JP4887176B2 - 属性認証システム、同システムにおける属性認証方法およびプログラム - Google Patents

属性認証システム、同システムにおける属性認証方法およびプログラム Download PDF

Info

Publication number
JP4887176B2
JP4887176B2 JP2007040306A JP2007040306A JP4887176B2 JP 4887176 B2 JP4887176 B2 JP 4887176B2 JP 2007040306 A JP2007040306 A JP 2007040306A JP 2007040306 A JP2007040306 A JP 2007040306A JP 4887176 B2 JP4887176 B2 JP 4887176B2
Authority
JP
Japan
Prior art keywords
attribute
certificate
type
service providing
providing server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007040306A
Other languages
English (en)
Other versions
JP2008205878A (ja
Inventor
晋作 清本
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2007040306A priority Critical patent/JP4887176B2/ja
Publication of JP2008205878A publication Critical patent/JP2008205878A/ja
Application granted granted Critical
Publication of JP4887176B2 publication Critical patent/JP4887176B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、属性認証システム、同システムにおける属性認証方法およびプログラムに関し、特に、サービス提供者が本来利用を許可されている属性種別を安全な方法で検証するとともに、対応する属性のみを提供する属性認証システム、同システムにおける属性認証方法およびプログラムに関する。
近年、様々なサービスがインターネットを通して電子的に提供されるようになってきている。そのようなサービス提供を行う際には、利用者を認証することが不可欠となる。ここで、利用者を認証する方法は、通常、個人を特定する認証と、属性認証等、個人を特定しない認証(例えば、特許文献1参照)とに大別される。
特公平8−2051号公報
しかしながら、従来の属性認証では、利用者には、サービス提供者がどのような属性を利用する権限があるのかを確認する手段がなかったために、不必要な情報がサービス提供者に提供されるという問題があった。
また、上来の属性認証においては、ユーザの属性情報のうち、特定の属性情報のみを切り出して、サービス提供者に提供することができなかった。そのため、不必要な情報がサービス提供者に提供されることによって、ユーザのプライバシーが漏洩する可能性があるという問題があった。
そこで、本発明は、上記事情に鑑みてなされたものであり、サービス提供者が本来利用を許可されている属性種別を安全な方法で検証するとともに、対応する属性のみを提供できる属性認証システム、同システムにおける属性認証方法およびプログラムを提供することを目的とする。
本発明は、上記した課題を解決するために以下の事項を提案している。
(1)本発明は、属性証明書発行サーバ(例えば、図1の属性証明書発行サーバ3に相当)と、ユーザ端末(例えば、図1のユーザ端末1に相当)と、サービス提供サーバ(例えば、図1のサービス提供サーバ(SPサーバ)2に相当)とがネットワークを介して接続されて成る属性認証システムであって、前記属性証明書発行サーバが、前記サービス提供サーバに属性種別が記載された属性利用許可証と、ユーザのもつ属性に対して、その正当性を保証する属性証明書を発行する発行手段を備え、前記サービス提供サーバが、ユーザのサービス利用時に、検証したいユーザの属性と前記属性利用許可証とを前記ユーザ端末に送信する送信手段と、前記ユーザ端末から属性証明書とユーザが開示を許可した属性値に関する情報を受信する受信手段と、該受信した属性証明書と属性利用許可証とに基づいて、属性種別の開示判定を行う開示判定手段と、該開示判定手段により、開示が認められた属性種別に基づいて、認証処理を行う認証処理手段と、を備え、前記ユーザ端末が、前記サービス提供サーバから受信した属性利用許可証内の属性種別に対応する属性種別を保持している属性証明書から抽出する抽出手段と、該抽出した属性種別から前記サービス提供サーバに開示可能な属性値に関する情報を送信する属性値情報送信手段と、を備えることを特徴とする属性認証システムを提案している。
この発明によれば、属性証明書発行サーバが、サービス提供サーバに属性種別が記載された属性利用許可証と、ユーザのもつ属性に対して、その正当性を保証する属性証明書を発行する。サービス提供サーバは、ユーザのサービス利用時に、検証したいユーザの属性と前記属性利用許可証とをユーザ端末に送信する。ユーザ端末は、サービス提供サーバから受信した属性利用許可証内の属性種別に対応する属性種別を保持している属性証明書から抽出し、抽出した属性種別からサービス提供サーバに開示可能な属性値に関する情報を送信する。サービス提供サーバは、ユーザ端末から属性証明書とユーザが開示を許可した属性値に関する情報を受信し、受信した属性証明書と属性利用許可証とに基づいて、属性種別の開示判定を行い、開示が認められた属性種別に基づいて、認証処理を実行する。したがって、サービス提供者が本来利用を許可されている属性種別を安全な方法で検証することができる。また、ユーザがサービス提供者に対応する属性のみを提供することができることから、ユーザの意に反して、プライバシーが漏洩することがない。
(2)本発明は、(1)に記載の属性認証システムにおいて、前記属性証明書の属性値には、乱数と属性に関する情報とを結合した情報にハッシュ関数によって演算された値が格納され、前記サービス提供サーバが、前記ユーザ端末から前記属性値に関する情報として、属性値と乱数を受信することを特徴とする属性認証システムを提案している。
この発明によれば、属性証明書の属性値には、乱数と属性に関する情報とを結合した情報にハッシュ関数によって演算された値が格納され、サービス提供サーバが、ユーザ端末から前記属性値に関する情報として、属性値と乱数を受信する。したがって、属性証明書の属性値は、乱数と属性に関する情報とを結合した情報にハッシュ関数によって演算された値となることから、出力される値がランダムになって、復元ができない。また、同じ属性であっても異なる値が出力されることになるため、特定を行うことができない。
(3)本発明は、(1)または(2)に記載の属性認証システムにおいて、前記開示手段が、前記属性利用許可証内の属性種別およびその発行者と前記属性証明書の属性値の属性種別および発行者が一致した場合、あるいは、前記属性利用許可証内の属性種別と前記属性証明書の属性値の属性種別が一致した場合に開示判定を行うことを特徴とする属性認証システムを提案している。
この発明によれば、属性利用許可証内の属性種別およびその発行者と属性証明書の属性値の属性種別および発行者が一致した場合、あるいは、属性利用許可証内の属性種別と属性証明書の属性値の属性種別が一致した場合に開示判定を行う。したがって、サービス提供者が本来利用を許可されている種別属性を的確に把握し、対応する属性のみを提供することがきる。
(4)本発明は、属性証明書発行サーバと、ユーザ端末と、サービス提供サーバとがネットワークを介して接続されて成る属性認証システムにおける属性認証方法であって、
前記属性証明書発行サーバが、前記サービス提供サーバに属性種別が記載された属性利用許可証と、ユーザのもつ属性に対して、その正当性を保証する属性証明書を発行する第1のステップ(例えば、図4のステップS101、S102に相当)と、ユーザのサービス利用時に、前記サービス提供サーバが、検証したいユーザの属性と前記属性利用許可証とを前記ユーザ端末に送信する第2のステップ(例えば、図4のステップS103に相当)と、前記ユーザ端末が、前記サービス提供サーバから受信した属性利用許可証内の属性種別に対応する属性種別を保持している属性証明書から抽出する第3のステップ(例えば、図4のステップS104に相当)と、前記ユーザ端末が、該抽出した属性種別から前記サービス提供サーバに開示可能な属性値に関する情報を送信する第4のステップ(例えば、図4のステップS105に相当)と、前記サービス提供サーバが、受信した属性証明書と属性利用許可証とに基づいて、属性種別の開示判定を行う第5のステップ(例えば、図4のステップS106に相当)と、第5のステップにおいて、開示が認められた属性種別に基づいて、認証処理を行う第6のステップ(例えば、図4のステップS107に相当)と、を有することを特徴とする属性認証システムにおける属性認証方法を提案している。
この発明によれば、属性証明書発行サーバが、サービス提供サーバに属性種別が記載された属性利用許可証と、ユーザのもつ属性に対して、その正当性を保証する属性証明書を発行する。そして、ユーザのサービス利用時に、サービス提供サーバが、検証したいユーザの属性と属性利用許可証とをユーザ端末に送信する。ユーザ端末は、サービス提供サーバから受信した属性利用許可証内の属性種別に対応する属性種別を保持している属性証明書から抽出し、抽出した属性種別からサービス提供サーバに開示可能な属性値に関する情報を送信する。サービス提供サーバは、受信した属性証明書と属性利用許可証とに基づいて、属性種別の開示判定を行い、開示が認められた属性種別に基づいて、認証処理を実行する。したがって、サービス提供者が本来利用を許可されている属性種別を安全な方法で検証することができる。また、ユーザがサービス提供者に対応する属性のみを提供することができることから、ユーザの意に反して、プライバシーが漏洩することがない。
(5)本発明は、(4)の属性認証方法について、前記第5のステップが、前記属性利用許可証内の属性種別およびその発行者と前記属性証明書の属性値の属性種別および発行者が一致した場合、あるいは、前記属性利用許可証内の属性種別と前記属性証明書の属性値の属性種別が一致した場合に開示判定を行うことを特徴とする属性認証方法を提案している。
この発明によれば、属性利用許可証内の属性種別およびその発行者と属性証明書の属性値の属性種別および発行者が一致した場合、あるいは、属性利用許可証内の属性種別と属性証明書の属性値の属性種別が一致した場合に開示判定を行う。したがって、サービス提供者が本来利用を許可されている種別属性を的確に把握し、対応する属性のみを提供することがきる。
(6)本発明は、属性証明書発行サーバと、ユーザ端末と、サービス提供サーバとがネットワークを介して接続されて成る属性認証システムにおける属性認証をコンピュータに実行させるためのプログラムであって、前記属性証明書発行サーバが、前記サービス提供サーバに属性種別が記載された属性利用許可証と、ユーザのもつ属性に対して、その正当性を保証する属性証明書を発行する第1のステップ(例えば、図4のステップS101、S102に相当)と、ユーザのサービス利用時に、前記サービス提供サーバが、検証したいユーザの属性と前記属性利用許可証とを前記ユーザ端末に送信する第2のステップ(例えば、図4のステップS103に相当)と、前記ユーザ端末が、前記サービス提供サーバから受信した属性利用許可証内の属性種別に対応する属性種別を保持している属性証明書から抽出する第3のステップ(例えば、図4のステップS104に相当)と、前記ユーザ端末が、該抽出した属性種別から前記サービス提供サーバに開示可能な属性値に関する情報を送信する第4のステップ(例えば、図4のステップS105に相当)と、前記サービス提供サーバが、受信した属性証明書と属性利用許可証とに基づいて、属性種別の開示判定を行う第5のステップ(例えば、図4のステップS106に相当)と、第5のステップにおいて、開示が認められた属性種別に基づいて、認証処理を行う第6のステップ(例えば、図4のステップS107に相当)と、を有することを特徴とする属性認証システムにおける属性認証をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、属性証明書発行サーバが、サービス提供サーバに属性種別が記載された属性利用許可証と、ユーザのもつ属性に対して、その正当性を保証する属性証明書を発行する。そして、ユーザのサービス利用時に、サービス提供サーバが、検証したいユーザの属性と属性利用許可証とをユーザ端末に送信する。ユーザ端末は、サービス提供サーバから受信した属性利用許可証内の属性種別に対応する属性種別を保持している属性証明書から抽出し、抽出した属性種別からサービス提供サーバに開示可能な属性値に関する情報を送信する。サービス提供サーバは、受信した属性証明書と属性利用許可証とに基づいて、属性種別の開示判定を行い、開示が認められた属性種別に基づいて、認証処理を実行する。したがって、サービス提供者が本来利用を許可されている属性種別を安全な方法で検証することができる。また、ユーザがサービス提供者に対応する属性のみを提供することができることから、ユーザの意に反して、プライバシーが漏洩することがない。
(7)本発明は、(6)のプログラムについて、前記第5のステップが、前記属性利用許可証内の属性種別およびその発行者と前記属性証明書の属性値の属性種別および発行者が一致した場合、あるいは、前記属性利用許可証内の属性種別と前記属性証明書の属性値の属性種別が一致した場合に開示判定を行うことを特徴とするプログラムを提案している。
この発明によれば、属性利用許可証内の属性種別およびその発行者と属性証明書の属性値の属性種別および発行者が一致した場合、あるいは、属性利用許可証内の属性種別と属性証明書の属性値の属性種別が一致した場合に開示判定を行う。したがって、サービス提供者が本来利用を許可されている種別属性を的確に把握し、対応する属性のみを提供することがきる。
本発明によれば、ユーザ端末に耐タンパデバイスを備えなくとも、属性情報を交換する際のユーザのプライバシーを適切に保護することができるという効果がある。また、特定のサービス提供者のみが属性を検証することができるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<属性認証システムのシステム構成>
図1は、本発明の実施形態に係る属性認証システムのシステム構成の一例を示す図である。
図1に示すように、本実施形態に係る属性認証システムは、ユーザ端末1と、サービス提供者が管理運営するサービス提供サーバ(以下、単にSPサーバ2という)と、信頼できる第三者機関である属性認証局(CA)が管理運営する属性証明書発行サーバ3とから構成され、いずれもネットワーク4を介して接続されている。
ユーザ端末1は、属性認証クライアントモジュール11を実装しており、この属性認証クライアントモジュール11は、公開鍵を用いた属性利用許可証内の署名の検証機能や、属性利用許可証内の属性種別を参照して、格納しているユーザの属性証明書から対応する属性種別を抽出する機能、属性証明書と、開示可能な属性値および結合した乱数をSPサーバ2の送付する機能を有する。
また、SPサーバ2は、属性認証サーバモジュール21を実装しており、この属性認証サーバモジュール21は、検証したい属性と属性利用許可証とをユーザ端末1に送付する機能、ユーザの属性種別の開示判定機能、属性証明書に基づいて属性種別の確認および認証処理を実行する機能を有する。
属性証明書発行サーバ3は、属性証明書発行モジュール31を実装しており、この属性証明書発行モジュール31は、SPサーバ2に対して、属性利用許可証を発行する機能、ユーザのもつ属性に対して、その正当性を保証する属性証明書をユーザ端末1に対して、発行する機能等を有する。
<属性利用許可証および属性証明書の構成>
属性証明書発行サーバ3がSPサーバ2に対して発行する属性利用許可証は、図2のような構成になっている。すなわち、属性利用許可証には、SPサーバ2に対して利用を許可するユーザの属性種別(図中、属性種別1、属性種別2、属性種別3)が記載されるとともに、通常の属性証明書と同様に、属性認証局による署名が付与されている。
また、属性証明書発行サーバ3がユーザ端末1に対して発行する属性証明書は、図3のような構成になっている。すなわち、属性証明書には、フォーマットは従来のものと同様であるが、属性値には、乱数R(図中、乱数1、乱数2、乱数3)と属性情報Attr(図中、属性情報1、属性情報2、属性情報3)とを結合し、ハッシュ関数に入力して、出力されたハッシュ値(R||Attr)(図中、ハッシュ値1、ハッシュ値2、ハッシュ値3)が記載されるとともに、通常の属性証明書と同様に、属性認証局による署名が付与されている。
属性証明書には、同様の方法で、複数の属性情報が格納される。また、乱数Rは、毎回生成され、十分な長さを有する。なお、乱数Rと属性情報Attrとは、属性証明書とともに、ユーザ端末1に対して発行される。
上記のように、属性値に、乱数Rと属性情報Attrとを結合し、これをハッシュ関数に入力して、出力されたハッシュ値(R||Attr)を格納することから、出力値をランダムにすることにより、復元を困難にすることができる。また、属性が同じ場合であっても、異なる値が出力されることから、特定が困難であるという利点を有する。
<属性認証システムの動作シーケンス>
次に、図4を用いて、本実施形態に係る属性認証システムの動作シーケンスについて説明する。
まず、属性証明書発行サーバ3がSPサーバ2に対して、属性利用許可証を発行する(ステップS101)。次に、属性証明書発行サーバ3がユーザ端末1に対して属性証明書を発行する(ステップS102)。なお、このとき、乱数Rと属性情報Attrもユーザ端末1に対して発行される。
そして、サービス利用時に、SPサーバ2が検証したい属性と属性利用許可証とをユーザ端末1に提示する(ステップS103)。ユーザ端末1は、公開鍵を用いて、属性利用許可証の署名を検証するとともに、属性利用許可証内の属性種別を確認し、対応する属性種別をユーザ端末1が保持する属性証明書の中から抽出する(ステップS104)。
ユーザ端末1は、さらに、属性値がハッシュ値になっている属性証明書と、開示可能な属性値および乱数をSPサーバ2に対して送付する(ステップS105)。SPサーバ2は、属性種別の開示判定を実行する(ステップS106)。具体的には、属性利用許可証内の属性種別およびその発行者と属性証明書の属性値の属性種別および発行者が一致した場合、あるいは、属性利用許可証内の属性種別と属性証明書の属性値の属性種別が一致した場合に開示判定を行う。
そして、SPサーバ2は、ユーザ端末1から提示された属性証明書に基づいて、属性の確認を行うとともに、ユーザの認証処理を実行して、ユーザ端末1に対するサービスの提供を実行する(ステップS107)。
なお、上記した属性認証システムおよび同システムにおける属性認証方法の具体的な利用用途としては、医療情報の開示において、医療資格を持つ否かの確認、あるいは、公共交通機関において、公的に発行されたシルバーパス等の資格を確認する等の用途が考えられる。
以上説明したように本発明は、ユーザ端末に耐タンパデバイスを備えなくとも、属性情報を交換する際のユーザのプライバシーを適切に保護することができる。また、特定のサービス提供者のみが属性を検証することができる。
なお、図1に示す、属性認証クライアントモジュール11、属性認証サーバモジュール21、属性証明書発行モジュール31は、ユーザ端末1、SPサーバ2、属性証明書発行サーバ3のそれぞれで実行されるプログラムであり、これらプログラムをコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをユーザ端末1、SPサーバ2、属性証明書発行サーバ3のそれぞれ(いずれもコンピュータシステム)に読み込ませ、実行することによって本発明の属性認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、本実施形態においては、サービスの利用時に、ユーザ端末1が、属性値がハッシュ値になっている属性証明書と、開示可能な属性値および乱数をSPサーバ2に対して送付する方法について説明したが、乱数と属性証明書については、予め配布をしておいてもよい。
本発明の実施形態に係る属性認証システムのシステム構成の一例を示す図である。 本発明の実施形態に係る属性利用許可証の構成を示す図である。 本発明の実施形態に係る属性証明書の構成を示す図である。 本発明の実施形態に係る属性認証システムの処理フローである。
符号の説明
1・・・ユーザ端末、2・・・サービス提供サーバ(SPサーバ)、3・・・属性証明書発行サーバ、4・・・ネットワーク、11・・・属性認証クライアントモジュール、21・・・属性認証サーバモジュール、31・・・属性証明書発行モジュール

Claims (7)

  1. 属性証明書発行サーバと、ユーザ端末と、サービス提供サーバとがネットワークを介して接続されて成る属性認証システムであって、
    前記属性証明書発行サーバが、
    前記サービス提供サーバに属性種別が記載された属性利用許可証と、ユーザのもつ属性に対して、その正当性を保証する属性証明書を発行する発行手段を備え、
    前記サービス提供サーバが、
    ユーザのサービス利用時に、検証したいユーザの属性と前記属性利用許可証とを前記ユーザ端末に送信する送信手段と、
    前記ユーザ端末から属性証明書とユーザが開示を許可した属性値に関する情報を受信する受信手段と、
    該受信した属性証明書と属性利用許可証とに基づいて、属性種別の開示判定を行う開示判定手段と、
    該開示判定手段により、開示が認められた属性種別に基づいて、認証処理を行う認証処理手段と、を備え、
    前記ユーザ端末が、
    前記サービス提供サーバから受信した属性利用許可証内の属性種別に対応する属性種別を保持している属性証明書から抽出する抽出手段と、
    該抽出した属性種別から前記サービス提供サーバに開示可能な属性値に関する情報を送信する属性値情報送信手段と、
    を備えることを特徴とする属性認証システム。
  2. 前記属性証明書の属性値には、乱数と属性に関する情報とを結合した情報にハッシュ関数によって演算された値が格納され、前記サービス提供サーバが、前記ユーザ端末から前記属性値に関する情報として、属性値と乱数を受信することを特徴とする請求項1に記載の属性認証システム。
  3. 前記開示手段が、前記属性利用許可証内の属性種別およびその発行者と前記属性証明書の属性値の属性種別および発行者が一致した場合、あるいは、前記属性利用許可証内の属性種別と前記属性証明書の属性値の属性種別が一致した場合に開示判定を行うことを特徴とする請求項1または請求項2に記載の属性認証システム。
  4. 属性証明書発行サーバと、ユーザ端末と、サービス提供サーバとがネットワークを介して接続されて成る属性認証システムにおける属性認証方法であって、
    前記属性証明書発行サーバが、前記サービス提供サーバに属性種別が記載された属性利用許可証と、ユーザのもつ属性に対して、その正当性を保証する属性証明書を発行する第1のステップと、
    ユーザのサービス利用時に、前記サービス提供サーバが、検証したいユーザの属性と前記属性利用許可証とを前記ユーザ端末に送信する第2のステップと、
    前記ユーザ端末が、前記サービス提供サーバから受信した属性利用許可証内の属性種別に対応する属性種別を保持している属性証明書から抽出する第3のステップと、
    前記ユーザ端末が、該抽出した属性種別から前記サービス提供サーバに開示可能な属性値に関する情報を送信する第4のステップと、
    前記サービス提供サーバが、受信した属性証明書と属性利用許可証とに基づいて、属性種別の開示判定を行う第5のステップと、
    第5のステップにおいて、開示が認められた属性種別に基づいて、認証処理を行う第6のステップと、
    を有することを特徴とする属性認証システムにおける属性認証方法。
  5. 前記第5のステップが、前記属性利用許可証内の属性種別およびその発行者と前記属性証明書の属性値の属性種別および発行者が一致した場合、あるいは、前記属性利用許可証内の属性種別と前記属性証明書の属性値の属性種別が一致した場合に開示判定を行うことを特徴とする請求項4に記載の属性認証方法。
  6. 属性証明書発行サーバと、ユーザ端末と、サービス提供サーバとがネットワークを介して接続されて成る属性認証システムにおける属性認証をコンピュータに実行させるためのプログラムであって、
    前記属性証明書発行サーバが、前記サービス提供サーバに属性種別が記載された属性利用許可証と、ユーザのもつ属性に対して、その正当性を保証する属性証明書を発行する第1のステップと、
    ユーザのサービス利用時に、前記サービス提供サーバが、検証したいユーザの属性と前記属性利用許可証とを前記ユーザ端末に送信する第2のステップと、
    前記ユーザ端末が、前記サービス提供サーバから受信した属性利用許可証内の属性種別に対応する属性種別を保持している属性証明書から抽出する第3のステップと、
    前記ユーザ端末が、該抽出した属性種別から前記サービス提供サーバに開示可能な属性値に関する情報を送信する第4のステップと、
    前記サービス提供サーバが、受信した属性証明書と属性利用許可証とに基づいて、属性種別の開示判定を行う第5のステップと、
    第5のステップにおいて、開示が認められた属性種別に基づいて、認証処理を行う第6のステップと、
    を有することを特徴とする属性認証システムにおける属性認証をコンピュータに実行させるためのプログラム。
  7. 前記第5のステップが、前記属性利用許可証内の属性種別およびその発行者と前記属性証明書の属性値の属性種別および発行者が一致した場合、あるいは、前記属性利用許可証内の属性種別と前記属性証明書の属性値の属性種別が一致した場合に開示判定を行うことを特徴とする請求項6に記載のプログラム。
JP2007040306A 2007-02-21 2007-02-21 属性認証システム、同システムにおける属性認証方法およびプログラム Expired - Fee Related JP4887176B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007040306A JP4887176B2 (ja) 2007-02-21 2007-02-21 属性認証システム、同システムにおける属性認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007040306A JP4887176B2 (ja) 2007-02-21 2007-02-21 属性認証システム、同システムにおける属性認証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2008205878A JP2008205878A (ja) 2008-09-04
JP4887176B2 true JP4887176B2 (ja) 2012-02-29

Family

ID=39782873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007040306A Expired - Fee Related JP4887176B2 (ja) 2007-02-21 2007-02-21 属性認証システム、同システムにおける属性認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4887176B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5150203B2 (ja) * 2007-10-30 2013-02-20 Kddi株式会社 属性認証システム、同システムにおける属性認証方法およびプログラム
EP2395450A4 (en) * 2009-02-06 2014-08-06 Nec Corp INFORMATION MANAGEMENT SYSTEM
JP5400096B2 (ja) * 2011-06-14 2014-01-29 日本電信電話株式会社 属性情報開示システムおよび属性情報開示方法
WO2020040297A1 (ja) * 2018-08-24 2020-02-27 三菱電機株式会社 データ収集サーバ、データ利用サーバ、機器、データ流通システム、データ収集方法及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4678956B2 (ja) * 2001-01-22 2011-04-27 株式会社東芝 属性証明プログラム及び装置
JP5111698B2 (ja) * 2001-06-22 2013-01-09 Kddi株式会社 移動エージェント、サービス提供サーバ及びデータ通信システム
JP2004341597A (ja) * 2003-05-13 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 担保付き属性認証システム、属性証明書発行サーバ、およびアクセス制御サーバ
JP4230311B2 (ja) * 2003-08-11 2009-02-25 Kddi株式会社 属性認証システム、コンピュータプログラム
US7788729B2 (en) * 2005-03-04 2010-08-31 Microsoft Corporation Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm
JP2007074349A (ja) * 2005-09-07 2007-03-22 Kddi R & D Laboratories Inc 属性認証システムおよび同システムにおける属性情報の匿名化方法

Also Published As

Publication number Publication date
JP2008205878A (ja) 2008-09-04

Similar Documents

Publication Publication Date Title
CN102801710B (zh) 一种网络交易方法和系统
CN108734018B (zh) 认证方法、装置、系统和计算机可读存储介质
CN101901517A (zh) 指纹支付认证服务端、及指纹支付方法与系统
JP2009282561A (ja) ユーザ認証システム、ユーザ認証方法およびプログラム
CN102789607A (zh) 一种网络交易方法和系统
JP4933223B2 (ja) 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム
CN111133435A (zh) 用于证实电子文档的方法和服务器
CN110149354A (zh) 一种基于https协议的加密认证方法和装置
JP6407232B2 (ja) ログイン認証システム、ログイン認証システムにおけるサービスプロバイダ及び認証サーバ、ログイン認証システムにおけるサービスプロバイダ、認証サーバ、コンピュータ及び携帯端末のためのログイン認証方法及びプログラム
CN102073803A (zh) 一种增强usbkey安全的装置、方法及系统
CN115834253A (zh) 身份验证方法、身份验证系统、客户端和服务端
JP2015194879A (ja) 認証システム、方法、及び提供装置
JP4887176B2 (ja) 属性認証システム、同システムにおける属性認証方法およびプログラム
Pereira Individual verifiability and revoting in the Estonian internet voting system
CN101924635A (zh) 一种用户身份认证的方法及装置
CN109981677A (zh) 一种授信管理方法及装置
CN116506134B (zh) 数字证书管理方法、装置、设备、系统及可读存储介质
KR101498120B1 (ko) 클라우드 공인인증 시스템 및 그 방법
Shakiba et al. ESIV: an end-to-end secure internet voting system
JP2011113157A (ja) 認証システム、認証方法およびプログラム
JP6488613B2 (ja) 取引システム及びプログラム
CA2898587C (en) Digitised handwritten signature authentication
CN110598389A (zh) 基于区块链的户口簿存证方法及其装置
CN105516111A (zh) 智能设备实时数据交互方法
CN110535663B (zh) 一种基于区块链的可信时间戳服务的实现方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees