[go: up one dir, main page]

JP4891882B2 - Action certificate issuing method and action certificate issuing system - Google Patents

Action certificate issuing method and action certificate issuing system Download PDF

Info

Publication number
JP4891882B2
JP4891882B2 JP2007276588A JP2007276588A JP4891882B2 JP 4891882 B2 JP4891882 B2 JP 4891882B2 JP 2007276588 A JP2007276588 A JP 2007276588A JP 2007276588 A JP2007276588 A JP 2007276588A JP 4891882 B2 JP4891882 B2 JP 4891882B2
Authority
JP
Japan
Prior art keywords
fact
user terminal
server
service provider
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007276588A
Other languages
Japanese (ja)
Other versions
JP2009104460A (en
Inventor
典明 斉藤
哲朗 山崎
透 小林
敦 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Inc filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007276588A priority Critical patent/JP4891882B2/en
Publication of JP2009104460A publication Critical patent/JP2009104460A/en
Application granted granted Critical
Publication of JP4891882B2 publication Critical patent/JP4891882B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ユーザの行動の事実を証明する方法に関し、詳しくはユーザが自分自身の行動を第三者に証明するために、証明したい行動が生じたときに通信ネットワークにおいて改ざんできないパラメータをユーザに発行し、ユーザはそのパラメータを用いてディジタル証明書を生成し、自分自身の行動を示したい第三者に対してディジタル証明書として提示を行い、行動の事実の証明を行うものである。   The present invention relates to a method for proving the fact of a user's behavior, and more particularly, to provide a user with parameters that cannot be tampered with in a communication network when the desired behavior occurs in order for the user to prove his / her own behavior to a third party. The user generates a digital certificate using the parameters, presents it as a digital certificate to a third party who wants to show his / her own action, and proves the fact of the action.

現在のネットワークサービスを提供するサイトにおいて、利用者の識別IDやパスワードを発行および再発行をする際に、利用者本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録を要求する認証態様では、個人情報の漏洩につながるという問題が生じる。結果的に、利用者としては、個人情報の漏洩の不安が生じるため、そのサイトがある程度信頼できるか、提供されているサービスへの利用欲求が大きくない限り、そのようなサイトの利用を避けることが多い。   Authentication mode that requires registration of a detailed address, telephone number, and e-mail address that can identify the user when issuing and reissuing a user ID and password at a site that provides the current network service Then, the problem that it leads to the leakage of personal information arises. As a result, users may be anxious about leakage of personal information, so avoid using such sites unless the site can be trusted to a certain extent or the desire to use the services provided is large. There are many.

また、パスワード再発行時の本人認証において、本人のみが知っている質問文とその答えを利用者自身が登録しておき、パスワード再発行手続きの際にその質問に答える、という方式がある(例えば、非特許文献1参照)。この方式では、登録する質問内容が表示されるため、安易な質問を登録した場合、第三者に答えを見破られてしまう恐れがあるという問題も指摘されている。   Also, there is a method in which the user himself / herself registers the question text and the answer only known by the person himself / herself in password authentication, and answers the question during the password reissue procedure (for example, Non-Patent Document 1). In this method, since the contents of the question to be registered are displayed, there is a problem that when an easy question is registered, there is a possibility that the answer may be overlooked by a third party.

図1は、上述した課題を解決する証明書発行システムのシステム構成図である。図1において、ユーザ端末25とサービス提供者サーバ26、27とセキュアPROXYサーバ28が通信ネットワーク11に接続されている。ユーザ端末25は、行動証明書を蓄積する行動証明書蓄積部101と、蓄積された行動証明書の中からサービス提供者に提示する行動証明書を選択する行動証明書選択部102と、サービスの提供を受けるためのアプリケーション103と端末を制御するオペレーティングシステム100を具備する。サービス提供者サーバ26は、サービスを提供するサービス提供部112と、ユーザを認証する認証部111と、サーバを制御するオペレーティングシステム110を具備する。サービス提供者サーバ27も、サービス提供者サーバ26と同様の構成であり、サービスを提供するサービス提供部122と、ユーザを認証する認証部121と、サーバを制御するオペレーティングシステム120を具備する。事実認定サーバ28は、行動証明書を生成する行動証明書生成部131と、行動証明書を検証する行動証明書検証部132と、サービス仲介部133と、サーバを制御するオペレーティングシステム130を具備する。   FIG. 1 is a system configuration diagram of a certificate issuing system that solves the above-described problems. In FIG. 1, a user terminal 25, service provider servers 26 and 27, and a secure PROXY server 28 are connected to the communication network 11. The user terminal 25 includes a behavior certificate storage unit 101 that stores a behavior certificate, a behavior certificate selection unit 102 that selects a behavior certificate to be presented to a service provider from the stored behavior certificates, An application 103 for receiving provision and an operating system 100 for controlling the terminal are provided. The service provider server 26 includes a service providing unit 112 that provides a service, an authentication unit 111 that authenticates a user, and an operating system 110 that controls the server. The service provider server 27 has the same configuration as the service provider server 26, and includes a service providing unit 122 that provides a service, an authentication unit 121 that authenticates a user, and an operating system 120 that controls the server. The fact authorization server 28 includes an action certificate generation unit 131 that generates an action certificate, an action certificate verification unit 132 that verifies the action certificate, a service mediation unit 133, and an operating system 130 that controls the server. .

図2は、図1に示す証明書発行システムの信号シーケンス図である。ユーザ端末25は、セキュアPROXYサーバ28を介してサービス提供者サーバ26のサービス提供部112からサービスを受ける。サービスの受益の記録はセキュアPROXYサーバ28で記録され、行動証明書作成部131でディジタル証明書が生成されて行動証明書としてユーザ端末25に送信され、送信された行動証明書は、ユーザ端末25の行動証明書蓄積部101に蓄積される。次に、サービス提供者サーバ27が、サービス提供者サーバ26のサービス受益の事実を前提に利用可能とすると、ユーザ端末25の行動証明書選択部102は、行動証明書蓄積部101からサービス提供者サーバ26の行動証明書を取り出し、セキュアPROXYサーバ28に渡す。セキュアPROXYサーバ28は、行動証明書検証部132で証明書を検証し、OKであればOKであることをサービス提供者サーバ27に送る。サービス提供者サーバ27では、検証結果にもとづき、サービス提供部122が、セキュアPROXYサーバ28を介してユーザ端末25にサービスを提供する。
株式会社アスキー、“Webセキュリティ完全防御マニュアル(情報漏えいを止めろ!)”、ネットワークマガジン6月号、日本、2006年4月24日、pp.66、中欄22−30行目 IDベース証明書を用いた“ゆるい認証”方式の提案、情報処理学会研究報告、2007年3月、vol.2007、No.32、2007−GN−63(10)。
FIG. 2 is a signal sequence diagram of the certificate issuing system shown in FIG. The user terminal 25 receives a service from the service providing unit 112 of the service provider server 26 via the secure PROXY server 28. The record of service benefits is recorded by the secure PROXY server 28, a digital certificate is generated by the behavior certificate creation unit 131 and transmitted to the user terminal 25 as the behavior certificate, and the transmitted behavior certificate is stored in the user terminal 25. Are stored in the action certificate storage unit 101. Next, if the service provider server 27 can be used on the premise of the service beneficiary fact of the service provider server 26, the behavior certificate selection unit 102 of the user terminal 25 is transferred from the behavior certificate storage unit 101 to the service provider. The behavior certificate of the server 26 is taken out and passed to the secure PROXY server 28. The secure PROXY server 28 verifies the certificate by the action certificate verifying unit 132, and if it is OK, sends it to the service provider server 27 that it is OK. In the service provider server 27, the service providing unit 122 provides a service to the user terminal 25 via the secure PROXY server 28 based on the verification result.
ASCII, “Web Security Complete Defense Manual (Stop Information Leakage!)”, Network Magazine June issue, Japan, April 24, 2006, pp. 66, middle column 22-30 lines Proposal of “loose authentication” method using ID-based certificate, IPSJ Research Report, March 2007, vol. 2007, no. 32, 2007-GN-63 (10).

図1に、上述した課題を解決する証明書発行システムを示したが、図1に示す証明書発行システムにおいても、システム中に個人情報の漏洩を低減させる認証代理装置(セキュアPROXYサーバ)があり、認証するためにはユーザ端末が常に仲介者である認証代理装置と接続していなければ利用できないこと、サービス提供者が仲介者である認証代理装置の検証結果を信用しなければならないこと、仲介者である認証代理装置が常に全てのユーザを管理する必要があり、認証代理装置に大きな負荷がかかるという課題がある。   FIG. 1 shows a certificate issuance system that solves the above-described problems. In the certificate issuance system shown in FIG. 1, there is an authentication proxy device (secure PROXY server) that reduces leakage of personal information in the system. In order to authenticate, the user terminal cannot be used unless it is always connected to an authentication proxy device that is an intermediary, the service provider must trust the verification result of the authentication proxy device that is an intermediary, There is a problem that the authentication proxy device, which is an administrator, must always manage all users, and a large load is applied to the authentication proxy device.

本発明は、このような課題に鑑みてなされたものであり、本発明の目的は、上述した課題を解決しつつ個人情報の漏洩を低減させる行動証明書発行方法および行動証明書発行システムを提供することにある。   The present invention has been made in view of such problems, and an object of the present invention is to provide an action certificate issuing method and an action certificate issuing system that reduce leakage of personal information while solving the above-described problems. There is to do.

上記目的を達成するため、本発明の行動証明書発行方法は、サービスの受益が可能なユーザ端末と、ユーザ端末に対してサービスの提供が可能な1つまたは複数のサービス提供者サーバと、ユーザ端末とサービス提供者サーバ間の事実を認定する事実認定サーバが接続された通信ネットワークにおける行動証明書発行方法であって、前記ユーザ端末からサービス提供者サーバへの事実が発生すると、サービス提供者サーバが、前記ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を事実認定サーバおよび前記ユーザ端末へ送信するステップと、前記ユーザ端末が、前記サービス提供者サーバから送信されてきた前記事実情報のユーザによる確認結果が承諾の場合には、前記事実情報と同様の内容の事実情報を前記事実認定サーバに送信するステップと、前記事実認定サーバが、前記サービス提供者サーバからの事実情報と前記ユーザ端末からの事実情報とが一致した場合に、事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成して前記ユーザ端末に送信するステップと、前記ユーザ端末が、前記事実認定サーバから受信したパラメータを用いて事実認定の行動証明書を生成し、他のサービス提供者サーバに送信するステップとを含むことを特徴とする。
To achieve the above object, the behavior certificate issuing method of the present invention includes a user terminal capable of receiving a service, one or a plurality of service provider servers capable of providing a service to the user terminal, and a user. A behavior certificate issuance method in a communication network to which a fact recognition server for authenticating a fact between a terminal and a service provider server is connected, and when a fact from the user terminal to the service provider server occurs, the service provider server Transmitting fact information composed of minimum information necessary for specifying the fact to the fact recognition server and the user terminal , the information not identifying the user himself / herself being included, If the check result by the user of the factual information sent from the service provider server is consent, the said fact information Transmitting facts information contents into the facts server, the facts server, if the factual information from the service provider server and factual information from the user terminal matches the behavior of the facts Generating a parameter corresponding to the fact information necessary for generating a certificate and transmitting the parameter to the user terminal; and the fact that the user terminal has received the fact proof using the parameters received from the fact certifying server Generating a document and transmitting it to another service provider server.

また、本発明の行動証明書発行方法は、サービスの受益が可能なユーザ端末と、ユーザ端末に対してサービスの提供が可能な1つまたは複数のサービス提供者サーバと、ユーザ端末とサービス提供者サーバ間の事実を認定する事実認定サーバが接続された通信ネットワークにおける行動証明書発行方法であって、前記ユーザ端末からサービス提供者サーバへの事実が発生すると、サービス提供者サーバが、前記ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を事実認定サーバへ送信するステップと、前記事実認定サーバが、事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成して前記サービス提供者サーバに送信するステップと、前記サービス提供者サーバが、前記事実認定サーバから受信したパラメータを前記ユーザ端末に転送するステップと、前記ユーザ端末が、前記事実認定サーバから受信したパラメータを用いて事実認定の行動証明書を生成し、他のサービス提供者サーバに送信するステップとを含むことを特徴とする。   In addition, the behavior certificate issuing method of the present invention includes a user terminal capable of receiving a service, one or more service provider servers capable of providing a service to the user terminal, a user terminal, and a service provider. A behavior certificate issuance method in a communication network to which a fact recognition server is connected to recognize facts between servers, and when a fact from the user terminal to the service provider server occurs, the service provider server Sending fact information consisting of the minimum information necessary to identify the fact to the fact finding server, and the fact finding server generates a fact certifying action certificate Generating a parameter corresponding to the fact information necessary for transmission to the service provider server, and providing the service provision The person server transmits the parameter received from the fact certifying server to the user terminal, and the user terminal generates a fact certifying action certificate using the parameter received from the fact certifying server, And transmitting to the service provider server.

また、本発明の行動証明書発行方法は、サービスの受益が可能なユーザ端末と、ユーザ端末に対してサービスの提供が可能な1つまたは複数のサービス提供者サーバと、ユーザ端末とサービス提供者サーバ間の事実を認定する事実認定サーバが接続された通信ネットワークにおける行動証明書発行方法であって、前記ユーザ端末に事実が発生すると、ユーザ端末が、前記ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を事実認定サーバへ送信するステップと、前記事実認定サーバが、事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成して前記ユーザ端末に送信するステップと、前記ユーザ端末が、前記事実認定サーバから受信したパラメータを用いて事実認定の行動証明書を生成し、他のサービス提供者サーバに送信するステップとを含むことを特徴とする。   In addition, the behavior certificate issuing method of the present invention includes a user terminal capable of receiving a service, one or more service provider servers capable of providing a service to the user terminal, a user terminal, and a service provider. A behavior certificate issuance method in a communication network connected to a fact recognition server for identifying facts between servers, and when a fact occurs in the user terminal, the user terminal does not include information for identifying the user himself / herself. Transmitting fact information composed of minimum information necessary for identifying the fact to the fact finding server, and the fact information necessary for the fact finding server to generate a fact certifying action certificate Generating a parameter corresponding to the user terminal and transmitting the parameter to the user terminal; and the parameter received by the user terminal from the fact certifying server. There generates facts behavioral certificate, characterized in that it comprises the steps of transmitting to the other service provider server.

前記他のサービス提供者サーバが、前記ユーザ端末から受信した行動証明書を検証するステップを更に含むことが好ましい。   It is preferable that the other service provider server further includes a step of verifying the behavior certificate received from the user terminal.

また、本発明の行動証明書発行システムは、通信ネットワークに接続された、サービスの受益が可能なユーザ端末と、ユーザ端末に対してサービスの提供が可能な1つまたは複数のサービス提供者サーバと、ユーザ端末とサービス提供者サーバ間の事実を認定する事実認定サーバから構成された行動証明書発行システムであって、前記事実認定サーバが、ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を、前記ユーザ端末および/またはサービス提供者サーバから受信して事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成し、前記ユーザ端末が、前記事実認定サーバが生成したパラメータを用いて事実認定の行動証明書を生成して他のサービス提供者サーバに送信することを特徴とする。   The behavior certificate issuing system of the present invention includes a user terminal connected to a communication network and capable of receiving a service, and one or a plurality of service provider servers capable of providing the service to the user terminal. , An action certificate issuance system configured from a fact certification server that authorizes a fact between a user terminal and a service provider server, wherein the fact certification server does not include information for identifying the user but identifies the fact Parameters corresponding to the fact information necessary for receiving fact information composed of the minimum information necessary for the user terminal and / or the service provider server to generate a fact-certification action certificate And the user terminal generates a fact-certification action certificate using the parameters generated by the fact-certification server to generate another service. And transmits the test's server.

前記他のサービス提供者サーバは、前記ユーザ端末から受信した行動証明書を検証することが好ましい。   The other service provider server preferably verifies the action certificate received from the user terminal.

また、ユーザ端末は、事実認定サーバが、ユーザ本人を特定する情報は含まないが事実を特定するのに必要最小限の情報で構成される事実情報から生成した、事実認定の行動証明書を生成するために必要なパラメータを蓄積する行動証明書蓄積部と、蓄積されたパラメータの中から行動証明書を生成するために必要なパラメータを選択する行動証明書選択部と、選択されたパラメータから行動証明書を生成する行動証明書生成部とを備え、生成した前記行動証明書を、証明を依頼するサービス提供者サーバに送信することを特徴とする。   In addition, the user terminal generates a fact-certification action certificate that the fact-certification server generates from fact information consisting of the minimum information necessary to identify the fact, but does not include information identifying the user. An action certificate accumulating unit for accumulating parameters necessary for the operation, an action certificate selecting unit for selecting a parameter necessary for generating an action certificate from the accumulated parameters, and an action from the selected parameters. A behavior certificate generation unit that generates a certificate, and transmits the generated behavior certificate to a service provider server that requests a certificate.

本発明では、ユーザ本人を特定する情報は含まないが行動の事実を特定するのに必要最小限の情報で構成される事実情報を生成し、通信ネットワーク側に生成された事実情報から事実の有無を判定し、通信ネットワーク側に事実情報に基づいて事実情報から行動証明書を生成できるパラメータを発行してユーザ端末に送信し、ユーザ端末において事実情報と事実情報に対応するパラメータからディジタル署名による行動証明書を生成し、サービス提供者サーバにおいて事実情報と行動証明書から検証し、ユーザが自分自身の行動を必要に応じて第三者に証明をできることを特徴としており、ユーザ本人を特定する情報は含まないが行動の事実を特定するのに必要最小限の情報で構成される事実情報から生成された行動証明書を用いてユーザ自身が自分の行動を第三者に証明することが可能となる。   In the present invention, fact information that does not include information that identifies the user himself but includes the minimum information necessary to identify the fact of action is generated, and the presence or absence of fact is generated from the fact information generated on the communication network side. A parameter that can generate an action certificate from fact information on the communication network side based on the fact information and send it to the user terminal, and the action by the digital signature from the fact information and the parameter corresponding to the fact information at the user terminal Information that identifies the user by generating a certificate, verifying it from the fact information and the action certificate on the service provider server, and certifying the user's own action to a third party as necessary Is not included, but the user himself / herself uses the action certificate generated from the fact information composed of the minimum information necessary to identify the fact of the action. But it is possible to prove their behavior to a third party.

本発明の実施の形態について図面を参照して説明する。図3は、本発明の行動証明書発行システムを実現するシステム構成の一例を示す図である。図3において、ユーザ端末21とサービス提供者サーバ(端末)22とサービス提供者サーバ(端末)23と事実認定サーバ24が通信ネットワーク11に接続されている。   Embodiments of the present invention will be described with reference to the drawings. FIG. 3 is a diagram showing an example of a system configuration for realizing the behavior certificate issuing system of the present invention. In FIG. 3, a user terminal 21, a service provider server (terminal) 22, a service provider server (terminal) 23, and a fact finding server 24 are connected to the communication network 11.

ユーザ端末21は、行動証明書を生成するためのパラメータを蓄積する行動証明書蓄積部213と、蓄積されたパラメータの中からサービス提供者に提示する行動証明書を生成するために必要なパラメータを選択する行動証明書選択部212と、選択されたパラメータから行動証明書を生成する行動証明書生成部211と、サービスの提供を受けるためのアプリケーション214と端末を制御するオペレーティングシステム210を具備する。サービス提供者サーバ22は、サービスを提供するサービス提供部223と、ユーザを認証する認証部222と、行動証明書を検証する行動証明書検証部221と、サーバを制御するオペレーティングシステム220を具備する。サービス提供者サーバ23も、サービス提供者サーバ22と同様の構成であり、サービスを提供するサービス提供部233と、ユーザを認証する認証部232と、行動証明書を検証する行動証明書検証部231と、サーバを制御するオペレーティングシステム230を具備する。事実認定サーバ24は、秘密鍵を発行か否かを判定する秘密鍵発行判定部242と、秘密鍵を生成する秘密鍵生成部241と、サーバを制御するオペレーティングシステム240を具備する。   The user terminal 21 stores an action certificate storage unit 213 for storing parameters for generating an action certificate, and parameters necessary for generating an action certificate to be presented to the service provider from the stored parameters. A behavior certificate selection unit 212 to be selected, a behavior certificate generation unit 211 that generates a behavior certificate from the selected parameters, an application 214 for receiving service provision, and an operating system 210 that controls the terminal are provided. The service provider server 22 includes a service providing unit 223 that provides a service, an authentication unit 222 that authenticates a user, an action certificate verification unit 221 that verifies an action certificate, and an operating system 220 that controls the server. . The service provider server 23 has the same configuration as that of the service provider server 22, and includes a service providing unit 233 that provides a service, an authentication unit 232 that authenticates a user, and an action certificate verification unit 231 that verifies an action certificate. And an operating system 230 for controlling the server. The fact certification server 24 includes a secret key issue determination unit 242 that determines whether or not to issue a secret key, a secret key generation unit 241 that generates a secret key, and an operating system 240 that controls the server.

図4は、図3に示すシステム構成の信号シーケンスの一例を示す図である。図4において、ユーザ端末21は、Webページの閲覧やICカードによる決済などのサービスを受けるためにサービス提供者サーバ22にアクセスするという事実Aが発生し、サービスの提供を受ける。事実Aの存在を証明できるようにするために、サービス提供者サーバ22は、事実認定サーバ24に事実Aに関する情報41を申請(送信)するとともに、同様の事実情報42をユーザ端末21にも送信する(なお、事実情報42の送信は、サービスの提供と同じシーケンスの中で実施する場合もある)。ユーザ端末21は、サービス提供者サーバ22から送信されてきた事実情報42を確認し、承諾すれば、その事実情報42と同様の内容の事実情報43を事実認定サーバ24に申請(送信)する。   FIG. 4 is a diagram showing an example of a signal sequence of the system configuration shown in FIG. In FIG. 4, the fact A that the user terminal 21 accesses the service provider server 22 in order to receive services such as Web page browsing and IC card settlement occurs, and the service is provided. In order to be able to prove the existence of the fact A, the service provider server 22 applies (sends) the information 41 regarding the fact A to the fact certifying server 24 and transmits the same fact information 42 to the user terminal 21. (Note that the fact information 42 may be transmitted in the same sequence as the provision of the service). If the user terminal 21 confirms and approves the fact information 42 transmitted from the service provider server 22, the user terminal 21 applies (transmits) the fact information 43 having the same contents as the fact information 42 to the fact authorization server 24.

事実認定サーバ24では、秘密鍵発行判定部242が、サービス提供者サーバ22から申請(送信)された事実情報41とユーザ端末21から申請(送信)された事実情報43の事実内容が一致する否かを判定し、一致したら、秘密鍵生成部241が、事実Aを証明するために必要なパラメータ44(例えば、IDベース署名技術における事実Aに関する情報を公開鍵とする秘密鍵を生成し、この秘密鍵をパラメータとする)を生成し、ユーザ端末21に送信する。ユーザ端末21は、事実認定サーバ24から受信したパラメータ44を、事実Aと対にしてユーザ端末21内の行動証明書蓄積部213に蓄積する。   In the fact authorization server 24, the secret key issuance determination unit 242 determines whether the fact contents of the fact information 41 applied (transmitted) from the service provider server 22 and the fact information 43 applied (transmitted) from the user terminal 21 match. If they match, the secret key generation unit 241 generates a parameter 44 necessary for certifying the fact A (for example, a secret key having information on the fact A in the ID-based signature technique as a public key, A secret key as a parameter) is generated and transmitted to the user terminal 21. The user terminal 21 stores the parameter 44 received from the fact recognition server 24 in the behavior certificate storage unit 213 in the user terminal 21 in a pair with the fact A.

ここで、別のサービス提供者サーバ23が、事実Aの存在を前提にサービスを提供するとする(例えば、Webページの参照を前提に割引サービスをする場合)。このとき、サービス提供者サーバ23は、ユーザ端末21に事実Aの行動証明書の提示を依頼する。ユーザ端末21では、行動証明書選択部212が、行動証明書蓄積部213に蓄積されているパラメータの中から、事実Aに対応するパラメータ44を選択し、行動証明書作成部211が、パラメータ44から事実Aに対する行動証明書を生成し、サービス提供者サーバ23に申請(送信)する。サービス提供者サーバ23では、行動証明書検証部231が、ユーザ端末21が提示した行動証明書を検証し(検証するために必要なパラメータは、予め事実認定サーバ24から取得しているか、本システム内に予め埋め込まれている)、検証が合格すれば、事実Aを前提としたサービスを提供する。   Here, it is assumed that another service provider server 23 provides a service on the premise of the existence of fact A (for example, when a discount service is provided on the premise of referring to a Web page). At this time, the service provider server 23 requests the user terminal 21 to present the action certificate of fact A. In the user terminal 21, the behavior certificate selection unit 212 selects the parameter 44 corresponding to the fact A from the parameters stored in the behavior certificate storage unit 213, and the behavior certificate creation unit 211 selects the parameter 44. A behavior certificate for fact A is generated and applied (transmitted) to the service provider server 23. In the service provider server 23, the action certificate verification unit 231 verifies the action certificate presented by the user terminal 21 (whether the parameters necessary for the verification are acquired from the fact recognition server 24 in advance, If the verification passes, the service based on the fact A is provided.

図5は、図3に示すシステム構成の信号シーケンスの別な一例を示す図である。図5において、ユーザ端末21は、Webページの閲覧やICカードによる決済などのサービスを受けるためにサービス提供者サーバ22にアクセスするという事実Bが発生し、サービスの提供を受ける。事実Bの存在を証明できるようにするために、サービス提供者サーバ22は、事実認定サーバ24に事実Bに関する情報61を申請(送信)する。事実認定サーバ24では、秘密鍵生成部241が、サービス提供者サーバ22から申請(送信)された事実情報61を用いて事実Bを証明するために必要なパラメータ62(例えば、IDベース署名技術における事実Bに関する情報を公開鍵とする秘密鍵を生成し、この秘密鍵をパラメータとする)を生成し、サービス提供者サーバ22に送信する。サービス提供者サーバ22は、事実認定サーバ24から受信した事実情報のパラメータ62をユーザ端末21に送信する(なお、事実情報のパラメータ62の送信は、サービスの提供と同じシーケンスの中で実施する場合もある)。ユーザ端末21は、サービス提供者サーバ22から受信したパラメータ62を、事実Bと対にしてユーザ端末21内の行動証明書蓄積部213に蓄積する。   FIG. 5 is a diagram showing another example of the signal sequence of the system configuration shown in FIG. In FIG. 5, the fact B that the user terminal 21 accesses the service provider server 22 in order to receive services such as Web page browsing and IC card settlement occurs, and the service is provided. In order to be able to prove the existence of the fact B, the service provider server 22 applies (sends) the information 61 regarding the fact B to the fact finding server 24. In the fact certifying server 24, the secret key generation unit 241 uses the fact information 61 applied (transmitted) from the service provider server 22 and uses the parameter 62 (for example, in ID-based signature technology) to prove the fact B. A secret key is generated using the information on the fact B as a public key, and the secret key is used as a parameter, and is transmitted to the service provider server 22. The service provider server 22 transmits the fact information parameter 62 received from the fact certifying server 24 to the user terminal 21 (in the case where the fact information parameter 62 is transmitted in the same sequence as the service provision). There is also.) The user terminal 21 stores the parameter 62 received from the service provider server 22 in the behavior certificate storage unit 213 in the user terminal 21 in a pair with the fact B.

ここで、別のサービス提供者サーバ23が、事実Bの存在を前提にサービスを提供するとする(例えば、Webページの参照を前提に割引サービスをする場合)。このとき、サービス提供者サーバ23は、ユーザ端末21に事実Bの行動証明書の提示を依頼する。ユーザ端末21では、行動証明書選択部212が、行動証明書蓄積部213に蓄積されているパラメータの中から、事実Bに対応するパラメータ62を選択し、行動証明書作成部211が、パラメータ62から事実Bに対する行動証明書を生成し、サービス提供者サーバ23に申請(送信)する。サービス提供者サーバ23では、行動証明書検証部231が、ユーザ端末21が提示した行動証明書を検証し(検証するために必要なパラメータは、予め事実認定サーバ24から取得しているか、本システム内に予め埋め込まれている)、検証が合格すれば、事実Bを前提としたサービスを提供する。   Here, it is assumed that another service provider server 23 provides a service on the assumption of the existence of fact B (for example, a discount service is provided on the assumption of referring to a Web page). At this time, the service provider server 23 requests the user terminal 21 to present a fact B action certificate. In the user terminal 21, the behavior certificate selection unit 212 selects the parameter 62 corresponding to the fact B from the parameters stored in the behavior certificate storage unit 213, and the behavior certificate creation unit 211 selects the parameter 62. From this, an action certificate for fact B is generated and applied (transmitted) to the service provider server 23. In the service provider server 23, the action certificate verification unit 231 verifies the action certificate presented by the user terminal 21 (whether the parameters necessary for the verification are acquired from the fact recognition server 24 in advance, If the verification passes, the service based on the fact B is provided.

図6は、図3に示すシステム構成の信号シーケンスの更に別な一例を示す図である。図6において、ユーザ端末21は、GPSデータの取得やRFIDタグのデータ取得をするために、GPSやRFIDタグのサービス提供者サーバ22にデータ取得のためのアクセスという事実Cが発生し、サービスの提供を受ける(端末内のディジタルカメラ撮影操作のように端末内操作で完了する場合は、端末内操作の事実Cは存在するが、サービス提供者サーバ22とサービスを提供するシーケンスは存在しない)。事実Cの存在の証明できるようにするために、ユーザ端末21は、事実認定サーバ24に事実Cに関する情報81を申請(送信)する。事実認定サーバ24では、秘密鍵生成部241が、ユーザ端末21から申請(送信)された事実情報81を用いて事実Cを証明するために必要なパラメータ82(例えば、IDベース署名技術における事実Cに関する情報を公開鍵とする秘密鍵を生成し、この秘密鍵をパラメータとする)を生成し、ユーザ端末21に送信する。ユーザ端末21は、事実認定サーバ24から受信したパラメータ82を、事実Cと対にしてユーザ端末21内の行動証明書蓄積部213に蓄積する。   FIG. 6 is a diagram showing still another example of the signal sequence of the system configuration shown in FIG. In FIG. 6, in order to acquire GPS data or RFID tag data, the user terminal 21 has access to the GPS or RFID tag service provider server 22 for data acquisition. (In the case of completion by in-terminal operation such as digital camera photographing operation in the terminal, there is a fact C of in-terminal operation, but there is no sequence for providing service with the service provider server 22). In order to be able to prove the existence of the fact C, the user terminal 21 applies (transmits) the information 81 regarding the fact C to the fact recognition server 24. In the fact certifying server 24, the secret key generation unit 241 uses the fact information 81 requested (transmitted) from the user terminal 21 to use the parameter 82 required to prove the fact C (for example, the fact C in the ID-based signature technique). A secret key using the information on the public key as a public key and generating the secret key as a parameter) and transmitting it to the user terminal 21. The user terminal 21 stores the parameter 82 received from the fact recognition server 24 in the behavior certificate storage unit 213 in the user terminal 21 in a pair with the fact C.

ここで、別のサービス提供者サーバ23が、事実Cの存在を前提にサービスを提供するとする(例えば、特定のRFIDデータを取得していることを前提に割引サービスをする場合)。このとき、サービス提供者サーバ23は、ユーザ端末21に事実Cの行動証明書の提示を依頼する。ユーザ端末21では、行動証明書選択部212が、行動証明書蓄積部213に蓄積されているパラメータの中から、事実Cに対応するパラメータ82を選択し、行動証明書作成部211が、パラメータ82から事実Cに対する行動証明書を生成し、サービス提供者サーバ23に申請(送信)する。サービス提供者サーバ23では、行動証明書検証部231が、ユーザ端末21が提示した行動証明書を検証し(検証するために必要なパラメータは、予め事実認定サーバ24から取得しているか、本システム内に予め埋め込まれている)、検証が合格すれば、事実Cを前提としたサービスを提供する。   Here, it is assumed that another service provider server 23 provides a service on the assumption that the fact C exists (for example, a discount service is provided on the assumption that specific RFID data is acquired). At this time, the service provider server 23 requests the user terminal 21 to present a fact C action certificate. In the user terminal 21, the behavior certificate selection unit 212 selects the parameter 82 corresponding to the fact C from the parameters stored in the behavior certificate storage unit 213, and the behavior certificate creation unit 211 selects the parameter 82. A behavior certificate for fact C is generated and applied (transmitted) to the service provider server 23. In the service provider server 23, the action certificate verification unit 231 verifies the action certificate presented by the user terminal 21 (whether the parameters necessary for the verification are acquired from the fact recognition server 24 in advance, If the verification passes, the service based on the fact C is provided.

図7は、行動証明書の生成方法の一例を示す図である。図7(a)は、事実認定サーバの処理を説明する図であり、事実認定サーバ24は、ユーザ端末21またはサービス提供者サーバ22から申請(送信)された事実情報に基づいて、IDベース署名技術によって、事実情報を公開鍵とした秘密鍵を楕円曲線演算とペアリング演算によって生成し、ユーザ端末21に送信する。秘密鍵は事実情報と1対1対応になる。図7(b)は、ユーザ端末の処理を説明する図であり、ユーザ端末21は、この秘密鍵を蓄積し、必要に応じて、事実情報をその事実情報に対応する秘密鍵で暗号演算を実施し、その結果生じたディジタル署名を行動証明書とし、サービス提供者サーバ23に提示(送信)する。図7(c)は、サービス提供者サーバの処理を説明する図であり、行動証明書を提示されたサービス提供者サーバ23は、事実情報とそれに対応するユーザ端末21が提示した行動証明書を予め決められた値を用いて検証することによって行動証明書の正しさを検証する。ここで、各演算で必要なパラメータは整合が取れているものとする。IDベース署名技術は、公開鍵暗号の1つであり、詳細は非特許文献2に開示されている。   FIG. 7 is a diagram illustrating an example of a behavior certificate generation method. FIG. 7A is a diagram for explaining the processing of the fact recognition server. The fact recognition server 24 uses the ID-based signature based on the fact information applied (transmitted) from the user terminal 21 or the service provider server 22. A secret key using fact information as a public key is generated by an elliptic curve calculation and a pairing calculation, and transmitted to the user terminal 21. The secret key has a one-to-one correspondence with the fact information. FIG. 7B is a diagram for explaining the processing of the user terminal. The user terminal 21 accumulates this secret key, and if necessary, performs a cryptographic operation on the fact information with the secret key corresponding to the fact information. The digital signature generated as a result is used as an action certificate and presented (transmitted) to the service provider server 23. FIG. 7 (c) is a diagram for explaining the processing of the service provider server. The service provider server 23 presented with the action certificate receives the fact information and the action certificate presented by the user terminal 21 corresponding thereto. The correctness of the action certificate is verified by verifying using a predetermined value. Here, it is assumed that the parameters required for each calculation are consistent. The ID-based signature technique is one of public key cryptography, and details are disclosed in Non-Patent Document 2.

図8は、事実情報のフォーマットの例を示す図である。事実情報は本人情報を含める必要はなく、第三者に公表できる最小限の事実の記載事項のみでよいことが特徴である。また、ここでユーザ番号は、本人性を特定しない、ユーザの識別番号でよい。
図9は、事実情報から演算された秘密鍵の一例を示す図である。
FIG. 8 is a diagram illustrating an example of a format of fact information. The fact information does not need to include the identity information, and is characterized by only the minimum facts that can be disclosed to a third party. Here, the user number may be a user identification number that does not specify the identity.
FIG. 9 is a diagram illustrating an example of a secret key calculated from fact information.

図10は、事実認定サーバの秘密鍵発行判定部における事実情報に対する秘密鍵発行の判定ロジックのフローチャートである。秘密鍵発行判定部242は、ユーザ端末21またはサービス提供者サーバ22から申請(送信)のあった事実情報の入力を受け付け(ステップ400)、事実情報の各値が妥当であれば次のステップに進み、事実情報のいずれかの値に誤りがあれば処理を止める(ステップ401)。ユーザ端末21とサービス提供者サーバ22からの両者から申請のあった事実情報を比較し、一致すれば次のステップに進み、一致しなければ処理を止める(ステップ402)。申請された事実情報に時刻データがある場合、事実の発生時刻が現在であれば次のステップに進み、発生時刻が現在時刻と大きく乖離し過去の日時であるか未来の日時であれば処理を止める(ステップ403)。申請された事実情報が今回初めてであれば次のステップに進み、再申請または多重の申請であれば処理を止める(ステップ404)。ユーザ端末またはサービス提供者サーバの一方からのみの申請の場合は申請したユーザまたはサービス提供者が予め審査した情報で信頼できるかまたは申請したユーザまたはサービス提供者の端末が耐タンパであり信頼できるのであれば次のステップに進み、信頼できないユーザまたはサービス提供者からの申請であれば処理を止める(ステップ405)。以上のような事実情報の検査を行い、事実情報が正しい事実であると判別された場合にのみ、秘密鍵生成部241が、事実情報に対応する秘密鍵を生成し、事実情報が正しくないと判別された場合には事実情報に対応する秘密鍵を生成しない(ステップ406)。   FIG. 10 is a flowchart of the decision logic for issuing the secret key for the fact information in the secret key issue determining unit of the fact authorization server. The secret key issuance determination unit 242 accepts input of fact information that has been applied (transmitted) from the user terminal 21 or the service provider server 22 (step 400), and if each value of the fact information is valid, the process proceeds to the next step. If any of the values of the fact information is incorrect, the process is stopped (step 401). The fact information applied from both the user terminal 21 and the service provider server 22 is compared, and if they match, the process proceeds to the next step, and if they do not match, the process is stopped (step 402). If there is time data in the applied fact information, proceed to the next step if the occurrence time of the fact is current, and proceed if the occurrence time is far away from the current time and is in the past or in the future. Stop (step 403). If the applied fact information is the first time this time, the process proceeds to the next step, and if it is a re-application or multiple applications, the process is stopped (step 404). In the case of application from only one of the user terminal or service provider server, the user or service provider who applied for can be trusted with the information examined in advance, or the terminal of the user or service provider who applied for is tamper-resistant and reliable If there is an application from the unreliable user or service provider, the process is stopped (step 405). Only when the fact information is checked as described above and it is determined that the fact information is correct, the secret key generation unit 241 generates a secret key corresponding to the fact information, and the fact information is not correct. If it is determined, the secret key corresponding to the fact information is not generated (step 406).

図11は、具体的な実施の一例を示す図である。携帯情報通信端末300は、WebブラウザなどWeb情報の閲覧機能と通信ネットワーク11を介してWebサーバおよび事実認定サーバ24への通信ができる機能を具備する。携帯情報通信端末300はユーザ端末21に対応し、Webサーバ301はサービス提供者サーバ22に対応する。   FIG. 11 is a diagram illustrating an example of a specific implementation. The portable information communication terminal 300 includes a function for browsing to the Web server and the fact finding server 24 via the communication network 11 and a browsing function for Web information such as a Web browser. The portable information communication terminal 300 corresponds to the user terminal 21, and the Web server 301 corresponds to the service provider server 22.

図12は、具体的な実施の一例を示す図である。携帯情報通信端末302は、通信ネットワーク11を介して他の端末との電子メールの送受信機能と事実認定サーバ24と通信できる機能を具備し、携帯情報通信端末303は、同じく通信ネットワーク11を介して他の端末との電子メールの送受信機能と事実認定サーバ24と通信できる機能を具備する。携帯情報通信端末302はユーザ端末21に対応し、携帯情報通信端末303はサービス提供者サーバ22に対応する。   FIG. 12 is a diagram illustrating an example of a specific implementation. The portable information communication terminal 302 has a function of transmitting / receiving e-mail with other terminals via the communication network 11 and a function capable of communicating with the fact recognition server 24, and the portable information communication terminal 303 is also connected via the communication network 11. A function of transmitting / receiving an electronic mail to / from another terminal and a function of communicating with the fact finding server 24 are provided. The portable information communication terminal 302 corresponds to the user terminal 21, and the portable information communication terminal 303 corresponds to the service provider server 22.

図13は、具体的な実施の一例を示す図である。携帯情報通信端末304は、ICカード機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、ゲート開閉装置305は、ICカード機能によりゲートが開閉する。携帯情報通信端末304はユーザ端末21に対応し、ゲート開閉装置305はサービス提供者サーバ22に対応する。   FIG. 13 is a diagram illustrating an example of a specific implementation. The portable information communication terminal 304 has an IC card function and a function capable of communicating with the fact finding server 24 via the communication network 11, and the gate opening / closing device 305 opens and closes the gate by the IC card function. The portable information communication terminal 304 corresponds to the user terminal 21, and the gate opening / closing device 305 corresponds to the service provider server 22.

図14は、具体的な実施の一例を示す図である。通信ネットワーク11にはICカードリーダ307を制御する端末306が接続されており、携帯情報通信端末308は、ICカード機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、決済サーバ309は、ICカード機能により決済を行う。携帯情報通信端末308はユーザ端末21に対応し、決済サーバ309はサービス提供者サーバ22に対応する。   FIG. 14 is a diagram illustrating an example of a specific implementation. A terminal 306 for controlling the IC card reader 307 is connected to the communication network 11. The portable information communication terminal 308 has an IC card function and a function capable of communicating with the fact recognition server 24 via the communication network 11. The server 309 performs settlement using an IC card function. The portable information communication terminal 308 corresponds to the user terminal 21, and the settlement server 309 corresponds to the service provider server 22.

図15は、具体的な実施の一例を示す図である。携帯情報通信端末310は、端末間でデータの送受信ができるローカル通信機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、携帯情報通信端末311は、同じく端末間でデータの送受信ができるローカル通信機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能とを具備する。携帯情報通信端末310はユーザ端末21に対応し、携帯情報通信端末310はサービス提供者サーバ22に対応する。   FIG. 15 is a diagram illustrating an example of a specific implementation. The portable information communication terminal 310 has a local communication function capable of transmitting and receiving data between terminals and a function capable of communicating with the fact finding server 24 via the communication network 11, and the portable information communication terminal 311 is also capable of transferring data between the terminals. It has a local communication function capable of transmitting and receiving and a function capable of communicating with the fact recognition server 24 via the communication network 11. The portable information communication terminal 310 corresponds to the user terminal 21, and the portable information communication terminal 310 corresponds to the service provider server 22.

図16は、具体的な実施の一例を示す図である。携帯情報通信端末312は、GPS機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、GPSデータ発信衛星群313は、GPSデータの取得に必要な情報を発信する。携帯情報通信端末312はユーザ端末21に対応し、GPSデータ発信衛星群313はサービス提供者サーバ22に対応する。   FIG. 16 is a diagram illustrating an example of a specific implementation. The portable information communication terminal 312 includes a GPS function and a function capable of communicating with the fact recognition server 24 via the communication network 11, and the GPS data transmission satellite group 313 transmits information necessary for obtaining GPS data. The portable information communication terminal 312 corresponds to the user terminal 21, and the GPS data transmission satellite group 313 corresponds to the service provider server 22.

図17は、具体的な実施の一例を示す図である。携帯情報通信端末314は、RFIDタグデータの読み取り機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、パッシブ型RFIDタグ315は、物体に付与されて物体の情報を提供する。携帯情報通信端末314はユーザ端末21に対応し、パッシブ型RFIDタグ315はサービス提供者サーバ22に対応する。   FIG. 17 is a diagram illustrating an example of a specific implementation. The portable information communication terminal 314 has a function of reading RFID tag data and a function of communicating with the fact certification server 24 via the communication network 11, and the passive RFID tag 315 is provided to an object and provides information on the object. . The portable information communication terminal 314 corresponds to the user terminal 21, and the passive RFID tag 315 corresponds to the service provider server 22.

図18は、具体的な実施の一例を示す図である。携帯情報通信端末316は、RFIDタグデータの読み取り機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、アクティブ型RFIDタグ317は、温度センサーなどに付与されて周囲の情報を提供する。携帯情報通信端末316はユーザ端末21に対応し、アクティブ型RFIDタグ317はサービス提供者サーバ22に対応する。   FIG. 18 is a diagram illustrating an example of a specific implementation. The portable information communication terminal 316 has a function of reading RFID tag data and a function of communicating with the fact certifying server 24 via the communication network 11, and the active RFID tag 317 is attached to a temperature sensor or the like to transmit surrounding information. provide. The portable information communication terminal 316 corresponds to the user terminal 21, and the active RFID tag 317 corresponds to the service provider server 22.

図19は、具体的な実施の一例を示す図である。携帯情報通信端末318は、バーコード(QRコード)データの読み取り機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、バーコード(QRコード)319は物品に付されて情報を提供する。携帯情報通信端末318はユーザ端末21に対応し、バーコード(QRコード)319が付された物品はサービス提供者サーバ22に対応する。   FIG. 19 is a diagram illustrating an example of a specific implementation. The portable information communication terminal 318 has a barcode (QR code) data reading function and a function capable of communicating with the fact-certifying server 24 via the communication network 11, and the barcode (QR code) 319 is attached to the article to provide information. I will provide a. The portable information communication terminal 318 corresponds to the user terminal 21, and the article with the barcode (QR code) 319 corresponds to the service provider server 22.

図20は、具体的な実施の一例を示す図である。携帯情報通信端末320は、電子クーポンの読み取り機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、電子クーポン321は、物品に付されて情報を提供する。携帯情報通信端末320はユーザ端末21に対応し、電子クーポン321が付された物品はサービス提供者サーバ22に対応する。   FIG. 20 is a diagram illustrating an example of a specific implementation. The portable information communication terminal 320 includes an electronic coupon reading function and a function capable of communicating with the fact recognition server 24 via the communication network 11, and the electronic coupon 321 provides information by being attached to an article. The portable information communication terminal 320 corresponds to the user terminal 21, and the article with the electronic coupon 321 corresponds to the service provider server 22.

図21は、具体的な実施の一例を示す図である。携帯情報通信端末322は、時刻情報の取得機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、時刻配信サーバ323は、時刻情報を配信する。携帯情報通信端末322はユーザ端末21に対応し、時刻配信サーバ323はサービス提供者サーバ22に対応する。   FIG. 21 is a diagram illustrating an example of a specific implementation. The portable information communication terminal 322 includes a time information acquisition function and a function capable of communicating with the fact recognition server 24 via the communication network 11, and the time distribution server 323 distributes the time information. The portable information communication terminal 322 corresponds to the user terminal 21, and the time distribution server 323 corresponds to the service provider server 22.

図22は、具体的な実施の一例を示す図である。携帯情報通信端末324は、放送受信機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備する。携帯情報通信端末324はユーザ端末21に対応し、放送局325はサービス提供者サーバ22に対応する。   FIG. 22 is a diagram illustrating an example of a specific implementation. The portable information communication terminal 324 has a broadcast reception function and a function capable of communicating with the fact finding server 24 via the communication network 11. The portable information communication terminal 324 corresponds to the user terminal 21, and the broadcast station 325 corresponds to the service provider server 22.

図23は、具体的な実施の一例を示す図である。携帯情報通信端末326は、ID取得機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、ID発行サーバ327は、IDを発行する。携帯情報通信端末326はユーザ端末21に対応し、ID発行サーバ327はサービス提供者サーバ22に対応する。   FIG. 23 is a diagram illustrating an example of a specific implementation. The portable information communication terminal 326 has an ID acquisition function and a function capable of communicating with the fact recognition server 24 via the communication network 11, and the ID issuing server 327 issues an ID. The portable information communication terminal 326 corresponds to the user terminal 21, and the ID issuing server 327 corresponds to the service provider server 22.

図24は、具体的な実施の一例を示す図である。携帯情報通信端末328は、ディジタルカメラ機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備する。携帯情報通信端末328はユーザ端末21に対応するが、サービス提供者サーバ22に対応するものが存在しない場合である。   FIG. 24 is a diagram showing an example of a specific implementation. The portable information communication terminal 328 has a digital camera function and a function capable of communicating with the fact finding server 24 via the communication network 11. The portable information communication terminal 328 corresponds to the user terminal 21, but there is no one corresponding to the service provider server 22.

以上説明したように、本発明では、ーザ本人を特定する情報は含まないが行動の事実を特定するのに必要最小限の情報で構成される事実情報を生成し、通信ネットワーク側に生成された事実情報から事実の有無を判定し、通信ネットワーク側に事実情報に基づいて事実情報から行動証明書を生成できるパラメータを発行してユーザ端末に送信し、ユーザ端末において事実情報と事実情報に対応するパラメータからディジタル署名による行動証明書を生成し、サービス提供者サーバにおいて事実情報と行動証明書から検証し、ユーザが自分自身の行動を必要に応じて第三者に証明をできることを特徴としており、ユーザ本人を特定する情報は含まないが行動の事実を特定するのに必要最小限の情報で構成される事実情報から生成された行動証明書を用いてユーザ自身が自分の行動を第三者に証明することが可能となる。   As described above, in the present invention, fact information composed of the minimum information necessary to identify the fact of action is generated and is not generated on the communication network side. The fact information is determined from the fact information, and a parameter that can generate an action certificate from the fact information based on the fact information is issued to the communication network and sent to the user terminal. The user terminal supports the fact information and the fact information. It is characterized in that an action certificate with a digital signature is generated from the parameters to be verified, verified on the service provider server from the fact information and the action certificate, and the user can prove his / her own action to a third party as necessary. , Action proof generated from fact information that does not include information to identify the user but consists of the minimum information necessary to identify the fact of action The user himself so that it is possible to prove their behavior to a third party using.

従来の証明書発行システムのシステム構成図である。It is a system block diagram of the conventional certificate issuing system. 従来の証明書発行システムの信号シーケンス図である。It is a signal sequence diagram of a conventional certificate issuing system. 本発明の行動証明書発行システムを実現するシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration which implement | achieves the action certificate issuing system of this invention. 図3に示すシステム構成の信号シーケンスの一例を示す図である。It is a figure which shows an example of the signal sequence of the system configuration | structure shown in FIG. 図3に示すシステム構成の信号シーケンスの別な一例を示す図である。It is a figure which shows another example of the signal sequence of the system configuration | structure shown in FIG. 図3に示すシステム構成の信号シーケンスの更に別な一例を示す図である。It is a figure which shows another example of the signal sequence of the system configuration | structure shown in FIG. 行動証明書の生成方法の一例を示す図である。It is a figure which shows an example of the production | generation method of an action certificate. 事実情報のフォーマットの例を示す図である。It is a figure which shows the example of a format of fact information. 事実情報から演算された秘密鍵の一例を示す図である。It is a figure which shows an example of the secret key calculated from fact information. 事実認定サーバの秘密鍵発行判定部における事実情報に対する秘密鍵発行の判定ロジックのフローチャートである。It is a flowchart of the determination logic of the secret key issue with respect to the fact information in the secret key issue determination unit of the fact authorization server. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation. 具体的な実施の一例を示す図である。It is a figure which shows an example of concrete implementation.

符号の説明Explanation of symbols

11 通信ネットワーク
21,25 ユーザ端末
22,23,26,27 サービス提供者サーバ
24 事実認定サーバ
28 セキュアPROXYサーバ
41,42,43,61,81 事実情報
44,62,82 パラメータ
100,110,120,130,210,220,230,240 オペレーティングシステム
101,213 行動証明書蓄積部
102,212 行動証明書選択部
103,214 アプリケーション
111,121,222,232 認証部
112,122,223,233 サービス提供部
131,211 行動証明書生成部
132,221,231 行動証明書検証部
133 サービス仲介部
241 秘密鍵生成部
242 秘密鍵発行判定部
300,302,303,304,308,310,311,312,314,316,318,320,322,324,326,328 携帯情報通信端末
301 Webサーバ
305 ゲート開閉装置
306 端末
307 ICカードリーダ
309 決済サーバ
313 GPSデータ発信衛星群
315 パッシブ型RFIDタグ
317 アクティブ型RFIDタグ
319 バーコード(QRコード)
321 電子クーポン
323 時刻配信サーバ
325 放送局
327 ID発行サーバ
DESCRIPTION OF SYMBOLS 11 Communication network 21, 25 User terminal 22, 23, 26, 27 Service provider server 24 Fact recognition server 28 Secure PROXY server 41, 42, 43, 61, 81 Fact information 44, 62, 82 Parameter 100, 110, 120, 130, 210, 220, 230, 240 Operating system 101, 213 Action certificate storage unit 102, 212 Action certificate selection unit 103, 214 Application 111, 121, 222, 232 Authentication unit 112, 122, 223, 233 Service providing unit 131, 211 Action certificate generation unit 132, 221, 231 Action certificate verification unit 133 Service mediation unit 241 Secret key generation unit 242 Secret key issue determination unit 300, 302, 303, 304, 308, 310, 311, 312, 312, 31 , 316, 318, 320, 322, 324, 326, 328 Mobile information communication terminal 301 Web server 305 Gate opening / closing device 306 Terminal 307 IC card reader 309 Payment server 313 GPS data transmission satellite group 315 Passive RFID tag 317 Active RFID tag 319 Bar code (QR code)
321 Electronic coupon 323 Time distribution server 325 Broadcast station 327 ID issuing server

Claims (7)

サービスの受益が可能なユーザ端末と、ユーザ端末に対してサービスの提供が可能な1つまたは複数のサービス提供者サーバと、ユーザ端末とサービス提供者サーバ間の事実を認定する事実認定サーバが接続された通信ネットワークにおける行動証明書発行方法であって、
前記ユーザ端末からサービス提供者サーバへの事実が発生すると、サービス提供者サーバが、前記ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を事実認定サーバおよび前記ユーザ端末へ送信するステップと、
前記ユーザ端末が、前記サービス提供者サーバから送信されてきた前記事実情報のユーザによる確認結果が承諾の場合には、前記事実情報と同様の内容の事実情報を前記事実認定サーバに送信するステップと、
前記事実認定サーバが、前記サービス提供者サーバからの事実情報と前記ユーザ端末からの事実情報とが一致した場合に、事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成して前記ユーザ端末に送信するステップと、
前記ユーザ端末が、前記事実認定サーバから受信したパラメータを用いて事実認定の行動証明書を生成し、他のサービス提供者サーバに送信するステップと、
を含むことを特徴とする行動証明書発行方法。
Connected to a user terminal that can benefit from the service, one or more service provider servers that can provide services to the user terminal, and a fact certification server that certifies facts between the user terminal and the service provider server A method for issuing an action certificate in a communication network,
When a fact is generated from the user terminal to the service provider server, the service provider server does not include the information for identifying the user, but the fact information is configured with the minimum information necessary for identifying the fact. Sending to the fact finding server and the user terminal ;
The user terminal, when the confirmation result by the user of the fact information transmitted from the service provider server is consent , transmitting fact information having the same content as the fact information to the fact authorization server; ,
Parameters corresponding to the fact information necessary for generating a fact-certification action certificate when the fact-certifying server matches the fact information from the service provider server and the fact information from the user terminal. Generating and transmitting to the user terminal;
The user terminal generates a fact certification action certificate using the parameters received from the fact certification server, and transmits it to another service provider server;
An action certificate issuing method characterized by including:
サービスの受益が可能なユーザ端末と、ユーザ端末に対してサービスの提供が可能な1つまたは複数のサービス提供者サーバと、ユーザ端末とサービス提供者サーバ間の事実を認定する事実認定サーバが接続された通信ネットワークにおける行動証明書発行方法であって、
前記ユーザ端末からサービス提供者サーバへの事実が発生すると、サービス提供者サーバが、前記ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を事実認定サーバへ送信するステップと、
前記事実認定サーバが、事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成して前記サービス提供者サーバに送信するステップと、
前記サービス提供者サーバが、前記事実認定サーバから受信したパラメータを前記ユーザ端末に転送するステップと、
前記ユーザ端末が、前記事実認定サーバから受信したパラメータを用いて事実認定の行動証明書を生成し、他のサービス提供者サーバに送信するステップと、
を含むことを特徴とする行動証明書発行方法。
Connected to a user terminal that can benefit from the service, one or more service provider servers that can provide services to the user terminal, and a fact certification server that certifies facts between the user terminal and the service provider server A method for issuing an action certificate in a communication network,
When a fact is generated from the user terminal to the service provider server, the service provider server does not include the information for identifying the user, but the fact information is configured with the minimum information necessary for identifying the fact. Sending to the fact finding server;
The fact finding server generating and transmitting to the service provider server a parameter corresponding to the fact information necessary for generating a fact finding action certificate;
The service provider server forwarding the parameters received from the fact finding server to the user terminal;
The user terminal generates a fact certification action certificate using the parameters received from the fact certification server, and transmits it to another service provider server;
An action certificate issuing method characterized by including:
サービスの受益が可能なユーザ端末と、ユーザ端末に対してサービスの提供が可能な1つまたは複数のサービス提供者サーバと、ユーザ端末とサービス提供者サーバ間の事実を認定する事実認定サーバが接続された通信ネットワークにおける行動証明書発行方法であって、
前記ユーザ端末に事実が発生すると、ユーザ端末が、前記ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を事実認定サーバへ送信するステップと、
前記事実認定サーバが、事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成して前記ユーザ端末に送信するステップと、
前記ユーザ端末が、前記事実認定サーバから受信したパラメータを用いて事実認定の行動証明書を生成し、他のサービス提供者サーバに送信するステップと、
を含むことを特徴とする行動証明書発行方法。
Connected to a user terminal that can benefit from the service, one or more service provider servers that can provide services to the user terminal, and a fact certification server that certifies facts between the user terminal and the service provider server A method for issuing an action certificate in a communication network,
When a fact occurs in the user terminal, the user terminal transmits fact information composed of minimum information necessary for specifying the fact to the fact recognition server, although the information does not include information specifying the user. When,
The fact finding server generating a parameter corresponding to the fact information necessary for generating a fact finding action certificate and sending it to the user terminal;
The user terminal generates a fact certification action certificate using the parameters received from the fact certification server, and transmits it to another service provider server;
An action certificate issuing method characterized by including:
前記他のサービス提供者サーバが、前記ユーザ端末から受信した行動証明書を検証するステップを更に含むことを特徴とする請求項1から3のいずれかに記載の行動証明書発行方法。   4. The behavior certificate issuing method according to claim 1, further comprising a step in which the other service provider server verifies the behavior certificate received from the user terminal. 5. 通信ネットワークに接続された、サービスの受益が可能なユーザ端末と、ユーザ端末に対してサービスの提供が可能な1つまたは複数のサービス提供者サーバと、ユーザ端末とサービス提供者サーバ間の事実を認定する事実認定サーバから構成された行動証明書発行システムであって、
前記事実認定サーバは、ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を、前記ユーザ端末および/またはサービス提供者サーバから受信して事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成し、
前記ユーザ端末は、前記事実認定サーバが生成したパラメータを用いて事実認定の行動証明書を生成して他のサービス提供者サーバに送信することを特徴とする行動証明書発行システム。
A user terminal connected to a communication network capable of benefiting the service, one or more service provider servers capable of providing the service to the user terminal, and the fact between the user terminal and the service provider server. An action certificate issuance system composed of a fact recognition server for accreditation,
The fact determination server receives fact information from the user terminal and / or service provider server that does not include information for identifying the user, but is configured with minimum information necessary for identifying the fact. Generate parameters corresponding to the fact information necessary to generate a fact-certified action certificate,
The behavior certificate issuance system, wherein the user terminal generates a fact certification action certificate using parameters generated by the fact certification server and transmits the fact certification action certificate to another service provider server.
前記他のサービス提供者サーバが、前記ユーザ端末から受信した行動証明書を検証することを特徴とする請求項5に記載の行動証明書発行システム。   6. The behavior certificate issuing system according to claim 5, wherein the other service provider server verifies the behavior certificate received from the user terminal. 事実認定サーバが、ユーザ本人を特定する情報は含まないが事実を特定するのに必要最小限の情報で構成される事実情報から生成した、事実認定の行動証明書を生成するために必要なパラメータを蓄積する行動証明書蓄積部と、
蓄積されたパラメータの中から行動証明書を生成するために必要なパラメータを選択する行動証明書選択部と、
選択されたパラメータから行動証明書を生成する行動証明書生成部と、
を備え、
生成した前記行動証明書を、証明を依頼するサービス提供者サーバに送信することを特徴とするユーザ端末。
Parameters necessary for the fact-certification server to generate a fact-certification action certificate that is generated from fact information that does not contain information that identifies the user but consists of the minimum information necessary to identify the fact An action certificate storage unit for storing
An action certificate selection unit for selecting a parameter necessary for generating an action certificate from the accumulated parameters;
An action certificate generation unit for generating an action certificate from the selected parameters;
With
A user terminal, wherein the generated behavior certificate is transmitted to a service provider server that requests proof.
JP2007276588A 2007-10-24 2007-10-24 Action certificate issuing method and action certificate issuing system Expired - Fee Related JP4891882B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007276588A JP4891882B2 (en) 2007-10-24 2007-10-24 Action certificate issuing method and action certificate issuing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007276588A JP4891882B2 (en) 2007-10-24 2007-10-24 Action certificate issuing method and action certificate issuing system

Publications (2)

Publication Number Publication Date
JP2009104460A JP2009104460A (en) 2009-05-14
JP4891882B2 true JP4891882B2 (en) 2012-03-07

Family

ID=40706058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007276588A Expired - Fee Related JP4891882B2 (en) 2007-10-24 2007-10-24 Action certificate issuing method and action certificate issuing system

Country Status (1)

Country Link
JP (1) JP4891882B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7641073B2 (en) 2022-04-26 2025-03-06 株式会社ジェーシービー PROGRAM, INFORMATION PROCESSING APPARATUS, AND INFORMATION PROCESSING METHOD

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4067614B2 (en) * 1996-10-30 2008-03-26 富士通株式会社 Transaction proving apparatus and method in network environment

Also Published As

Publication number Publication date
JP2009104460A (en) 2009-05-14

Similar Documents

Publication Publication Date Title
US20250014021A1 (en) Cryptographic mechanisms including means for verifying the identity of a user of a system utilising key distribution involving additional devices
US8752125B2 (en) Authentication method
US10142114B2 (en) ID system and program, and ID method
JP7083892B2 (en) Mobile authentication interoperability of digital certificates
US8171531B2 (en) Universal authentication token
US11108558B2 (en) Authentication and fraud prevention architecture
JP5601729B2 (en) How to log into a mobile radio network
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
US20020004800A1 (en) Electronic notary method and system
US7966300B2 (en) Application processing method, and intermediation server device
US20230133418A1 (en) Personalised, server-specific authentication mechanism
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
JP4891882B2 (en) Action certificate issuing method and action certificate issuing system
US20240129139A1 (en) User authentication using two independent security elements
Hölzl et al. Real-world Identification for an Extensible and Privacy-preserving Mobile eID
CN117882103A (en) Blockchain-based authentication system
Agbede Strong electronic identification: Survey & scenario planning
Hölzl et al. Extensibility in a Privacy-preserving eID: Towards a Mobile eID System for Real-world Identification and Offline Verification
Kunning Strong Authentication Protocol using PIV Card with Mobile Devices
JP2006033416A (en) Courier identification method
KR20050097160A (en) System and method for providing internet service to use official recognition certificate

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100118

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees