JP4282272B2 - プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム - Google Patents
プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム Download PDFInfo
- Publication number
- JP4282272B2 JP4282272B2 JP2002143778A JP2002143778A JP4282272B2 JP 4282272 B2 JP4282272 B2 JP 4282272B2 JP 2002143778 A JP2002143778 A JP 2002143778A JP 2002143778 A JP2002143778 A JP 2002143778A JP 4282272 B2 JP4282272 B2 JP 4282272B2
- Authority
- JP
- Japan
- Prior art keywords
- authority
- request
- response
- certification
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、ネットワーク上で特定の権限を持つユーザに対してのみサービスを提供したいサービス提供者と、匿名性を保ったまま上記サービスを利用したい利用者に対し、匿名性を保ったままで利用者の権限を確認するプライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラムに関する。
【0002】
【従来の技術】
従来ネットワーク上で特定の権限を持つユーザに対してのみサービスを提供したいサービス提供者と、匿名性を保ったまま上記サービスを利用したい利用者に対し、匿名性を保ったままで利用者の権限を確認する方式には以下のような方式がある。それは、権限保証機関が匿名性を有する電子的なチケットを発行し、サービス提供サーバでそのチケットを検札する方式、および匿名のX. 509個人公開鍵証明書または属性証明書を権限保証機関が発行する方式である。
【0003】
【発明が解決しようとする課題】
しかしながら、これらの従来技術は複数の権限確認が必要なサービスに適用する場合、個別の権限を持つユーザが結託することによる同サービスの不正利用を排除できないという問題点があった。その理由は、これらの方式の場合、異なる権限保証機関が、匿名性を有する二つのチケットまたは証明書を個別に発行することとなるが、チケットまたは証明書は、匿名性を有するがためにこれらのチケットまたは証明書が同一人物に対して発行されたことをサービス提供者側で判断することができないためである。
【0004】
本発明は、上記問題点に鑑みなされたものであり、ネットワーク上で特定の権限を持つユーザに対してのみサービスを提供したいサービス提供者と、匿名性を保ったまま上記サービスを利用したい利用者に対し、匿名性を保ったままで利用者の権限を確認することができるプライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラムを提供することを目的とする。
【0005】
【課題を解決するための手段】
上記目的を達成するために、請求項1記載の発明は、特定の複数の権限を持つ利用者端末に対してのみサービスを提供するサービス提供サーバと、サービス提供サーバから権限要求を受信して、複数の権限を取得して、サービス提供サーバに権限応答を行う利用者端末と、利用者端末からの権限証明要求に対してブラインド署名を施し、CAから取得した利用者端末の利用者IDから生成した利用者を特定する予め定めておいた一意な情報に電子署名を施して権限証明応答を生成し、権限証明応答を利用者端末に返信する複数の権限保証サーバと、を同一ネットワーク上に有し、利用者端末は、複数の権限保証サーバから受信した複数の権限証明応答に含まれるブラインド署名を復号して権限保証サーバの署名を取り出しブラインド署名と置き換えた各権限証明応答を組み合わせて、権限応答を生成し、サービス提供サーバは、利用者端末からの権限応答を受信し、権限応答に含まれる複数の一意な情報を比較し、全てが一致するときにサービスの提供を許可することを特徴としている。
【0006】
請求項2記載の発明は、請求項1記載の発明において、一意な情報は、利用者の所定の属性情報に対し一方向性ハッシュ関数を適用した結果であるハッシュ値を用いることを特徴としている。
【0007】
請求項3記載の発明は、請求項1または2記載の発明において、利用者端末は、サービス提供サーバから受信した権限要求にブラインド署名のための暗号化を施して、権限証明要求を生成することを特徴としている。
【0008】
請求項4記載の発明は、請求項1から3のいずれか1項に記載の発明において、複数の権限保証サーバは、一意な情報と自身の権限保証サーバIDとを組にして、電子署名を施し、サービス提供サーバは、権限応答に含まれる権限保証サーバIDの真正をCAから発行される証明書を用いて確認することを特徴としている。
【0009】
請求項5記載の発明は、利用者端末から、特定の複数の権限を持つ利用者端末に対してのみサービスを提供するサービス提供サーバにサービス要求を送信するサービス要求ステップと、サービス提供サーバが、サービス要求ステップにより送信されてきたサービス要求が複数の権限を保持しない場合に、利用者端末に権限要求を返信する権限要求ステップと、利用者端末が、権限要求ステップにより返信されてきた権限要求を基に、権限証明要求を生成し、権限証明要求を複数の権限保証サーバに送信する権限証明要求ステップと、複数の権限証明サーバが、権限証明要求ステップにより送信されてきた権限証明要求に対して、ブラインド署名を施し、CAから取得した利用者端末の利用者IDから生成した利用者を特定する予め定めておいた一意な情報に電子署名を施した権限証明応答を生成し、権限証明応答を利用者端末に返信する権限証明応答ステップと、利用者端末が、権限証明応答ステップにより返信されてきた複数の権限証明応答に含まれるブラインド署名を復号して権限保証サーバの署名を取り出しブラインド署名と置き換えた各権限証明応答を組み合わせて、権限応答を生成し、権限応答をサービス提供サーバに送信する権限応答ステップと、サービス提供サーバが、権限応答ステップにより送信されてきた権限応答に含まれる複数の一意な情報を比較し、全てが一致するときにサービスの提供を許可するサービス提供ステップと、を有することを特徴としている。
【0010】
請求項6記載の発明は、請求項5記載の発明において、一意な情報は、利用者の所定の属性情報に対し一方向性ハッシュ関数を適用した結果であるハッシュ値を用いることを特徴としている。
【0011】
請求項7記載の発明は、請求項5または6記載の発明において、権限証明要求ステップは、権限要求ステップにより返信されてきた権限要求に対し、ブラインド署名のための暗号化を施して、権限証明要求を生成することを特徴としている。
【0012】
請求項8記載の発明は、請求項5から7のいずれか1項に記載の発明において、権限応答ステップは、一意な情報と自身の権限保証サーバIDとを組にして、電子署名を施し、サービス提供ステップは、権限応答ステップにより送信されてきた権限応答に含まれる権限保証サーバIDの真正をCAから発行される証明書を用いて確認することを特徴としている。
【0013】
請求項9記載の発明は、利用者端末から、特定の複数の権限を持つ利用者端末に対してのみサービスを提供するサービス提供サーバにサービス要求を送信するサービス要求処理と、サービス提供サーバが、サービス要求処理により送信されてきたサービス要求が複数の権限を保持しない場合に、利用者端末に権限要求を返信する権限要求処理と、利用者端末が、権限要求処理により返信されてきた権限要求を基に、権限証明要求を生成し、権限証明要求を複数の権限保証サーバに送信する権限証明要求処理と、複数の権限証明サーバが、権限証明要求処理により送信されてきた権限証明要求に対して、ブラインド署名を施し、CAから取得した利用者端末の利用者IDから生成した利用者を特定する予め定めておいた一意な情報に電子署名を施した権限証明応答を生成し、権限証明応答を利用者端末に返信する権限証明応答処理と、利用者端末が、権限証明応答処理により返信されてきた複数の権限証明応答に含まれるブラインド署名を復号して権限保証サーバの署名を取り出しブラインド署名と置き換えた各権限証明応答を組み合わせて、権限応答を生成し、権限応答をサービス提供サーバに送信する権限応答処理と、サービス提供サーバが、権限応答処理により送信されてきた権限応答に含まれる複数の一意な情報を比較し、全てが一致するときにサービスの提供を許可するサービス提供処理と、をコンピュータに実行させることを特徴としている。
【0014】
請求項10記載の発明は、請求項9記載の発明において、一意な情報は、利用者の所定の属性情報に対し一方向性ハッシュ関数を適用した結果であるハッシュ値を用いることを特徴としている。
【0015】
請求項11記載の発明は、請求項10記載の発明において、権限証明要求処理は、権限要求処理により返信されてきた権限要求に対し、ブラインド署名のための暗号化を施して、権限証明要求を生成することを特徴としている。
【0016】
請求項12記載の発明は、請求項9から11のいずれか1項に記載の発明において、権限応答処理は、一意な情報と自身の権限保証サーバIDとを組にして、電子署名を施し、サービス提供処理は、権限応答処理により送信されてきた権限応答に含まれる権限保証サーバIDの真正をCAから発行される証明書を用いて確認することを特徴としている。
【0017】
【発明の実施の形態】
まず、本発明を概説する。本発明は、ネットワーク上で特定の権限を持つユーザに対してのみサービスを提供したいサービス提供者と、匿名性を保ったまま上記サービスを利用したい利用者に対し、匿名性を保ったままで利用者の権限を確認する方式を提供するものである。特に、複数の権限確認が必要なサービスに対し、個別の権限を持つユーザが結託することによる同サービスの不正利用を排除できる点を特徴とする。
【0018】
図1において、サービス提供サーバ2は、利用者端末1がサービス提供サーバ2に対して行ったサービス要求101に対し、利用者端末1に、権限要求102を送る。権限要求102には、サービス提供のために確認が必要な権限の種類の情報が含まれている。利用者端末1は、権限要求102で指定された権限を保証してくれる権限保証機関が運営する権限保証サーバ3および権限保証サーバ4に対して権限証明要求103を送る。権限証明要求103には、暗号化された権限要求102が含まれている。
【0019】
権限保証サーバ3および権限保証サーバ4は、権限証明要求情報に対しブラインド署名を施すとともに、利用者を特定する情報のハッシュ値に対して署名した権限証明応答情報104を作り、利用者端末1に送る。利用者端末情報1は、権限証明応答情報104から権限要求102に対する署名を取り出し、利用者を特定する情報のハッシュ値、およびそれに対する署名とともに権限応答105としてサービス提供サーバ2に送る。サービス提供サーバ2のサービス提供機能21は、権限応答105を確認し、サービス提供の可否を判断する。
【0020】
サービス提供サーバ2は、自身が送った権限要求102に対して、権限保証機関の署名が施されたことから利用者が権限を持っているか否かを確認することができる。また、利用者を特定する情報のハッシュ値を比較することにより、これらの権限が全て同一の利用者に対して与えられたものであることを確認することができる。また、サービス提供者の情報が権限保証サーバ3、4に知られることはなく、利用者の個人情報がサービス提供サーバ2に知られることもない。
【0021】
以下、本発明の実施の形態を添付図面を参照しながら詳細に説明する。図1は、本発明の実施の形態におけるプライバシ保護型複数権限確認システムの構成を示すブロック図である。当該システムは、利用者端末1と、サービス提供サーバ2と、権限保証サーバ3と、権限保証サーバ4と、CA(Certificate Authority )5と、それらを結ぶネットワーク6とから構成されている。
【0022】
利用者端末1は、サービス適用サーバ2からのサービスを受けたいと考えている匿名の利用者によって操作されるコンピュータ端末である。当該コンピュータ端末としては、PC、携帯電話機、PDA、およびPHS等が該当する。利用者端末1は、サービス要求機能11と権限証明書要求機能12とを含む。サービス提供サーバ2は、サービス事業者によって運用されるサーバコンピュータである。サービス提供サーバ2は、サービス提供機能21と権限確認機能22とを含む。
【0023】
権限保証サーバ3は、利用者の権限を第三者に対して保証する機関によって運用されるサーバコンピュータである。権限保証サーバ3は、利用者認証機能31と権限証明機能32とを含む。権限保証サーバ4は、権限保証サーバ3と別種の権限を保証するためのサーバコンピュータである。権限保証サーバ4は、権限保証サーバ3と同じ利用者認証機能41と権限証明機能42とを含む。CA5は、各サーバおよび個人の公開鍵を第三者に対して保証する機関によって運用される公開鍵証明書発行用のサーバコンピュータである。ネットワーク6は、インターネット、イントラネット、LAN等が該当する。本実施の形態においては、ネットワーク6は、インターネットとする。
【0024】
これらの上記機能は、それぞれ概略つぎのように動作する。
利用者端末1のサービス要求機能11は、サービス提供機能21にサービスを要求し、要求結果を利用者に表示する。本実施の形態においては、サービス要求機能11には、Webブラウザを使用することとする。権限証明要求機能12は、利用者認証機能31および利用者認証機能41に対し、相互認証をした上で権限証明要求103を送る。また、利用者認証機能31および利用者認証機能41から受け取った権限証明応答を解読し、権限応答105を生成する。
【0025】
サービス提供サーバ2のサービス提供機能21は、サービス要求機能11から要求されたサービスに対して、権限確認機能22に利用者のアクセスの可否を問い合わせる。その問い合わせの結果を基にサービスを提供するか、または権限要求102をサービス要求機能11に送るかを選択する。本実施の形態においては、サービス提供機能21には、Webサーバを用いることとする。権限確認機能22は、サービス提供機能21から呼び出され、権限応答105に基づいて利用者の権限確認を行い、その結果をサービス提供機能21に返す。
【0026】
権限保証サーバ3の利用者認証機能31は、権限証明要求機能12からの権限証明要求103を、相互認証をした上で受け取り、権限証明機能32に対して権限証明応答104の生成を依頼する。本実施の形態においては、利用者認証機能31には、SSL(Secure Sockets Layer)対応Webサーバを用いることとする。権限証明機能32は、利用者認証機能31から受け取った権限証明要求103に対し、後述する必要な処理を行った結果得られる権限証明応答104を利用者認証機能31に返す。権限保証サーバ4内の各機能は、権限保証サーバ3の対応する機能と同じである。CA5は、各サーバおよび利用者の暗号および署名確認のための公開鍵証明書を発行する。
【0027】
次に、図1の構成図、図2〜図5の通信データ構成図、および図6のシーケンス図を参照して本実施の形態におけるプライバシ保護型複数権限確認システムの全体動作(プライバシ保護型複数権限確認方法)について詳細に説明する。
【0028】
各サーバマシンおよび利用者は、事前に公開鍵/秘密鍵ペアを生成し、公開鍵をCA5に登録しておく。例えば、RSA(Rivest-Shamir-Adleman Scheme)等を用いることができる。図6において、サービス提供サーバ2のサービスを利用したい利用者は、サービス要求機能11を用いてサービス提供機能21に対してサービス要求101を送る(ステップS1)。サービス要求101は、例えばHTTPプロトコル上で特定のURLの取得を要求する電文で実現する。
【0029】
サービス要求101を受けたサービス提供機能21は、権限確認機能22にサービス要求101で要求されたサービス提供の可否を問い合わせる。権限確認機能22は、渡されたデータが権限応答105でないことを確認し、権限要求102を生成する(ステップS2)。
【0030】
権限要求102のデータ内容を図2に示す。ここで、乱数は、利用者毎に重複しないよう十分大きな値とする。また、サービス提供サーバ2の署名は、サービス対象のURL、必要な権限A、必要な権限Bおよび乱数のデータの組に対して、サービス提供サーバ2の秘密鍵によって行われるデジタル署名を意味する。
【0031】
生成された権限要求102は、サービス提供機能21を経由してサービス要求機能11に送られる。サービス要求機能11は、送られた権限要求102をユーザに表示し、本サービスの利用には権限が必要であることを伝える。利用者は、権限要求102中に含まれる必要な権限Aを保証してくれる権限保証サーバ3、および必要な権限Bを保証してくれる権限保証サーバ4に対し、権限の証明を要求するため、権限証明要求機能12に権限要求102の内容をコピーする。
【0032】
権限証明要求機能12は、権限保証サーバ3に接続し、利用者認証機能31と相互認証を行う(ステップS3およびステップS4)。この認証には、権限保証サーバ3の秘密鍵と公開鍵証明書、および利用者の秘密鍵と公開鍵証明書を用いてSLS(Secure Sockets Layer)で行うことができる。当該公開鍵証明書は、CA5から取得する。
【0033】
認証後、権限証明要求機能12は、権限要求102にブラインド署名のための暗号化を施した権限証明要求103を作成し、利用者認証機能31に送る(ステップS5)。なお、ブラインド署名についてはCharm等によるRSAブラインド署名方式を用いることができる。(D.Charm "Security Without Identification:Transaction Systems to Make Big Brother Obsolete"Communications of ACM, v.28, n.10, Oct 1985, pp.1030-1044 参照)。
【0034】
権限証明要求103の内容を図3に示す。利用者認証機能31は、権限証明要求103と、認証によって得られた利用者のID情報とを権限証明機能32に送る。権限証明機能32は、送られた権限証明要求103に対し、権限保証サーバ3の秘密鍵でブラインド署名を行う。また、利用者のID情報から利用者個人を特定するあらかじめ定めておいた一意な情報、例えば利用者の氏名や住所といった属性情報に対し一方向性ハッシュ関数を適用した結果である利用者特定情報のハッシュ値を生成する。
【0035】
また、この利用者特定情報のハッシュ値と、権限保証サーバ3の公開鍵証明書に付けられている権限保証サーバIDとを組にして、権限保証サーバ3の秘密鍵で署名を行う。これらの情報をまとめたものを権限証明応答104とし、利用者認証機能31を経由して権限証明要求機能12へ返す(ステップS6)。権限証明応答104の内容を図4に示す。権限証明要求機能12は、権限保証サーバ4に対しても同様の処理を行い、権限証明応答104を得る。
【0036】
権限証明要求機能12は、権限保証サーバ3および権限保証サーバ4から送られた権限証明応答104に対し以下の処理を行う。暗号化された権限要求に対するブラインド署名を復号し、権限要求に対する権限保証サーバ3、4の署名を取り出し、ブラインド署名と置き換える。この処理を全ての権限保証サーバから送られた権限証明応答104に対して行った上で、全ての権限証明応答を集めた権限応答105を作成する(ステップS7)。権限応答105の内容を図5に示す。
【0037】
利用者は、権限応答105の内容をサービス要求機能11にコピーする。サービス要求機能11は、権限応答105をサービス提供機能21に送る。サービス提供機能21は、権限確認機能22に権限応答105を渡す。権限確認機能22は、渡された権限応答105の権限保証サーバIDを確認し、対応する公開鍵証明書で各権限保証サーバの署名が正しいことを検証する。また、署名対象に自分が以前送付した権限要求が含まれていること、利用者特定情報のハッシュが全て等しいことを検証する。
【0038】
全ての検証結果が正しければ、権限確認機能22は、サービス提供機能21に検証OKの結果を返す。検証の結果不正なものがあった場合、検証NGの結果を返す(ステップS8)。サービス提供機能21は、権限確認機能22から渡された検証結果が検証OKであった場合、サービス要求機能11に対してサービス提供を行う。検証結果が検証NGであった場合、サービス提供は行わない(ステップS9)。
【0039】
なお、上述した実施の形態は、本発明の好適な実施の形態の一例を示すものであり、本発明はそれに限定されることなく、その要旨を逸脱しない範囲内において、種々変形実施が可能である。例えば、本発明において権限保証サーバの数は2つである必要はなく、3つ以上の個定、または可変個の権限保証サーバに対して適用することができる。この場合、権限要求102中の必要な権限のフィールドを必要な数分増やすことで実現できる。
【0040】
なお、本発明のプライバシ保護型複数権限確認方法は、プログラムをコンピュータに実行させることにより実現可能である。当該プログラムは、光記録媒体、磁気記録媒体、光磁気記録媒体若しくは半導体IC記録媒体に記録されて提供される。または、プログラムサーバからFTP、HTTP等のプロトコルによりネットワークを介してダウンロードされて提供される。
【0041】
【発明の効果】
以上の説明から明らかなように、本発明の効果は、ネットワーク上で特定の権限を持つユーザに対してのみサービスを提供したいサービス提供者と、匿名性を保ったまま上記サービスを利用したい利用者に対し、匿名性を保ったままで利用者の権限を確認する方式を提供する場合において、複数の権限確認が必要なサービスに対し、個別の権限を持つユーザが結託することによる同サービスの不正利用を排除することができる点にある。
【0042】
その理由は、サービス提供サーバが、自身が送った権限要求に対して、権限保証機関の署名が施されていることから利用者が権限を持っていることを確認することができるからである。また、利用者を特定する情報のハッシュ値を比較することでこれらの権限が全て同一の利用者に対して与えられたものであることを確認することができるからである。また、サービス提供者の情報が権限保証サーバに知られることはなく、利用者の個人情報がサービス提供サーバに知られることもないからである。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるプライバシ保護型複数権限確認システムの構成を示すブロック図である。
【図2】権限要求102のデータ内容を示す図である。
【図3】権限証明要求103のデータ内容を示す図である。
【図4】権限証明応答104のデータ内容を示す図である。
【図5】権限応答105のデータ内容を示す図である。
【図6】本発明の実施の形態におけるプライバシ保護型複数権限確認システムの動作を示すシーケンス図である。
【符号の説明】
1 利用者端末
11 サービス要求機能
12 権限証明要求機能
2 サービス提供サーバ
21 サービス提供機能
22 権限確認機能
3、4 権限保証サーバ
31、41 利用者認証機能
32、42 権限証明機能
5 CA
6 ネットワーク
Claims (9)
- 特定の複数の権限を持つ利用者端末に対してのみサービスを提供するサービス提供サーバと、
前記サービス提供サーバからの権限要求に基づいて、前記複数の権限を取得して、前記サービス提供サーバに権限応答を行う利用者端末と、
CAから前記利用者端末の利用者IDを取得し、前記利用者IDに対し一方向性ハッシュ関数を適用した結果であるハッシュ値に電子署名を施したものと、前記利用者端末からの権限証明要求に対してブラインド署名を施したものとをまとめて権限証明応答を生成し、
該権限証明応答を前記利用者端末に返信する複数の権限保証サーバと、を同一ネットワーク上に有し、
前記利用者端末は、前記複数の権限保証サーバから受信した複数の前記権限証明応答のそれぞれに含まれる前記ブラインド署名を復号し、前記複数の権限証明応答に含まれる前記権限保証サーバの署名を取り出し前記ブラインド署名と置き換えた各前記権限証明応答と前記権限要求とを組み合わせて、前記権限応答を生成し、
前記サービス提供サーバは、前記利用者端末からの前記権限応答を受信し、前記権限応答に含まれる前記権限保障サーバの署名が正しく、前記権限要求が含まれており、前記権限応答に含まれる複数の前記ハッシュ値が全て一致するときに前記サービスの提供を許可することを特徴とするプライバシ保護型複数権限確認システム。 - 前記利用者端末は、前記サービス提供サーバから受信した権限要求に前記ブラインド署名のための暗号化を施して、前記権限証明要求を生成することを特徴とする請求項1記載のプライバシ保護型複数権限確認システム。
- 前記複数の権限保証サーバは、前記一意な情報と自身の権限保証サーバIDとを組にして、前記電子署名を施し、前記サービス提供サーバは、前記権限応答に含まれる前記権限保証サーバIDの真正を前記CAから発行される証明書を用いて確認することを特徴とする請求項1または2に記載のプライバシ保護型複数権限確認システム。
- 利用者端末から、特定の複数の権限を持つ利用者端末に対してのみサービスを提供するサービス提供サーバにサービス要求を送信するサービス要求ステップと、
前記サービス提供サーバが、前記サービス要求ステップにより送信されてきたサービス要求に基づいて前記利用者端末に権限要求を返信する権限要求ステップと、
前記利用者端末が、前記権限要求ステップにより返信されてきた権限要求を基に、権限証明要求を生成し、該権限証明要求を複数の権限保証サーバに送信する権限証明要求ステップと、
前記複数の権限証明サーバが、CAから前記利用者端末の利用者IDを取得し、前記利用者IDに対し一方向性ハッシュ関数を適用した結果であるハッシュ値に電子署名を施したものと、前記権限証明要求ステップにより送信されてきた権限証明要求に対して、ブラインド署名を施したものとをまとめて権限証明応答を生成し、該権限証明応答を前記利用者端末に返信する権限証明応答ステップと、
前記利用者端末が、前記権限証明応答ステップにより返信されてきた複数の前記権限証明応答のそれぞれに含まれる前記ブラインド署名を復号し、前記複数の権限証明応答に含まれる前記権限保証サーバの署名を取り出し前記ブラインド署名と置き換えた各前記権限証明応答と前記権限要求とを組み合わせて、権限応答を生成し、該権限応答を前記サービス提供サーバに送信する権限応答ステップと、
前記サービス提供サーバが、前記権限応答ステップにより送信されてきた権限応答に含まれる前記権限保障サーバの署名が正しく、前記権限要求が含まれており、複数の前記ハッシュ値の全てが一致するときに前記サービスの提供を許可するサービス提供ステップと、
を有することを特徴とするプライバシ保護型複数権限確認方法。 - 前記権限証明要求ステップは、前記権限要求ステップにより返信されてきた権限要求に対し、前記ブラインド署名のための暗号化を施して、前記権限証明要求を生成することを特徴とする請求項4記載のプライバシ保護型複数権限確認方法。
- 前記権限応答ステップは、前記一意な情報と自身の権限保証サーバIDとを組にして、前記電子署名を施し、
前記サービス提供ステップは、前記権限応答ステップにより送信されてきた権限応答に含まれる前記権限保証サーバIDの真正を前記CAから発行される証明書を用いて確認することを特徴とする請求項4または5に記載のプライバシ保護型複数権限確認方法。 - 利用者端末から、特定の複数の権限を持つ利用者端末に対してのみサービスを提供するサービス提供サーバにサービス要求を送信するサービス要求処理と、
前記サービス提供サーバが、前記サービス要求処理により送信されてきたサービス要求に基づいて前記利用者端末に権限要求を返信する権限要求処理と、
前記利用者端末が、前記権限要求処理により返信されてきた権限要求を基に、権限証明要求を生成し、該権限証明要求を複数の権限保証サーバに送信する権限証明要求処理と、
前記複数の権限証明サーバが、CAから前記利用者端末の利用者IDを取得し、前記利用者IDに対し一方向性ハッシュ関数を適用した結果であるハッシュ値に電子署名を施したものと、前記権限証明要求処理により送信されてきた権限証明要求に対してブラインド署名を施したものとをまとめて権限証明応答を生成し、
該権限証明応答を前記利用者端末に返信する権限証明応答処理と、
前記利用者端末が、前記権限証明応答処理により返信されてきた複数の前記権限証明応答のそれぞれに含まれる前記ブラインド署名を復号し、前記複数の権限証明応答に含まれる前記権限保証サーバの署名を取り出し前記ブラインド署名と置き換えた各前記権限証明応答と前記権限要求とを組み合わせて、権限応答を生成し、該権限応答を前記サービス提供サーバに送信する権限応答処理と、
前記サービス提供サーバが、前記権限応答処理により送信されてきた権限応答に含まれる前記権限保障サーバの署名が正しく、前記権限要求が含まれており、複数の前記ハッシュ値の全てが一致するときに前記サービスの提供を許可するサービス提供処理と、
をコンピュータに実行させることを特徴とするプライバシ保護型複数権限確認プログラム。 - 前記権限証明要求処理は、前記権限要求処理により返信されてきた権限要求に対し、前記ブラインド署名のための暗号化を施して、前記権限証明要求を生成することを特徴とする請求項7記載のプライバシ保護型複数権限確認プログラム。
- 前記権限応答処理は、前記一意な情報と自身の権限保証サーバIDとを組にして、前記電子署名を施し、
前記サービス提供処理は、前記権限応答処理により送信されてきた権限応答に含まれる前記権限保証サーバIDの真正を前記CAから発行される証明書を用いて確認することを特徴とする請求項7または8に記載のプライバシ保護型複数権限確認プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002143778A JP4282272B2 (ja) | 2002-05-17 | 2002-05-17 | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002143778A JP4282272B2 (ja) | 2002-05-17 | 2002-05-17 | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003338813A JP2003338813A (ja) | 2003-11-28 |
JP4282272B2 true JP4282272B2 (ja) | 2009-06-17 |
Family
ID=29703683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002143778A Expired - Fee Related JP4282272B2 (ja) | 2002-05-17 | 2002-05-17 | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4282272B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060034464A (ko) | 2004-10-19 | 2006-04-24 | 삼성전자주식회사 | 사용자의 익명성을 보장하는 디지털 티켓을 이용한전자상거래 방법 및 장치 |
JP4697583B2 (ja) * | 2005-03-02 | 2011-06-08 | 琢晃 伊藤 | 個人情報の漏洩を回避した個人認証システム |
US20120023247A1 (en) * | 2009-04-15 | 2012-01-26 | Takeaki Minamizawa | Anonymous communication system, anonymous communication method, communication control apparatus, terminal apparatus and communication control program |
JP6013177B2 (ja) * | 2012-12-27 | 2016-10-25 | みずほ情報総研株式会社 | 仮名管理システム、仮名管理方法及び仮名管理プログラム |
JP6844828B1 (ja) * | 2020-03-19 | 2021-03-17 | センスネットシステム株式会社 | 情報処理方法、情報処理装置、情報処理プログラムおよび記録媒体 |
CN113742779B (zh) * | 2021-09-18 | 2024-03-22 | 湖北工业大学 | 一种具有隐私保护的服务定制系统与方法 |
CN118138258A (zh) * | 2022-12-02 | 2024-06-04 | Oppo广东移动通信有限公司 | 权限管理方法及相关产品 |
-
2002
- 2002-05-17 JP JP2002143778A patent/JP4282272B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003338813A (ja) | 2003-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8185938B2 (en) | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate | |
CA2531533C (en) | Session-based public key infrastructure | |
CN101421968B (zh) | 用于连网计算机应用的鉴权系统 | |
US5784463A (en) | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method | |
US8799981B2 (en) | Privacy protection system | |
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
US7356690B2 (en) | Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate | |
CN1701295B (zh) | 用于对计算机网格进行单次登录访问的方法和系统 | |
US20020144108A1 (en) | Method and system for public-key-based secure authentication to distributed legacy applications | |
JP2019506103A (ja) | 信頼できるアイデンティティを管理する方法 | |
US20020032873A1 (en) | Method and system for protecting objects distributed over a network | |
US20070226507A1 (en) | Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium | |
JP2005532736A (ja) | 生物測定学的私設キーインフラストラクチャ | |
US20030051172A1 (en) | Method and system for protecting digital objects distributed over a network | |
JP2003531447A5 (ja) | ||
JPH1185890A (ja) | 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法 | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
JP2002101093A (ja) | 認証局の公開鍵および秘密鍵満了時の認証のための方法およびシステム | |
EP1574978A1 (en) | Personal information control system, mediation system, and terminal unit | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP4282272B2 (ja) | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム | |
JP2000269957A (ja) | 電子投票方法及びそのプログラム記録媒体 | |
KR100761531B1 (ko) | 디지털 전자복권 판매 시스템 | |
JP4372403B2 (ja) | 認証システム | |
KR100559152B1 (ko) | 컨텐츠의 보안 유지 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040426 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060110 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060404 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060508 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070119 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090126 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090317 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120327 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120327 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130327 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130327 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140327 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |