形する(図2のステップS209および図3のステップS307)。そして、変形処理した属性証明書{fy,fzy}と先に計算した署名値および変形処理した別の公開鍵fzPをSPサーバ2へ返信する(図2のステップS210、および図3のステップS308)。属性証明書と署名値および変形処理した別の公開鍵fzPを受信したSPサーバ2の属性認証サーバモジュール21は、まず、送信されてきた属性証明書を検証する(図2のステップS211)。ここで、検証のためにParing計算を用いることとする。具体的には、Paring計算をe()で表現したとき、SPサーバ2は、e(y,zP)=e(zy、P)が成立するか否かを判定する。
続いて、SPサーバ2の属性認証サーバモジュール21は、返信されてきた署名鍵を検証する(図2のステップS212)。例えば、Elgamal署名では以下の式(2)を計算する。
Figure 2008193454
そして、失効確認を行う場合は、SPサーバ2の属性認証サーバモジュール21が、変形した署名鍵fzyと、変形処理した別の公開鍵fzPとを属性認証局サーバ3の属性証明書発行モジュール31に送付する。属性認証局サーバ3の属性証明書発行モジュール31は、現時点で有効なユーザの秘密鍵xのリストの中から、秘密鍵xを順次選択し、e(fzy,zP)=e(zP,xfzP)を計算する。このとき、前記等式が成立するものがあれば、秘密鍵xは有効であると判定し、すべての秘密鍵xをチェックしても有効であるものが無ければ、無効であると判定する(図2のステップS213および図3のステップS310)。そして、その判定結果をSPサーバ2の属性認証サーバモジュール21に返信する。
SPサーバ2は、署名の正当性が確認および失効確認が行われたときに、認証成功とし、ユーザ端末1に対して属性情報に基づいたサービス提供を行う(図2のステップS214)。ここで、認証成功とは、属性証明書と署名鍵との関係が正式な署名として成立することを意味する。属性証明書と署名鍵の検証および失効確認が成立した後(図3のステップS309の“OK”)、ユーザ端末1は、SPサーバ2との間で通信を行い、SPサーバ2により提供されるユーザの属性情報に従うサービスを享受することができる(図3のステップS311)。
なお、上記した属性認証システムおよび同システムにおける匿名化方法の具体的な利用用途としては、医療情報の開示において、医療資格を持つ否かの確認、あるいは、公共交通機関において、公的に発行されたシルバーパス等の資格を確認する等の用途が考えられる。
以上説明したように本発明は、ユーザ端末に耐タンパデバイスを備えなくとも、認証の際における属性情報の匿名化を第三者との通信を必要とすることなく実現でき、属性情報を交換する際のプライバシー保護が可能になる。また、特定のサービス提供者のみが属性の検証を行うことができる。
また、属性情報が鍵情報のみになることから懸念される有効期間等の情報の設定に関して署名鍵を定期的に更新することで可能となり、また、各属性に対して複数の署名鍵を割付け、並行管理することでサービス享受の公平性も確保できる。さらに、ユーザから失効依頼された秘密鍵を失効させ、認証処理時にその失効確認を行うことができる。
なお、図1に示す、属性認証クライアントモジュール11、属性認証サーバモジュール21、属性証明書発行モジュール31は、ユーザ端末1、SPサーバ2、属性認証局サーバ3のそれぞれで実行されるプログラムであり、これらプログラムをコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをユーザ端末1、SPサーバ2、属性認証局サーバ3のそれぞれ(いずれもコンピュータシステム)に読み込ませ、実行することによって本発明の属性認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、本実施形態においては、属性認証局サーバ3が失効確認処理を実行する形態について説明したが、属性認証局サーバ3とは別に、失効確認処理を行うサーバを設けてもよい。
本発明の実施形態に係る属性認証システムのシステム構成の一例を示す図である。 本発明の実施形態に係る属性認証システムの全体の動作シーケンスを示す図である。 本発明の実施形態に係る属性認証システムにおけるユーザ端末の動作を示すフローチャートである。 本発明の実施形態に係る属性認証システムの属性情報の有効期間の管理方法について説明するために引用した動作概念図である。
符号の説明
1・・・ユーザ端末、2・・・サービス提供サーバ(SPサーバ)、3・・・属性認証局サーバ、4・・・ネットワーク、11・・・属性認証クライアントモジュール、21・・・属性認証サーバモジュール、31・・・属性証明書発行モジュール

Claims (5)

  1. 属性証明書発行サーバと、ユーザ端末と、サービス提供サーバとがネットワークを介して接続されて成る属性認証システムであって、
    前記属性証明書発行サーバが、前記ユーザ端末から属性証明書の発行要求を受信したときに、属性証明書として、ユーザの第1の秘密鍵と、該ユーザの第1の秘密鍵と対をなす第1の公開鍵に対してユーザが持つ属性に対する署名鍵で署名を行った属性情報と、前記ユーザの第1の秘密鍵とは異なる第2の秘密鍵と対をなす第2の公開鍵とを生成する生成手段と、すでに発行した有効なユーザの第1の秘密鍵を記憶する記憶手段と、該生成した属性証明書を要求のあったユーザ端末へ送信する属性証明書送信手段と、を備え、
    前記ユーザ端末が、前記サービス提供サーバにサービス提供要求を送信するサービス提供要求送信手段と、乱数を生成し、該生成した乱数を前記属性認証局サーバから受信した前記属性情報に乗じることにより変形された属性情報と、前記生成された乱数に対する署名値と、前記生成した乱数を前記属性認証局サーバから受信した前記第2の公開鍵に乗じることにより変形された第2の公開鍵とを前記サービス提供サーバに送信する送信手段と、を備え、
    前記サービス提供サーバが、前記変形された属性情報ならびに署名値に対して、それぞれその正当性についての検証を行う検証手段を備え、
    前記サービス提供サーバが、失効確認を行う場合に、前記属性証明書発行サーバに前記変形した属性情報と前記変形された第2の公開鍵とを送信し、前記属性証明書発行サーバが、前記記憶手段から前記ユーザの第1の秘密鍵を順次選択し、前記サービス提供サーバから受信した前記変形した属性情報と第2の公開鍵および署名用の秘密鍵に対応する公開鍵と変形された第2の公開鍵に前記選択した第1の秘密鍵を乗じたものとのそれぞれのペアリング計算を実行することにより、失効確認を行い、前記サービス提供サーバが、前記検証手段の検証結果と前記失効確認とに基づいて、サービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供することを特徴とする属性認証システム。
  2. 前記属性証明書発行サーバは、各属性に対し複数の前記署名鍵を割付け、前記署名鍵を定期的に更新する更新手段を更に備えたことを特徴とする請求項1に記載の属性認証システム。
  3. 前記属性証明書発行サーバは、前記更新手段により更新された前記複数の署名鍵を並行管理し、現在有効な署名鍵のうち、最も有効期間が長い署名鍵を使用することを特徴とする請求項2に記載の属性認証システム。
  4. 属性証明書発行サーバと、ユーザ端末と、サービス提供サーバとがネットワークを介して接続されて成る属性認証システムにおける匿名属性認証方法であって、
    前記ユーザ端末が、ネットワークを介して接続される前記属性証明書発行サーバに対し属性証明書の発行要求を送信する第1のステップと、
    前記属性証明書発行サーバが、前記属性証明書の発行要求を受信したときに、ユーザの第1の秘密鍵と該第1の秘密鍵と対をなす第1の公開鍵を生成し、該第1の公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成するとともに、前記第1の秘密鍵と異なる第2の秘密鍵と、該第2の秘密鍵と対をなす第2の公開鍵を生成し、要求のあった前記ユーザ端末へ前記第1の秘密鍵と前記属性証明書および第2の公開鍵を送信する第2のステップと、
    前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップと、
    前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップと、
    前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記属性証明書発行サーバから受信した属性証明書および第1の秘密鍵に生成した乱数を乗じて変形し、変形した第1の秘密鍵を用いて、生成した前記乱数の署名値を計算するとともに、前記第2の公開鍵に生成した乱数を乗じて変形する第5のステップと、
    前記ユーザ端末が、該変形された属性証明書と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値および変形した前記第2の公開鍵を前記サービス提供サーバに返信する第6のステップと、
    前記サービス提供サーバが、前記変形された属性証明書と署名値および変形した前記第2の公開鍵に対してそれぞれ検証を行う第7のステップと、
    前記属性証明書発行サーバが、格納する有効なユーザの第1の秘密鍵の情報から順次、任意の第1の秘密鍵を選択し、前記サービス提供サーバから受信した変形された属性情報と生成した前記第2の公開鍵および署名用の公開鍵と変形された第2の公開鍵に前記選択した第1の秘密鍵を乗じたものとのそれぞれのペアリング計算を実行して失効確認処理を実行する第8のステップと、
    前記第7のステップにおける検証結果が正当であり、かつ、前記第8のステップにおいて、ユーザの秘密鍵が有効であると判断されたときに、前記サービス提供サーバがサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第9のステップと、
    を有することを特徴とする属性認証システムにおける匿名属性認証方法。
  5. 属性証明書発行サーバと、ユーザ端末と、サービス提供サーバとがネットワークを介して接続されて成る属性認証システムにおける匿名属性認証をコンピュータに実行させるためのプログラムであって、
    前記ユーザ端末が、ネットワークを介して接続される前記属性証明書発行サーバに対し属性証明書の発行要求を送信する第1のステップと、
    前記属性証明書発行サーバが、前記属性証明書の発行要求を受信したときに、ユーザの第1の秘密鍵と該第1の秘密鍵と対をなす第1の公開鍵を生成し、該第1の公開鍵に対してユーザが持つ属性に対する署名鍵で署名して属性証明書を生成するとともに、前記第1の秘密鍵と異なる第2の秘密鍵と、該第2の秘密鍵と対をなす第2の公開鍵を生成し、要求のあった前記ユーザ端末へ前記第1の秘密鍵と前記属性証明書および第2の公開鍵を送信する第2のステップと、
    前記ユーザ端末が、前記ネットワークを介して接続されるサービス提供サーバに対してサービス提供要求を送信する第3のステップと、
    前記サービス提供要求を受信した前記サービス提供サーバが、乱数を生成してチャレンジ情報を前記ユーザ端末に送信する第4のステップと、
    前記チャレンジ情報を受信した前記ユーザ端末が、乱数を生成し、前記属性証明書発行サーバから受信した属性証明書および第1の秘密鍵に生成した乱数を乗じて変形し、変形した第1の秘密鍵を用いて、生成した前記乱数の署名値を計算するとともに、前記第2の公開鍵に生成した乱数を乗じて変形する第5のステップと、
    前記ユーザ端末が、該変形された属性証明書と、前記サービス提供サーバから送信されるチャレンジ情報に対して計算された署名値および変形した前記第2の公開鍵を前記サービス提供サーバに返信する第6のステップと、
    前記サービス提供サーバが、前記変形された属性証明書と署名値および変形した前記第2の公開鍵に対してそれぞれ検証を行う第7のステップと、
    前記属性証明書発行サーバが、格納する有効なユーザの第1の秘密鍵の情報から順次、任意の第1の秘密鍵を選択し、前記サービス提供サーバから受信した変形された属性情報と生成した前記第2の公開鍵および署名用の公開鍵と変形された第2の公開鍵に前記選択した第1の秘密鍵を乗じたものとのそれぞれのペアリング計算を実行して失効確認処理を実行する第8のステップと、
    前記第7のステップにおける検証結果が正当であり、かつ、前記第8のステップにおいて、ユーザの秘密鍵が有効であると判断されたときに、前記サービス提供サーバがサービス提供要求のあった前記ユーザ端末に対し前記属性に基づくサービスを提供する第9のステップと、
    を有することを特徴とする属性認証システムにおける匿名属性認証をコンピュータに実行させるためのプログラム。
JP2007026395A 2007-02-06 2007-02-06 属性認証システム、同システムにおける匿名属性認証方法およびプログラム Expired - Fee Related JP4945256B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007026395A JP4945256B2 (ja) 2007-02-06 2007-02-06 属性認証システム、同システムにおける匿名属性認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007026395A JP4945256B2 (ja) 2007-02-06 2007-02-06 属性認証システム、同システムにおける匿名属性認証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2008193454A true JP2008193454A (ja) 2008-08-21
JP4945256B2 JP4945256B2 (ja) 2012-06-06

Family

ID=39753098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007026395A Expired - Fee Related JP4945256B2 (ja) 2007-02-06 2007-02-06 属性認証システム、同システムにおける匿名属性認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4945256B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009094984A (ja) * 2007-10-12 2009-04-30 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2009111443A (ja) * 2007-10-26 2009-05-21 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2009111695A (ja) * 2007-10-30 2009-05-21 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
EP2062754A2 (en) 2007-11-26 2009-05-27 Nissan Motor Co., Ltd. Lower spring seat mounting structure for vehicle suspension
JP2013257456A (ja) * 2012-06-13 2013-12-26 Nippon Telegr & Teleph Corp <Ntt> 証明装置、検証装置、およびプログラム
CN106934230A (zh) * 2017-03-07 2017-07-07 姜国成 一种医疗移动签绘系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260630A (ja) * 1997-01-17 1998-09-29 N T T Data Tsushin Kk 電子署名用の鍵管理方法及びシステム
JP2003289300A (ja) * 2002-03-28 2003-10-10 Foundation For Nara Institute Of Science & Technology 回答収集システム、回答収集方法、サーバ装置、コンピュータをサーバ装置として機能させるためのプログラム及びそのプログラムを記録するコンピュータで読み取り可能な記録媒体
JP2004527962A (ja) * 2001-04-23 2004-09-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 譲渡不能の匿名電子受領書
JP2005064791A (ja) * 2003-08-11 2005-03-10 Kddi Corp 属性認証システム、コンピュータプログラム
JP2005167968A (ja) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> 匿名通信方法
JP2005252500A (ja) * 2004-03-03 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> 属性証明書検証サーバ、認証システム、属性証明書検証方法、認証方法、属性証明書検証用プログラムおよび認証用プログラム
JP2007074349A (ja) * 2005-09-07 2007-03-22 Kddi R & D Laboratories Inc 属性認証システムおよび同システムにおける属性情報の匿名化方法
JP2007295430A (ja) * 2006-04-27 2007-11-08 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2008046946A (ja) * 2006-08-18 2008-02-28 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2008131058A (ja) * 2006-11-16 2008-06-05 Kddi R & D Laboratories Inc 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260630A (ja) * 1997-01-17 1998-09-29 N T T Data Tsushin Kk 電子署名用の鍵管理方法及びシステム
JP2004527962A (ja) * 2001-04-23 2004-09-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 譲渡不能の匿名電子受領書
JP2003289300A (ja) * 2002-03-28 2003-10-10 Foundation For Nara Institute Of Science & Technology 回答収集システム、回答収集方法、サーバ装置、コンピュータをサーバ装置として機能させるためのプログラム及びそのプログラムを記録するコンピュータで読み取り可能な記録媒体
JP2005064791A (ja) * 2003-08-11 2005-03-10 Kddi Corp 属性認証システム、コンピュータプログラム
JP2005167968A (ja) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> 匿名通信方法
JP2005252500A (ja) * 2004-03-03 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> 属性証明書検証サーバ、認証システム、属性証明書検証方法、認証方法、属性証明書検証用プログラムおよび認証用プログラム
JP2007074349A (ja) * 2005-09-07 2007-03-22 Kddi R & D Laboratories Inc 属性認証システムおよび同システムにおける属性情報の匿名化方法
JP2007295430A (ja) * 2006-04-27 2007-11-08 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2008046946A (ja) * 2006-08-18 2008-02-28 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2008131058A (ja) * 2006-11-16 2008-06-05 Kddi R & D Laboratories Inc 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009094984A (ja) * 2007-10-12 2009-04-30 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2009111443A (ja) * 2007-10-26 2009-05-21 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2009111695A (ja) * 2007-10-30 2009-05-21 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
EP2062754A2 (en) 2007-11-26 2009-05-27 Nissan Motor Co., Ltd. Lower spring seat mounting structure for vehicle suspension
JP2013257456A (ja) * 2012-06-13 2013-12-26 Nippon Telegr & Teleph Corp <Ntt> 証明装置、検証装置、およびプログラム
CN106934230A (zh) * 2017-03-07 2017-07-07 姜国成 一种医疗移动签绘系统

Also Published As

Publication number Publication date
JP4945256B2 (ja) 2012-06-06

Similar Documents

Publication Publication Date Title
JP4909626B2 (ja) 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2007074349A (ja) 属性認証システムおよび同システムにおける属性情報の匿名化方法
JP4933223B2 (ja) 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム
JP4690779B2 (ja) 属性証明書検証方法及び装置
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
JP4945256B2 (ja) 属性認証システム、同システムにおける匿名属性認証方法およびプログラム
CN101529412A (zh) 数据文件访问控制
CN102132286B (zh) 使用身份上下文信息,对文档进行数字签名
JP4819619B2 (ja) 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2010244100A (ja) 認証情報管理プログラム、認証情報管理装置、認証方法
CN112396421B (zh) 一种基于区块链通证的身份认证系统及方法
CN101155032A (zh) 匿名可选择凭证系统及其方法
JP4230311B2 (ja) 属性認証システム、コンピュータプログラム
JP5264548B2 (ja) 認証システムおよび認証方法
JP5006750B2 (ja) 属性認証システム、同システムにおける属性認証方法およびプログラム
JP5139030B2 (ja) 属性認証システム、同システムにおける属性認証方法およびプログラム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP5150203B2 (ja) 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2011155348A (ja) 生体認証システム、生体認証方法およびプログラム
CN116561820B (zh) 可信数据处理方法及相关装置
JPWO2008126460A1 (ja) 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム
JP2009123154A (ja) 属性証明書管理方法及び装置
JP5457856B2 (ja) マルチ属性認証システム、マルチ属性認証方法、失効確認方法およびプログラム
JP5253921B2 (ja) 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2007295511A (ja) コンピュータ装置、電子署名生成方法、および、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120305

R150 Certificate of patent or registration of utility model

Ref document number: 4945256

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees