説明

属性情報交換システムおよび同システムにおけるプライバシ保護方法

【課題】 属性情報のある特定の部分領域をユーザが動的に変更できるようにすることで安全性を確保する。
【解決手段】 センタサーバ1が、携帯端末装置3aが提示したい属性情報に含まれるユーザ識別情報を、隠蔽する必要のある領域と必要のない領域とに分割し、それぞれに鍵情報を生成する。次に、携帯端末装置3aが、乱数列を生成し、隠蔽する必要のある領域の内容に対して乱数列に基づく所定の演算を施し、当該演算結果と隠蔽の必要がない領域の内容と共に携帯端末装置3bに送信する。続いて、携帯端末装置3aが、隠蔽する必要のある領域の鍵情報に関し乱数列を用いて変形し、当該変形した乱数列と隠蔽する必要のない領域の鍵情報とを合体させて署名情報を生成する。そして、携帯端末装置3bが、署名情報を受信し、乱数列が反映された公開鍵を用いて検証し、当該検証結果に基づき通信を行わせる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、信頼のおけるサーバと、前記サーバとはネットワークを介して接続され、属性情報を交換することでその属性情報に応じた通信を行う複数の携帯端末装置とから成る属性情報交換システムおよび同システムにおけるプライバシ保護方法に関する。
【背景技術】
【0002】
従来、ネットワーク上における電子認証技術として、通信相手から受信した属性情報が正当なものであるか否かを検証する方法が知られている。その一例として、公開鍵証明書を用いる方法では、各属性情報が第3者機関によって正当性が証明され、属性証明書が発行される。
通信相手から受信した属性情報が正当なものであるか否かを検証する際には、第3者機関から受信した属性情報に対応する属性証明書をユーザが入手する必要がある(例えば、特許文献1参照)。
【特許文献1】特開2001−209313号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
ところで、ユーザがサービスプロバイダからサービス提供を受ける際、あるいは他のユーザとの間で通信を行うにあたり、属性情報を交換することが要求される。
このとき属性情報に含まれるユーザ識別情報等のIDは固定されており、属性情報を取得するユーザあるいはサービスプロバイダに対して公開することになり、このため、第三者によってユーザの行動が追跡される恐れがあった。従って、プライバシ保護に関する問題が技術的課題として残されていた。
【0004】
本発明は上記事情に基づきなされたものであり、上記した属性情報のうち、ID等、ある特定の部分情報をユーザが動的に変更できるようにすることで安全性を確保した、属性情報交換システムおよび同システムにおけるプライバシ保護方法を提供することを目的とする。
【課題を解決するための手段】
【0005】
上記した課題を解決するために本発明は、信頼のおけるサーバと、前記サーバとはネットワークを介して接続され、内部に格納された属性情報を交換することでその属性情報に応じた通信を行う複数の携帯端末装置とから成る属性情報交換システムであって、前記サーバは、前記携帯端末装置が提示したい属性情報に含まれるユーザ識別情報を、隠蔽する必要のある領域と必要のない領域とに分割し、それぞれに鍵情報を生成して属性提示要求のあった前記携帯端末装置に送信する鍵情報生成送信部を備え、前記属性情報を提示する携帯端末装置は、属性情報交換の都度、前記隠蔽する必要のある領域の内容を別の乱数列に変更する識別情報隠蔽処理部と、前記隠蔽する必要のある領域の鍵情報に関して前記乱数列を用いて変形し、当該変形した乱数列と前記隠蔽する必要のない領域の鍵情報とを合体させて署名情報を生成し、前記属性情報を取得する前記携帯端末装置に送信する署名情報生成送信部と、を備えたことを特徴とする。
【0006】
また、本発明において、前記属性情報を取得する携帯端末装置は、前記署名情報を受信し、前記乱数列が反映された公開鍵を用いて検証して当該検証結果に基づき前記通信を行わせる署名情報検証部、を備えたことを特徴とする。
【0007】
また、本発明において、前記サーバは、属性情報を取得する前記携帯端末装置から前記乱数列に基づく検証要求を受信し、前記属属性情報を検証してその検証結果を前記検証要求のあった携帯端末装置に送信する署名情報検証部、を備えたことを特徴とする。
【0008】
また、本発明は、信頼のおけるサーバと、前記サーバとはネットワークを介して接続され、格納された属性情報を交換することでその属性情報に応じた通信を行う複数の携帯端末装置とから成る属性情報交換システムにおけるプライバシ保護方法であって、前記サーバが、前記携帯端末装置が提示したい属性情報に含まれるユーザ識別情報を、隠蔽する必要のある領域と必要のない領域とに分割し、それぞれに鍵情報を生成して属性提示要求のあった前記携帯端末装置に送信するステップと、属性情報を提示する前記携帯端末装置が、乱数列を生成し、前記隠蔽する必要のある領域の内容に対して前記乱数列に基づく所定の演算を施し、当該演算結果と前記隠蔽の必要がない領域の内容と共に前記属性情報を取得する前記携帯端末装置に送信するステップと、前記属性情報を提示する前記携帯端末装置が、前記隠蔽する必要のある領域の鍵情報に関し前記乱数列を用いて変形し、当該変形した乱数列と前記隠蔽する必要のない領域の鍵情報とを合体させて署名情報を生成するステップと、前記属性情報を受信する前記携帯端末装置が、前記署名情報を受信し、前記乱数列が反映された公開鍵を用いて検証し、当該検証結果に基づき前記通信を行わせるステップと、を有することを特徴とする。
【発明の効果】
【0009】
本発明によれば、携帯端末装置に格納された属性情報を交換することでその属性情報に応じた通信を行う属性情報交換システムにおいて、属性認証を行う際、属性情報のうち特定の領域を毎回別の乱数列に変更することでユーザ識別情報等の動的な変更が可能となり、このことにより、第三者がユーザの行動履歴等を追跡することは不可能になり、安全が確保されユーザのプライバシ保護が実現される。
【0010】
また、本発明によれば、上記した属性認証は、携帯端末装置はもとより信頼のおけるサーバに依頼することもでき、この場合、信頼のおけるサーバを管理運営するセンタでのみユーザの行動履歴を収集することが可能になるため、センタはこの情報を活用することで課金処理等に利用することができる。
【発明を実施するための最良の形態】
【0011】
以下、図面を参照して本発明の実施形態について説明する。図1は、本発明の実施形態に係る属性情報交換システムのシステム構成の一例を示した図である。
図1において、発行センタは、ユーザの職業、所属、資格、現在位置情報等の属性情報に対して使用する暗号鍵を発行する機関であり、例えば、地域コミュニティで運営する信頼のおける機関(組織)である。発行センタは、センタサーバ1を管理運営している。
また、サービスプロバイダ(SP)は、ユーザが所持する携帯端末装置であるユーザ端末A(3a)とユーザ端末B(3b)間、またはユーザ端末A(3a)あるいはユーザ端末B(3b)とセンタサーバ1との間のデータ通信の中継を行う機関であり、SPサーバ2を管理運営している。
【0012】
ここでは、ユーザ端末A(3a)、B(3b)として、インターネット接続環境を持つ携帯電話が例示されている。また、上記した発行センタにより管理運営される信頼のおけるセンタサーバ1、SP2により管理運営されるSPサーバ2、そして、ユーザA、Bが所持するユーザ端末A(3a)、ユーザ端末B(3b)のそれぞれは、図示せぬIP(Internet Protocol)網等の通信ネットワークを介して接続される。
【0013】
図1に示す属性情報交換システムの情報の流れについて概略説明を行う。まず、ユーザA(ユーザ端末A(3a))は、認証局から公開鍵証明書を、属性認証局から属性証明書を、それぞれ発行してもらう。属性証明書は、公開鍵証明書と紐付けられて管理されている。なお、公開鍵証明書については、ユーザ端末A(3a)の耐タンパ領域に事前に格納されていてもよい。なお、耐ダンパデバイスとは、情報不正取得や改竄等に対して耐性のある装置や素子のことをいい、UIMとは、携帯電話会社が発行する契約者情報が記録された、例えばICカードをいう。
【0014】
続いて、ユーザ端末装置A(3a)が、ユーザ端末B(3b)に対してIDを含む属性情報を提示しようとした場合、まず、発行センタのセンタサーバ1にアクセスしてその属性情報と鍵情報の生成を依頼(属性提示要求)する。属性提示要求を受信したセンタサーバ1は、生成した属性情報と鍵情報を要求のあったユーザ端末A(3a)に送信し、ユーザ端末A(3a)は署名を付してユーザ端末B(3b)にその属性情報を送信する。続いて、ユーザ端末B(3b)は署名検証を行い、検証が成功したときにユーザAを正当な属性の所有者と認める。なお、検証は、信頼のおけるセンタサーバ1に依頼することも可能である。上記した属性認証の手順については後述する。
【0015】
図2は、本発明の実施形態に係る属性情報交換システムにおいて使用されるID型暗号方式における暗号化方法を示した模式図である。
ID型暗号方式とは、ID情報から復号(検証)用の公開鍵(復号鍵)を生成し、公開鍵からさらに暗号化(署名)用の秘密鍵(暗号鍵)を生成する方式である。ID型暗号方式の特徴は、意味のあるID情報から公開鍵を生成するため公開鍵の種類が豊富であり、また公開鍵自体に意味のある情報を持たせることができるという点にある。
【0016】
ここで、ID情報とは、上記した属性情報を含む情報のことを意味する。交換する属性情報を交換相手に譲渡できないよう制限を設ける場合は、個人を識別する情報(UID)や携帯端末装置3a、3bの例えば電話番号等の情報をID情報に含めることで、属性情報の所持者を明確に証明することが可能である。
【0017】
また、一定の期間内のみ有効な資格等を属性情報として交換する場合は、発行時刻をID情報に含めることで、相手から受信した属性情報の有効性を判断することが可能である。
更に、趣味・趣向等を属性情報として交換する場合など、属性情報に特別に制限をかける必要がない場合には、属性情報のみをID情報とする。このように、ID情報に含める情報として属性情報の他にどのような情報を選択するかを使い分けることで、属性情報を利用して行う様々なサービスに適用することができる。
【0018】
図2において、ID型暗号方式では、まずID情報から一方向性関数Aを用いて公開鍵に変換される。この一方向性関数Aはセンタサーバ1、携帯端末装置3a、3bで所持する。続いて、公開鍵とセンタ秘密鍵から一方向性関数Bを用いて秘密鍵を生成する。センタ秘密鍵および一方向性関数Bはセンタサーバ1のみが所持するものであり、秘密鍵の生成は発行センタのみで行うことが可能である。
【0019】
すなわち、センタ秘密鍵を所持しない携帯端末装置3a、3bでは公開鍵から秘密鍵を生成することはできない。一方、センタ秘密鍵から一方向性関数Cを用いてセンタ公開鍵が生成される。一方向性関数Cは発行センタ1のみが所持するものであり、センタ公開鍵の生成は発行センタのみで行うことが可能である。生成されたセンタ公開鍵は、予め携帯端末装置3a、3bに配布されている。
【0020】
図3は、本発明の実施形態に係る属性情報交換システムの内部構成を機能展開して示したブロック図である。
本発明実施形態にかかわる属性情報交換システムは、センタサーバ1と、SPサーバ2と、ユーザ端末A(3a)、ユーザ端末B(3b)とで構成されることは上記したとおりである。ここでは、ユーザ端末A(3a)とユーザ端末B(3b)との間で属性情報を交換するものとし、ユーザ端末A(3a)が属性情報を提示し、ユーザ端末B(3b)がその属性情報を取得するものとして説明する。ユーザ端末A(3a)、ユーザ端末B(3b)のそれぞれは、UIM(User Identity Module)等の耐ダンパデバイスを備え、ここにはユーザA、ユーザBの属性情報が格納されている。
【0021】
図3において、センタサーバ1は、鍵情報生成送信部11を、ユーザ端末A(3a)は、識別情報隠蔽処理部31と、署名情報生成部32を、ユーザ端末B(3b)は、署名情報検証部33を備えている。
センタサーバ1の鍵情報生成送信部11は、ユーザ端末A(3a)によって発行される属性提示要求に基づき、ユーザ端末A(3a)が提示したい属性情報に含まれるIDを、隠蔽する必要のある領域と必要のない領域とに分割し、それぞれに鍵情報を生成して属性提示要求のあったユーザ端末A(3a)に送信する機能を持つ。
【0022】
ユーザ端末A(3a)の識別情報隠蔽処理部31は、属性情報交換の都度、隠蔽する必要のある領域の内容を別の乱数列に変更する機能を持ち、署名情報生成部32は、隠蔽する必要のある領域の鍵情報に関して乱数列を用いて変形し、当該変形した乱数列と隠蔽する必要のない領域の鍵情報とを合体させて署名情報を生成し、属性情報を取得するユーザ端末B(3b)に送信する機能を持つ。
【0023】
また、ユーザ端末B(3b)の署名情報検証部33は、ユーザ端末A(3a)から送信される署名情報を受信し、乱数列が反映された公開鍵を用いて検証して当該検証結果に基づきユーザ端末A(3a)、B(3b)間で通信を行わせる機能を持つ。
【0024】
なお、上記した署名情報の検証は、センタサーバ1に依頼し、その検証結果をセンタサーバ1から取得することもできる。この場合、センタサーバ1は、鍵情報生成送信部11の他に署名情報検証部12を備え、この署名情報検証部12は、属性情報を取得するユーザ端末B(3b)から乱数列に基づく検証要求を受信し、属属性情報を検証してその検証結果を検証要求のあったユーザ端末B(3b)に送信する機能を持つ。
【0025】
図4は、本発明の実施形態における属性情報交換システムの動作シーケンスを示す図であり、ここでは、ユーザ端末A(3a)とユーザ端末B(3b)との間で属性情報の交換を行う手順が示されている。
以下、図4に示す動作シーケンス図を参照しながら、図3に示す属性情報交換システムの動作について詳細に説明する。
【0026】
まず、ユーザ端末A(3a)は、属性情報を提示するにあたり、センタサーバ1に属性提示要求を発行し(ステップS41)、これを受信したセンタサーバ1は、その属性情報に含まれるIDに対応する鍵情報である秘密鍵を生成して要求のあったユーザ端末A(3b)に配布する(ステップS42、S43)。このとき、IDは、隠蔽する必要のない領域ID_aと、隠蔽したい領域ID_bに分割して配布し、センタサーバ1の鍵情報生成送信部11では、それぞれの領域の公開鍵を個別に生成する。ここでは、それぞれPa、Pbとする。公開鍵Paは、IDの部分領域ID_aのみから生成され、公開鍵Pbは、IDの部分領域ID_aとID_bとから生成されるものとする。鍵情報生成送信部11は、更にセンタの秘密鍵を使用し、この公開鍵から秘密鍵Sa、Sbを生成し、ユーザ端末A(3a)の識別情報隠蔽処理部31に送信する。
【0027】
属性認証は以下の手順に従い実行される。まず、属性情報を提示するユーザ端末A(3a)からその属性情報を取得するユーザ端末B(3b)に対して乱数数等のチャレンジ情報が送信される。ユーザ端末B(3b)は、そのチャレンジ情報に対して提示したい属性の秘密鍵で署名し、署名情報のみを返信する。このとき、開示しても構わなければIDも同時に返信する。
【0028】
続いて、ユーザ端末A(3a)は、返信されてきた署名情報を検証する。このときIDも返信されていればそのIDを使って公開鍵を作成して検証する。IDの返信がない場合は、自身で持つ公開鍵リストの中から検証したい属性の公開鍵を選択し、検証処理を実行する。この検証処理が成功すればユーザAを正当な属性の所有者として認める。
【0029】
なお、このとき、ユーザ端末A(3a)の識別情報隠蔽処理部31は、IDの部分領域ID_aはそのままユーザ端末B(3b)に送信し、隠蔽したい部分領域ID_bには、生成した乱数(x)を掛け合わせてmod演算(x*ID_b mod n)を実行することにより、ID_bが乱数に見えるような処理を実行する(ステップS44)。乱数xは毎回新たに生成することで、不正者がこのID_bを使って追跡することが不可能になる。
なお、ID_aは個人を特定する情報ではなく、複数人のユーザが同一の情報を持つ可能性があるものである。
【0030】
次に、署名に関して、属性情報を取得するユーザ端末B(3b)は、受信したID(ID_aとx*ID_b)から公開鍵を生成する。但し、ユーザAが持っている秘密鍵は、ID_aとID_bに基づくSa、Sbであり、一致しない。このため、ユーザ端末A(3a)は、署名情報生成部32において秘密鍵Sbをx*Sbに変形した後、鍵情報S=Sa+x*Sbを使って署名し、ユーザ端末B(3b)に送信する(ステップS44、S45)。ここで生成される署名情報はユーザ端末B(3b)の署名情報検証部33において公開鍵P=Pa+x*Pbとセンタの公開鍵を使って検証される(ステップS46)。
【0031】
なお、ユーザ端末A(3a)はセンタの公開鍵で暗号化した乱数xをユーザ端末B(3b)に送信することによって証拠提出が可能である(ステップS47)。例えば、ユーザBが希望する場合、ユーザ端末B(3b)が全ての情報をセンタサーバ1に送信することで検証が可能になる。このときの検証はユーザ端末B(3b)に代わってセンタサーバ1の署名情報検証部12で実行される(ステップS48、S49)。
センタサーバ1は、乱数xを復号して入手可能であるため、センタのみがユーザAの行動履歴を収集することができる。センタは、例えば、この情報を課金処理等に利用することができる。
【0032】
図5は、本発明の実施形態に係る属性情報交換システムによる鍵情報配布から証拠提出に至る各ステップの詳細な手順を説明するために引用したフローチャートである。
以下、このフローチャートに従いそれぞれの手順の詳細を説明する。
【0033】
まず、鍵情報配布(ステップS51)から説明する。ここでは、ID∈{1,0}を、隠蔽(マスク)する必要のない領域の情報ID_aとマスクしたい領域の情報ID_bとに分割し、対応する公開鍵を、それぞれ、QID_a={H(ID_a)}Q∈G,QID_b={H(ID_a)}(ID_b)Q∈Gとする。このとき、Qはあるn等分点である。そして、秘密鍵をそれぞれSID_a=s(QID_a),SID_b=s(QID_b)としてユーザに配布する。
【0034】
次に、識別情報のマスキング処理(ステップS52)に関し、ID=(ID_a,ID_b)に対して乱数x∈{1,0}(ID_b)∈{1,0}≧i)を生成し、(ID_a,x*(ID_b)を実施する。
【0035】
次に、秘密鍵の変形処理(ステップS53)に関し、SID_bに乱数xを乗算することで変形し、SID=SID_a+x(SID_b)とする。
次に、署名情報の生成処理(ステップS54)に関し、メッセージm∈{1,0}
を秘密鍵SIDで署名する。また、署名情報の検証(ステップS55)に関し、ID_a,x*ID_bから、QID_a・Qx*ID_b=(H(ID_a))(x*ID_b)Qを計算する。メッセージmと署名(u,v)、公開鍵QID=QID+Qx*ID_bが与えられたとき、検証者はr’=e(u,P)e(QID,−Ppub)を計算し、v=H(m,r’)を確認する。
【0036】
最後に、証拠提出処理(ステップS56)について説明する。ここでは、検証者のセンタ公開鍵で暗号化したxを提出し、検証者は、必要に応じてセンタに全てのデータを送りチェックを依頼する。
【0037】
以上、説明のように、本発明は、ユーザ端末A(3a)、B(3b)に格納された属性情報を交換することでその属性情報に応じた通信を行う属性情報交換システムにおいて、属性認証を行う際、属性情報のうち特定の領域を毎回別の乱数列に変更することでID等の動的な変更が可能とするものであり、このことにより、第三者がユーザの行動履歴等を追跡することは不可能になり、安全が確保されユーザのプライバシ保護を実現するものである。
【0038】
また、本発明によれば、上記した属性認証は、携帯端末装置はもとより信頼のおけるセンタサーバ1に依頼することもでき、この場合、センタサーバ1でのみユーザAの行動履歴を収集することが可能になるため、発行センタはこの情報を活用することで課金処理等に利用することができる。
【0039】
なお、上記した本発明の実施形態によれば、ユーザAの携帯端末装置3aとユーザBの携帯端末装置3bとの間で属性情報の交換を行う手順についてのみ説明したが、ユーザAもしくはユーザBがサービスプロバイダのSPサーバ2との間で属性情報の交換を行う場合、属性情報を取得するユーザA(B)のユーザ端末A(3a)の動作をサービスプロバイダのSPサーバ2に置換えることで同様の手順に従うものである。
【図面の簡単な説明】
【0040】
【図1】本発明の実施形態に係る属性情報交換システムのシステム構成の一例を示した図である。
【図2】本発明の実施形態において使用されるID型暗号方式における暗号化方法を示した模式図である。
【図3】本発明の実施形態に係る属性情報交換システムの構成を機能展開して示したブロック図である。
【図4】本発明の実施形態に係る属性情報交換システムの動作シーケンスを示す図である。
【図5】本発明の実施形態に係る属性情報交換システムにより実行される各ステップの詳細な手順を説明するために引用したフローチャートである。
【符号の説明】
【0041】
1…センタサーバ(信頼のおけるサーバ)、2…SPサーバ、3a、3b…ユーザ端末(携帯端末装置)、11…情報生成送信部、12…署名情報検証部、31…識別情報隠蔽処理部、32…署名情報生成部、33…署名情報検証部


【特許請求の範囲】
【請求項1】
信頼のおけるサーバと、前記サーバとはネットワークを介して接続され、内部に格納された属性情報を交換することでその属性情報に応じた通信を行う複数の携帯端末装置とから成る属性情報交換システムであって、
前記サーバは、前記携帯端末装置が提示したい属性情報に含まれるユーザ識別情報を、隠蔽する必要のある領域と必要のない領域とに分割し、それぞれに鍵情報を生成して属性提示要求のあった前記携帯端末装置に送信する鍵情報生成送信部を備え、
前記属性情報を提示する携帯端末装置は、
属性情報交換の都度、前記隠蔽する必要のある領域の内容を別の乱数列に変更する識別情報隠蔽処理部と、前記隠蔽する必要のある領域の鍵情報に関して前記乱数列を用いて変形し、当該変形した乱数列と前記隠蔽する必要のない領域の鍵情報とを合体させて署名情報を生成し、前記属性情報を取得する前記携帯端末装置に送信する署名情報生成送信部と、
を備えたことを特徴とする属性情報交換システム。
【請求項2】
前記属性情報を取得する携帯端末装置は、
前記署名情報を受信し、前記乱数列が反映された公開鍵を用いて検証して当該検証結果に基づき前記通信を行わせる署名情報検証部、
を備えたことを特徴とする請求項1に記載の属性情報交換システム。
【請求項3】
前記サーバは、
属性情報を取得する前記携帯端末装置から前記乱数列に基づく検証要求を受信し、前記属属性情報を検証してその検証結果を前記検証要求のあった携帯端末装置に送信する署名情報検証部、
を備えたことを特徴とする請求項1に記載の属性情報交換システム。
【請求項4】
信頼のおけるサーバと、前記サーバとはネットワークを介して接続され、格納された属性情報を交換することでその属性情報に応じた通信を行う複数の携帯端末装置とから成る属性情報交換システムにおけるプライバシ保護方法であって、
前記サーバが、前記携帯端末装置が提示したい属性情報に含まれるユーザ識別情報を、隠蔽する必要のある領域と必要のない領域とに分割し、それぞれに鍵情報を生成して属性提示要求のあった前記携帯端末装置に送信するステップと、
属性情報を提示する前記携帯端末装置が、乱数列を生成し、前記隠蔽する必要のある領域の内容に対して前記乱数列に基づく所定の演算を施し、当該演算結果と前記隠蔽の必要がない領域の内容と共に前記属性情報を取得する前記携帯端末装置に送信するステップと、
前記属性情報を提示する前記携帯端末装置が、前記隠蔽する必要のある領域の鍵情報に関し前記乱数列を用いて変形し、当該変形した乱数列と前記隠蔽する必要のない領域の鍵情報とを合体させて署名情報を生成するステップと、
前記属性情報を受信する前記携帯端末装置が、前記署名情報を受信し、前記乱数列が反映された公開鍵を用いて検証し、当該検証結果に基づき前記通信を行わせるステップと、
を有することを特徴とする属性情報交換システムにおけるプライバシ保護方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2007−53655(P2007−53655A)
【公開日】平成19年3月1日(2007.3.1)
【国際特許分類】
【出願番号】特願2005−238432(P2005−238432)
【出願日】平成17年8月19日(2005.8.19)
【国等の委託研究の成果に係る記載事項】(出願人による申告)平成17年度、情報通信研究機構、「モバイルセキュリティ基盤技術の研究開発」委託研究、産業活力再生特別措置法第30条の適用を受ける特許出願
【出願人】(599108264)株式会社KDDI研究所 (233)
【Fターム(参考)】