JP2011130447A - 匿名性に基づく個人向けサービスの提供システム及び方法 - Google Patents

匿名性に基づく個人向けサービスの提供システム及び方法 Download PDF

Info

Publication number
JP2011130447A
JP2011130447A JP2010281959A JP2010281959A JP2011130447A JP 2011130447 A JP2011130447 A JP 2011130447A JP 2010281959 A JP2010281959 A JP 2010281959A JP 2010281959 A JP2010281959 A JP 2010281959A JP 2011130447 A JP2011130447 A JP 2011130447A
Authority
JP
Japan
Prior art keywords
attribute
information
server
service
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010281959A
Other languages
English (en)
Other versions
JP5290266B2 (ja
Inventor
Yun-Kyung Lee
イ、ユン、キュン
Sok Joon Lee
イ、ソク、ジョーン
Jung Yeon Hwang
ホワン、ユン、ヨン
Sang Woo Lee
イ、サン、ウー
Sin Hyo Kim
キム、シン、ヒョ
Young Ho Kim
キム、ヤン、ホ
Hye Ran Moon
ムン、ヒエ、ラン
Byung Ho Chung
チュン、ビュン、ホ
Hyunsook Cho
チョ、ヒュン、スク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020100037432A external-priority patent/KR101369772B1/ko
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2011130447A publication Critical patent/JP2011130447A/ja
Application granted granted Critical
Publication of JP5290266B2 publication Critical patent/JP5290266B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】オンライン上で個人のプライバシーを保護するために、署名を用いた認証機能に個人向け型サービスを支援するための追加機能を追加することにより、匿名性はそのまま維持しながら個人向け型サービスを提供できるようにする匿名性に基づく個人向けサービスの提供システム及び方法を提供する。
【解決手段】使用者端末がサービス提供サーバーにサービス提供を要請し、前記サービス提供サーバーがこれに応答して属性証明書の提供を要請するサービス要請過程;前記使用者端末が属性発給サーバーに属性証明書の発給を要請し、前記属性発給サーバーが匿名認証サーバーと相互協力して前記使用者端末に対応する属性証明書を発給する属性証明書の発給過程;前記使用者端末が前記属性証明書を前記サービス提供サーバーに提供する属性証明書の提供過程;及び前記サービス提供サーバーが前記属性証明書が有効か否かを確認してサービスの提供の可否を決めるサービス提供過程、を含むことができる。
【選択図】図2

Description

本発明は匿名認証システムにおいて、匿名性はそのまま維持しながら個人向け型サービスを提供できるようにする匿名性に基づく個人向けサービスの提供システム及び方法に関する。
最近、大型ウェブサイトがハッキングされ、数万の個人情報が流出される事件が頻繁に発生する傾向がある。また、ウェブサイトの内部者のミスあるいは故意で大勢の個人情報が流出される事件もあった。
個人情報は一回流出されると、戻すことができる情報もあるが、殆どの場合は戻すことが困難または不可能である。
従って、大型ウェブサイトで個人の身元情報を直接管理せず、匿名性に基づく認証方法を用いてサービスを提供して、必要な場合に匿名使用者の実際の身元を確認することができる匿名認証方法が必要である。
このような匿名認証方法の一つとして、署名方法を有することができる。しかし、署名の場合、使用者が特定グループの構成員であることは分かるが、その他の情報は全然分からないため、個人向け型サービスが不可能である。
特開2007−74349号公報
ここで、本発明ではオンライン上で個人のプライバシーを保護するために、署名を用いた認証機能に個人向け型サービスを支援するための追加機能を追加することにより、匿名性はそのまま維持しながら個人向け型サービスを提供できるようにする匿名性に基づく個人向けサービスの提供システム及び方法を提供することを目的とする。
前記の課題を解決するための手段として、本発明の一実施形態によれば、使用者端末がサービス提供サーバーにサービス提供を要請し、前記サービス提供サーバーがこれに応答して属性証明書の提供を要請するサービス要請過程;前記使用者端末が属性発給サーバーに属性証明書の発給を要請し、前記属性発給サーバーが匿名認証サーバーと相互協力して前記使用者端末に対応する属性証明書を発給する属性証明書の発給過程;前記使用者端末が前記属性証明書を前記サービス提供サーバーに提供する属性証明書の提供過程;及び前記サービス提供サーバーが前記属性証明書が有効か否かを確認してサービスの提供の可否を決めるサービス提供過程、を含む匿名性に基づく個人向けサービスの提供方法を提供する。
前記サービス要請過程は、前記使用者端末が使用者のサービス要請動作を検知して前記サービス提供サーバーにサービス提供を要請する段階;及び前記サービス提供サーバーが自分のグループ公開鍵を用いてサービス提供者の情報を生成した後、前記使用者端末に提供しながら属性証明書の提供を要請する段階、を含むことができる。
前記属性証明書の発給過程は、前記使用者端末が前記サービス提供者の情報に含まれたグループ公開鍵を用いて生成された個人鍵所有証明情報と前記使用者の公認認証書を前記属性発給サーバーに提供して、属性証明書の発給を要請する段階;前記属性発給サーバーが前記公認認証書を通じて前記使用者の身元を確認した後、前記匿名認証サーバーに前記公認認証書及び前記個人鍵所有証明情報を伝達する段階;前記匿名認証サーバーが前記公認認証書を通じて前記使用者の身元を確認した後、前記個人鍵所有証明情報と前記使用者のグループメンバー鍵を用いて、前記使用者の所有者匿名情報を生成する段階;及び前記属性発給サーバーが前記所有者匿名情報を含む属性証明書を生成して、前記使用者端末に提供する段階、を含むことができる。
前記属性証明書は、前記属性発給サーバーの識別情報が格納される発給者フィールド;前記所有者匿名情報が格納される所有者フィールド;前記使用者の属性情報が格納される属性フィールド;前記属性証明書の有効期間に対する情報が格納される有効期間フィールド;及び前記属性証明書の残りのフィールドに対する前記属性発給サーバーの署名が格納される署名フィールド、を含むことができる。
前記属性証明書の提供過程は、前記使用者端末が前記グループメンバー鍵と前記サービス提供者の情報を用いて、属性検証情報及び署名を生成する段階;及び前記使用者端末が前記属性検証情報及び前記署名に前記属性証明書を添付して、前記サービス提供サーバーに提供する段階、を含むことができる。
前記サービス提供過程は、前記サービス提供サーバーが前記署名が有効か否かを検証する段階;前記サービス提供サーバーが自分の秘密鍵とサービス提供者の情報を用いて、前記署名及び前記属性証明書から検証比較情報を抽出する段階;及び前記検証比較情報が前記属性検証情報と同一であれば、前記属性証明書が有効であると判断して、前記使用者にサービスを提供する段階、を含むことができる。
前記課題を解決するための手段として、本発明の他の実施形態によれば、サービス提供要請の発生時に属性証明書の提供を要請し、これに応答して提供される属性証明書が有効か否かを確認して、サービス提供の可否を決めるサービス提供サーバー;前記サービス提供要請を発生させた後、前記属性証明書を獲得及び提供する手順を経て、前記サービス提供サーバーのサービスを使用者に提供する使用者端末;属性証明書の発給要請に応答して前記使用者の所有者匿名情報を提供する匿名認証サーバー;及び前記使用者端末によって発生された属性証明書の発給要請を前記匿名認証サーバーに伝達して、前記匿名認証サーバーから所有者匿名情報が伝送されると、前記所有者匿名情報を含む属性証明書を生成して前記使用者端末に提供する属性発給サーバー、を含む匿名性に基づく個人向けサービスの提供システムを提供することができる。
前記属性証明書は、前記属性発給サーバーの識別情報が格納される発給者フィールド;前記所有者匿名情報が格納される所有者フィールド;前記使用者の属性情報が格納される属性フィールド;前記属性証明書の有効期間に対する情報が格納される有効期間フィールド;及び前記属性証明書の残りのフィールドに対する前記属性発給サーバーの署名が格納される署名フィールド、を含むことができる。
前記匿名性に基づく個人向けサービスの提供システムは、前記サービス提供サーバーの秘密鍵及びグループ公開鍵を提供する実名追跡サーバーをさらに含むことができる。
前記サービス提供サーバーは、サービス提供が要請されると、自分のグループ公開鍵から導出されたサービス提供者の情報を前記使用者端末に提供して、属性証明書の提供を要請することができる。
前記使用者端末は、前記サービス提供サーバーから伝送される前記サービス提供者の情報から個人鍵所有証明情報を導出し、前記個人鍵所有証明情報を前記属性発給サーバーに提供して属性証明書の発給を要請することができる。
前記使用者端末は、前記属性発給サーバーから前記属性証明書が提供されると、前記サービス提供者の情報と自分のグループメンバー鍵を用いて属性検証情報を演算し、署名を生成して前記属性証明書に添付して、前記サービス提供サーバーに提供することができる。
前記サービス提供サーバーは、前記使用者端末から前記属性証明書、属性検証情報及び署名が伝送されると、自分の秘密鍵とサービス提供者の情報を用いて、前記属性証明書及び前記署名から検証比較情報を抽出した後、前記属性検証情報と比較してサービスの提供の可否を決めることができる。
前記属性発給サーバーは、前記使用者端末から提供された個人鍵所有証明情報を前記匿名認証サーバーに伝達し、前記匿名認証サーバーから伝送される所有者匿名情報を含んだ前記属性証明書を発給することができる。
前記匿名認証サーバーは、前記属性発給サーバーから提供された個人鍵所有証明情報を用いて所有者匿名情報を生成することができる。
本発明の匿名性に基づく個人向けサービスの提供システム及び方法は、使用者の身元を露出させずに使用者を区分できるようにすることにより、サービス提供者が使用者ひとりひとりに適した個人向け型サービスを提供できるようにする。
また、同一の使用者であったとしても、サービス提供者ごとに相異なる所有者匿名情報を有する属性証明書を生成するようにするため、多数のサービス提供者が談合しても使用者の身元情報を類推することができないようにする。
また、属性発給サーバーも匿名認証サーバーから受けた使用者の匿名認証鍵に係わる情報、即ち所有者匿名情報を用いて属性証明書を発給するようにし、属性発給サーバーから使用者の匿名認証鍵が流出されることも予め防止するようにする。
本発明の一実施例によるShort Group Signatureを用いる匿名性に基づく個人向け型サービスの提供システムを図示した図面である。 本発明の一実施例によるShort Group Signatureを用いる匿名性に基づく個人向け型サービス提供方法を説明するための図面である。 本発明の一実施例による属性証明書の構造を図示した図面である。 本発明の一実施例による属性証明書の利用例を図示した図面である。
本発明は多様な変更を加えることができ、様々な実施例を有することができて、特定実施例を図面に例示して詳細に説明する。
しかし、これは本発明を特定の実施形態に対して限定しようとするのではなく、本発明の思想及び技術範囲に含まれる全ての変更、均等物乃至代替物を含むと理解されるべきである。
「第1、第2」などの用語は多様な構成要素を説明するために用いられることができるが、前記構成要素は前記用語によって限定されてはならない。前記用語は一つの構成要素を他の構成要素から区別する目的にのみ用いられる。例えば、本発明の権利範囲を外れないながら第1構成要素は第2構成要素に命名されることができて、類似に第2構成要素も第1構成要素に命名されることができる。「及び/または」という用語は複数に係わって記載された項目の組合せまたは複数に係わって記載された項目のうち何れかの項目を含む。
ある構成要素が他の構成要素に「連結されている」または「接続されている」と言及されている場合は、その他の構成要素と直接的に連結または接続されていることもできるが、その間に他の構成要素が存在することもできると理解されるべきであろう。反面、ある構成要素が他の構成要素に「直接連結されている」または「直接接続されている」と言及された場合には、その間に他の構成要素が存在しないと理解されるべきであろう。
本出願で用いる用語は、ただ特定の実施例を説明するために用いられたものであり、本発明を限定しようとする意図ではない。単数の表現は文脈上明白に異なって意味しない限り、複数の表現を含む。本出願で、「含む」または「有する」などの用語は明細書に記載された特徴、数字、段階、動作、構成要素、部品またはこれらの組み合わせが存在することを指定しようとするものであり、一つまたはそれ以上の他の特徴や数字、段階、動作、構成要素、部品またはこれらの組み合わせの存在または付加可能性を予め排除するものではないと理解されるべきである。
他に定義されない限り、技術的または科学的な用語を含む、ここで用いられる全ての用語は、本発明が属する技術分野にて通常の知識を有する者によって一般的に理解されるものと同一の意味を有する。一般的に用いられる辞典に定義されているものと同じ用語は関連技術の文脈上有する意味と一致する意味を有すると解釈されるべきであり、本出願で明白に定義しない限り、理想的または過度に形式的な意味で解釈されない。
以下、添付した図面を参照して、本発明の好ましい実施例をより詳細に説明する。本発明を説明するにおいて、全体的な理解を容易にするために、図面上の同一の構成要素に対しては同一の参照符号を用いて、同一の構成要素に対して重複される説明は省略する。
本発明は、Dan Bonehの短い署名(Short Group Signature)を用いる署名認証システムにおいて、使用者にプライバシーを保護しながら個人向け型サービスを提供するための方法を提案するためのものである。
署名技法はD.Chaumなどが1991年にEUROCRYPTコンファレンスで初めて提案した技法であり、グループに属したメンバーは誰でも署名することができ、検証者は署名の是非を検証することができるが、署名者に関するいかなる情報も分からないようになっている。グループマネージャー(本発明では匿名認証サーバーと実名追跡サーバーに区分して説明することにする)は署名技法で一番重要な存在であり、署名を追跡して署名者の身元が分かる。
Short Group SignatureはD.Bonehなどが2004年にCRYPTOコンファレンスで提案した署名技法であり、署名の長さが固定的で短く(1553bits)、署名及び検証時間が相対的に少ないという長所を有する。
図1は本発明の一実施例によるShort Group Signatureを用いる匿名性に基づく個人向け型サービスの提供システムを図示した図面である。
図1を参照すると、前記個人向け型サービスの提供システムは、匿名認証サーバー11、実名追跡サーバー12、属性発給サーバー20、サービス提供サーバー30、使用者端末40などを含むことができる。
匿名認証サーバー11は、Short Group Signatureで提示された個人鍵γ(γはランダム選択された定数値)を所有したサーバーであり、使用者ごとに身元確認情報及びグループメンバー鍵対(A、x)を登録して使用者をグループに加入させた後、使用者が必要とする時に所有者匿名情報(e(Auk、g2))を生成及び提供する。また、グループ公開鍵のうちg1、g2とwを生成して公開する。
実名追跡サーバー12は、Short Group Signatureで提示された個人鍵(ξ1、ξ2)を所有したサーバーであり、グループ公開鍵のうち(u、v、h、)を生成して公開し、サービス提供サーバー30に秘密鍵(d=ξ1/ξ2)を提供する。
参照に、本発明の一実施例では上記のようにShort Group Signatureでグループマネージャーとして言及された機関を匿名認証サーバー11、実名追跡サーバー12に分離して構成する。これは、グループマネージャーが使用者の実名情報と匿名情報を全て把握することができ、署名から使用者の個人鍵(private key)を抽出することができて、ビッグブラザー(BIG BROTHER)になることを防ぐためである。
即ち、匿名認証サーバー11は、基本的に使用者の身元情報とグループメンバー鍵対(A、x)が分かるが、実名追跡サーバー12の助けを借りずには使用者の署名から使用者の個人鍵を抽出することができなくなる。これにより、本発明の使用者はオンライン上で個人の身元を知られることなく安全にサービスを用いることができるようになる。
属性発給サーバー20は、特定使用者が使用者端末40を通じて属性証明書の発給を要請すると、該当使用者の公認認証書(または対面認証)及び個人鍵所有証明情報(uk)を匿名認証サーバー11に伝達する。そして、これに応答して匿名認証サーバー11が所有者匿名情報(e(Auk、g2))を提供すると、これを含む属性証明書を生成して前記使用者端末40に発給する。
この際、属性発給サーバー20は使用者が発給を受けようとする属性証明書の種類によって様々な機関になることができて、例えば、使用者がTOEIC成績に対する証明が必要であればETSセンターが属性発給サーバーになり、在職証明書の発給を受けようとすれば該当企業が属性発給サーバーになることができる。
サービス提供サーバー30は、サービス提供者によって駆動及び運営され、使用者が必要とするサービスを提供するサーバーである。ここで、特定使用者が使用者端末40を通じてサービス提供を要請すると、自分のサービス提供者の情報に係わる情報(g2r、vr’、ur、u)を提供して属性証明書の提供を要請する。使用者端末40がこれに応答して属性証明書とともに属性検証情報(e(A・g2r・vr’)・e(ur、g2)k)及び署名を提供すると、前記属性証明書及び前記署名以外に自分の秘密鍵(d=ξ1/ξ2)及びサービス提供者の情報(g2r、vr’、ur、u)を用いて属性比較情報(e(A・uk・g2)r・e(A、v)r’)を計算する。そして、これを属性検証情報(e(A・g2r・vr’)・e(ur、g2)k)と比較して前記属性証明書が有効か否かを判断した後、該当使用者へのサービスの提供の可否を決める。
使用者端末40は、使用者に匿名性に基づく個人向けサービスが提供されることができるようにする装置である。即ち、使用者の要請によってサービス提供サーバー30にサービス提供を要請し、サービス提供サーバー30からサービス提供者の情報(g2r、vr’、ur、u)が提供されると、これに対応する個人鍵所有証明情報(uk)と公認認証書を属性発給サーバー20から属性証明書の発給を受ける。その後、属性証明書に検証情報(e(A・g2r・vr’)・e(ur、g2)k)及び署名を添付して前記属性証明書をサービス提供サーバー30に提供することにより、サービス提供要請を完了する。
本発明によれば、前記サービス提供サーバー30は使用者を区分することができる所有者匿名情報(e(Auk、g2))を有する属性証明書の提供を受けて、これから使用者を区分できるようにすることにより、個人向け型サービスを提供が可能になる。
しかし、本発明の属性証明書は匿名認証サーバー11から提供された所有者匿名情報(e(Auk、g2))を用いて生成されるため、属性証明書から使用者の匿名認証鍵が分からず、ただ使用者が提示した個人鍵所有証明情報(uk)(uはサービス提供サーバーの固有公開鍵、kは使用者端末によってランダム選択された乱数)と匿名認証サーバー11が伝送したペアリング演算結果値(e(Auk、g2))のみが分かる。
これにより、サービス提供サーバー30は属性証明書によって使用者を区分する機能のみを提供するだけで、属性証明書内に含まれた所有者匿名情報(e(Auk、g2))から使用者の身元情報を導出することはできなくなる。従って、本発明のサービス提供サーバー30は、個人向け型サービスを提供しながら、匿名性はそのまま維持することができるようになる。
また、本発明によれば、サービス提供サーバー(またはサービス提供者)ごとに相異なる値が付与されるグループ公開鍵(u、v、h)のうち一つを用いて個人鍵所有証明情報(uk)を生成し、これから導出された所有者匿名情報(e(Auk、g2))を含むように属性証明書を生成することが分かる。
その結果、同一の使用者であるとしても、サービス提供者ごとに相異なる所有者匿名情報(e(Auk、g2))を有する属性証明書を生成するようになるため、多数のサービス提供者が談合して属性証明書を持ち寄っても、同一の所有者匿名情報を獲得することができないようになる。即ち、多数のサービス提供者が談合しても使用者の身元情報を類推することができないようになる。
それだけではなく、属性発給サーバー20も、匿名認証サーバー11から受けた使用者の匿名認証鍵に係わる情報、即ち所有者匿名情報(e(Auk、g2))を用いて属性証明書を発給するため、属性発給サーバー20も使用者の匿名認証鍵が分からなくなる。
以下、図2を参照して本発明の一実施例によるShort Group Signatureを用いる匿名性に基づく個人向けサービスの提供方法をより詳細に説明すると、以下の通りである。
まず、実名追跡サーバー12は、匿名認証サーバーが生成して公開したグループ公開鍵(g1、g2、w)及びサービス提供者ごとのグループ公開鍵(u、v、h)と秘密鍵(d=ξ1/ξ2)を生成し、サービス提供サーバー30に提供する初期化動作を遂行する(S0)。
この際、(u、v、h)はサービス提供者ごとに相異なる値を有し、(g1、g2、w)は全てのグループメンバーが同一の値を有する。
初期化動作が遂行された後、使用者端末40が使用者のサービス要請動作を検知すると、使用者端末40はサービス提供サーバー30にサービス提供を要請する(S1)。
サービス提供サーバー30は、実名追跡サーバー12から提供されるグループ公開鍵(u、v、h、g1、g2、w)のうち自分の固有公開鍵(u、v、h)(但し、uξ1=vξ2=h)を用いて、サービス提供者の情報(g2r、vr’、ur、u)(この際、rはサービス提供サーバー30によってランダム選択された乱数)を生成した後、これを使用者端末40に提供して属性証明書を要請する(S2)。
使用者端末40は乱数(k)を選択した後、前記サービス提供者の情報(g2r、vr’、ur、u)に含まれたサービス提供サーバー30の固有公開鍵(u)をパワー乗(uk)して、個人鍵所有証明情報(uk)を生成した後、使用者の公認認証書とともに属性発給サーバー20に伝送する(S3)。この際、使用者端末40と属性発給サーバー20の間には安全なチャンネルが形成されていなければならない。
段階S3のように、使用者端末40が乱数(k)を用いてサービス提供サーバー30の固有公開鍵(u)をパワー乗した値(uk)を属性発給サーバー20に伝送すると、属性発給サーバー20及び匿名認証サーバー11が該当使用者に発給された属性証明書がどのサービス提供サーバー30で用いられるか分からないようにすることができて、使用者のプライバシーを保障することができるようになる。
属性発給サーバー20は、使用者の公認認証書を検証して使用者の身元を確認した後、使用者端末40が伝送した公認認証書と個人鍵所有証明情報(uk)を匿名認証サーバー11に伝達する(S4)。
匿名認証サーバー11は、更に使用者の公認認証書を検証して使用者の身元を確認した後、使用者のグループメンバー鍵対(A、x)のうちA値に個人鍵所有証明情報(uk)を掛けて(Auk)、これをグループ公開鍵(g2)とともにペアリング演算する。その後、ペアリング演算値(e(Auk、g2))を所有者匿名情報として属性発給サーバー20に伝送する(S5)。この際、匿名認証サーバー11と属性発給サーバー20の間には安全なチャンネルが形成されていなければならない。
属性発給サーバー20は匿名認証サーバー11が伝送した所有者匿名情報(e(Auk、g2))を含む属性証明書を発給する(S6)。
使用者端末40は、段階S2でサービス提供サーバー30から提供されたサービス提供者の情報(g2r、vr’、ur、u)と自分のグループメンバー鍵(A)を用いて、属性検証情報(e(A・g2r・vr’)・e(ur、g2)k)を演算して署名を生成する。そして、前記属性検証情報(e(A・g2r・vr’)・e(ur、g2)k)及び前記署名に段階S6を通じて発給された属性証明書を添付してサービス提供サーバー30に提供する(S7)。
そうすると、サービス提供サーバー30は、まず使用者端末40から伝送された署名を検証した後、自分の秘密鍵(d=ξ1/ξ2)とサービス提供者の情報(g2r、vr’、ur、u)を用いて使用者端末40から伝送された署名及び属性証明書から検証比較情報(e(Auk、g2)r・e(A、v)r’)を演算する。即ち、自分の秘密鍵(d=ξ1/ξ2)を用いて使用者端末40が伝送した署名からe(A、v)を計算して、属性証明書に含まれた所有者匿名情報(e(Auk、g2))を抽出した後、サービス提供者の情報(g2r、vr’、ur、u)に含まれた (r、r’)を用いて検証比較情報(e(Auk、g2)r・e(A、v)r’)を演算する。その後、前記検証比較情報(e(Auk、g2)r・e(A、v)r’)が使用者端末40が伝送した属性検証情報(e(A・g2r・vr’)・e(ur、g2)k)と同一であれば、属性証明書が有効であると判断して属性証明書を受け入れた後、該当使用者が必要とするサービスを提供し始める(S8)。
図3は本発明の一実施例による属性証明書の構造を図示した図面である。
図3を参照すると、前記属性証明書は、発給者フィールド51、所有者フィールド52、属性フィールド53、有効期間フィールド54、署名フィールド55及びグループ鍵フィールド56などを含むことができる。
発給者フィールド51には属性発給サーバー20の情報が格納されて、所有者フィールド52には属性証明書の所有者を後々捜すことができる手掛りになる所有者匿名情報(e(Auk、g2))が格納される。
属性フィールド53には使用者の多様な属性情報(例えば、使用者の身元、性別、年齢、病歴など)が格納される。
有効期間フィールド54には属性証明書の有効期間に対する情報が格納され、この際の有効期間は属性証明書の特性によって多様に変わることができる。
署名フィールド55には残りのフィールド110〜150に対する署名値を格納する。サービス提供サーバー30は署名フィールド55(signature)に格納された署名値を検証することにより、属性証明書の偽造及び変造の有無を確認して、属性発給サーバー20がどのサーバーであるかを確認することができる。
グループ鍵フィールド56にはグループメンバー公開鍵のうち一つ(即ち、所有者匿名情報の生成に用いられたグループメンバー公開鍵(g2))が格納される。この際、g2はアップデートされていない最初の値が適用されることができる。但し、グループ鍵フィールド56はオプションとして省略可能である。
図4は本発明の一実施例による属性証明書の利用例を図示した図面であり、この際の属性証明書は支払い用トークンとして用いられると仮定する。
図4を参照すると、発給者フィールド(Issuer)には支払い用トークンを発給した発給機関名が入って、発給機関は支払いゲートウェイあるいは支払い代行会社であろう。
所有者フィールド(Owner)には所有者匿名情報(e(Auk、g2))が入って、支払い用トークンはu値を固有公開鍵で有する該当サービス提供サーバーでのみ使用可能であるため(この際、固有公開鍵uはサービス提供サーバーごとに固有の値を有する)、該当サービス提供サーバーで使用者が一つの属性証明書を他のサービス提供サーバーで重複使用することを予め防止する。
属性フィールド(Attribute)には該当支払い用トークンに残っている残額量が格納され、有効期間フィールド(Validity)には支払い用トークンの有効期間が表示される。
グループ鍵フィールド(Group member public key)には、グループ公開鍵のうち全てのグループメンバーが共有するグループ公開鍵(g2)が格納され、署名フィールド(Signature)には該当支払い用トークンの内容に対する発給者の署名値が入る。
即ち、使用者端末40はサービス提供サーバー30のウェブサイトで購入するコンテンツの価格を確認して、属性発給サーバー(例えば、支払いゲートウェイなど)に該当金額だけ支払った後、図4のような構造を有する属性証明書(支払いトークン)の発給を受けて、署名とともにサービス提供サーバー30に提出する。
そうすると、サービス提供サーバー30は上述した属性証明書の検証過程と同一の方法で、支払いトークンを検証してサービス提供の可否を決めるようになる。
また、支払いトークンは該当サービス提供サーバー30でのみ使用可能であるため、使用者端末40が他のサービス提供者のサービス提供サーバーに重複提出しても、他のサービス提供サーバーでの支払いトークンの検証過程を通過できず、使用者の重複使用を防ぐことができる。
そして、同一のサービス提供者のサービス提供サーバー30がすぐ察知するため、使用者の支払いトークンの重複使用は不可能である。
従って、本発明で提示した属性証明書及びプロトコルは、匿名性を提供しながら使用者に対する接近制御及び匿名性を提供する支払い機能を提供することができる。
以上、実施例を参照して説明したが、当技術分野の熟練した当業者は添付の特許請求の範囲に記載した本発明の思想及び領域を外れない範囲内で本発明を多様に修正及び変更できることは理解可能であろう。
11 匿名認証サーバー
12 実名追跡サーバー
20 属性発給サーバー
30 サービス提供サーバー
40 使用者端末

Claims (15)

  1. 使用者端末がサービス提供サーバーにサービス提供を要請し、前記サービス提供サーバーがこれに応答して属性証明書の提供を要請するサービス要請過程;
    前記使用者端末が属性発給サーバーに属性証明書の発給を要請し、前記属性発給サーバーが匿名認証サーバーと相互協力して前記使用者端末に対応する属性証明書を発給する属性証明書の発給過程;
    前記使用者端末が前記属性証明書を前記サービス提供サーバーに提供する属性証明書の提供過程;及び
    前記サービス提供サーバーが前記属性証明書が有効か否かを確認してサービスの提供の可否を決めるサービス提供過程、を含む匿名性に基づく個人向けサービスの提供方法。
  2. 前記サービス要請過程は、
    前記使用者端末が使用者のサービス要請動作を検知して前記サービス提供サーバーにサービス提供を要請する段階;及び
    前記サービス提供サーバーが自分のグループ公開鍵を用いてサービス提供者の情報を生成した後、前記使用者端末に提供しながら属性証明書の提供を要請する段階、を含むことを特徴とする請求項1に記載の匿名性に基づく個人向けサービスの提供方法。
  3. 前記属性証明書の発給過程は、
    前記使用者端末が前記サービス提供者の情報に含まれたグループ公開鍵を用いて生成された個人鍵所有証明情報と前記使用者の公認認証書を前記属性発給サーバーに提供して、属性証明書の発給を要請する段階;
    前記属性発給サーバーが前記公認認証書を通じて前記使用者の身元を確認した後、前記匿名認証サーバーに前記公認認証書及び前記個人鍵所有証明情報を伝達する段階;
    前記匿名認証サーバーが前記公認認証書を通じて前記使用者の身元を確認した後、前記個人鍵所有証明情報と前記使用者のグループメンバー鍵を用いて、前記使用者の所有者匿名情報を生成する段階;及び
    前記属性発給サーバーが前記所有者匿名情報を含む属性証明書を生成して、前記使用者端末に提供する段階、を含むことを特徴とする請求項2に記載の匿名性に基づく個人向けサービスの提供方法。
  4. 前記属性証明書は、
    前記属性発給サーバーの識別情報が格納される発給者フィールド;
    前記所有者匿名情報が格納される所有者フィールド;
    前記使用者の属性情報が格納される属性フィールド;
    前記属性証明書の有効期間に対する情報が格納される有効期間フィールド;及び
    前記属性証明書の残りのフィールドに対する前記属性発給サーバーの署名が格納される署名フィールド、を含むことを特徴とする請求項3に記載の匿名性に基づく個人向けサービスの提供方法。
  5. 前記属性証明書の提供過程は、
    前記使用者端末が前記グループメンバー鍵と前記サービス提供者の情報を用いて、属性検証情報及び署名を生成する段階;及び
    前記使用者端末が前記属性検証情報及び前記署名に前記属性証明書を添付して、前記サービス提供サーバーに提供する段階、を含むことを特徴とする請求項3に記載の匿名性に基づく個人向けサービスの提供方法。
  6. 前記サービス提供過程は、
    前記サービス提供サーバーが前記署名が有効か否かを検証する段階;
    前記サービス提供サーバーが自分の秘密鍵とサービス提供者の情報を用いて、前記署名及び前記属性証明書から検証比較情報を抽出する段階;及び
    前記検証比較情報が前記属性検証情報と同一であれば、前記属性証明書が有効であると判断して、前記使用者にサービスを提供する段階、を含むことを特徴とする請求項5に記載の匿名性に基づく個人向けサービスの提供方法。
  7. サービス提供要請の発生時に属性証明書の提供を要請し、これに応答して提供される属性証明書が有効か否かを確認して、サービス提供の可否を決めるサービス提供サーバー;
    前記サービス提供要請を発生させた後、前記属性証明書を獲得及び提供する手順を経て、前記サービス提供サーバーのサービスを使用者に提供する使用者端末;
    属性証明書の発給要請に応答して前記使用者の所有者匿名情報を提供する匿名認証サーバー;及び
    前記使用者端末によって発生された属性証明書の発給要請を前記匿名認証サーバーに伝達して、前記匿名認証サーバーから所有者匿名情報が伝送されると、前記所有者匿名情報を含む属性証明書を生成して前記使用者端末に提供する属性発給サーバー、を含む匿名性に基づく個人向けサービスの提供システム。
  8. 前記属性証明書は、
    前記属性発給サーバーの識別情報が格納される発給者フィールド;
    前記所有者匿名情報が格納される所有者フィールド;
    前記使用者の属性情報が格納される属性フィールド;
    前記属性証明書の有効期間に対する情報が格納される有効期間フィールド;及び
    前記属性証明書の残りのフィールドに対する前記属性発給サーバーの署名が格納される署名フィールド、を含むことを特徴とする請求項7に記載の匿名性に基づく個人向けサービスの提供システム。
  9. 前記サービス提供サーバーの秘密鍵及びグループ公開鍵を提供する実名追跡サーバーをさらに含むことを特徴とする請求項7に記載の匿名性に基づく個人向けサービスの提供システム。
  10. 前記サービス提供サーバーは、
    サービス提供が要請されると、自分のグループ公開鍵から導出されたサービス提供者の情報を前記使用者端末に提供して、属性証明書の提供を要請することを特徴とする請求項7に記載の匿名性に基づく個人向けサービスの提供システム。
  11. 前記使用者端末は、
    前記サービス提供サーバーから伝送される前記サービス提供者の情報から個人鍵所有証明情報を導出し、前記個人鍵所有証明情報を前記属性発給サーバーに提供して属性証明書の発給を要請することを特徴とする請求項10に記載の匿名性に基づく個人向けサービスの提供システム。
  12. 前記使用者端末は、
    前記属性発給サーバーから前記属性証明書が提供されると、前記サービス提供者の情報と自分のグループメンバー鍵を用いて属性検証情報を演算し、署名を生成して前記属性証明書に添付して、前記サービス提供サーバーに提供することを特徴とする請求項10に記載の匿名性に基づく個人向けサービスの提供システム。
  13. 前記サービス提供サーバーは、
    前記使用者端末から前記属性証明書、属性検証情報及び署名が伝送されると、自分の秘密鍵とサービス提供者の情報を用いて、前記属性証明書及び前記署名から検証比較情報を抽出した後、前記属性検証情報と比較してサービスの提供の可否を決めることを特徴とする請求項12に記載の匿名性に基づく個人向けサービスの提供システム。
  14. 前記属性発給サーバーは、
    前記使用者端末から提供された個人鍵所有証明情報を前記匿名認証サーバーに伝達し、前記匿名認証サーバーから伝送される所有者匿名情報を含んだ前記属性証明書を発給することを特徴とする請求項11に記載の匿名性に基づく個人向けサービスの提供システム。
  15. 前記匿名認証サーバーは、
    前記属性発給サーバーから提供された個人鍵所有証明情報を用いて所有者匿名情報を生成することを特徴とする請求項14に記載の匿名性に基づく個人向けサービスの提供システム。
JP2010281959A 2009-12-18 2010-12-17 匿名性に基づく個人向けサービスの提供システム及び方法 Expired - Fee Related JP5290266B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2009-0127535 2009-12-18
KR20090127535 2009-12-18
KR1020100037432A KR101369772B1 (ko) 2009-12-18 2010-04-22 익명성 기반의 개인 맞춤 서비스 제공 시스템 및 방법
KR10-2010-0037432 2010-04-22

Publications (2)

Publication Number Publication Date
JP2011130447A true JP2011130447A (ja) 2011-06-30
JP5290266B2 JP5290266B2 (ja) 2013-09-18

Family

ID=44292445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010281959A Expired - Fee Related JP5290266B2 (ja) 2009-12-18 2010-12-17 匿名性に基づく個人向けサービスの提供システム及び方法

Country Status (1)

Country Link
JP (1) JP5290266B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001094553A (ja) * 1999-09-22 2001-04-06 Nippon Telegr & Teleph Corp <Ntt> 匿名認証方法および装置
JP2001306521A (ja) * 2000-04-20 2001-11-02 Nec Corp 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体
JP2004320562A (ja) * 2003-04-17 2004-11-11 Toshiba Corp 匿名認証システム、装置及びプログラム
JP2005064791A (ja) * 2003-08-11 2005-03-10 Kddi Corp 属性認証システム、コンピュータプログラム
JP2008022526A (ja) * 2006-06-13 2008-01-31 Hitachi Ltd 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
US20100138929A1 (en) * 2008-12-02 2010-06-03 Electronics And Telecommunications Research Institute Conditionally traceable anonymous service system
US20100161970A1 (en) * 2008-12-22 2010-06-24 Electronics And Telecommunications Research Institute User terminal and method of managing user information

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001094553A (ja) * 1999-09-22 2001-04-06 Nippon Telegr & Teleph Corp <Ntt> 匿名認証方法および装置
JP2001306521A (ja) * 2000-04-20 2001-11-02 Nec Corp 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体
JP2004320562A (ja) * 2003-04-17 2004-11-11 Toshiba Corp 匿名認証システム、装置及びプログラム
JP2005064791A (ja) * 2003-08-11 2005-03-10 Kddi Corp 属性認証システム、コンピュータプログラム
JP2008022526A (ja) * 2006-06-13 2008-01-31 Hitachi Ltd 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
US20100138929A1 (en) * 2008-12-02 2010-06-03 Electronics And Telecommunications Research Institute Conditionally traceable anonymous service system
US20100161970A1 (en) * 2008-12-22 2010-06-24 Electronics And Telecommunications Research Institute User terminal and method of managing user information

Non-Patent Citations (10)

* Cited by examiner, † Cited by third party
Title
CSNG200400602015; 本城 信輔 他: 'プライバシに配慮したWWWにおける個人属性認証・アクセス制御システム' 情報処理学会論文誌 第43巻 第8号, 20020815, p.2573〜2586, 社団法人情報処理学会 *
CSNG200700819003; 小松 文子: '情報セキュリティ研究開発の動向' 情報処理 第48巻 第7号, 20070715, p.737〜743, 社団法人情報処理学会 *
CSNG200800358020; 梅澤 克之 他: 'モバイルサービス向け認証基盤の開発' 電子情報通信学会論文誌 第J91-D巻 第3号, 20080301, p.744〜756, 社団法人電子情報通信学会 *
JPN6012068685; 本城 信輔 他: 'プライバシに配慮したWWWにおける個人属性認証・アクセス制御システム' 情報処理学会論文誌 第43巻 第8号, 20020815, p.2573〜2586, 社団法人情報処理学会 *
JPN6012068690; 小松 文子: '情報セキュリティ研究開発の動向' 情報処理 第48巻 第7号, 20070715, p.737〜743, 社団法人情報処理学会 *
JPN6012068699; 梅澤 克之 他: 'モバイルサービス向け認証基盤の開発' 電子情報通信学会論文誌 第J91-D巻 第3号, 20080301, p.744〜756, 社団法人電子情報通信学会 *
JPN6012068702; Vicente Benjumea et al: 'A First Approach to Provide Anonymity in Attribute Certificates' [online] , 2004 *
JPN6012068703; Yun-kyung Lee et al: 'Anonymous Authentication System Using Group Signature' 2009 International Conference on Complex, Intelligent and Software Intensive Systems , 200903, p.1235〜1239, IEEE *
JPN6012068704; Zhen Zhang et al: 'An E-Cash Based Implementation Model for Facilitating Anonymous Purchasing of Information Products' 5th International Conference, ICISS 2009 Kolkata, India, December 14-18 Vol. 5905, 20091217, p.148-162, Springer *
JPN6012068706; Yun-Kyung Lee et al: 'Anonymous Access Control Framework Based on Group Signature' Information Technology Convergence and Services (ITCS), 2010 2nd International Conference , 201008, IEEE *

Also Published As

Publication number Publication date
JP5290266B2 (ja) 2013-09-18

Similar Documents

Publication Publication Date Title
JP5165598B2 (ja) 秘密鍵とのアカウントリンク
CN101727553B (zh) 联合环境中启用数字权限管理的策略管理的方法和系统
US20200013026A1 (en) Systems and methods for blockchain addresses and owner verification
JP3871300B2 (ja) 企業間での職務ベースの認可のための方法
JP5346958B2 (ja) インスタントメッセージシステムを使用するオンラインショップの管理
JP4509611B2 (ja) 電子署名保証システム、プログラム及び装置
JP5078257B2 (ja) 属性情報提供サーバ、属性情報提供方法、およびプログラム
CN100405397C (zh) 在联合环境执行注册中介和重定优先级操作的方法和系统
JP2009527850A (ja) 評判情報を含む情報の識別
CN101727552A (zh) 联合环境中启用数字权限管理的策略管理的方法和系统
JP5443463B2 (ja) ユニバーサルユーザidとドメイン固有ユーザidとを関連付けるためのシステムおよび方法
WO2021033262A1 (ja) ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法
Cha et al. A blockchain-based privacy preserving ticketing service
JP5290266B2 (ja) 匿名性に基づく個人向けサービスの提供システム及び方法
JP2011145754A (ja) シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム
JP2006119769A (ja) コンテンツ提供システム
JP2006004314A (ja) 信用確立方法と信用に基づいたサービス制御システム
JP4722682B2 (ja) 動的アクセス制御装置
JP4971917B2 (ja) 署名生成装置、署名検証装置、グループ管理装置、およびそれらのプログラム
KR100857991B1 (ko) 선택적 익명 인증서 서비스 제공방법 및 시스템
KR101369772B1 (ko) 익명성 기반의 개인 맞춤 서비스 제공 시스템 및 방법
KR101330245B1 (ko) 권한 분산형 가명 인증서 처리 시스템
Gergely et al. BlockCACert–A Blockchain-Based Novel Concept for Automatic Deployment of X. 509 Digital Certificates
Jones et al. Assertion Framework for OAuth 2.0 Client Authentication and Authorization Grants
Tao et al. A Local Broker enabled MobiPass architecture for enhancing trusted interaction efficiency

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130408

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130605

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees