JP4230311B2 - 属性認証システム、コンピュータプログラム - Google Patents

属性認証システム、コンピュータプログラム Download PDF

Info

Publication number
JP4230311B2
JP4230311B2 JP2003291360A JP2003291360A JP4230311B2 JP 4230311 B2 JP4230311 B2 JP 4230311B2 JP 2003291360 A JP2003291360 A JP 2003291360A JP 2003291360 A JP2003291360 A JP 2003291360A JP 4230311 B2 JP4230311 B2 JP 4230311B2
Authority
JP
Japan
Prior art keywords
attribute
authenticated
person
authentication
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003291360A
Other languages
English (en)
Other versions
JP2005064791A (ja
Inventor
晋作 清本
俊昭 田中
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2003291360A priority Critical patent/JP4230311B2/ja
Publication of JP2005064791A publication Critical patent/JP2005064791A/ja
Application granted granted Critical
Publication of JP4230311B2 publication Critical patent/JP4230311B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、属性認証システムに関する。
近年、様々なサービスがインターネット等の通信ネットワークを介して電子的に提供されているが、サービスの不正利用を防止するために、サービス提供者は利用者が有する資格、権限等の属性を匿名にて認証している。この属性認証を行うシステムとしては、例えば特許文献1に記載のものが知られている。この従来のシステムにおいては、被認証者が、認証者に対して、自分の資格を証明する認証情報と、前回送付してある資格証明の根拠になる情報の正当性を証明する認証情報検証用情報と、次回の資格証明の根拠になる正当性確認情報とを送付する。そして、認証者が、今回受け取った認証情報検証用情報を用いて前回の認証情報を作成し、前回受け取って保持している認証情報と比較することにより、認証者の正当性を検証する。さらに、今回受け取った認証情報検証用情報と前回受け取って保持している認証情報とを用いて前回の正当性確認情報を作成し、前回受け取って保持している正当性確認情報と比較することにより、前回受け取って保持している認証情報の正当性を検証する。また、被認証者から認証者へ送付される情報は、秘密鍵暗号方式により暗号化される。
特公平8−2051号公報
しかし、上述した従来の技術では、被認証者が今回送付した認証情報は、次回に認証者によって検証され、この検証済みの認証情報が次々回の認証時にようやく使用できるようになるので、実際の認証までに時間差が必要である。さらに、認証が繰返し行われない場合には効率が悪い。したがって、サービス提供者にとって使い勝手が悪いという問題がある。さらに、被認証者及び認証者の各側において過去の情報を保持する必要があるので情報記憶量が多く、また、検証手順が複雑であるために、認証結果のトレーサビリティが悪いという問題もある。このような理由から、認証の利便性向上、認証システムの簡略化が要望されている。
また、被認証者は自分の秘密情報を認証者に渡す必要がないので、資格認証時の匿名性が保たれるが、この反面、被認証者が第三者に資格を不正貸与或いは譲渡し、第三者が不正取得した資格を不正利用する虞がある。
本発明は、このような事情を考慮してなされたもので、その目的は、属性(資格、権限等)を匿名で認証する場合に、属性の不正貸与及び譲渡の防止、認証の利便性向上、システムの簡略化を図ることができる属性認証システムを提供することにある。
上記の課題を解決するために、本発明の属性認証システムは、電子認証により被認証者の属性を認証する属性認証システムにおいて、被認証者からの属性証明書要求に応じて、この被認証者から受け取った正規の公開鍵から匿名公開鍵を作成する匿名公開鍵作成手段と、前記匿名公開鍵を含む当該被認証者の属性証明書を作成する属性証明書作成手段とを備え、前記属性証明書を当該被認証者へ提供する属性証明書発行装置と、被認証者からの認証要求に応じて、この被認証者から受け取った属性証明書に含まれる匿名公開鍵の基となった正規の公開鍵に対応する秘密鍵を当該被認証者が有することを検証し、この検証結果から当該被認証者の属性認証の可否を判断する属性認証装置とを備えたことを特徴としている。
本発明の属性認証システムにおいては、前記属性認証装置は、前記認証要求に応じて乱数を発生する乱数発生手段と、前記認証要求元の被認証者が有する秘密鍵によって施された前記乱数に対する離散対数系の公開鍵暗号方式による電子署名を、前記認証要求元の被認証者から受け取った属性証明書に含まれる匿名公開鍵を用いて検証する署名検証手段とを備えたことを特徴とする。
本発明の属性認証システムは、電子認証により被認証者の属性を認証する属性認証システムにおいて、被認証者からの属性証明書要求に応じて、この被認証者から受け取った正規の公開鍵から匿名公開鍵を作成する匿名公開鍵作成手段と、前記匿名公開鍵、及び前記匿名公開鍵に対応する匿名秘密鍵を前記正規の公開鍵に対応する秘密鍵に復元する復元用関数、を含む当該被認証者の属性証明書を作成する属性証明書作成手段とを備え、前記属性証明書を前記匿名秘密鍵の作成用関数とともに当該被認証者へ提供する属性証明書発行装置と、被認証者からの認証要求に応じて、この被認証者から受け取った属性証明書に含まれる匿名公開鍵に対応する匿名秘密鍵を当該被認証者が有することを検証し、この検証結果から当該被認証者の属性認証の可否を判断する属性認証装置とを備えたことを特徴としている。
本発明の属性認証システムにおいては、前記属性認証装置は、前記認証要求に応じて乱数を発生する乱数発生手段と、前記認証要求元の被認証者が有する匿名秘密鍵を用いて施された前記乱数に対する離散対数系の公開鍵暗号方式による電子署名を、前記認証要求元の被認証者から受け取った属性証明書に含まれる匿名公開鍵を用いて検証する署名検証手段とを備えたことを特徴とする。
本発明の属性認証システムにおいては、前記属性証明書作成手段は、前記作成した属性証明書に対して発行者の電子署名を付加し、前記属性認証装置は、前記認証要求元の被認証者から受け取った属性証明書に含まれる発行者の電子署名を検証することにより、当該属性証明書の正当性を確認する属性証明書検証手段を備えることを特徴とする。
本発明によれば、被認証者は、自分の秘密情報(秘密鍵)を開示することなく、匿名で属性認証を受けることができる。さらに、被認証者は、自分の秘密鍵を開示しなければ属性の貸与及び譲渡を行うことができないので、必然的に属性の不正貸与及び譲渡が抑止され、属性の不正貸与及び譲渡の防止効果が得られる。
また、被認証者は事前に属性証明書を取得しておけば、それ以降においては常にリアルタイムで認証を受けることができるので、認証のリアルタイム性がよく、利便性が向上する。
また、過去の認証情報を保持する必要がなく、加えて検証手順が簡易であるので、システムの簡略化を図ることができる。
以下、図面を参照し、本発明の実施形態を説明する。
図1は、本発明の実施形態による属性認証システムの構成を示すブロック図である。このシステムにおいては、サービス提供者が、利用者が有する資格、権限等の属性を匿名で認証して当該サービスの提供を行う。
図1において、利用者の端末であるユーザPC(パーソナルコンピュータ)1、属性証明書発行サーバ2、及びサービス提供者のサーバであるサービス提供者サーバ3は、それぞれ通信ネットワーク4に接続されている。ユーザPC1は、通信ネットワーク4を介して、属性証明書発行サーバ2及びサービス提供者サーバ3の各々に接続し、各サーバとの間で相互にデータを送受することができる。ユーザPC1、属性証明書発行サーバ2、サービス提供者サーバ3には、それぞれ属性認証クライアントモジュール11、属性証明書発行モジュール21、属性認証サーバモジュール31の各コンピュータプログラムがインストールされている。
以下、上記図1に示す構成により実現される属性認証システムの各実施形態を順次説明する。
初めに、図2を参照して、第1の実施形態を説明する。
図2は、本発明の第1の実施形態による属性認証システムの属性認証処理の流れを示すシーケンスチャートである。図2において、ユーザPC1の機能は属性認証クライアントモジュール11により実現されるものである。同様に、属性証明書発行サーバ2の機能は属性証明書発行モジュール21により実現されるものであり、また、サービス提供者サーバ3の機能は属性認証サーバモジュール31により実現されるものである。
先ず、利用者は正規の公開鍵PKと秘密鍵SKをユーザPC1により作成して保持する(ステップS101)。これら正規の公開鍵PKと秘密鍵SKは、匿名ではなく、利用者個人を特定できるものとして作成される。秘密鍵SKは重要な秘密情報であるため、利用者が自分の秘密鍵SKを他者に公開したり、譲渡することはない。
次いで、利用者はユーザPC1を使用して属性証明書発行サーバ2にアクセスし、属性証明書を要求する(ステップS102)。この属性証明書要求時に、ユーザPC1は属性証明書発行サーバ2へ公開鍵PKを提供する。
次いで、属性証明書発行サーバ2は、該属性証明書要求により、受け取った公開鍵PKを任意の関数fを用いて変換し、匿名公開鍵f(PK)を作成する(ステップS103)。この匿名公開鍵作成時において、属性証明書発行サーバ2は、提供された公開鍵PKの正当性を検証する。
次いで、属性証明書発行サーバ2は、属性証明書要求元である利用者の属性証明書X(f(PK))を作成する(ステップS104)。この属性証明書作成時において、属性証明書発行サーバ2は、上記作成済みの匿名公開鍵f(PK)を属性証明書X(f(PK))に格納する。さらに、該属性証明書X(f(PK))に対して発行者の電子署名を付加する。
次いで、属性証明書発行サーバ2は、該属性証明書X(f(PK))をユーザPC1へ送信し、該属性証明書を発行する(ステップS105)。この属性証明書X(f(PK))は、ユーザPC1により受信され保持される。
次いで、利用者がサービスの提供を受けるために、ユーザPC1を使用してサービス提供者サーバ3にアクセスし、サービス提供を要求する(ステップS106)。このサービス提供要求は利用者の属性認証要求に対応する。
次いで、サービス提供者サーバ3は、該サービス提供要求により、乱数Rを発生してユーザPC1へ送信する(ステップS107)。
次いで、ユーザPC1は、該受信した乱数Rに対して、秘密鍵SKを使用して電子署名を行う(ステップS108)。この電子署名には、離散対数系の公開鍵暗号方式を用いる。例えば公知のエルガマル(ElGamal)暗号方式が利用可能である。次いで、ユーザPC1は、該作成した電子署名EG(R,SK)を属性証明書X(f(PK))とともにサービス提供者サーバ3へ送信する(ステップS109)。
次いで、サービス提供者サーバ3は、該受信した属性証明書X(f(PK))に含まれる発行者の電子署名を検証することにより、当該属性証明書X(f(PK))の正当性を確認する(ステップS110)。次いで、サービス提供者サーバ3は、正当性が確認された属性証明書X(f(PK))内の属性情報を確認する(ステップS111)。
次いで、サービス提供者サーバ3は、ユーザPC1から受信した電子署名EG(R,SK)を、属性証明書X(f(PK))に含まれる匿名公開鍵f(PK)を用いて検証する(ステップS112)。この電子署名EG(R,SK)の検証により、該匿名公開鍵f(PK)の基となった正規の公開鍵PKに対応する秘密鍵SKを、当該利用者(被認証者)が有することが検証できる。この検証成功は、当該利用者が属性証明書X(f(PK))の属性の正当な所有者であることを意味する。これにより、サービス提供者サーバ3は、電子署名EG(R,SK)の検証結果から当該利用者の属性認証の可否を判断する。そして、属性認証可の場合に、サービス提供者サーバ3は、ユーザPC1に対してサービス提供を行う(ステップS113)。
上記した第1の実施形態による属性認証方式を具体的な数式で以下に示す。
pは素数、gは原始元である。
秘密鍵SKをxとすると、公開鍵PKはy=gとして算出される。
匿名公開鍵f(PK)は、任意のfを用いてgとgxfとして算出される。
属性証明書X(f(PK))は、公開鍵(g,gxf)に対する公開鍵証明書として作成される。
乱数Rに対する署名EG(R,SK)は、エルガマル暗号方式により、署名(r,s)として算出される。但し、
r=gfk
s=k−1(h(R)−xr)[mod p−1]、
h(m)はメッセージmのハッシュ値、
である。
署名EG(R,SK)の検証は、次式を用いて行う。
fh(R)≡y
上述した第1の実施形態によれば、利用者(被認証者)は、自分の秘密情報(秘密鍵SK)を開示することなく、属性認証を受けることができる。また、匿名公開鍵f(PK)の作成に使用された関数fが開示されないので、匿名公開鍵f(PK)から公開鍵PKを導出することはできず、認証時の匿名性が保たれる。
また、利用者は、自分の秘密鍵SKを開示しなければ属性の貸与及び譲渡を行うことができないので、必然的に属性の不正貸与及び譲渡が抑止される。この結果として、属性の不正貸与或いは譲渡による属性の不正取得及び利用が防止される。
また、利用者は事前に属性証明書を取得しておけば、それ以降においては常にリアルタイムで認証を受けることができるので、認証のリアルタイム性がよく、利便性が向上する。
また、過去の認証情報を保持する必要がなく、加えて検証手順が簡易であるので、システムの簡略化を図ることができる。
次に、図3を参照して、第2の実施形態を説明する。
図3は、本発明の第2の実施形態による属性認証システムの属性認証処理の流れを示すシーケンスチャートである。図3において、ユーザPC1の機能は属性認証クライアントモジュール11により実現されるものである。同様に、属性証明書発行サーバ2の機能は属性証明書発行モジュール21により実現されるものであり、また、サービス提供者サーバ3の機能は属性認証サーバモジュール31により実現されるものである。
上記図2の第1の実施形態と同様にして、利用者は正規の公開鍵PKと秘密鍵SKを作成し、属性証明書要求時に、ユーザPC1から属性証明書発行サーバ2へ公開鍵PKを提供する(ステップS201、S202)。そして、属性証明書発行サーバ2が、受け取った公開鍵PKを任意の関数fを用いて変換し、匿名公開鍵f(PK)を作成する(ステップS203)。
次いで、属性証明書発行サーバ2は、属性証明書要求元である利用者の属性証明書X(f(PK),E(1/f,f(PK)))を作成する(ステップS204)。この属性証明書作成時において、属性証明書発行サーバ2は、匿名公開鍵f(PK)に対応する匿名秘密鍵f(SK)を正規の公開鍵PKに対応する秘密鍵SKに復元する復元用関数1/fを、匿名公開鍵f(PK)を用いて暗号化する。そして、この暗号E(1/f,f(PK))を匿名公開鍵f(PK)とともに属性証明書X(f(PK),E(1/f,f(PK)))に格納する。さらに、該属性証明書X(f(PK),E(1/f,f(PK)))に対して発行者の電子署名を付加する。
次いで、属性証明書発行サーバ2は、該属性証明書X(f(PK),E(1/f,f(PK)))を匿名秘密鍵f(SK)の作成用関数fとともにユーザPC1へ送信し、該属性証明書を発行する(ステップS205)。この属性証明書X(f(PK),E(1/f,f(PK)))及び作成用関数fは、ユーザPC1により受信され保持される。
次いで、利用者がユーザPC1を使用してサービス提供者サーバ3に対してサービス提供を要求すると、サービス提供者サーバ3は、乱数Rを発生してユーザPC1へ送信する(ステップS206、S207)。
次いで、ユーザPC1は、作成用関数fにより匿名秘密鍵f(SK)を作成し、受信した乱数Rに対して、匿名秘密鍵f(SK)を使用して電子署名を行う(ステップS208)。この電子署名には、第1の実施形態と同様に、離散対数系の公開鍵暗号方式を用いる。次いで、ユーザPC1は、該作成した電子署名EG(R,f(SK))を属性証明書X(f(PK),E(1/f,f(PK)))とともにサービス提供者サーバ3へ送信する(ステップS209)。
次いで、サービス提供者サーバ3は、該受信した属性証明書X(f(PK),E(1/f,f(PK)))に含まれる発行者の電子署名を検証することにより、当該属性証明書X(f(PK),E(1/f,f(PK)))の正当性を確認する(ステップS210)。次いで、サービス提供者サーバ3は、正当性が確認された属性証明書X(f(PK),E(1/f,f(PK)))内の属性情報を確認する(ステップS211)。
次いで、サービス提供者サーバ3は、ユーザPC1から受信した電子署名EG(R,f(SK))を、属性証明書X(f(PK),E(1/f,f(PK)))に含まれる匿名公開鍵f(PK)を用いて検証する(ステップS212)。この電子署名EG(R,f(SK))の検証により、該匿名公開鍵f(PK)に対応する匿名秘密鍵f(SK)を、当該利用者(被認証者)が有することが検証できる。この検証成功は、当該利用者が属性証明書X(f(PK),E(1/f,f(PK)))の属性の正当な所有者であることを意味する。これにより、サービス提供者サーバ3は、電子署名EG(R,f(SK))の検証結果から当該利用者の属性認証の可否を判断する。そして、属性認証可の場合に、サービス提供者サーバ3は、ユーザPC1に対してサービス提供を行う(ステップS213)。
上記した第2の実施形態による属性認証方式を具体的な数式で以下に示す。
pは素数、gは原始元である。
秘密鍵SKをxとすると、公開鍵PKはy=gとして算出される。
匿名公開鍵f(PK)は、任意の作成用関数fを用いてgxfとして算出される。
属性証明書X(f(PK),E(1/f,f(PK)))は、公開鍵gxfに対する公開鍵証明書として作成されるとともに、復元用関数1/fをgxfで暗号化したものが格納される。
乱数Rに対する署名EG(R,f(SK))は、エルガマル暗号方式により、署名(r,s)として算出される。但し、
r=g
s=k−1(h(R)−xfr)[mod p−1]、
h(m)はメッセージmのハッシュ値、
である。
署名EG(R,f(SK))の検証は、次式を用いて行う。
h(R)≡y
上述した第2の実施形態によれば、利用者(被認証者)は、自分の秘密情報(秘密鍵SK)を開示することなく、属性認証を受けることができる。また、匿名公開鍵f(PK)の作成に使用された関数fが開示されないので、匿名公開鍵f(PK)から公開鍵PKを導出することはできず、認証時の匿名性が保たれる。
なお、第2の実施形態においては、利用者は、秘密鍵SKを非開示のまま匿名秘密鍵f(SK)を開示することにより、属性の貸与或いは譲渡を行うことができる。しかしながら、匿名秘密鍵f(SK)があれば、属性証明書X(f(PK),E(1/f,f(PK)))に含まれる暗号E(1/f,f(PK))を復号して復元用関数1/fを取得し、この復元用関数1/fを用いて匿名秘密鍵f(SK)から秘密鍵SKを入手することが可能となるので、秘密鍵SKの漏洩防止のために、必然的に属性の不正貸与及び譲渡が抑止される。
また、第2の実施形態においても、上記第1の実施形態と同様に、認証のリアルタイム性がよく、利便性が向上するとともに、システムの簡略化を図ることができる。
なお、図1に示す属性認証クライアントモジュール11、属性証明書発行モジュール21、属性認証サーバモジュール31が行う各機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより属性認証処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、属性証明書にシリアル番号を付加するようにすれば、何らかの不正発覚時には、属性証明書のシリアル番号に基づいて不正者を特定することが可能となる。
なお、本発明の属性認証システムは、各種のサービス提供システムに適用可能である。例えば、医療情報の開示システムにおいて、開示を許可するための医師資格を持つか否かを確認するシステムに利用できる。或いは、公共交通機関の利用システムにおいて、公的に発行された利用資格(シルバーパス等)を確認するシステムに利用できる。
本発明の実施形態による属性認証システムの構成を示すブロック図である。 本発明の第1の実施形態による属性認証システムの属性認証処理の流れを示すシーケンスチャートである。 本発明の第2の実施形態による属性認証システムの属性認証処理の流れを示すシーケンスチャートである。
符号の説明
1…ユーザPC、2…属性証明書発行サーバ(属性証明書発行装置)、3…サービス提供者サーバ(属性認証装置)、4…通信ネットワーク、11…属性認証クライアントモジュール、21…属性証明書発行モジュール(匿名公開鍵作成手段、属性証明書作成手段)、31…属性認証サーバモジュール(乱数発生手段、署名検証手段、属性証明書検証手段)。

Claims (5)

  1. 電子認証により被認証者の属性を認証する属性認証システムにおいて、
    被認証者からの属性証明書要求に応じて、この被認証者から受け取った正規の公開鍵から匿名公開鍵を作成する匿名公開鍵作成手段と、前記匿名公開鍵を含む当該被認証者の属性証明書を作成する属性証明書作成手段とを備え、前記属性証明書を当該被認証者へ提供する属性証明書発行装置と、
    被認証者からの認証要求に応じて、この被認証者から受け取った属性証明書に含まれる匿名公開鍵の基となった正規の公開鍵に対応する秘密鍵を当該被認証者が有することを検証し、この検証結果から当該被認証者の属性認証の可否を判断する属性認証装置と、
    を備えたことを特徴とする属性認証システム。
  2. 前記属性認証装置は、
    前記認証要求に応じて乱数を発生する乱数発生手段と、
    前記認証要求元の被認証者が有する秘密鍵によって施された前記乱数に対する離散対数系の公開鍵暗号方式による電子署名を、前記認証要求元の被認証者から受け取った属性証明書に含まれる匿名公開鍵を用いて検証する署名検証手段と、
    を備えたことを特徴とする請求項1に記載の属性認証システム。
  3. 電子認証により被認証者の属性を認証する属性認証システムにおいて、
    被認証者からの属性証明書要求に応じて、この被認証者から受け取った正規の公開鍵から匿名公開鍵を作成する匿名公開鍵作成手段と、前記匿名公開鍵、及び前記匿名公開鍵に対応する匿名秘密鍵を前記正規の公開鍵に対応する秘密鍵に復元する復元用関数、を含む当該被認証者の属性証明書を作成する属性証明書作成手段とを備え、前記属性証明書を前記匿名秘密鍵の作成用関数とともに当該被認証者へ提供する属性証明書発行装置と、
    被認証者からの認証要求に応じて、この被認証者から受け取った属性証明書に含まれる匿名公開鍵に対応する匿名秘密鍵を当該被認証者が有することを検証し、この検証結果から当該被認証者の属性認証の可否を判断する属性認証装置と、
    を備えたことを特徴とする属性認証システム。
  4. 前記属性認証装置は、
    前記認証要求に応じて乱数を発生する乱数発生手段と、
    前記認証要求元の被認証者が有する匿名秘密鍵を用いて施された前記乱数に対する離散対数系の公開鍵暗号方式による電子署名を、前記認証要求元の被認証者から受け取った属性証明書に含まれる匿名公開鍵を用いて検証する署名検証手段と、
    を備えたことを特徴とする請求項3に記載の属性認証システム。
  5. 前記属性証明書作成手段は、前記作成した属性証明書に対して発行者の電子署名を付加し、
    前記属性認証装置は、前記認証要求元の被認証者から受け取った属性証明書に含まれる発行者の電子署名を検証することにより、当該属性証明書の正当性を確認する属性証明書検証手段を備える
    ことを特徴とする請求項1乃至請求項4のいずれかの項に記載の属性認証システム。
JP2003291360A 2003-08-11 2003-08-11 属性認証システム、コンピュータプログラム Expired - Fee Related JP4230311B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003291360A JP4230311B2 (ja) 2003-08-11 2003-08-11 属性認証システム、コンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003291360A JP4230311B2 (ja) 2003-08-11 2003-08-11 属性認証システム、コンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2005064791A JP2005064791A (ja) 2005-03-10
JP4230311B2 true JP4230311B2 (ja) 2009-02-25

Family

ID=34369066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003291360A Expired - Fee Related JP4230311B2 (ja) 2003-08-11 2003-08-11 属性認証システム、コンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4230311B2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4574212B2 (ja) * 2004-04-22 2010-11-04 株式会社エヌ・ティ・ティ・データ 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム
JP2006325072A (ja) * 2005-05-20 2006-11-30 Kddi R & D Laboratories Inc 属性情報交換システム、属性情報交換方法および通信端末
JP4909626B2 (ja) * 2006-04-27 2012-04-04 株式会社Kddi研究所 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP4819619B2 (ja) * 2006-08-18 2011-11-24 株式会社Kddi研究所 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
KR100843079B1 (ko) 2006-10-31 2008-07-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
JP4933223B2 (ja) * 2006-11-16 2012-05-16 株式会社Kddi研究所 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム
JP4945256B2 (ja) * 2007-02-06 2012-06-06 株式会社Kddi研究所 属性認証システム、同システムにおける匿名属性認証方法およびプログラム
JP4887176B2 (ja) * 2007-02-21 2012-02-29 Kddi株式会社 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2009027565A (ja) * 2007-07-20 2009-02-05 National Institute Of Information & Communication Technology 匿名資格認証方法
KR100962399B1 (ko) * 2007-08-24 2010-06-11 한국전자통신연구원 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
JP5006750B2 (ja) * 2007-10-12 2012-08-22 Kddi株式会社 属性認証システム、同システムにおける属性認証方法およびプログラム
JP5104188B2 (ja) 2007-10-15 2012-12-19 ソニー株式会社 サービス提供システム及び通信端末装置
JP5139030B2 (ja) * 2007-10-26 2013-02-06 Kddi株式会社 属性認証システム、同システムにおける属性認証方法およびプログラム
JP5150203B2 (ja) * 2007-10-30 2013-02-20 Kddi株式会社 属性認証システム、同システムにおける属性認証方法およびプログラム
JP5253921B2 (ja) * 2008-08-19 2013-07-31 Kddi株式会社 属性認証システム、同システムにおける属性認証方法およびプログラム
EP2437427A4 (en) 2009-05-29 2017-07-12 Nec Corporation Signature device, signature verification device, anonymous authentication system, signing method, signature authentication method, and programs therefor
JP5290266B2 (ja) * 2009-12-18 2013-09-18 韓國電子通信研究院 匿名性に基づく個人向けサービスの提供システム及び方法
JP2011155348A (ja) * 2010-01-26 2011-08-11 Kddi Corp 生体認証システム、生体認証方法およびプログラム
JP6293716B2 (ja) * 2015-11-10 2018-03-14 株式会社アメニディ 匿名通信システムおよび該通信システムに加入するための方法

Also Published As

Publication number Publication date
JP2005064791A (ja) 2005-03-10

Similar Documents

Publication Publication Date Title
JP4230311B2 (ja) 属性認証システム、コンピュータプログラム
US11329981B2 (en) Issuing, storing and verifying a rich credential
EP2348446B1 (en) A computer implemented method for authenticating a user
JP4790731B2 (ja) 派生シード
JP4885853B2 (ja) 更新可能かつプライベートなバイオメトリクス
US20080052772A1 (en) Preserving Privacy While Using Authorization Certificates
US20100229241A1 (en) Method of accessing service, device and system thereof
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
US20030163687A1 (en) Method and system for key certification
JP4933223B2 (ja) 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム
CN100566250C (zh) 一种点对点网络身份认证方法
JP2013520906A (ja) データ・セキュリティ装置のためのトランザクション監査
KR20070037581A (ko) 익명성 증명서 쇼를 구비하는 익명성 증명서
JP2001513227A (ja) ネットワーク環境における秘密最新乱数の管理および使用
JP4909626B2 (ja) 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2007074349A (ja) 属性認証システムおよび同システムにおける属性情報の匿名化方法
JP2007511810A (ja) 乱数関数を利用した実行証明
DK2414983T3 (en) Secure computer system
Paquin U-prove technology overview v1. 1
CN115065679B (zh) 基于区块链的电子健康档案共享模型、方法、系统和介质
JP2018137788A (ja) 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
CN114389810B (zh) 证明生成方法及装置、电子设备、存储介质
CN107248997B (zh) 多服务器环境下基于智能卡的认证方法
JP4776378B2 (ja) 複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラム
JP7222436B2 (ja) 保証制御方法、情報処理装置および保証制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050912

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071010

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081203

R150 Certificate of patent or registration of utility model

Ref document number: 4230311

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141212

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees