JP4891882B2 - Action certificate issuing method and action certificate issuing system - Google Patents
Action certificate issuing method and action certificate issuing system Download PDFInfo
- Publication number
- JP4891882B2 JP4891882B2 JP2007276588A JP2007276588A JP4891882B2 JP 4891882 B2 JP4891882 B2 JP 4891882B2 JP 2007276588 A JP2007276588 A JP 2007276588A JP 2007276588 A JP2007276588 A JP 2007276588A JP 4891882 B2 JP4891882 B2 JP 4891882B2
- Authority
- JP
- Japan
- Prior art keywords
- fact
- user terminal
- server
- service provider
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、ユーザの行動の事実を証明する方法に関し、詳しくはユーザが自分自身の行動を第三者に証明するために、証明したい行動が生じたときに通信ネットワークにおいて改ざんできないパラメータをユーザに発行し、ユーザはそのパラメータを用いてディジタル証明書を生成し、自分自身の行動を示したい第三者に対してディジタル証明書として提示を行い、行動の事実の証明を行うものである。 The present invention relates to a method for proving the fact of a user's behavior, and more particularly, to provide a user with parameters that cannot be tampered with in a communication network when the desired behavior occurs in order for the user to prove his / her own behavior to a third party. The user generates a digital certificate using the parameters, presents it as a digital certificate to a third party who wants to show his / her own action, and proves the fact of the action.
現在のネットワークサービスを提供するサイトにおいて、利用者の識別IDやパスワードを発行および再発行をする際に、利用者本人を特定できる詳細な住所や電話番号、電子メールアドレスの登録を要求する認証態様では、個人情報の漏洩につながるという問題が生じる。結果的に、利用者としては、個人情報の漏洩の不安が生じるため、そのサイトがある程度信頼できるか、提供されているサービスへの利用欲求が大きくない限り、そのようなサイトの利用を避けることが多い。 Authentication mode that requires registration of a detailed address, telephone number, and e-mail address that can identify the user when issuing and reissuing a user ID and password at a site that provides the current network service Then, the problem that it leads to the leakage of personal information arises. As a result, users may be anxious about leakage of personal information, so avoid using such sites unless the site can be trusted to a certain extent or the desire to use the services provided is large. There are many.
また、パスワード再発行時の本人認証において、本人のみが知っている質問文とその答えを利用者自身が登録しておき、パスワード再発行手続きの際にその質問に答える、という方式がある(例えば、非特許文献1参照)。この方式では、登録する質問内容が表示されるため、安易な質問を登録した場合、第三者に答えを見破られてしまう恐れがあるという問題も指摘されている。 Also, there is a method in which the user himself / herself registers the question text and the answer only known by the person himself / herself in password authentication, and answers the question during the password reissue procedure (for example, Non-Patent Document 1). In this method, since the contents of the question to be registered are displayed, there is a problem that when an easy question is registered, there is a possibility that the answer may be overlooked by a third party.
図1は、上述した課題を解決する証明書発行システムのシステム構成図である。図1において、ユーザ端末25とサービス提供者サーバ26、27とセキュアPROXYサーバ28が通信ネットワーク11に接続されている。ユーザ端末25は、行動証明書を蓄積する行動証明書蓄積部101と、蓄積された行動証明書の中からサービス提供者に提示する行動証明書を選択する行動証明書選択部102と、サービスの提供を受けるためのアプリケーション103と端末を制御するオペレーティングシステム100を具備する。サービス提供者サーバ26は、サービスを提供するサービス提供部112と、ユーザを認証する認証部111と、サーバを制御するオペレーティングシステム110を具備する。サービス提供者サーバ27も、サービス提供者サーバ26と同様の構成であり、サービスを提供するサービス提供部122と、ユーザを認証する認証部121と、サーバを制御するオペレーティングシステム120を具備する。事実認定サーバ28は、行動証明書を生成する行動証明書生成部131と、行動証明書を検証する行動証明書検証部132と、サービス仲介部133と、サーバを制御するオペレーティングシステム130を具備する。
FIG. 1 is a system configuration diagram of a certificate issuing system that solves the above-described problems. In FIG. 1, a
図2は、図1に示す証明書発行システムの信号シーケンス図である。ユーザ端末25は、セキュアPROXYサーバ28を介してサービス提供者サーバ26のサービス提供部112からサービスを受ける。サービスの受益の記録はセキュアPROXYサーバ28で記録され、行動証明書作成部131でディジタル証明書が生成されて行動証明書としてユーザ端末25に送信され、送信された行動証明書は、ユーザ端末25の行動証明書蓄積部101に蓄積される。次に、サービス提供者サーバ27が、サービス提供者サーバ26のサービス受益の事実を前提に利用可能とすると、ユーザ端末25の行動証明書選択部102は、行動証明書蓄積部101からサービス提供者サーバ26の行動証明書を取り出し、セキュアPROXYサーバ28に渡す。セキュアPROXYサーバ28は、行動証明書検証部132で証明書を検証し、OKであればOKであることをサービス提供者サーバ27に送る。サービス提供者サーバ27では、検証結果にもとづき、サービス提供部122が、セキュアPROXYサーバ28を介してユーザ端末25にサービスを提供する。
図1に、上述した課題を解決する証明書発行システムを示したが、図1に示す証明書発行システムにおいても、システム中に個人情報の漏洩を低減させる認証代理装置(セキュアPROXYサーバ)があり、認証するためにはユーザ端末が常に仲介者である認証代理装置と接続していなければ利用できないこと、サービス提供者が仲介者である認証代理装置の検証結果を信用しなければならないこと、仲介者である認証代理装置が常に全てのユーザを管理する必要があり、認証代理装置に大きな負荷がかかるという課題がある。 FIG. 1 shows a certificate issuance system that solves the above-described problems. In the certificate issuance system shown in FIG. 1, there is an authentication proxy device (secure PROXY server) that reduces leakage of personal information in the system. In order to authenticate, the user terminal cannot be used unless it is always connected to an authentication proxy device that is an intermediary, the service provider must trust the verification result of the authentication proxy device that is an intermediary, There is a problem that the authentication proxy device, which is an administrator, must always manage all users, and a large load is applied to the authentication proxy device.
本発明は、このような課題に鑑みてなされたものであり、本発明の目的は、上述した課題を解決しつつ個人情報の漏洩を低減させる行動証明書発行方法および行動証明書発行システムを提供することにある。 The present invention has been made in view of such problems, and an object of the present invention is to provide an action certificate issuing method and an action certificate issuing system that reduce leakage of personal information while solving the above-described problems. There is to do.
上記目的を達成するため、本発明の行動証明書発行方法は、サービスの受益が可能なユーザ端末と、ユーザ端末に対してサービスの提供が可能な1つまたは複数のサービス提供者サーバと、ユーザ端末とサービス提供者サーバ間の事実を認定する事実認定サーバが接続された通信ネットワークにおける行動証明書発行方法であって、前記ユーザ端末からサービス提供者サーバへの事実が発生すると、サービス提供者サーバが、前記ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を事実認定サーバおよび前記ユーザ端末へ送信するステップと、前記ユーザ端末が、前記サービス提供者サーバから送信されてきた前記事実情報のユーザによる確認結果が承諾の場合には、前記事実情報と同様の内容の事実情報を前記事実認定サーバに送信するステップと、前記事実認定サーバが、前記サービス提供者サーバからの事実情報と前記ユーザ端末からの事実情報とが一致した場合に、事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成して前記ユーザ端末に送信するステップと、前記ユーザ端末が、前記事実認定サーバから受信したパラメータを用いて事実認定の行動証明書を生成し、他のサービス提供者サーバに送信するステップとを含むことを特徴とする。
To achieve the above object, the behavior certificate issuing method of the present invention includes a user terminal capable of receiving a service, one or a plurality of service provider servers capable of providing a service to the user terminal, and a user. A behavior certificate issuance method in a communication network to which a fact recognition server for authenticating a fact between a terminal and a service provider server is connected, and when a fact from the user terminal to the service provider server occurs, the service provider server Transmitting fact information composed of minimum information necessary for specifying the fact to the fact recognition server and the user terminal , the information not identifying the user himself / herself being included, If the check result by the user of the factual information sent from the service provider server is consent, the said fact information Transmitting facts information contents into the facts server, the facts server, if the factual information from the service provider server and factual information from the user terminal matches the behavior of the facts Generating a parameter corresponding to the fact information necessary for generating a certificate and transmitting the parameter to the user terminal; and the fact that the user terminal has received the fact proof using the parameters received from the fact certifying server Generating a document and transmitting it to another service provider server.
また、本発明の行動証明書発行方法は、サービスの受益が可能なユーザ端末と、ユーザ端末に対してサービスの提供が可能な1つまたは複数のサービス提供者サーバと、ユーザ端末とサービス提供者サーバ間の事実を認定する事実認定サーバが接続された通信ネットワークにおける行動証明書発行方法であって、前記ユーザ端末からサービス提供者サーバへの事実が発生すると、サービス提供者サーバが、前記ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を事実認定サーバへ送信するステップと、前記事実認定サーバが、事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成して前記サービス提供者サーバに送信するステップと、前記サービス提供者サーバが、前記事実認定サーバから受信したパラメータを前記ユーザ端末に転送するステップと、前記ユーザ端末が、前記事実認定サーバから受信したパラメータを用いて事実認定の行動証明書を生成し、他のサービス提供者サーバに送信するステップとを含むことを特徴とする。 In addition, the behavior certificate issuing method of the present invention includes a user terminal capable of receiving a service, one or more service provider servers capable of providing a service to the user terminal, a user terminal, and a service provider. A behavior certificate issuance method in a communication network to which a fact recognition server is connected to recognize facts between servers, and when a fact from the user terminal to the service provider server occurs, the service provider server Sending fact information consisting of the minimum information necessary to identify the fact to the fact finding server, and the fact finding server generates a fact certifying action certificate Generating a parameter corresponding to the fact information necessary for transmission to the service provider server, and providing the service provision The person server transmits the parameter received from the fact certifying server to the user terminal, and the user terminal generates a fact certifying action certificate using the parameter received from the fact certifying server, And transmitting to the service provider server.
また、本発明の行動証明書発行方法は、サービスの受益が可能なユーザ端末と、ユーザ端末に対してサービスの提供が可能な1つまたは複数のサービス提供者サーバと、ユーザ端末とサービス提供者サーバ間の事実を認定する事実認定サーバが接続された通信ネットワークにおける行動証明書発行方法であって、前記ユーザ端末に事実が発生すると、ユーザ端末が、前記ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を事実認定サーバへ送信するステップと、前記事実認定サーバが、事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成して前記ユーザ端末に送信するステップと、前記ユーザ端末が、前記事実認定サーバから受信したパラメータを用いて事実認定の行動証明書を生成し、他のサービス提供者サーバに送信するステップとを含むことを特徴とする。 In addition, the behavior certificate issuing method of the present invention includes a user terminal capable of receiving a service, one or more service provider servers capable of providing a service to the user terminal, a user terminal, and a service provider. A behavior certificate issuance method in a communication network connected to a fact recognition server for identifying facts between servers, and when a fact occurs in the user terminal, the user terminal does not include information for identifying the user himself / herself. Transmitting fact information composed of minimum information necessary for identifying the fact to the fact finding server, and the fact information necessary for the fact finding server to generate a fact certifying action certificate Generating a parameter corresponding to the user terminal and transmitting the parameter to the user terminal; and the parameter received by the user terminal from the fact certifying server. There generates facts behavioral certificate, characterized in that it comprises the steps of transmitting to the other service provider server.
前記他のサービス提供者サーバが、前記ユーザ端末から受信した行動証明書を検証するステップを更に含むことが好ましい。 It is preferable that the other service provider server further includes a step of verifying the behavior certificate received from the user terminal.
また、本発明の行動証明書発行システムは、通信ネットワークに接続された、サービスの受益が可能なユーザ端末と、ユーザ端末に対してサービスの提供が可能な1つまたは複数のサービス提供者サーバと、ユーザ端末とサービス提供者サーバ間の事実を認定する事実認定サーバから構成された行動証明書発行システムであって、前記事実認定サーバが、ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を、前記ユーザ端末および/またはサービス提供者サーバから受信して事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成し、前記ユーザ端末が、前記事実認定サーバが生成したパラメータを用いて事実認定の行動証明書を生成して他のサービス提供者サーバに送信することを特徴とする。 The behavior certificate issuing system of the present invention includes a user terminal connected to a communication network and capable of receiving a service, and one or a plurality of service provider servers capable of providing the service to the user terminal. , An action certificate issuance system configured from a fact certification server that authorizes a fact between a user terminal and a service provider server, wherein the fact certification server does not include information for identifying the user but identifies the fact Parameters corresponding to the fact information necessary for receiving fact information composed of the minimum information necessary for the user terminal and / or the service provider server to generate a fact-certification action certificate And the user terminal generates a fact-certification action certificate using the parameters generated by the fact-certification server to generate another service. And transmits the test's server.
前記他のサービス提供者サーバは、前記ユーザ端末から受信した行動証明書を検証することが好ましい。 The other service provider server preferably verifies the action certificate received from the user terminal.
また、ユーザ端末は、事実認定サーバが、ユーザ本人を特定する情報は含まないが事実を特定するのに必要最小限の情報で構成される事実情報から生成した、事実認定の行動証明書を生成するために必要なパラメータを蓄積する行動証明書蓄積部と、蓄積されたパラメータの中から行動証明書を生成するために必要なパラメータを選択する行動証明書選択部と、選択されたパラメータから行動証明書を生成する行動証明書生成部とを備え、生成した前記行動証明書を、証明を依頼するサービス提供者サーバに送信することを特徴とする。 In addition, the user terminal generates a fact-certification action certificate that the fact-certification server generates from fact information consisting of the minimum information necessary to identify the fact, but does not include information identifying the user. An action certificate accumulating unit for accumulating parameters necessary for the operation, an action certificate selecting unit for selecting a parameter necessary for generating an action certificate from the accumulated parameters, and an action from the selected parameters. A behavior certificate generation unit that generates a certificate, and transmits the generated behavior certificate to a service provider server that requests a certificate.
本発明では、ユーザ本人を特定する情報は含まないが行動の事実を特定するのに必要最小限の情報で構成される事実情報を生成し、通信ネットワーク側に生成された事実情報から事実の有無を判定し、通信ネットワーク側に事実情報に基づいて事実情報から行動証明書を生成できるパラメータを発行してユーザ端末に送信し、ユーザ端末において事実情報と事実情報に対応するパラメータからディジタル署名による行動証明書を生成し、サービス提供者サーバにおいて事実情報と行動証明書から検証し、ユーザが自分自身の行動を必要に応じて第三者に証明をできることを特徴としており、ユーザ本人を特定する情報は含まないが行動の事実を特定するのに必要最小限の情報で構成される事実情報から生成された行動証明書を用いてユーザ自身が自分の行動を第三者に証明することが可能となる。 In the present invention, fact information that does not include information that identifies the user himself but includes the minimum information necessary to identify the fact of action is generated, and the presence or absence of fact is generated from the fact information generated on the communication network side. A parameter that can generate an action certificate from fact information on the communication network side based on the fact information and send it to the user terminal, and the action by the digital signature from the fact information and the parameter corresponding to the fact information at the user terminal Information that identifies the user by generating a certificate, verifying it from the fact information and the action certificate on the service provider server, and certifying the user's own action to a third party as necessary Is not included, but the user himself / herself uses the action certificate generated from the fact information composed of the minimum information necessary to identify the fact of the action. But it is possible to prove their behavior to a third party.
本発明の実施の形態について図面を参照して説明する。図3は、本発明の行動証明書発行システムを実現するシステム構成の一例を示す図である。図3において、ユーザ端末21とサービス提供者サーバ(端末)22とサービス提供者サーバ(端末)23と事実認定サーバ24が通信ネットワーク11に接続されている。
Embodiments of the present invention will be described with reference to the drawings. FIG. 3 is a diagram showing an example of a system configuration for realizing the behavior certificate issuing system of the present invention. In FIG. 3, a
ユーザ端末21は、行動証明書を生成するためのパラメータを蓄積する行動証明書蓄積部213と、蓄積されたパラメータの中からサービス提供者に提示する行動証明書を生成するために必要なパラメータを選択する行動証明書選択部212と、選択されたパラメータから行動証明書を生成する行動証明書生成部211と、サービスの提供を受けるためのアプリケーション214と端末を制御するオペレーティングシステム210を具備する。サービス提供者サーバ22は、サービスを提供するサービス提供部223と、ユーザを認証する認証部222と、行動証明書を検証する行動証明書検証部221と、サーバを制御するオペレーティングシステム220を具備する。サービス提供者サーバ23も、サービス提供者サーバ22と同様の構成であり、サービスを提供するサービス提供部233と、ユーザを認証する認証部232と、行動証明書を検証する行動証明書検証部231と、サーバを制御するオペレーティングシステム230を具備する。事実認定サーバ24は、秘密鍵を発行か否かを判定する秘密鍵発行判定部242と、秘密鍵を生成する秘密鍵生成部241と、サーバを制御するオペレーティングシステム240を具備する。
The
図4は、図3に示すシステム構成の信号シーケンスの一例を示す図である。図4において、ユーザ端末21は、Webページの閲覧やICカードによる決済などのサービスを受けるためにサービス提供者サーバ22にアクセスするという事実Aが発生し、サービスの提供を受ける。事実Aの存在を証明できるようにするために、サービス提供者サーバ22は、事実認定サーバ24に事実Aに関する情報41を申請(送信)するとともに、同様の事実情報42をユーザ端末21にも送信する(なお、事実情報42の送信は、サービスの提供と同じシーケンスの中で実施する場合もある)。ユーザ端末21は、サービス提供者サーバ22から送信されてきた事実情報42を確認し、承諾すれば、その事実情報42と同様の内容の事実情報43を事実認定サーバ24に申請(送信)する。
FIG. 4 is a diagram showing an example of a signal sequence of the system configuration shown in FIG. In FIG. 4, the fact A that the
事実認定サーバ24では、秘密鍵発行判定部242が、サービス提供者サーバ22から申請(送信)された事実情報41とユーザ端末21から申請(送信)された事実情報43の事実内容が一致する否かを判定し、一致したら、秘密鍵生成部241が、事実Aを証明するために必要なパラメータ44(例えば、IDベース署名技術における事実Aに関する情報を公開鍵とする秘密鍵を生成し、この秘密鍵をパラメータとする)を生成し、ユーザ端末21に送信する。ユーザ端末21は、事実認定サーバ24から受信したパラメータ44を、事実Aと対にしてユーザ端末21内の行動証明書蓄積部213に蓄積する。
In the
ここで、別のサービス提供者サーバ23が、事実Aの存在を前提にサービスを提供するとする(例えば、Webページの参照を前提に割引サービスをする場合)。このとき、サービス提供者サーバ23は、ユーザ端末21に事実Aの行動証明書の提示を依頼する。ユーザ端末21では、行動証明書選択部212が、行動証明書蓄積部213に蓄積されているパラメータの中から、事実Aに対応するパラメータ44を選択し、行動証明書作成部211が、パラメータ44から事実Aに対する行動証明書を生成し、サービス提供者サーバ23に申請(送信)する。サービス提供者サーバ23では、行動証明書検証部231が、ユーザ端末21が提示した行動証明書を検証し(検証するために必要なパラメータは、予め事実認定サーバ24から取得しているか、本システム内に予め埋め込まれている)、検証が合格すれば、事実Aを前提としたサービスを提供する。
Here, it is assumed that another
図5は、図3に示すシステム構成の信号シーケンスの別な一例を示す図である。図5において、ユーザ端末21は、Webページの閲覧やICカードによる決済などのサービスを受けるためにサービス提供者サーバ22にアクセスするという事実Bが発生し、サービスの提供を受ける。事実Bの存在を証明できるようにするために、サービス提供者サーバ22は、事実認定サーバ24に事実Bに関する情報61を申請(送信)する。事実認定サーバ24では、秘密鍵生成部241が、サービス提供者サーバ22から申請(送信)された事実情報61を用いて事実Bを証明するために必要なパラメータ62(例えば、IDベース署名技術における事実Bに関する情報を公開鍵とする秘密鍵を生成し、この秘密鍵をパラメータとする)を生成し、サービス提供者サーバ22に送信する。サービス提供者サーバ22は、事実認定サーバ24から受信した事実情報のパラメータ62をユーザ端末21に送信する(なお、事実情報のパラメータ62の送信は、サービスの提供と同じシーケンスの中で実施する場合もある)。ユーザ端末21は、サービス提供者サーバ22から受信したパラメータ62を、事実Bと対にしてユーザ端末21内の行動証明書蓄積部213に蓄積する。
FIG. 5 is a diagram showing another example of the signal sequence of the system configuration shown in FIG. In FIG. 5, the fact B that the
ここで、別のサービス提供者サーバ23が、事実Bの存在を前提にサービスを提供するとする(例えば、Webページの参照を前提に割引サービスをする場合)。このとき、サービス提供者サーバ23は、ユーザ端末21に事実Bの行動証明書の提示を依頼する。ユーザ端末21では、行動証明書選択部212が、行動証明書蓄積部213に蓄積されているパラメータの中から、事実Bに対応するパラメータ62を選択し、行動証明書作成部211が、パラメータ62から事実Bに対する行動証明書を生成し、サービス提供者サーバ23に申請(送信)する。サービス提供者サーバ23では、行動証明書検証部231が、ユーザ端末21が提示した行動証明書を検証し(検証するために必要なパラメータは、予め事実認定サーバ24から取得しているか、本システム内に予め埋め込まれている)、検証が合格すれば、事実Bを前提としたサービスを提供する。
Here, it is assumed that another
図6は、図3に示すシステム構成の信号シーケンスの更に別な一例を示す図である。図6において、ユーザ端末21は、GPSデータの取得やRFIDタグのデータ取得をするために、GPSやRFIDタグのサービス提供者サーバ22にデータ取得のためのアクセスという事実Cが発生し、サービスの提供を受ける(端末内のディジタルカメラ撮影操作のように端末内操作で完了する場合は、端末内操作の事実Cは存在するが、サービス提供者サーバ22とサービスを提供するシーケンスは存在しない)。事実Cの存在の証明できるようにするために、ユーザ端末21は、事実認定サーバ24に事実Cに関する情報81を申請(送信)する。事実認定サーバ24では、秘密鍵生成部241が、ユーザ端末21から申請(送信)された事実情報81を用いて事実Cを証明するために必要なパラメータ82(例えば、IDベース署名技術における事実Cに関する情報を公開鍵とする秘密鍵を生成し、この秘密鍵をパラメータとする)を生成し、ユーザ端末21に送信する。ユーザ端末21は、事実認定サーバ24から受信したパラメータ82を、事実Cと対にしてユーザ端末21内の行動証明書蓄積部213に蓄積する。
FIG. 6 is a diagram showing still another example of the signal sequence of the system configuration shown in FIG. In FIG. 6, in order to acquire GPS data or RFID tag data, the
ここで、別のサービス提供者サーバ23が、事実Cの存在を前提にサービスを提供するとする(例えば、特定のRFIDデータを取得していることを前提に割引サービスをする場合)。このとき、サービス提供者サーバ23は、ユーザ端末21に事実Cの行動証明書の提示を依頼する。ユーザ端末21では、行動証明書選択部212が、行動証明書蓄積部213に蓄積されているパラメータの中から、事実Cに対応するパラメータ82を選択し、行動証明書作成部211が、パラメータ82から事実Cに対する行動証明書を生成し、サービス提供者サーバ23に申請(送信)する。サービス提供者サーバ23では、行動証明書検証部231が、ユーザ端末21が提示した行動証明書を検証し(検証するために必要なパラメータは、予め事実認定サーバ24から取得しているか、本システム内に予め埋め込まれている)、検証が合格すれば、事実Cを前提としたサービスを提供する。
Here, it is assumed that another
図7は、行動証明書の生成方法の一例を示す図である。図7(a)は、事実認定サーバの処理を説明する図であり、事実認定サーバ24は、ユーザ端末21またはサービス提供者サーバ22から申請(送信)された事実情報に基づいて、IDベース署名技術によって、事実情報を公開鍵とした秘密鍵を楕円曲線演算とペアリング演算によって生成し、ユーザ端末21に送信する。秘密鍵は事実情報と1対1対応になる。図7(b)は、ユーザ端末の処理を説明する図であり、ユーザ端末21は、この秘密鍵を蓄積し、必要に応じて、事実情報をその事実情報に対応する秘密鍵で暗号演算を実施し、その結果生じたディジタル署名を行動証明書とし、サービス提供者サーバ23に提示(送信)する。図7(c)は、サービス提供者サーバの処理を説明する図であり、行動証明書を提示されたサービス提供者サーバ23は、事実情報とそれに対応するユーザ端末21が提示した行動証明書を予め決められた値を用いて検証することによって行動証明書の正しさを検証する。ここで、各演算で必要なパラメータは整合が取れているものとする。IDベース署名技術は、公開鍵暗号の1つであり、詳細は非特許文献2に開示されている。
FIG. 7 is a diagram illustrating an example of a behavior certificate generation method. FIG. 7A is a diagram for explaining the processing of the fact recognition server. The
図8は、事実情報のフォーマットの例を示す図である。事実情報は本人情報を含める必要はなく、第三者に公表できる最小限の事実の記載事項のみでよいことが特徴である。また、ここでユーザ番号は、本人性を特定しない、ユーザの識別番号でよい。
図9は、事実情報から演算された秘密鍵の一例を示す図である。
FIG. 8 is a diagram illustrating an example of a format of fact information. The fact information does not need to include the identity information, and is characterized by only the minimum facts that can be disclosed to a third party. Here, the user number may be a user identification number that does not specify the identity.
FIG. 9 is a diagram illustrating an example of a secret key calculated from fact information.
図10は、事実認定サーバの秘密鍵発行判定部における事実情報に対する秘密鍵発行の判定ロジックのフローチャートである。秘密鍵発行判定部242は、ユーザ端末21またはサービス提供者サーバ22から申請(送信)のあった事実情報の入力を受け付け(ステップ400)、事実情報の各値が妥当であれば次のステップに進み、事実情報のいずれかの値に誤りがあれば処理を止める(ステップ401)。ユーザ端末21とサービス提供者サーバ22からの両者から申請のあった事実情報を比較し、一致すれば次のステップに進み、一致しなければ処理を止める(ステップ402)。申請された事実情報に時刻データがある場合、事実の発生時刻が現在であれば次のステップに進み、発生時刻が現在時刻と大きく乖離し過去の日時であるか未来の日時であれば処理を止める(ステップ403)。申請された事実情報が今回初めてであれば次のステップに進み、再申請または多重の申請であれば処理を止める(ステップ404)。ユーザ端末またはサービス提供者サーバの一方からのみの申請の場合は申請したユーザまたはサービス提供者が予め審査した情報で信頼できるかまたは申請したユーザまたはサービス提供者の端末が耐タンパであり信頼できるのであれば次のステップに進み、信頼できないユーザまたはサービス提供者からの申請であれば処理を止める(ステップ405)。以上のような事実情報の検査を行い、事実情報が正しい事実であると判別された場合にのみ、秘密鍵生成部241が、事実情報に対応する秘密鍵を生成し、事実情報が正しくないと判別された場合には事実情報に対応する秘密鍵を生成しない(ステップ406)。
FIG. 10 is a flowchart of the decision logic for issuing the secret key for the fact information in the secret key issue determining unit of the fact authorization server. The secret key
図11は、具体的な実施の一例を示す図である。携帯情報通信端末300は、WebブラウザなどWeb情報の閲覧機能と通信ネットワーク11を介してWebサーバおよび事実認定サーバ24への通信ができる機能を具備する。携帯情報通信端末300はユーザ端末21に対応し、Webサーバ301はサービス提供者サーバ22に対応する。
FIG. 11 is a diagram illustrating an example of a specific implementation. The portable
図12は、具体的な実施の一例を示す図である。携帯情報通信端末302は、通信ネットワーク11を介して他の端末との電子メールの送受信機能と事実認定サーバ24と通信できる機能を具備し、携帯情報通信端末303は、同じく通信ネットワーク11を介して他の端末との電子メールの送受信機能と事実認定サーバ24と通信できる機能を具備する。携帯情報通信端末302はユーザ端末21に対応し、携帯情報通信端末303はサービス提供者サーバ22に対応する。
FIG. 12 is a diagram illustrating an example of a specific implementation. The portable
図13は、具体的な実施の一例を示す図である。携帯情報通信端末304は、ICカード機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、ゲート開閉装置305は、ICカード機能によりゲートが開閉する。携帯情報通信端末304はユーザ端末21に対応し、ゲート開閉装置305はサービス提供者サーバ22に対応する。
FIG. 13 is a diagram illustrating an example of a specific implementation. The portable
図14は、具体的な実施の一例を示す図である。通信ネットワーク11にはICカードリーダ307を制御する端末306が接続されており、携帯情報通信端末308は、ICカード機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、決済サーバ309は、ICカード機能により決済を行う。携帯情報通信端末308はユーザ端末21に対応し、決済サーバ309はサービス提供者サーバ22に対応する。
FIG. 14 is a diagram illustrating an example of a specific implementation. A terminal 306 for controlling the
図15は、具体的な実施の一例を示す図である。携帯情報通信端末310は、端末間でデータの送受信ができるローカル通信機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、携帯情報通信端末311は、同じく端末間でデータの送受信ができるローカル通信機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能とを具備する。携帯情報通信端末310はユーザ端末21に対応し、携帯情報通信端末310はサービス提供者サーバ22に対応する。
FIG. 15 is a diagram illustrating an example of a specific implementation. The portable
図16は、具体的な実施の一例を示す図である。携帯情報通信端末312は、GPS機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、GPSデータ発信衛星群313は、GPSデータの取得に必要な情報を発信する。携帯情報通信端末312はユーザ端末21に対応し、GPSデータ発信衛星群313はサービス提供者サーバ22に対応する。
FIG. 16 is a diagram illustrating an example of a specific implementation. The portable
図17は、具体的な実施の一例を示す図である。携帯情報通信端末314は、RFIDタグデータの読み取り機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、パッシブ型RFIDタグ315は、物体に付与されて物体の情報を提供する。携帯情報通信端末314はユーザ端末21に対応し、パッシブ型RFIDタグ315はサービス提供者サーバ22に対応する。
FIG. 17 is a diagram illustrating an example of a specific implementation. The portable
図18は、具体的な実施の一例を示す図である。携帯情報通信端末316は、RFIDタグデータの読み取り機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、アクティブ型RFIDタグ317は、温度センサーなどに付与されて周囲の情報を提供する。携帯情報通信端末316はユーザ端末21に対応し、アクティブ型RFIDタグ317はサービス提供者サーバ22に対応する。
FIG. 18 is a diagram illustrating an example of a specific implementation. The portable
図19は、具体的な実施の一例を示す図である。携帯情報通信端末318は、バーコード(QRコード)データの読み取り機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、バーコード(QRコード)319は物品に付されて情報を提供する。携帯情報通信端末318はユーザ端末21に対応し、バーコード(QRコード)319が付された物品はサービス提供者サーバ22に対応する。
FIG. 19 is a diagram illustrating an example of a specific implementation. The portable
図20は、具体的な実施の一例を示す図である。携帯情報通信端末320は、電子クーポンの読み取り機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、電子クーポン321は、物品に付されて情報を提供する。携帯情報通信端末320はユーザ端末21に対応し、電子クーポン321が付された物品はサービス提供者サーバ22に対応する。
FIG. 20 is a diagram illustrating an example of a specific implementation. The portable
図21は、具体的な実施の一例を示す図である。携帯情報通信端末322は、時刻情報の取得機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、時刻配信サーバ323は、時刻情報を配信する。携帯情報通信端末322はユーザ端末21に対応し、時刻配信サーバ323はサービス提供者サーバ22に対応する。
FIG. 21 is a diagram illustrating an example of a specific implementation. The portable
図22は、具体的な実施の一例を示す図である。携帯情報通信端末324は、放送受信機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備する。携帯情報通信端末324はユーザ端末21に対応し、放送局325はサービス提供者サーバ22に対応する。
FIG. 22 is a diagram illustrating an example of a specific implementation. The portable information communication terminal 324 has a broadcast reception function and a function capable of communicating with the
図23は、具体的な実施の一例を示す図である。携帯情報通信端末326は、ID取得機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備し、ID発行サーバ327は、IDを発行する。携帯情報通信端末326はユーザ端末21に対応し、ID発行サーバ327はサービス提供者サーバ22に対応する。
FIG. 23 is a diagram illustrating an example of a specific implementation. The portable
図24は、具体的な実施の一例を示す図である。携帯情報通信端末328は、ディジタルカメラ機能と通信ネットワーク11を介して事実認定サーバ24と通信できる機能を具備する。携帯情報通信端末328はユーザ端末21に対応するが、サービス提供者サーバ22に対応するものが存在しない場合である。
FIG. 24 is a diagram showing an example of a specific implementation. The portable
以上説明したように、本発明では、ーザ本人を特定する情報は含まないが行動の事実を特定するのに必要最小限の情報で構成される事実情報を生成し、通信ネットワーク側に生成された事実情報から事実の有無を判定し、通信ネットワーク側に事実情報に基づいて事実情報から行動証明書を生成できるパラメータを発行してユーザ端末に送信し、ユーザ端末において事実情報と事実情報に対応するパラメータからディジタル署名による行動証明書を生成し、サービス提供者サーバにおいて事実情報と行動証明書から検証し、ユーザが自分自身の行動を必要に応じて第三者に証明をできることを特徴としており、ユーザ本人を特定する情報は含まないが行動の事実を特定するのに必要最小限の情報で構成される事実情報から生成された行動証明書を用いてユーザ自身が自分の行動を第三者に証明することが可能となる。 As described above, in the present invention, fact information composed of the minimum information necessary to identify the fact of action is generated and is not generated on the communication network side. The fact information is determined from the fact information, and a parameter that can generate an action certificate from the fact information based on the fact information is issued to the communication network and sent to the user terminal. The user terminal supports the fact information and the fact information. It is characterized in that an action certificate with a digital signature is generated from the parameters to be verified, verified on the service provider server from the fact information and the action certificate, and the user can prove his / her own action to a third party as necessary. , Action proof generated from fact information that does not include information to identify the user but consists of the minimum information necessary to identify the fact of action The user himself so that it is possible to prove their behavior to a third party using.
11 通信ネットワーク
21,25 ユーザ端末
22,23,26,27 サービス提供者サーバ
24 事実認定サーバ
28 セキュアPROXYサーバ
41,42,43,61,81 事実情報
44,62,82 パラメータ
100,110,120,130,210,220,230,240 オペレーティングシステム
101,213 行動証明書蓄積部
102,212 行動証明書選択部
103,214 アプリケーション
111,121,222,232 認証部
112,122,223,233 サービス提供部
131,211 行動証明書生成部
132,221,231 行動証明書検証部
133 サービス仲介部
241 秘密鍵生成部
242 秘密鍵発行判定部
300,302,303,304,308,310,311,312,314,316,318,320,322,324,326,328 携帯情報通信端末
301 Webサーバ
305 ゲート開閉装置
306 端末
307 ICカードリーダ
309 決済サーバ
313 GPSデータ発信衛星群
315 パッシブ型RFIDタグ
317 アクティブ型RFIDタグ
319 バーコード(QRコード)
321 電子クーポン
323 時刻配信サーバ
325 放送局
327 ID発行サーバ
DESCRIPTION OF
321
Claims (7)
前記ユーザ端末からサービス提供者サーバへの事実が発生すると、サービス提供者サーバが、前記ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を事実認定サーバおよび前記ユーザ端末へ送信するステップと、
前記ユーザ端末が、前記サービス提供者サーバから送信されてきた前記事実情報のユーザによる確認結果が承諾の場合には、前記事実情報と同様の内容の事実情報を前記事実認定サーバに送信するステップと、
前記事実認定サーバが、前記サービス提供者サーバからの事実情報と前記ユーザ端末からの事実情報とが一致した場合に、事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成して前記ユーザ端末に送信するステップと、
前記ユーザ端末が、前記事実認定サーバから受信したパラメータを用いて事実認定の行動証明書を生成し、他のサービス提供者サーバに送信するステップと、
を含むことを特徴とする行動証明書発行方法。
Connected to a user terminal that can benefit from the service, one or more service provider servers that can provide services to the user terminal, and a fact certification server that certifies facts between the user terminal and the service provider server A method for issuing an action certificate in a communication network,
When a fact is generated from the user terminal to the service provider server, the service provider server does not include the information for identifying the user, but the fact information is configured with the minimum information necessary for identifying the fact. Sending to the fact finding server and the user terminal ;
The user terminal, when the confirmation result by the user of the fact information transmitted from the service provider server is consent , transmitting fact information having the same content as the fact information to the fact authorization server; ,
Parameters corresponding to the fact information necessary for generating a fact-certification action certificate when the fact-certifying server matches the fact information from the service provider server and the fact information from the user terminal. Generating and transmitting to the user terminal;
The user terminal generates a fact certification action certificate using the parameters received from the fact certification server, and transmits it to another service provider server;
An action certificate issuing method characterized by including:
前記ユーザ端末からサービス提供者サーバへの事実が発生すると、サービス提供者サーバが、前記ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を事実認定サーバへ送信するステップと、
前記事実認定サーバが、事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成して前記サービス提供者サーバに送信するステップと、
前記サービス提供者サーバが、前記事実認定サーバから受信したパラメータを前記ユーザ端末に転送するステップと、
前記ユーザ端末が、前記事実認定サーバから受信したパラメータを用いて事実認定の行動証明書を生成し、他のサービス提供者サーバに送信するステップと、
を含むことを特徴とする行動証明書発行方法。 Connected to a user terminal that can benefit from the service, one or more service provider servers that can provide services to the user terminal, and a fact certification server that certifies facts between the user terminal and the service provider server A method for issuing an action certificate in a communication network,
When a fact is generated from the user terminal to the service provider server, the service provider server does not include the information for identifying the user, but the fact information is configured with the minimum information necessary for identifying the fact. Sending to the fact finding server;
The fact finding server generating and transmitting to the service provider server a parameter corresponding to the fact information necessary for generating a fact finding action certificate;
The service provider server forwarding the parameters received from the fact finding server to the user terminal;
The user terminal generates a fact certification action certificate using the parameters received from the fact certification server, and transmits it to another service provider server;
An action certificate issuing method characterized by including:
前記ユーザ端末に事実が発生すると、ユーザ端末が、前記ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を事実認定サーバへ送信するステップと、
前記事実認定サーバが、事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成して前記ユーザ端末に送信するステップと、
前記ユーザ端末が、前記事実認定サーバから受信したパラメータを用いて事実認定の行動証明書を生成し、他のサービス提供者サーバに送信するステップと、
を含むことを特徴とする行動証明書発行方法。 Connected to a user terminal that can benefit from the service, one or more service provider servers that can provide services to the user terminal, and a fact certification server that certifies facts between the user terminal and the service provider server A method for issuing an action certificate in a communication network,
When a fact occurs in the user terminal, the user terminal transmits fact information composed of minimum information necessary for specifying the fact to the fact recognition server, although the information does not include information specifying the user. When,
The fact finding server generating a parameter corresponding to the fact information necessary for generating a fact finding action certificate and sending it to the user terminal;
The user terminal generates a fact certification action certificate using the parameters received from the fact certification server, and transmits it to another service provider server;
An action certificate issuing method characterized by including:
前記事実認定サーバは、ユーザ本人を特定する情報は含まないが前記事実を特定するのに必要最小限の情報で構成される事実情報を、前記ユーザ端末および/またはサービス提供者サーバから受信して事実認定の行動証明書を生成するために必要な前記事実情報に対応するパラメータを生成し、
前記ユーザ端末は、前記事実認定サーバが生成したパラメータを用いて事実認定の行動証明書を生成して他のサービス提供者サーバに送信することを特徴とする行動証明書発行システム。 A user terminal connected to a communication network capable of benefiting the service, one or more service provider servers capable of providing the service to the user terminal, and the fact between the user terminal and the service provider server. An action certificate issuance system composed of a fact recognition server for accreditation,
The fact determination server receives fact information from the user terminal and / or service provider server that does not include information for identifying the user, but is configured with minimum information necessary for identifying the fact. Generate parameters corresponding to the fact information necessary to generate a fact-certified action certificate,
The behavior certificate issuance system, wherein the user terminal generates a fact certification action certificate using parameters generated by the fact certification server and transmits the fact certification action certificate to another service provider server.
蓄積されたパラメータの中から行動証明書を生成するために必要なパラメータを選択する行動証明書選択部と、
選択されたパラメータから行動証明書を生成する行動証明書生成部と、
を備え、
生成した前記行動証明書を、証明を依頼するサービス提供者サーバに送信することを特徴とするユーザ端末。 Parameters necessary for the fact-certification server to generate a fact-certification action certificate that is generated from fact information that does not contain information that identifies the user but consists of the minimum information necessary to identify the fact An action certificate storage unit for storing
An action certificate selection unit for selecting a parameter necessary for generating an action certificate from the accumulated parameters;
An action certificate generation unit for generating an action certificate from the selected parameters;
With
A user terminal, wherein the generated behavior certificate is transmitted to a service provider server that requests proof.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007276588A JP4891882B2 (en) | 2007-10-24 | 2007-10-24 | Action certificate issuing method and action certificate issuing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007276588A JP4891882B2 (en) | 2007-10-24 | 2007-10-24 | Action certificate issuing method and action certificate issuing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009104460A JP2009104460A (en) | 2009-05-14 |
JP4891882B2 true JP4891882B2 (en) | 2012-03-07 |
Family
ID=40706058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007276588A Expired - Fee Related JP4891882B2 (en) | 2007-10-24 | 2007-10-24 | Action certificate issuing method and action certificate issuing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4891882B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7641073B2 (en) | 2022-04-26 | 2025-03-06 | 株式会社ジェーシービー | PROGRAM, INFORMATION PROCESSING APPARATUS, AND INFORMATION PROCESSING METHOD |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4067614B2 (en) * | 1996-10-30 | 2008-03-26 | 富士通株式会社 | Transaction proving apparatus and method in network environment |
-
2007
- 2007-10-24 JP JP2007276588A patent/JP4891882B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009104460A (en) | 2009-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20250014021A1 (en) | Cryptographic mechanisms including means for verifying the identity of a user of a system utilising key distribution involving additional devices | |
US8752125B2 (en) | Authentication method | |
US10142114B2 (en) | ID system and program, and ID method | |
JP7083892B2 (en) | Mobile authentication interoperability of digital certificates | |
US8171531B2 (en) | Universal authentication token | |
US11108558B2 (en) | Authentication and fraud prevention architecture | |
JP5601729B2 (en) | How to log into a mobile radio network | |
US10050791B2 (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
US20020004800A1 (en) | Electronic notary method and system | |
US7966300B2 (en) | Application processing method, and intermediation server device | |
US20230133418A1 (en) | Personalised, server-specific authentication mechanism | |
US20140013116A1 (en) | Apparatus and method for performing over-the-air identity provisioning | |
JP4891882B2 (en) | Action certificate issuing method and action certificate issuing system | |
US20240129139A1 (en) | User authentication using two independent security elements | |
Hölzl et al. | Real-world Identification for an Extensible and Privacy-preserving Mobile eID | |
CN117882103A (en) | Blockchain-based authentication system | |
Agbede | Strong electronic identification: Survey & scenario planning | |
Hölzl et al. | Extensibility in a Privacy-preserving eID: Towards a Mobile eID System for Real-world Identification and Offline Verification | |
Kunning | Strong Authentication Protocol using PIV Card with Mobile Devices | |
JP2006033416A (en) | Courier identification method | |
KR20050097160A (en) | System and method for providing internet service to use official recognition certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100118 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111216 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |