CN101305544A - 认证系统、签名生成装置、签名验证装置 - Google Patents

认证系统、签名生成装置、签名验证装置 Download PDF

Info

Publication number
CN101305544A
CN101305544A CNA2006800416928A CN200680041692A CN101305544A CN 101305544 A CN101305544 A CN 101305544A CN A2006800416928 A CNA2006800416928 A CN A2006800416928A CN 200680041692 A CN200680041692 A CN 200680041692A CN 101305544 A CN101305544 A CN 101305544A
Authority
CN
China
Prior art keywords
information
signature
fuzzy
pki
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800416928A
Other languages
English (en)
Inventor
横田薰
松崎枣
野仲真佐男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101305544A publication Critical patent/CN101305544A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明是一种签名生成装置,使与个人有关的信息模糊,并且生成证明所述信息的正确性的数字签名数据,其特征在于,包括:存储单元,存储与所述个人有关的属性信息和与该属性信息对应的私钥;模糊信息生成单元,选择与所述属性信息相关联的一个以上的虚拟信息,生成由所述属性信息和所述一个以上的虚拟信息构成的模糊信息;公钥取得单元,取得与所述属性信息对应的公钥和与所述一个以上的虚拟信息分别对应的公钥;以及签名生成单元,使用与所述属性信息对应的私钥和公钥、以及与所述一个以上的虚拟信息分别对应的公钥,对所述模糊信息实施环签名,生成数字签名数据。

Description

认证系统、签名生成装置、签名验证装置
技术领域
本发明涉及身份证书等通过第三方机构认证的证书数据,尤其涉及确保证书保持者的隐私性,同时可进行正确的本人认证的认证系统。
背景技术
在经网络的数字内容的分发服务中,有时服务提供者请求用户提示年龄,并判断所提供的内容是否适合于用户的年龄,或请求提示用户所住的住所,来用于顾客管理。
被请求提示年龄或住所等个人信息的用户,希望想要仅提示所需的最低限度的个人信息。满足该希望的技术公开在非专利文献1中。
根据该技术,与分配给各用户的公钥一起来管理姓名、住所、年龄等个人信息的属性证书发放服务器根据用户的委托,来发放所需的属性证书。例如,在用户仅想证明自身年龄的情况下,委托上述服务器进行年龄证书的发放。接受年龄证书的发放委托的上述服务器发放对结合了用户的公钥和年龄后的数据实施数字签名后的属性证书数据。该证书保证持有与证书中包含的公钥对应的私钥的用户为该证书中包含的年龄。这时,通过属性证书公开了用户的年龄,但是没有公开姓名或住所等其它个人信息。即,用户可以仅公开需要的个人信息。
专利文献1:日本特开2004-289247号公报
非专利文献1:ITU-T,“Information Technology-Open systemsinterconnection-The directory:Public-key and attribute certificateframeworks”,Recommendation X.509,March 2000。
但是,内容提供者为了判断用户是否满足预定的条件,而请求用户进行身份证书的提示,在用户使用上述现有技术的属性证书来作为向内容提供者提示的身份证明的情况下,存在除了用户自身的实际年龄或住所等上述条件判定所需的最低限度的信息之外,不得不公开需要以上的个人信息的问题。
发明内容
本发明鉴于上述问题而做出,其所要解决的技术问题是提供一种认证系统、签名生成装置、签名验证装置,实现仅公开所需要的最低限的个人信息,同时可认证所述个人信息的正当性。
为了实现上述目的,本发明提供一种签名生成装置,使与个人有关的信息模糊,并且生成证明所述信息的正确性的数字签名数据,其特征在于,包括:存储单元,存储与所述个人有关的属性信息和与该属性信息对应的私钥;模糊信息生成单元,选择与所述属性信息相关联的一个以上的虚拟信息,生成由所述属性信息和所述一个以上的虚拟信息构成的模糊信息;公钥取得单元,取得与所述属性信息对应的公钥和与所述一个以上的虚拟信息分别对应的公钥;以及签名生成单元,使用与所述属性信息对应的私钥和公钥、以及与所述一个以上的虚拟信息分别对应的公钥,对所述模糊信息实施环签名,生成数字签名数据。
发明的效果
根据上述结构,签名生成装置可以通过对属性信息附加所选择的虚拟信息,生成模糊信息,而模糊所述属性信息。另外,通过使用环签名来生成数字签名,从而可以生成在验证侧,可以验证使用所述属性信息和所述一个以上的虚拟信息的其中一个的私钥生成了该数字签名,但不能判断使用哪个私钥生成的数字签名。
这里,也可构成为,所述模糊信息生成单元选择具有与所述属性信息表示的属性相同的属性的所述虚拟信息。
根据该结构,可以使用具有相同属性的虚拟信息,来模糊属性信息。
这里,也可构成为所述属性是年龄;所述属性信息表示所述个人的年龄;所述模糊信息生成单元选择年龄与所述属性信息表示的所述年龄不同的所述虚拟信息。
根据该结构,在需要提示年龄时,用户可以提示模糊了年龄后的模糊信息。
这里,也可构成为所述属性是住所;所述属性信息表示所述个人居住的地区名;所述模糊信息生成单元选择地区名与所述属性信息表示的所述地区名不同的所述虚拟信息。
根据该结构,在需要提示都道府县名等地区名等时,用户可以提示模糊了地区名后的模糊信息。
这里,也可构成为所述属性是国籍;所述属性信息表示所述个人具有的国籍的国名;所述模糊信息生成单元选择国名与所述属性信息表示的所述国名不同的所述虚拟信息。
根据该结构,在需要提示国籍时,用户可以提示模糊了国籍后的模糊信息。
这里,也可构成为所述签名生成装置包括模糊指示接受单元,该模糊指示接受单元接受表示虚拟信息的选择条件的模糊指示;所述模糊信息生成单元按照所述模糊指示表示的所述选择条件,选择所述一个以上的虚拟信息。
根据该结构,可以通过接受所述选择条件,来进行所述个人的意图进行的模糊处理。
这里,也可以构成为所述模糊指示接受单元接受表示所选择的虚拟信息的个数的所述选择条件;所述模糊信息生成单元选择所述选择条件表示的个数的虚拟信息。
根据该结构,通过增加在属性数据上追加的虚拟信息的个数,可以更暧昧地模糊属性信息。
这里,也可以构成为所述签名生成装置是使用服务提供装置所提供的服务的装置;该签名生成装置还包括:请求生成单元,生成包含所述模糊信息和所述数字签名数据的服务请求;请求发送单元,向所述服务提供装置发送所述服务请求;以及服务接收单元,从所述服务提供装置接收所述服务。
根据该结构,由于在所述个人从所述服务提供装置接受认证而接受服务的提供的情况下,与仅发送所述属性信息的情况相比,发送了所述模糊信息,所以可以模糊个人的信息而加以提示。另外,通过发送所述数字签名,可以对所述服务提供装置证明所述模糊信息中包含的信息是正确的信息这一情况。
这里,也可构成为所述签名生成装置包括:取得单元,从外部的认证装置取得所述属性信息和所述私钥、以及对所述属性信息和所述私钥的数字签名数据;签名验证单元,验证所取得的所述数字签名数据;以及写入单元,在所述签名验证单元的验证已成功的情况下,将所述属性信息和所述私钥写入所述存储单元。
根据该结构,签名生成装置可以根据从所述认证装置接受认证后的所述属性信息,来生成所述模糊信息。
另外,本发明提供一种签名验证装置,验证由上述的签名生成装置生成的数字签名数据,其特征在于,包括:公钥取得单元,取得与所述属性信息相对应的公钥和与所述一个以上的虚拟信息相对应的公钥;以及签名验证单元,使用所取得的所述多个公钥,对所述数字签名数据实施环签名的验证处理。
根据该结构,由环签名的性质,签名验证装置不能判断出处于所述模糊信息中包含的哪一个属性信息,但是可以验证所述模糊信息中包含的某个信息是所述个人的正当的属性信息。
这里,也可以构成为所述签名验证装置是对服务使用装置提供服务的装置;该签名验证装置还包括:请求接收单元,从所述服务使用装置接收服务使用请求,该服务使用请求包含作为与所述服务使用装置的用户有关的信息的所述模糊信息、和所述数字签名数据;判断单元,根据所述模糊信息,判断是否能对所述用户提供所述服务;以及服务提供单元,在所述签名验证单元的所述验证成功、且所述判断单元的所述判断为肯定的情况下,向所述服务使用装置提供所述服务。
根据该结构,在提供服务的装置中,可以在进行所述环签名的验证和能否进行服务提供的判断之后,对所述服务使用装置进行服务提供。这在例如,内容提供者需要确认用户为预定年龄以上,但是不需要确认用户的实际年龄的情况下,即便不公开用户的实际年龄,也可进行所需要的最低限度的确认(例如,确认用户为18岁以上)。
所述签名生成装置的存储单元相当于后述实施方式中的服务使用装置20的身份认证信息保存部205,模糊信息生成单元相当于模糊身份认证信息生成部209的身份信息转换部222,公钥取得单元相当于模糊用公钥取得部208,签名生成单元相当于模糊身份认证信息生成部209的环签名生成部223。
进一步,所述签名生成装置的模糊指示接受单元相当于服务使用装置20的模糊指示接受部207,请求生成单元和请求发送单元相当于服务使用请求发送部210,服务接收单元相当于内容接收部211。
进一步,所述签名生成装置的取得单元相当于服务使用装置20的身份认证信息接收部203,签名验证单元和写入单元相当于签名验证部204。
另外,所述签名验证装置的公钥取得单元相当于后述实施方式中的服务提供装置1(40)的认证用公钥取得部402,签名验证单元相当于环签名验证部403。
进一步,签名验证装置的请求接收单元相当于数据分割部401,判断单元相当于用户身份信息确认部404,服务提供单元相当于服务数据发送控制部406和内容发送部408。
附图说明
图1是表示认证系统1的系统结构的图;
图2是功能地表示认证装置10的结构的功能框图;
图3(a)是表示身份认证用私钥保持部105中存储的数据库的图;图3(b)是表示年龄认证用私钥数据库110的数据结构的图;
图4是表示国籍认证用私钥数据库120的数据结构的图;
图5是表示住所认证用私钥数据库130的数据结构的图;
图6是表示年龄模糊用公钥数据库300的数据结构的图;
图7是表示用户身份信息140的数据结构的图;
图8是功能地表示身份认证信息生成部106的结构的功能框图;
图9是表示身份认证信息160的数据结构的图;
图10是功能地表示服务使用装置20的结构的功能框图;
图11是功能地表示模糊身份认证信息生成部209的结构的功能框图;
图12(a)是表示提示用身份认证信息250的数据结构的图;图12(b)是表示提示用身份认证信息260的数据结构的图;
图13是功能地表示服务提供装置1(40)的结构的功能框图;
图14是表示认证系统1整体的动作的流程图;
图15是表示系统设置处理的动作的流程图,后接图16;
图16是表示系统设置处理的动作的流程图,上接图15;
图17是表示身份认证信息发放处理的动作的流程图,后接图18;
图18是表示身份认证信息发放处理的动作的流程图,上接图17;
图19是表示服务使用处理的动作的流程图,后接图20。
图20是表示服务使用处理的动作的流程图,上接图19,后接图21;
图21是表示服务使用处理的动作的流程图,上接图20;
图22是表示环签名生成处理的动作的流程图,后接图23;
图23是表示环签名生成处理的动作的流程图,上接图22;
图24是表示环签名验证处理的动作的流程图。
符号说明
1      认证系统
10     认证装置
20     服务使用装置
30     模糊用公钥管理装置
40     服务提供装置1
50     服务提供装置2
60     网络
101    签名密钥生成部
102    模糊用公钥生成部
103    身份认证信息发放委托数据接收部
104    用户身份信息确认部
105    身份认证用私钥保持部
106    身份认证信息生成部
107    身份认证信息发送部
151    数据分割部
152    身份认证用私钥取得部
153    身份认证用私钥附加部
154    签名生成部
201    用户身份信息存储部
202    身份认证信息发放委托数据发送部
203    身份认证信息接收部
204    签名验证部
205    身份认证信息保存部
206    身份认证信息显示部
207    模糊指示接受部
208    模糊用公钥取得部
209    模糊身份认证信息生成部
210    服务使用请求发送部
211    内容接收部
212    内容再现部
221    数据分割部
222    身份信息转换部
223    环签名生成部
224    数据连结部
401    数据分割部
402    认证用公钥取得部
403    环签名验证部
404    用户身份信息确认部
405    用户登记部
406    服务数据发送控制部
407    内容存储部
408    内容发送部
具体实施方式
下面,参考附图来说明认证系统1,来作为本发明的实施方式。
<概要>
图1是表示认证系统1的结构的系统结构图。
如该图所示,认证系统1由认证装置10、服务使用装置20、模糊用公钥管理装置30、服务提供装置1(40)和服务提供装置2(50)构成,各装置经网络60来连接。
认证系统1是作为服务使用者的用户使用服务使用装置20,经网络60从服务提供装置1(40)和服务提供装置2(50)享受内容分发服务的系统。
服务提供装置1(40)和服务提供装置2(50)在从服务使用装置20接受到内容请求时,请求进行用户身份信息的提示。服务使用装置20在认证系统1启动时,从CA(Certificate Authority:认证机构)具有的认证装置10中取得身份认证信息,并对来自各服务提供装置的身份信息提示请求,来提示该身份认证信息。另外,本实施例中,作为用户的身份信息,使用“年龄”、“国籍”和“住所”三个项目,“住所”通过用户居住的都道府县名来表示。所谓都道府县表示日本最大的行政区划。
本实施例中,作为具体例,服务提供装置1(40)请求用户进行“年龄”的提示,服务提供装置2(50)请求用户进行“年龄”、“国籍”和“住所”的提示。
在提示从各服务提供装置请求的身份信息时,服务使用装置20对所请求的身份信息进行“模糊处理”,并对各服务提供装置提示进行了模糊处理后的身份信息。
所谓模糊处理,是表示将例如“年龄=25岁”这样的身份信息变换为如“年龄=20岁~25岁”那样,具有幅度的信息的处理,服务使用装置20从模糊用公钥管理装置30中取得模糊用公钥,而进行如上这样的模糊处理。
另外,构成认证系统1的各装置决定在系统内公用的散列(hash)算法和私钥加密算法,并在系统内公开。私钥加密算法的一例是DES(DataEncryption Standard:数据加密标准)。
<结构>
这里,说明认证系统1中包含的各装置的结构。
1.认证装置10
图2是功能表示认证装置10的结构的功能框图。如该图所示,认证装置10由签名密钥生成部101、模糊用公钥生成部102、身份认证信息发放委托数据接收部103、用户身份信息确认部104、身份认证用私钥保持部105、身份认证信息生成部106和身份认证信息发送部107构成。
认证装置10具体上是由微处理器、ROM、RAM、硬盘单元、网络连接单元等构成的计算机系统,通过微处理器根据RAM或硬盘单元中存储的计算机程序来动作,认证装置10实现其功能。
(1)签名密钥生成部101
签名密钥生成部101在认证系统1启动时,生成数字签名的签名生成密钥和签名验证密钥。签名密钥生成部101将所生成的签名生成密钥输出到身份认证信息生成部106,并将所生成的签名验证密钥通知给服务使用装置20。签名密钥生成部101可以经网络60来发送所生成的签名验证密钥,也可通过其他方法来加以通知。
(2)模糊用公钥生成部102
模糊用公钥生成部102在认证系统1的启动时,生成年龄认证用私钥数据库110、国籍认证用私钥数据库120、住所认证用私钥数据库130、年龄模糊用公钥数据库300、国籍模糊用公钥数据库和住所模糊用公钥数据库。
模糊用公钥生成部102将所生成的各私钥数据库输出到身份认证用私钥保持部105中。将所生成的各模糊用公钥数据库分发给模糊用公钥管理装置30。模糊用公钥生成部102可以经网络60来发送各模糊用公钥数据库,也可经其他方法来分发。
图3(a)是表示身份认证用私钥保持部105中存储的各数据库的图。
图3(b)是表示年龄认证用私钥数据库110的数据结构的图。如该图所示,年龄认证用私钥数据库110由0岁到99岁各个年龄和与各年龄对应的d_0到d_99的年龄认证用私钥构成。
图4是表示国籍认证用私钥数据库120的数据结构的图。如该图所示,国籍认证用私钥数据库120包含号码-国名对应表120a和号码-国籍认证用私钥对应表120b。号码-国名对应表120a是使从0号开始的号码与各国名对应的表。号码-国籍认证用私钥对应表120b是使从0号开始的号码与号码-国名对应表120a中,认证与各号码对应的国名用的国籍认证用私钥d_0、d_1、d_2、…相对应的表。若使用具体例来说明,则认证国名“日本”用的“日本”认证用私钥是d_0,认证国名“韩国”用的“韩国”认证用私钥是d_1,认证国名“美国”用的“美国”认证用私钥是d_50。
图5是表示住所认证用私钥数据库130的数据结构的图。如该图所示,住所认证用私钥数据库130包括号码-都道府县名对应表130a和号码-住所认证用私钥对应表130b。号码-都道府县名对应表130a是使从0号开始的号码与各都道府县名对应的表。号码-住所认证用私钥对应表130b是使从0号开始的号码和号码-都道府县名对应表130a中,认证与各号码对应的都道府县名用的住所认证用私钥d_0、d_1、d_2、…相对应的表。若使用具体例来加以说明,则认证都道府县名“北海道”用的“北海道”认证用私钥是d_0,认证都道府县名“大阪府”用的“大阪府”认证用私钥是d_23,认证都道府县名“兵库县”用的“兵库县”认证用私钥是d_24。
图6是表示年龄模糊用公钥数据库300的数据结构的图。如该图所示,年龄模糊用公钥数据库300由0岁到99岁各个年龄与和各年龄对应的(e_0,n_0)到(e_99,n_99)的年龄模糊用公钥构成。
通过后面的动作说明来描述各认证用私钥、各模糊用公钥的生成顺序。
(3)身份认证信息发放委托数据接收部103
身份认证信息发放委托数据接收部103由网络连接单元等构成。
身份认证信息发放委托数据接收部103经网络60,从服务使用装置20接收身份认证信息发放委托数据,并将所接收的身份认证信息发放委托数据输出到用户身份信息确认部104。
(4)用户身份信息确认部104
用户身份信息确认部104从身份认证信息发放委托数据接收部103接收身份认证信息发放委托数据。用户身份信息确认部104从所接收的身份认证信息发放委托数据中抽出用户身份信息140。
图7是表示用户身份信息140的数据构成的图。如该图所示,用户身份信息140包括年龄信息(年龄=24岁)141、国籍信息(国籍=美国)142和住所信息(住所=大阪府)143。本实施例中,将年龄信息、国籍信息和住所信息总称而称作“身份信息”。
用户身份信息确认部104确认用户身份信息140是否正确。作为确认的方法,例如,认证装置10经网络60与市政府等公共机构保持的居民登记卡数据库相连,通过将用户身份信息140与居民登记卡数据库对照,来确认用户身份信息140是否正确。
若用户身份信息确认部104确认用户身份信息140正确,则将用户身份信息140输出到身份认证信息生成部106。若确认用户身份信息140为非法信息,则认证装置10结束身份认证信息发放处理。
(5)身份认证用私钥保持部105
身份认证用私钥保持部105保持由模糊用公钥生成部102生成的年龄认证用私钥数据库110、国籍认证用私钥数据库120和住所认证用私钥数据库130。各数据库的构成如之前所描述的那样。
(6)身份认证信息生成部106
图8是功能地表示身份认证信息生成部106的结构的功能框图。
如该图所示,身份认证信息生成部106由数据分割部151、身份认证用私钥取得部152、身份认证用私钥附加部153和签名生成部154构成。
(a)数据分割部151
数据分割部151从用户身份信息确认部104接受用户身份信息140。数据分割部151将用户身份信息140输出到身份认证用私钥取得部152和身份认证用私钥附加部153。
(b)身份认证用私钥取得部152
身份认证用私钥取得部152从数据分割部151中接受用户身份信息140。身份认证用私钥取得部152从身份认证用私钥保持部105中读出与用户身份信息140中包含的各身份信息对应的身份认证用私钥。
具体而言,身份认证用私钥取得部152确认用户身份信息140中包含的年龄信息(年龄=24岁)141的内容,从年龄认证用私钥数据库110取得与“24岁”对应的“24岁”认证用私钥d_24。同样,身份认证用私钥取得部152确认国籍信息(国籍=美国)142的内容,从国籍认证用私钥数据库120中取与“美国”对应的“美国”认证用私钥d_50。同样,身份认证用私钥取得部152确认住所信息(住所=大阪府)143的内容,从住所认证用私钥数据库130取得与“大阪府”对应的“大阪府”认证用私钥d_23。
身份认证用私钥取得部152将所取得的“24岁”认证用私钥d_24、“美国”认证用私钥d_50和“大阪府”认证用私钥d_23输出到身份认证用私钥附加部153。
(C)身份认证用私钥附加部153
身份认证用私钥附加部153从数据分割部151接受用户身份信息140。身份认证用私钥附加部153从身份认证用私钥取得部152接受“24岁”认证用私钥d_24、“美国”认证用私钥d_50和“大阪府”认证用私钥d_23。
身份认证用私钥附加部153将用户身份信息140中包含的年龄信息(年龄=24岁)和“24岁”认证用私钥d_24组合,生成年龄认证信息161。同样,身份认证用私钥附加部153组合国籍信息(国籍=美国)和“美国”认证用私钥d_50,来生成国籍认证信息162,组合住所信息(住所=大阪府)和“大阪府”认证用私钥d_23来生成住所认证信息163。
身份认证用私钥附加部153将所生成的年龄认证信息161、国籍认证信息162和住所认证信息163输出到签名生成部154。
(d)签名生成部154
签名生成部154从身份认证用私钥附加部153接受年龄认证信息161、国籍认证信息162和住所认证信息163。另外,签名生成部154从签名密钥生成部101接受签名生成密钥。
签名生成部154使用签名生成密钥,根据预定的签名生成算法,生成作为对年龄认证信息161、国籍认证信息162和住所认证信息163的数字签名的认证装置签名数据164。
签名生成部154生成由年龄认证信息161、国籍认证信息162、住所认证信息163和认证装置签名数据164构成的身份认证信息160。图9是表示身份认证信息160的数据构成的图。
签名生成部154将所生成的身份认证信息160输出到身份认证信息发送部107。
(7)身份认证信息发送部107
身份认证信息发送部107从签名生成部154接受身份认证信息160,并将所接受的身份认证信息160经网络60发送到服务使用装置20。
2.服务使用装置20
图10是功能表示服务使用装置20的结构的功能框图。如该图所示,服务使用装置20由用户身份信息存储部201、身份认证信息发放委托数据发送部202、身份认证信息接收部203、签名验证部204、身份认证信息保存部205、身份认证信息显示部206、模糊指示接受部207、模糊用公钥取得部208、模糊身份认证信息生成部209、服务使用请求发送部210、内容接收部211和内容再现部212构成。
服务使用装置20具体上是由微处理器、ROM、RAM、硬盘单元、网络连接单元、显示单元、键盘、鼠标等构成的计算机系统、通过微处理器根据RAM或硬盘单元中存储的计算机程序来动作,从而服务使用装置20实现其功能。
(1)用户身份信息存储部201
用户身份信息存储部201存储作为服务使用装置20的用户个人信息的用户身份信息140。用户身份信息140如使用图7已经说明的,由年龄信息(年龄=24岁)141、国籍信息(国籍=美国)142和住所信息(住所=大阪府)143构成。
(2)身份认证信息发放委托数据发送部202
身份认证信息发放委托数据发送部202经键盘和鼠标等的输入设备,从用户接受取得身份认证信息的指示。
在接受取得身份认证信息的指示后,身份认证信息发放委托数据发送部202从用户身份信息存储部201中读出用户身份信息140,而生成包含所读出的用户身份信息140的身份认证信息发放委托数据。
身份认证信息发放委托数据发送部202经网络60向认证装置10发送所生成的身份认证信息发放委托数据。
(3)身份认证信息接收部203
身份认证信息接收部203经网络60从认证装置10中接收身份认证信息160。
身份认证信息160的数据结构如图9所示,由年龄认证信息161、国籍认证信息162、住所认证信息163和认证装置签名数据164构成,年龄认证信息161由年龄信息(年龄=24岁)161a和“24岁”认证用私钥(d24)161b构成,国籍认证信息162由国籍信息(国籍=美国)162a和“美国”认证用私钥(d_50)162b构成,住所认证信息163由住所信息(住所=大阪府)163a和“大阪府”认证用私钥(d_23)163b构成。
身份认证信息接收部203将所接收的身份认证信息160输出到签名验证部204。
(4)签名验证部204
签名验证部204在认证系统1启动时,接收由认证装置10生成的签名验证密钥,来加以保持。
签名验证部204从身份认证信息接收部203中接收身份认证信息160后,使用签名验证密钥,根据预定的签名验证算法,来验证认证装置签名数据164。若认证装置签名数据164的验证成功,则签名验证部204将身份认证信息160输出到身份认证信息保存部205。若认证装置签名数据164的验证失败,则签名验证部204废弃身份认证信息160。
(5)身份认证信息保存部205
身份认证信息保存部205在从签名验证部204接收身份认证信息160后,在内部保存所接收的身份认证信息160。
(6)身份认证信息显示部206
身份认证信息显示部206具有显示器。身份认证信息显示部206在经键盘或鼠标等的输入设备,从用户接受服务使用请求后,从身份认证信息保存部205中读出身份认证信息160。身份认证信息显示部206从所读出的身份认证信息160中抽出年龄信息(年龄=24岁)161a、国籍信息(国籍=美国)162a和住所信息(住所=大阪府)163a。
身份认证信息显示部206在所抽出的年龄信息(年龄=24岁)161a、国籍信息(国籍=美国)162a和住所信息(住所=大阪府)163a上附加“请选择对服务提供装置提示的信息。”这样的消息,而生成提示信息选择画面。身份认证信息显示部206将所生成的提示信息选择画面显示在显示器上。
身份认证信息显示部206在经模糊指示接受部207选择了对服务提供装置提示的信息后,向用户询问对所选择的信息进行怎样的模糊处理,而生成模糊指示接受画面。身份认证信息显示部206在显示器上显示所生成的模糊指示接受画面。
(7)模糊指示接受部207
模糊指示接受部207预先在内部保持号码-国名对应表120a(参考图4)和号码-都道府县名对应表130a(参考图5)。
模糊指示接受部207在身份认证信息显示部206上显示了提示信息选择画面的状态下,经键盘或鼠标等输入设备,从用户接受对年龄信息161a、国籍信息162a和住所信息163a中的哪个身份信息进行模糊处理的选择。另外,本实施例中,设已知用户需要对服务提供装置1(40)提示“年龄“,需要对服务提供装置2(50)提示“年龄”、“国籍”和“住所”。
模糊指示接受部207在接受对服务提供装置提示的信息的选择后,将所接受的选择输出到身份认证信息显示部206。
模糊指示接受部207在身份认证信息显示部206上显示了模糊指示接受画面的状态下,经输入设备接受模糊指示。模糊指示具体上作为(X,Y)的数値输入来接受。
下面,具体说明模糊指示(X,Y)。
例如,在对服务提供装置提示的身份信息是年龄信息(年龄=24岁)161a,且接受了模糊指示(X,Y)的情况下,表示将“24岁”年龄模糊到具有(24-X)岁到(24+Y)岁幅度的信息。例如、在(X=0,Y=3)的情况下,由于24-0=24、24+3=27,所以可以将“24岁”年龄模糊到“24岁、25岁、26岁和27岁中的其中一个”。
另外,说明在提示的身份信息是国籍信息(国籍=美国)162a和住所信息(住所=大阪府)163a的情况下,怎样来模糊“美国”和“大阪府”。
在模糊国籍信息(国籍=美国)162a的情况下,若接受模糊指示(X=0,Y=3),则对图4所示的号码-国名对应表120a的与“美国”对应的号码=50,实施50-0=50和50+3=53的运算,并根据运算的结果,使用50号到53号的国名,而可以将“美国”国籍模糊为“美国、加拿大、墨西哥和危地马拉中的其中一个”。
在模糊住所信息(住所=大阪府)163a的情况下,若接受模糊指示(X=0,Y=3),则对图5所示的号码-都道府县名对应表130a的与“大阪府”对应的号码=23实施23-0=23和23+3=26的运算,并根据运算的结果,使用23号到26号的都道府县名,而可以将“大阪府”住所模糊为“大阪府、兵库县、京都府和滋贺县中的其中一个”。
模糊指示接受部207在进行模糊处理的身份信息是年龄信息161a的情况下,将年龄=24岁和所接受的模糊指示(X,Y)输出到模糊用公钥取得部208和模糊身份认证信息生成部209中。在进行模糊处理的身份信息是国籍信息(国籍=美国)162a的情况下,将表示模糊了国籍信息的信息、与“美国”对应的号码=50、和所接受的模糊指示(X,Y)输出到模糊用公钥取得部208和模糊身份认证信息生成部209中。在进行模糊处理的身份信息是住所信息(住所=大阪府)163a的情况下,将表示模糊了住所信息的信息、与“大阪府”对应的号码=23、和所接受的模糊指示(X,Y)输出到模糊用公钥取得部208和模糊身份认证信息生成部209。
(8)模糊用公钥取得部208
模糊用公钥取得部208在从模糊指示接受部207接受了年龄=24岁和模糊指示(X,Y)的情况下,生成请求24-0=24以上、24+3=27以下的所有模糊用公钥的年龄模糊用公钥取得请求。模糊用公钥取得部208将所生成的年龄模糊用公钥取得请求经网络60发送到模糊用公钥管理装置30。模糊用公钥取得部208经网络60从模糊用公钥管理装置30中接收与请求对应的年龄模糊用公钥。例如,在模糊指示是(X=0,Y=3)的情况下、模糊用公钥取得部208接收“24岁”模糊用公钥(e_24,n_24)、“25岁”模糊用公钥(e_25,n_25)、“26岁”模糊用公钥(e_26,n_26)、和“27岁”模糊用公钥(e_27,n_27)。
在模糊用公钥取得部208从模糊指示接受部207中接受了与“美国”对应的号码=50和模糊指示(X=0,Y=3)的情况下,生成请求50-0=50以上、50+3=53以下的所有模糊用公钥的国籍模糊用公钥取得请求。模糊用公钥取得部208将所生成的国籍模糊用公钥取得请求经网络60发送到模糊用公钥管理装置30。模糊用公钥取得部208经网络60从模糊用公钥管理装置30中接收与请求对应的国籍模糊用公钥。
在模糊用公钥取得部208从模糊指示接受部207中接受了与“大阪府”对应的号码=23和模糊指示(X=0,Y=3)的情况下,生成请求23-0=23以上、23+3=26以下的所有模糊用公钥的住所模糊用公钥取得请求。模糊用公钥取得部208将所生成的住所模糊用公钥取得请求经网络60发送到模糊用公钥管理装置30。模糊用公钥取得部208经网络60从模糊用公钥管理装置30中接收与请求对应的住所模糊用公钥。
模糊用公钥取得部208将所取得的模糊用公钥输出到模糊身份认证信息生成部209。
(9)模糊身份认证信息生成部209
图11是表示模糊身份认证信息生成部209的功能结构的功能框图。如该图所示,模糊身份认证信息生成部209由数据分割部221、身份信息转换部222、环签名生成部223和数据连结部224构成。
(a)数据分割部221
数据分割部221从身份认证信息保存部205中读出身份认证信息160。数据分割部221将身份认证信息160中包含的年龄认证信息161分割为年龄信息(年龄=24岁)161a和“24岁”认证用私钥161b,将国籍认证信息162分割为国籍信息(国籍=美国)162a和“美国”认证用私钥162b,将住所认证信息163分割为住所信息(住所=大阪府)163a和“大阪府”认证用私钥163b。
数据分割部221将年龄信息(年龄=24岁)161a、国籍信息(国籍=美国)162a、和住所信息(住所=大阪府)163a输出到身份信息转换部222,将“24岁”认证用私钥161b、“美国”认证用私钥162b和“大阪府”认证用私钥163b输出到环签名生成部223中。
(b)身份信息转换部222
身份信息转换部222预先在内部保持号码-国名对应表120a(参考图4)和号码-都道府县名对应表130a(参考图5)。
身份信息转换部222从数据分割部221中接收年龄信息(年龄=24岁)161a、国籍信息(国籍=美国)162a和住所信息(住所=大阪府)163a。
身份信息转换部222在从模糊指示接受部207中接收了年龄=24岁和模糊指示(X,Y)的情况下,根据所接收的模糊指示,来对年龄=24岁进行模糊,而生成模糊年龄信息。具体的,在X=0、Y=3的情况下,身份信息转换部222生成模糊年龄信息“年龄=24岁、25岁、26岁、27岁”。
身份信息转换部222在从模糊指示接受部207接受了表示模糊国籍信息的内容的信息、号码=50和模糊指示(X,Y)的情况下,根据所接受的模糊指示,来对国籍=美国进行模糊,而生成模糊国籍信息。具体的,在X=0、Y=3的情况下,身份信息转换部222从号码-国名对应表120a中读出与50号到53号的号码对应的国名,而生成模糊国籍信息“国籍=美国、加拿大、墨西哥、危地马拉”。
身份信息转换部222在从模糊指示接受部207接受了表示模糊住所信息的内容的信息、号码=23和模糊指示(X,Y)的情况下,根据所接受的模糊指示,来对住所=大阪府进行模糊,而生成模糊住所信息。具体的,在X=0、Y=3的情况下、身份信息转换部222从号码-都道府县名对应表130a中读出与23号到26号的号码对应的都道府县名,而生成模糊住所信息“住所=大阪府、兵库县、京都府、滋贺县”。
身份信息转换部222生成由所生成的模糊年龄信息、模糊国籍信息和模糊住所信息构成的模糊身份信息,并将所生成的模糊身份信息输出到环签名生成部223和数据连结部224。这里,例如,在进行模糊处理的身份信息仅是年龄信息的情况下,模糊身份信息为仅包含模糊年龄信息的信息。
(C)环签名生成部223
这里,首先来说明环签名。所谓环签名是指实现下面的(i)和(ii)的功能的数字签名方式。
(i)在环签名生成时,使用一个私钥和一个以上的任意数目的任意公钥,来生成对消息M的环签名S。
(ii)在环签名验证时,为验证环签名S,仅对验证者提示使用怎样的公钥就可以了的信息。验证者通过使用这些公钥来验证环签名S,仅可确认“通过与用于验证的公钥中的其中一个公钥对应的私钥来生成该环签名S”,但是不能知道具体通过与哪个公钥对应的私钥来生成。
本发明中的环签名若是实现上述(i)和(ii)的功能的数字签名方式就可以了,设环签名生成部223使用“Advances in CryptologyASIACRYPT2001(Springer刊)”所收的Ronald L.Rivest、Adi Shamir、Yael Tauman“How to Leak a Secret”中记载的环签名方式。
接着,按每个进行模糊处理的身份信息,使用具体例来说明基于环签名生成部223的处理。
(对年龄信息进行模糊处理的情况)
环签名生成部223从数据分割部221中接受“24岁”认证用私钥(d_24)。另外,环签名生成部223接受模糊年龄信息“年龄=24岁、25岁、26岁、27岁”,从模糊用公钥取得部208中接受“24岁”模糊用公钥(e_24,n_24)、“25岁”模糊用公钥(e_25,n_25)、“26岁”模糊用公钥(e_26,n_26)和“27岁”模糊用公钥(e_27,n_27)。
环签名生成部223将模糊年龄信息“年龄=24岁、25岁、26岁、27岁”作为消息M,使用“24岁”认证用私钥(d_24)、“24岁”模糊用公钥(e_24,n_24)、“25岁”模糊用公钥(e_25,n_25)、“26岁”模糊用公钥(e_26,n_26)和“27岁”模糊用公钥(e_27,n_27),来生成年龄认证用环签名“C_24,S_24,S_25,S_26,S_27”。环签名生成部223将所生成的年龄认证用环签名“C_24,S_24,S_25,S_26,S_27”输出到数据连结部224。
另外,作为年龄认证用环签名,生成了上述5个数据,通过动作的说明来描述生成的顺序。
(对国籍信息进行模糊处理的情况)
环签名生成部223从数据分割部221中接受“美国”认证用私钥(d_50)。环签名生成部223接受模糊国籍信息“国籍=美国、加拿大、墨西哥、危地马拉”,从模糊用公钥取得部208中接受“美国”模糊用公钥(e_50,n_50)、“加拿大”模糊用公钥(e_51,n_51)、“墨西哥”模糊用公钥(e_52,n_52)和“危地马拉”模糊用公钥(e_53,n_53)。
环签名生成部223将模糊国籍信息“国籍=美国、加拿大、墨西哥、危地马拉”作为消息M,使用“美国”认证用私钥(d_50)、“美国”模糊用公钥(e_50,n_50)、“加拿大”模糊用公钥(e_51,n_51)、“墨西哥”模糊用公钥(e_52,n_52)和“危地马拉”模糊用公钥(e_53,n_53),来生成国籍认证用环签名“C_50,S_50,S_51,S_52,S_53”。环签名生成部223将所生成的国籍认证用环签名“C_50,S_50,S_51,S_52,S_53”输出到数据连结部224。
(对住所信息进行模糊处理的情况)
环签名生成部223从数据分割部221接受“大阪府”认证用私钥(d_23)。环签名生成部223接受模糊住所信息“住所=大阪府、兵库县、京都府、滋贺县”,从模糊用公钥取得部208接受“大阪府”模糊用公钥(e_23,n_23)、“兵库县”模糊用公钥(e_24,n_24)、“京都府”模糊用公钥(e_25,n_25)和“滋贺县”模糊用公钥(e_26,n_26)。
环签名生成部223将模糊住所信息“住所=大阪府、兵库县、京都府、滋贺县”作为消息M,使用“大阪府”认证用私钥(d_23)、“大阪府”模糊用公钥(e_23,n_23)、“兵库县”模糊用公钥(e_24,n_24)、“京都府”模糊用公钥(e_25,n_25)和“滋贺县”模糊用公钥(e_26,n_26),生成住所认证用环签名“C_23,S_23,S_24,S_25,S_26”。环签名生成部223将所生成的住所认证用环签名“C_23,S_23,S_24,S_25,S_26”输出到数据连结部224。
(d)数据连结部224
数据连结部224从身份信息转换部222中接受模糊年龄信息、模糊国籍信息、和模糊住所信息。数据连结部224从环签名生成部223中接受年龄认证用环签名、国籍认证用环签名和住所认证用环签名。
数据连结部224连结模糊年龄信息和年龄认证用环签名,而生成模糊年龄认证数据,连结模糊国籍信息和国籍认证用环签名,而生成模糊国籍认证数据,连结模糊住所信息和住所认证用环签名,而生成模糊住所认证数据。
数据连结部224连结年龄认证数据、模糊国籍认证数据和模糊住所认证数据,而生成提示用身份认证信息。数据连结部224将所生成的提示用身份认证信息输出到服务使用请求发送部210。
图12(a)是表示服务使用装置20对服务提供装置1(40)提示的提示用身份认证信息的一例的图。由于服务提供装置1(40)请求提示的身份信息仅仅是“年龄”,所以提示用身份认证信息250仅由模糊年龄认证数据构成,模糊年龄认证数据包含模糊年龄信息“年龄=24岁、25岁、26岁、27岁”250a和年龄认证用环签名“C_24,S_24,S_25,S_26,S_27”250b。
图12(b)是表示服务使用装置20对服务提供装置2(50)提示的提示用身份认证信息的一例的图。由于服务提供装置2(50)请求提示的身份信息是“年龄”、“国籍”和“住所”,所以提示用身份认证信息260由模糊年龄认证数据270、模糊国籍认证数据280和模糊住所认证数据290构成。
模糊年龄认证数据270是与图12(a)相同的内容。模糊国籍认证数据280包含模糊国籍信息“国籍=美国、加拿大、墨西哥、危地马拉”280a和国籍认证用环签名“C_50,S_50,S_51,S_52,S_53”280b。另外,模糊住所认证数据290包含模糊住所信息“住所=大阪府、兵库县、京都府、滋贺县”290a和住所认证用环签名“C_23,S_23,S_24,S_25,S_26”290b。
(10)服务使用请求发送部210
服务使用请求发送部210从模糊身份认证信息生成部209中接受提示用认证信息。服务使用请求发送部210对提示用认证信息附加表示使用请求的消息、或在想要使用的内容上附加ID等,而生成服务使用请求。服务使用请求发送部210将所生成的服务使用请求经网络60发送到服务提供装置1(40)或服务提供装置2(50)。
(11)内容接收部211
内容接收部211经网络60从服务提供装置1(40)和服务提供装置2(50)中接收内容。内容接收部211将所接收的内容输出到内容再现部212。
(12)内容再现部212
内容再现部212由缓存器、解码器和显示器等构成,在从内容接收部211中接收到内容后,解码所接受的内容,而显示在显示器上
3.模糊用公钥管理装置30
模糊用公钥管理装置30是由微处理器、ROM、RAM、硬盘单元、网络连接单元等构成的计算机系统,通过微处理器根据RAM或硬盘单元中存储的计算机程序来动作,模糊用公钥管理装置30实现其功能。对模糊用公钥管理装置30的功能结构没有图示。
模糊用公钥管理装置30在认证系统1启动时,从认证装置10中接受年龄模糊用公钥数据库300、国籍模糊用公钥数据库和住所模糊用公钥数据库,而在内部加以管理。年龄模糊用公钥数据库300的数据构成如图6所示。
模糊用公钥管理装置30从服务使用装置20经网络60接受年龄模糊用公钥取得要求、国籍模糊用公钥取得要求和住所模糊用公钥取得要求。模糊用公钥管理装置30根据所接受的各模糊用公钥取得要求,从各数据库中读出模糊用公钥,并将所读出的模糊用公钥经网络60发送到服务使用装置20。
作为具体例,在模糊用公钥管理装置30从服务使用装置20接收了请求24岁以上、27岁以下的所有模糊用公钥的年龄模糊用公钥取得要求的情况下,从年龄模糊用公钥数据库300中读出“24岁”模糊用公钥(e_24,n_24)、“25岁”模糊用公钥(e_25,n_25)、“26岁”模糊用公钥(e_26,n_26)和“27岁”模糊用公钥(e_27,n_27)。模糊用公钥管理装置30将所读出的各模糊用公钥发送到服务使用装置20。
4.服务提供装置1(40)
图13是功能表示服务提供装置1(40)的结构的功能框图。如图所示,服务提供装置1(40)由数据分割部401、认证用公钥取得部402、环签名验证部403、用户身份信息确认部404、用户登记部405、服务数据发送控制部406、内容存储部407和内容发送部408构成。
服务提供装置1(40)具体上是由微处理器、ROM、RAM、硬盘单元、网络连接单元等构成的计算机系统,通过微处理器根据RAM或硬盘单元中存储的计算机程序来动作,从而服务提供装置1(40)实现其功能。
下面,说明服务提供装置1(40)的各构成要素。
(1)数据分割部401
数据分割部401经网络60从服务使用装置20接受服务使用请求。数据分割部401从所接收的服务使用请求中抽出提示用身份认证信息。
在下面的服务提供装置1(40)的说明中,使用数据分割部401抽出图12(a)所示的提示用身份认证信息250的情况作为具体例来加以说明。
数据分割部401将提示用身份认证信息250分离为模糊年龄信息“年龄=24岁、25岁、26岁、27岁”250a和年龄认证用环签名“C_24,S_24,S_25,S_26,S_27”250b,并将模糊年龄信息“年龄=24岁、25岁、26岁、27岁”250a输出到认证用公钥取得部402和用户身份信息确认部404,将年龄认证用环签名“C_24,S_24,S_25,S_26,S_27”250b输出到环签名验证部403。
(2)认证用公钥取得部402
认证用公钥取得部402从数据分割部401接受模糊年龄信息“年龄=24岁、25岁、26岁、27岁”250a。认证用公钥取得部402生成请求与24岁、25岁、26岁、和27岁分别对应的模糊用公钥的模糊用公钥取得请求,并将所生成的模糊用公钥取得请求经网络60发送到模糊用公钥管理装置30。
认证用公钥取得部402经网络60从模糊用公钥管理装置30接收“24岁”模糊用公钥(e_24,n_24)、“25岁”模糊用公钥(e_25,n_25)、“26岁”模糊用公钥(e_26,n_26)和“27岁”模糊用公钥(e_27,n_27)。认证用公钥取得部402将所接收的各年龄模糊用公钥输出到环签名验证部403。
(3)环签名验证部403
环签名验证部403从数据分割部401中接收年龄认证用环签名“C_24,S_24,S_25,S_26,S_27”250b,进一步,从认证用公钥取得部402中接收“24岁”模糊用公钥(e_24,n_24)、“25岁”模糊用公钥(e_25,n_25)、“26岁”模糊用公钥(e_26,n_26)和“27岁”模糊用公钥(e_27,n_27)。
环签名验证部403使用所接收的各年龄模糊用公钥,来验证年龄认证用环签名“C_24,S_24,S_25,S_26,S_27”250b。通过动作说明来详细描述验证的步骤。
环签名验证部403在年龄认证用环签名250b的验证成功的情况下,将表示验证成功的信号通知给服务数据发送控制部406。在年龄认证用环签名250b的验证失败的情况下,结束处理。
(4)用户身份信息确认部404
用户身份信息确认部404从数据分割部401中接受模糊年龄信息“年龄=24岁、25岁、26岁、27岁”250a。
用户身份信息确认部404确认模糊年龄信息250a,并判断是否可对模糊年龄信息250a表示的年龄的用户提供从服务使用装置20请求的内容。
例如,在从服务使用装置20请求的内容是“限定20岁以上”这种带限制的内容情况下,用户身份信息确认部404检查模糊年龄信息“年龄=24岁、25岁、26岁、27岁”250a是否满足“20岁以上限定”的条件。在该情况下,由于满足了条件,所以用户身份信息确认部404判断为可提供内容。这里,向服务使用装置20提供的内容是可通过服务使用请求中包含的内容ID识别的内容。
用户身份信息确认部404在判断为可提供内容的情况下,将表示服务提供OK的信号输出到服务数据发送控制部406,并将模糊年龄信息250a输出到用户登记部405。另一方面,也可以为在判断为不能提供内容的情况下,用户身份信息确认部404将该情况通知给服务使用装置20的结构。
(5)用户登记部405
用户登记部405存储登记使用服务的用户的用户列表。用户登记部405在从用户身份信息确认部404接受模糊年龄信息250a后,将所接受的模糊年龄信息250a登记到用户列表中。
(6)服务数据发送控制部406
服务数据发送控制部406在从环签名验证部403接受表示环签名的验证成功的内容的信号,且从用户身份信息确认部404接受了表示服务提供OK的信号的情况下,对内容发送部408指示内容的读出。
(7)内容存储部407
内容存储部407由硬盘单元构成,在内部存储内容。这里,内容的一例是根据MPEG-2(Moving Picture Experts Group Phase 2:运动图像专家组阶段2)标准来压缩编码运动图像数据而生成的数据。内容并不限于运动图像数据,当然也可以是静止图像数据、音乐数据、计算机程序、游戏用程序、地图等。
(8)内容发送部408
内容发送部408在由服务数据发送控制部406指示了内容的读出后,从内容存储部407中读出内容。内容发送部408将所读出的内容经网络60发送到服务使用装置20。
5.服务提供装置2(50)
由于服务提供装置2(50)具有与服务提供装置1(40)相同的结构,所以不图示服务提供装置2(50)的功能框图。
服务提供装置2(50)具体上是由微处理器、ROM、RAM、硬盘单元等构成的计算机系统。
服务提供装置2(50)与服务提供装置1(40)同样,在对服务使用装置20进行服务提供时,对服务使用装置20的用户请求身份认证信息的提示。这时,设服务提供装置2(50)对服务使用装置的用户请求年龄、国籍和住所的提示。
<动作>
1.系统整体的动作
图14是表示认证系统1整体动作的流程图。
认证系统1首先进行系统设置处理(步骤S1)。之后,认证系统1进行身份认证信息发放处理(步骤S2),之后,进行服务使用处理(步骤S3)。
2.系统设置处理的动作
图15和图16是表示认证系统1的设置(set up)处理的动作的流程图,是图14所示的流程图的步骤S1的细节。另外,系统设置处理的动作将认证装置10作为主体来加以描述。
认证装置10的签名密钥生成部101生成签名生成密钥(步骤S101),并将所生成的签名生成密钥输出到身份认证信息生成部106,身份认证信息生成部106存储签名生成密钥(步骤S102)。签名密钥生成部101生成与步骤S101中生成的签名生成密钥对应的签名验证密钥(步骤S103),并将所生成的签名验证密钥通知给服务使用装置20(步骤S104)。
之后,模糊用公钥生成部102按每个年龄、国籍、住所,来重复步骤S105到步骤S117。
首先,模糊用公钥生成部102设i=0(步骤S106),而随机生成素数p_i、q_i(步骤S107)。之后,计算RSA加密模数n_i=p_i×q_i(步骤S108)。
接着,模糊用公钥生成部102随机生成作为2≤d_i≤n_i-1的RSA加密的私钥d_i(步骤S109),来计算满足e_i×d_i=1modλ(n_i)的RSA加密的公钥(步骤S110)。
这里,λ(ni)是Carmile函数,对上述n-1的Carmile函数λ(n_i)的値,是p_i和q_i的最小公倍数。
模糊用公钥生成部102将步骤S109中生成的RSA加密的私钥d_i作为认证第i个用的认证用私钥(步骤S111),并将步骤S110中算出的公钥组(e_i,n_i)作为第i个模糊用公钥(步骤S112)。接着,模糊用公钥生成部102设i=i+1(步骤S113)。
在认证用私钥和模糊用公钥的生成没有对所有i结束的情况下(步骤S114中否),模糊用公钥生成部102回到步骤S107,而继续进行处理。在对所有的i,认证用私钥和模糊用公钥的生成结束的情况下(步骤S114中为是),模糊用公钥生成部102生成由i个认证用私钥构成的认证用私钥数据库(步骤S115)。这时,对于国籍,设同时生成号码-国名对应表120a(参考图4),对于住所,设同时生成号码-都道府县名对应表130a(参考图5)。
接着,模糊用公钥生成部102生成由i个模糊用公钥构成的模糊用公钥数据库(步骤S116)。
若对于年龄、国籍、和住所,认证用私钥数据库和模糊用公钥数据库的生成结束(步骤S117),则模糊用公钥生成部102将年龄认证用私钥数据库110、国籍认证用私钥数据库120和住所认证用私钥数据库130输出到身份认证用私钥保持部105,身份认证用私钥保持部105存储各数据库(步骤S118)。
接着,模糊用公钥生成部102将年龄模糊用公钥数据库300、国籍模糊用公钥数据库和住所模糊用公钥数据库分发给模糊用公钥管理装置30(步骤S119)。
3.身份认证信息发放处理的动作
图17和图18是表示认证系统1的身份认证信息发放处理的动作的流程图,是图14所示的流程图中的步骤S2的细节。
首先,服务使用装置20在通过用户的输入接受了取得身份认证信息的指示后(步骤S201),将用户身份信息存储部201中存储的用户身份信息140传送到身份认证信息发放委托数据发送部202(步骤S202)。
身份认证信息发放委托数据发送部202生成包含用户身份信息140的身份认证信息发放委托数据(步骤S203)。身份认证信息发放委托数据发送部202将身份认证信息发放委托数据经网络60发送到认证装置10,认证装置10的身份认证信息发放委托数据接收部103接收身份认证信息发放委托数据(步骤S204)。
身份认证信息发放委托数据接收部103从所接收的身份认证信息发放委托数据中抽出用户身份信息140,并将所抽出的用户身份信息140传送到用户身份信息确认部104(步骤S205)。接着,用户身份信息确认部104确认所接受的用户身份信息140是否正确(步骤S206)。
在确认为用户身份信息140不正确的情况下(步骤S207中否),认证装置10结束身份认证信息发放处理。在确认为用户身份信息140正确的情况下(步骤S207中是),用户身份信息确认部104将用户身份信息140传送到身份认证信息生成部106的数据分割部151(步骤S208)。
数据分割部151将所接收的用户身份信息140分离为年龄信息141、国籍信息142和住所信息143,并将各信息输出到身份认证用私钥取得部152和身份认证用私钥附加部153。
接着,身份认证用私钥取得部152从身份认证用私钥保持部105中存储的年龄认证用私钥数据库110中,取得与年龄信息141对应的“24岁”认证用私钥d_24(步骤S209),从国籍认证用私钥数据库120中取得与国籍信息142对应的“美国”认证用私钥d_50(步骤S210),从住所认证用私钥数据库130中取得与住所信息143对应的“大阪”认证用私钥d23(步骤S211)。身份认证用私钥取得部152将所取得的3个私钥输出到身份认证用私钥附加部153。
接着,身份认证用私钥附加部153结合年龄信息141和“24岁”认证用私钥d_24而生成年龄认证信息161,结合国籍信息142和“美国”认证用私钥d_50而生成国籍认证信息162,结合住所信息143和“大阪”认证用私钥d_23,而生成住所认证信息163(步骤S212)。身份认证用私钥附加部153将年龄认证信息161、国籍认证信息162和住所认证信息163输出到签名生成部154。
签名生成部154使用签名生成密钥来对年龄认证信息161、国籍认证信息162、和住所认证信息163实施数字签名,而生成认证装置签名数据(步骤S250)。签名生成部154将所生成的认证装置签名数据附加到年龄认证信息161、国籍认证信息162和住所认证信息163,而生成身份认证信息160(步骤S251)。签名生成部154将所生成的身份认证信息160输出到身份认证信息发送部107。
身份认证信息发送部107将身份认证信息160经网络60发送到服务使用装置20,服务使用装置20的身份认证信息接收部203接收身份认证信息160(步骤S252)。
身份认证信息接收部203将所接收的身份认证信息160输出到签名验证部204。
签名验证部204使用签名验证密钥来验证所接受的身份认证信息160(步骤S253)。在签名验证失败的情况下(步骤S254中否),服务使用装置20结束处理。在签名验证成功的情况下(步骤S254中是),签名验证部204将身份认证信息160输出到身份认证信息保存部205,身份认证信息保存部205存储身份认证信息160(步骤S255)。
4.服务使用处理的动作
图19、图20和图21是表示认证系统1的服务使用处理的动作的流程图,是图14所示的流程图中步骤S3的细节。
首先,服务使用装置20通过用户的输入,来接受服务使用的指示(步骤S301)。这里,作为具体例,服务使用装置20从用户接受对服务提供装置1(40)请求内容的使用的指示,但是对服务提供装置2(50)进行内容的使用请求的动作也相同。
身份认证信息显示部206从身份认证信息保存部205中存储的身份认证信息160中抽出年龄信息161a、国籍信息162a和住所信息163a,而显示在显示器上(步骤S302)。模糊指示接受部207通过用户的输入来接受对服务提供装置1(40)提示的身份信息的选择(步骤S303)。
按每个对服务提供装置1(40)提示的身份认证信息来重复下面的步骤S305到步骤S354的处理。
首先,在身份认证信息是年龄信息161a的情况下(步骤S306中是),模糊身份认证信息生成部209的身份信息转换部222设年龄=24岁=α(步骤S307)。
在身份认证信息是国籍信息162a和住所信息163a的其中之一的情况下(步骤S306中否),身份信息转换部222取得与身份信息对应的号码(步骤S308),并将所取得的号码设作α(步骤S309)。
具体而言,在身份信息是国籍信息162a情况下,身份信息转换部222从号码-国名对应表120a中取得与国籍=美国对应的号码“50”,而设作α=50。在身份信息是住所信息163a的情况下,身份信息转换部222从号码-都道府县名对应表130a中取得与住所=大阪府对应的号码“23”,并设作α=23。
接着,模糊指示接受部207接受模糊指示(X,Y)的输入(步骤S310),并将所接受的身份模糊指示(X,Y)输出到身份信息转换部222。
身份信息转换部222在接受模糊指示(X,Y)后,生成模糊身份信息(步骤S311)。具体地,身份信息转换部222使用步骤S307或步骤S309中设置的α的値和模糊指示(X,Y),而取得与满足α-X≤α≤α+Y的α对应的身份信息,并连结所取得的所有身份信息,而生成模糊身份信息。身份信息转换部222将所生成的模糊身份信息输出到环签名生成部223和数据连结部224。
这里,若设身份信息是年龄信息161a,模糊指示为X=0和Y=3,则身份信息转换部222在步骤S311中,作为模糊年龄信息,生成“年龄=24岁、25岁、26岁、27岁”。
环签名生成部223在接受模糊身份信息后,生成请求与模糊身份信息中包含的各身份信息对应的模糊用公钥的模糊用公钥取得请求(步骤S312),并将生成的模糊用公钥取得请求输出到模糊用公钥取得部208。
模糊用公钥取得部208经网络60将模糊用公钥取得请求发送到模糊用公钥管理装置30,模糊用公钥管理装置30接收模糊用公钥取得请求(步骤S313)。
模糊用公钥管理装置30从模糊用公钥数据库中抽出所请求的模糊用公钥(步骤S350)。模糊用公钥管理装置30将所抽出的模糊用公钥经网络60发送到服务使用装置20,服务使用装置20的模糊用公钥取得部208接收模糊用公钥(步骤S351)。
模糊用公钥取得部208将所取得的模糊用公钥输出到环签名生成部223。
环签名生成部223生成环签名(步骤S352),并将所生成的环签名输出到数据连结部224。数据连结部224连结模糊用身份信息和环签名(步骤S353)。
若对所有的身份信息处理结束(步骤S354),则数据连结部224生成提示用身份认证信息(步骤S401)。数据连结部224将所生成的提示用身份认证信息输出到服务使用请求发送部210。
服务使用请求发送部210在接受提示用身份认证信息后,生成包含提示用身份认证信息、内容ID等的服务使用请求(步骤S402)。服务使用请求发送部210将所生成的服务使用请求经网络60,发送到服务提供装置1(40),服务提供装置1(40)的数据分割部401接收服务使用请求(步骤S403)。
数据分割部401从所接收的服务使用请求中包含的提示用身份认证信息中,抽出模糊身份信息和环签名(步骤S404),并将模糊身份信息输出到认证用公钥取得部402和用户身份信息确认部404,将环签名输出到环签名验证部403。
接着,按每个模糊身份信息来重复步骤S405到步骤S411。
首先,认证用公钥取得部402生成与模糊身份信息对应的模糊用公钥取得请求(步骤S406)。作为具体例,在所接受的模糊身份信息是图12(a)所示的模糊年龄信息250a的情况下,认证用公钥取得部402生成请求与24岁、25岁、26岁、和27岁分别对应的4个模糊用公钥的模糊用公钥取得请求。
认证用公钥取得部402将所生成的模糊用公钥取得请求经网络60发送到模糊用公钥管理装置30,模糊用公钥管理装置30接收模糊用公钥取得请求(步骤S407)。
模糊用公钥管理装置30从模糊用公钥数据库中抽出所请求的模糊用公钥(步骤S408)。模糊用公钥管理装置30将所抽出的模糊用公钥经网络60发送到服务提供装置1(40),服务提供装置1(40)的认证用公钥取得部402接收模糊用公钥(步骤S409)。认证用公钥取得部402将所接收的模糊用公钥输出到环签名验证部403。
接着,环签名验证部403进行环签名验证处理(步骤S410)。若对所有模糊身份信息的处理结束(步骤S411),则服务数据发送控制部406判断是否所有环签名的验证成功,在某一个环签名的验证失败的情况下(步骤S412中否),结束处理。在所有环签名的验证成功的情况下(步骤S412中是),用户身份信息确认部404确认从数据分割部401接受的模糊身份信息(步骤S413),并判断是否可对用户提供服务(步骤S414)。在通过模糊身份信息的确认,不能提供服务的情况下(步骤S414中否),结束处理。在可提供服务的情况下(步骤S414中是),用户登记部405进行用户登记处理(步骤S415)。
在所有的环签名的验证成功,进一步判断为可提供服务的情况下,内容发送部408从内容存储部407中读出内容(步骤S416)。
内容发送部408将所读出的内容经网络60发送到服务使用装置20,服务使用装置20的内容接收部211接收内容(步骤S417)。内容接收部211将所接收的内容输出到内容再现部212,内容再现部212再现内容(步骤S418)。
5.环签名生成处理的动作
图22和图23是表示基于环签名生成部223的环签名生成处理的动作的流程图。这里所示的动作是图20所示的流程图中的步骤S352的细节。
设对环签名方式中的公钥和私钥的各个对(pair),从0起顺序附加号码。本实施例中,设年龄认证用私钥和年龄模糊用公钥对(pair)进行基于与0岁到99岁的年龄对应的号码附加。对国籍认证用私钥和国籍模糊用公钥对(pair)进行基于号码-国名对应表120a的号码附加,对住所认证用私钥和住所模糊用公钥对(pair)进行基于号码-都道府县名对应表130a的号码附加。
环签名生成部223设α=L、α-X=A、α+Y=B,将模糊身份信息作为消息M(步骤S501)。
环签名生成部223通过下面的步骤,对号码A到号码B的第L号(A≤L≤B),使用私钥d_L,对第L号之外,使用公钥(e_i,n_i)(A≤i≤B且i≠L)来生成对消息M的环签名。
首先,计算K=Hash(M)(步骤S502)。这里,Hash(M)表示对消息M进行了在系统设置时确定的系统公共的散列(Hash)计算的结果。
接着,随机生成C_A(步骤S503),而计算CC_B=Dec(K、C_A)(步骤S504)。这里,Dec(K,C_A)表示通过系统设置时所确定的私钥加密方式,来对数据C_A进行以K为密钥的解密处理后的结果。
接着,设j=A(步骤S505),而对j=A、A+1、···、L-1,重复进行步骤S506到步骤S508。
环签名生成部223随机生成S_j(步骤S506),而计算Y_j=S_j^(e_j)mod n_j(步骤S507)。这里,X^α表示X的α次幂。
接着,环签名生成部223计算CC_j=C_j(+)Y_j、C_(j+1)=Enc(K,CC_j)(步骤S508)。这里,(+)表示每个比特的逻辑异或运算,Enc(K,CC_j)表示通过在系统设置时所确定的私钥加密方式,对数据CC_j,进行了以K为密钥的加密后的结果。
在j=L-1的情况下(步骤S509中是),进入到步骤S511。在j≠L-1的情况下(步骤S509中否),设作j=A+1,而返回到步骤S506,继续进行处理。
接着,设j=B(步骤S511),而对j=B、B-1、···、L+1,重复步骤S512到步骤S514。
环签名生成部223随机生成S_j(步骤S512),并计算Y_j=S_j^(e_j)mod n_j(步骤S513)。
接着,环签名生成部223计算C_j=CC_j(+)Y_j、C_(j-1)=Dec(K,C_j)(步骤S514)。
在j=L+1的情况下(步骤S515中是),进入到步骤S517。在j≠L+1的情况下(步骤S515中否),设j=B-1,而回到步骤S512,继续进行处理。
接着,环签名生成部223计算Y_L=C_L(+)CC_L、S_L=Y_L^(d_L)mod n_L(步骤S517)。
环签名生成部223将通过上面的计算得到的数据组(C_A,S_A,S_(A+1),...,S_B)作为环签名(步骤S518)。
《环签名生成的具体例》
这里,作为环签名生成处理的具体例,说明对模糊年龄信息“年龄=24岁、25岁、26岁、27岁”生成环签名,并生成年龄认证用环签名的步骤。
这时,消息M是数值化“24岁、25岁、26岁、27岁”后的数据,所用的公钥是“24岁”模糊用公钥(e_24,n_24)、“25岁”模糊用公钥(e_25,n_25)、“26岁”模糊用公钥(e_26,n_26)和“27岁”模糊用公钥(e_27,n_27),所用的私钥是“24岁”认证用私钥d_24。
这时,步骤S501中的各値是L=24、A=24、B=27。
环签名生成部223
(1)计算K=Hash(M)。
(2)随机产生C_24,并计算CC_27=Dec(K,C_24)。
(3)由于为A=24、L=24,所以不进行步骤S505到步骤S510的处理。
(4)对j=27、26、25,重复进行下面的(4-1)、(4-2)的计算。
(4-1)随机生成S_j,而计算Y_j=S_j^(e_j)mod n_j。
(4-2)计算C_j=CC_j(+)Y_j、C_(j-1)=Dec(K,C_j)。
(5)计算Y_24=C_24(+)CC_24、S_24=Y_24^(d_24)mod n_24。
将通过以上的计算得到的数据组(C_24、S_24、S_25、S_26、S_27)作为环签名,传送到数据连结部224。
6.环签名验证处理的动作
图24是表示环签名验证处理的动作的流程图。这里所示的动作是图21所示的流程图中的步骤S410的细节。
环签名验证部403设α-X=A、α+Y=B,并将模糊身份信息作为消息M(步骤S601)。
环签名验证部403计算K=Hash(M)(步骤S602)。
接着,环签名验证部403设j=A(步骤S603),而计算Y_j=S_j^(e_j)mod n_j、CC_j=C_j(+)Y_j、C_(j+1)=Enc(K,cc_j)(步骤S604)。
在j=B的情况下(步骤S605中是),进入到步骤S607。在j≠B的情况下(步骤S605中否),设j=A+1,而回到步骤S604,继续进行处理。
环签名验证部403判断C_B=C_A是否成立,在C_B=C_A的情况下(步骤S607中是),判断为环签名正当(步骤S608),在C_B≠C_A的情况下(步骤S607中否),判断为环签名非法(步骤S609)。
《环签名验证的具体例》
这里,作为环签名验证处理的具体例,说明验证对模糊年龄信息“年龄=24岁、25岁、26岁、27岁”的环签名的步骤。
这时,消息M是数值化“24岁、25岁、26岁、27岁”后的数据,步骤S601中的各値是A=24、B=27。
环签名验证部403
(1)计算K=Hash(M)。
(2)对j=24、25、26、27,计算Y_j=S_j^(e_j)mod n_j、CC_j=C_j(+)Y_j、C_(j+1)=Enc(K,cc_j)。
(3)若C_24=C_27成立,则判断为环签名正当,在不成立的情况下,判断为环签名非法。
《认证系统1的安全性》
这里,说明认证系统1中的安全性(1)和(2)。
(1)根据模糊身份认证信息,不清楚进行模糊之前的用户身份信息;
(2)根据身份认证信息,不能产生非法进行模糊后生成的模糊身份认证信息。
首先,说明(1)。图12(a)所示的模糊身份认证信息250中对年龄信息进行了模糊处理。从年龄认证用环签名250b中,根据环签名的性质,可以确认通过“24岁”、“25岁”、“26岁”、“27岁”的其中一个认证用私钥生成了签名,但是不能确定通过哪个私钥生成了签名。因此,所使用的环签名只要满足上述的功能,就保证了安全性(1)。
接着,说明(2)的安全性。年龄认证用环签名250b从环签名的性质来看,仅具有“24岁”、“25岁”、“26岁”、“27岁”的其中一个认证用私钥的人(即,24岁或25岁或26岁或27岁的人)可以生成。因此,只要所用的环签名安全,24岁到27岁之外的人伪造年龄认证用环签名250b就不可能。即,保证了安全性(2)。
<总结>
如以上说明的,服务使用装置20是生成使与个人有关的信息模糊(暧昧),同时,证明上述信息的正确性的数字签名数据的签名生成装置,其特征在于,包括存储单元,存储与所述个人有关的属性信息和与该属性信息对应的私钥;模糊信息生成单元,选择与所述属性信息相关的一个以上的虚拟信息,生成由所述属性信息和所述一个以上的虚拟信息构成的模糊信息;公钥取得单元,取得与所述属性信息对应的公钥和与所述一个以上的虚拟信息分别对应的公钥;签名生成单元,使用与所述属性信息对应的私钥和公钥、以及和所述一个以上的虚拟信息分别对应的公钥,对所述模糊信息实施环签名,而生成数字签名数据。
另外,服务提供装置1(40)是验证通过所述签名生成装置生成的数字签名数据的签名验证装置,其特征在于,包括公钥取得单元,取得与所述属性信息对应的公钥和与所述一个以上的虚拟信息对应的公钥;和签名验证单元,使用所取得的所述多个公钥,对所述数字签名数据实施环签名的验证处理。
本实施例中的服务使用装置20可通过自身设备来生成提示用身份认证信息。
例如,服务使用装置20每次对服务提供装置30发送服务请求时,若认为是委托认证装置10进行提示用身份认证信息的发放的系统,则在对认证装置10的提示用身份认证信息发放委托集中的情况下,有在发放业务上产生延迟,或根据情况处理负担过大,系统性能降低的危险。另外,还存在有恶意的用户结伴故意对认证装置10进行大量的发放委托,而产生系统性能降低这样的暴露在攻击下的危险,有可能认证装置10不能一直提供稳定的服务。
本实施例中的认证系统1如上所述,服务使用装置20可以在自身设备中生成提示用身份认证信息,而不需要委托认证装置10进行提示用身份认证信息的发放。因此,认证装置10中处理负担不集中,实现了稳定的系统。
<其他变形例>
根据上述实施方式说明了本发明,但是本发明当然并不限于上述实施方式,如下的情况也包含在本发明中。
(1)上述实施方式中,服务提供装置1(40)和服务提供装置2(50)对服务使用装置20提供的服务是内容分发服务,但是本发明中的服务并不限于内容分发。
(2)本发明中所用的散列方式、加密方式、环签名方式并不限于上述实施方式中公开的方式。
(3)上述实施方式中,作为用户身份信息,为年龄信息、国籍信息、住所信息三个,但是用户身份信息的种类并不限于这些。
(4)上述实施方式中,具有在服务使用装置20对服务提供装置1(40)和服务提供装置2(50)公开了身份信息的情况下,对要公开的身份信息全部进行模糊处理的结构,但是本发明并不限于该结构。例如,生成对进行了模糊处理后的身份信息附加不进行模糊处理的身份信息的提示用身份信息,而对各服务提供装置加以提示的结构也包含在本发明中。下面,说明该具体例。
身份认证信息显示部206对所抽出的年龄信息(年龄=24岁)161a、国籍信息(国籍=美国)162a和住所信息(住所=大阪府)163a附加“请选择进行模糊处理的信息。”这样的消息,而生成模糊处理选择画面。身份认证信息显示部206将所生成的模糊处理选择画面显示在显示器上。
另外,身份认证信息显示部206若经模糊指示接受部207选择了进行模糊处理的信息后,生成询问用户对所选择的信息进行怎样的模糊处理的模糊指示接受画面。身份认证信息显示部206将所生成的模糊指示接受画面显示在显示器上。
模糊指示接受部207预先在内部保持号码-国名对应表120a(参考图4)和号码-都道府县名对应表130a(参考图5)。
模糊指示接受部207在身份认证信息显示部206上显示了模糊处理选择画面的状态下,经键盘或鼠标等输入设备从用户接受对年龄信息161a、国籍信息162a、和住所信息163a中的哪一个身份信息进行模糊处理的选择。这里,进行模糊处理的身份信息可以仅仅是一个,也可指定多个。
另外,有时可以由用户自由指定对哪一个身份信息来进行模糊处理,或者有时在通过所使用的服务、想要收视的内容的种类等来预先决定的制约下,由用户进行指定。例如,在需要用户的正确年龄信息的服务或内容的情况下,用户对年龄信息161a不输出进行模糊处理的指示。
(5)上述实施方式中的服务提供装置1(40)的用户身份信息确认部404可以预先保持将内容和可提供该内容的用户年龄相对应的表格。并且,也可构成为通过参照该表格,判断能否对服务使用装置20来提供所请求的内容。对服务提供装置2(50)也同样,也可构成为保持使内容和可提供该内容的用户条件(年龄或居住地等)相对应的表格,并通过参照该表格,判断能否对服务使用装置2提供所请求的内容。
(6)构成上述实施例的认证装置10的功能块的一部分或全部、构成服务使用装置20的功能块的一部分或全部、构成服务提供装置1(40)的功能块的一部分或全部可以通过作为集成电路的LSI来实现。
这些功能块可以分别为单个芯片,也可包含一部分或全部单个芯片化。这里,为LSI,但是根据集成度的不同,还可称作IC、系统LSI、超(super)LSI、甚(ultra)LSI。另外,集成电路的方法并不限于LSI,也可通过专用电路或通用处理器来实现。也可使用在LSI制造后,可进行编程的FPGA(FieldProgrammable Gate Array:可编程门阵列)或可重新构成LSI内部电路单元的连接和设置的可重构处理器。进一步,若因半导体技术的进步或派生的其他技术,替换LSI的集成电路技术出现,当然也可使用该技术来进行模块的集成化。这种技术中有可能使用生物技术。
(7)本发明可以是上述表示的方法。可以是可通过计算机来实现这些方法的计算机程序。
本发明可以将上述计算机程序或上述数字信号记录在计算机可读取的记录媒体上,例如、软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(蓝光光盘)、半导体存储器上。也可以是在这些记录媒体上记录的上述计算机程序或上述数字信号。
(8)分别组合上述实施例和上述变形例的结构也包含在本发明中。
产业上的可用性
本发明在对用户提供内容的产业中,可作为在用户侧公开所需最低限度的个人信息,在内容提供侧确认用户的正当性的构造使用。本发明可以在制造、销售接受内容的提供并使用该内容的设备的产业中使用。

Claims (20)

1、一种签名生成装置,使与个人有关的信息模糊,并且生成证明所述信息的正确性的数字签名数据,其特征在于,包括:
存储单元,存储与所述个人有关的属性信息和与该属性信息对应的私钥;
模糊信息生成单元,选择与所述属性信息相关联的一个以上的虚拟信息,生成由所述属性信息和所述一个以上的虚拟信息构成的模糊信息;
公钥取得单元,取得与所述属性信息对应的公钥和与所述一个以上的虚拟信息分别对应的公钥;以及
签名生成单元,使用与所述属性信息对应的私钥和公钥、以及与所述一个以上的虚拟信息分别对应的公钥,对所述模糊信息实施环签名,生成数字签名数据。
2、根据权利要求1所述的签名生成装置,其特征在于:
所述模糊信息生成单元选择具有与所述属性信息表示的属性相同的属性的所述虚拟信息。
3、根据权利要求2所述的签名生成装置,其特征在于:
所述属性是年龄;
所述属性信息表示所述个人的年龄;
所述模糊信息生成单元选择年龄与所述属性信息表示的所述年龄不同的所述虚拟信息。
4、根据权利要求2所述的签名生成装置,其特征在于:
所述属性是住所;
所述属性信息表示所述个人居住的地区名;
所述模糊信息生成单元选择地区名与所述属性信息表示的所述地区名不同的所述虚拟信息。
5、根据权利要求2所述的签名生成装置,其特征在于:
所述属性是国籍;
所述属性信息表示所述个人具有的国籍的国名;
所述模糊信息生成单元选择国名与所述属性信息表示的所述国名不同的所述虚拟信息。
6、根据权利要求2所述的签名生成装置,其特征在于:
所述签名生成装置包括模糊指示接受单元,该模糊指示接受单元接受表示虚拟信息的选择条件的模糊指示;
所述模糊信息生成单元按照所述模糊指示表示的所述选择条件,选择所述一个以上的虚拟信息。
7、根据权利要求6所述的签名生成装置,其特征在于:
所述模糊指示接受单元接受表示所选择的虚拟信息的个数的所述选择条件;
所述模糊信息生成单元选择所述选择条件表示的个数的虚拟信息。
8、根据权利要求1所述的签名生成装置,其特征在于:
所述签名生成装置是使用服务提供装置所提供的服务的装置;
该签名生成装置还包括:
请求生成单元,生成包含所述模糊信息和所述数字签名数据的服务请求;
请求发送单元,向所述服务提供装置发送所述服务请求;以及
服务接收单元,从所述服务提供装置接收所述服务。
9、根据权利要求1所述的签名生成装置,其特征在于:
所述签名生成装置包括:
取得单元,从外部的认证装置取得所述属性信息和所述私钥、以及对所述属性信息和所述私钥的数字签名数据;
签名验证单元,验证所取得的所述数字签名数据;以及
写入单元,在所述签名验证单元的验证已成功的情况下,将所述属性信息和所述私钥写入所述存储单元。
10、一种签名验证装置,验证由权利要求1所述的签名生成装置生成的数字签名数据,其特征在于,包括:
公钥取得单元,取得与所述属性信息相对应的公钥和与所述一个以上的虚拟信息相对应的公钥;以及
签名验证单元,使用所取得的所述多个公钥,对所述数字签名数据实施环签名的验证处理。
11、根据权利要求10所述的签名验证装置,其特征在于:
所述签名验证装置是对服务使用装置提供服务的装置;
该签名验证装置还包括:
请求接收单元,从所述服务使用装置接收服务使用请求,该服务使用请求包含作为与所述服务使用装置的用户有关的信息的所述模糊信息、和所述数字签名数据;
判断单元,根据所述模糊信息,判断是否能对所述用户提供所述服务;以及
服务提供单元,在所述签名验证单元的所述验证成功、且所述判断单元的所述判断为肯定的情况下,向所述服务使用装置提供所述服务。
12、一种认证系统,包括使与个人有关的信息模糊并且生成证明所述信息的正确性的数字签名数据的签名生成装置、和验证所述数字签名数据的签名验证装置,其特征在于:
所述签名生成装置包括:
存储单元,存储与所述个人有关的属性信息和与该属性信息对应的私钥;
模糊信息生成单元,选择与所述属性信息相关联的一个以上的虚拟信息,生成由所述属性信息和所述一个以上的虚拟信息构成的模糊信息;
公钥取得单元,取得与所述属性信息对应的公钥和与所述一个以上的虚拟信息分别对应的公钥;以及
签名生成单元,使用与所述属性信息对应的私钥和公钥、以及与所述一个以上的虚拟信息分别对应的公钥,对所述模糊信息实施环签名,生成数字签名数据,
所述签名验证装置包括:
公钥取得单元,取得与所述属性信息相对应的公钥和与所述一个以上的虚拟信息相对应的公钥;以及
签名验证单元,使用所取得的所述多个公钥,对所述数字签名数据实施环签名的验证处理。
13、根据权利要求12所述的认证系统,其特征在于:
所述签名生成装置包括:
请求生成单元,生成包含所述模糊信息和所述数字签名数据的服务请求;
请求发送单元,向所述签名验证装置发送所述服务请求;以及
服务接收单元,从所述签名验证装置接收所述服务,
所述签名验证装置包括:
请求接收单元,从所述签名生成装置接收服务使用请求,该服务使用请求包含作为与用户有关的信息的所述模糊信息、和所述数字签名数据;
判断单元,根据所述模糊信息,判断是否能对所述用户提供所述服务;以及
服务提供单元,在所述签名验证单元的所述验证成功、且所述判断单元的所述判断为肯定的情况下,向所述签名生成装置提供所述服务。
14、根据权利要求12所述的认证系统,其特征在于:
所述认证系统还包括认证装置,该认证装置包括:
属性信息接收单元,从所述签名生成装置接收属性信息;
签名生成单元,生成认证装置签名数据,该认证装置签名数据是对所述属性信息和与所述属性信息对应的私钥的数字签名数据;以及
认证装置签名数据发送单元,向所述签名生成装置发送所述属性信息、所述私钥、和所述认证装置签名数据,
所述签名生成装置还包括:
属性信息发送单元,向所述认证装置发送所述属性信息;
认证装置签名数据取得单元,从所述认证装置取得所述属性信息、所述私钥、以及所述认证装置签名数据;
签名验证单元,验证所取得的所述认证装置签名数据;以及
写入单元,在所述签名验证单元的验证成功的情况下,将所述属性信息和所述私钥写入所述存储单元。
15、一种签名生成方法,在签名生成装置中使用,该签名生成装置使与个人有关的信息模糊,并且生成证明所述信息的正确性的数字签名数据,其特征在于:
所述签名生成装置包括存储单元,该存储单元存储与所述个人有关的属性信息和与该属性信息对应的私钥;
所述签名生成方法包括:
选择与所述属性信息相关联的一个以上的虚拟信息,生成由所述属性信息和所述一个以上的虚拟信息构成的模糊信息的步骤;
取得与所述属性信息对应的公钥和与所述一个以上的虚拟信息分别对应的公钥的步骤;以及
使用与所述属性信息对应的私钥和公钥、以及与所述一个以上的虚拟信息分别对应的公钥,对所述模糊信息实施环签名,生成数字签名数据的步骤。
16、一种计算机程序,在签名生成装置中使用,该签名生成装置使与个人有关的信息模糊,并且生成证明所述信息的正确性的数字签名数据,其特征在于:
所述签名生成装置包括存储单元,该存储单元存储与所述个人有关的属性信息和与该属性信息对应的私钥;
所述计算机程序包括:
选择与所述属性信息相关联的一个以上的虚拟信息,生成由所述属性信息和所述一个以上的虚拟信息构成的模糊信息的步骤;
取得与所述属性信息对应的公钥和与所述一个以上的虚拟信息分别对应的公钥的步骤;以及
使用与所述属性信息对应的私钥和公钥、以及与所述一个以上的虚拟信息分别对应的公钥,对所述模糊信息实施环签名,生成数字签名数据的步骤。
17、一种集成电路,在签名生成装置中使用,该签名生成装置使与个人有关的信息模糊,并且生成证明所述信息的正确性的数字签名数据,其特征在于,包括:
存储单元,存储与所述个人有关的属性信息和与该属性信息对应的私钥;
模糊信息生成单元,选择与所述属性信息相关联的一个以上的虚拟信息,生成由所述属性信息和所述一个以上的虚拟信息构成的模糊信息;
公钥取得单元,取得与所述属性信息对应的公钥和与所述一个以上的虚拟信息分别对应的公钥;以及
签名生成单元,使用与所述属性信息对应的私钥和公钥、以及与所述一个以上的虚拟信息分别对应的公钥,对所述模糊信息实施环签名,生成数字签名数据。
18、一种签名验证方法,在签名验证装置中使用,该签名验证装置验证由权利要求1所述的签名生成装置生成的数字签名数据,其特征在于,该签名验证方法包括:
取得与所述属性信息相对应的公钥和与所述一个以上的虚拟信息相对应的公钥的步骤;以及
使用所取得的所述多个公钥,对所述数字签名数据实施环签名的验证处理的步骤。
19、一种计算机程序,在签名验证装置中使用,该签名验证装置验证由权利要求1所述的签名生成装置生成的数字签名数据,其特征在于,该计算机程序包括:
取得与所述属性信息相对应的公钥和与所述一个以上的虚拟信息相对应的公钥的步骤;以及
使用所取得的所述多个公钥,对所述数字签名数据实施环签名的验证处理的步骤。
20、一种集成电路,在签名验证装置中使用,该签名验证装置验证由权利要求1所述的签名生成装置生成的数字签名数据,其特征在于,包括:
公钥取得单元,取得与所述属性信息相对应的公钥和与所述一个以上的虚拟信息相对应的公钥;以及
签名验证单元,使用所取得的所述多个公钥,对所述数字签名数据实施环签名的验证处理。
CNA2006800416928A 2005-11-08 2006-10-26 认证系统、签名生成装置、签名验证装置 Pending CN101305544A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005323206 2005-11-08
JP323206/2005 2005-11-08

Publications (1)

Publication Number Publication Date
CN101305544A true CN101305544A (zh) 2008-11-12

Family

ID=38023110

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800416928A Pending CN101305544A (zh) 2005-11-08 2006-10-26 认证系统、签名生成装置、签名验证装置

Country Status (4)

Country Link
US (1) US8332649B2 (zh)
JP (1) JP4876075B2 (zh)
CN (1) CN101305544A (zh)
WO (1) WO2007055104A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006166A (zh) * 2010-11-11 2011-04-06 西安理工大学 基于多变量多项式对消息匿名环签名的方法
CN102006167A (zh) * 2010-11-11 2011-04-06 西安理工大学 基于代数的对消息匿名环签名的方法
CN107924444A (zh) * 2015-09-25 2018-04-17 英特尔公司 安全的模幂运算处理器、方法、系统和指令

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007010789A1 (de) * 2007-03-02 2008-09-04 Deutsche Thomson Ohg Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
CN102725737B (zh) 2009-12-04 2016-04-20 密码研究公司 可验证防泄漏的加密和解密
EP2348449A3 (en) * 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8782434B1 (en) 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
JP5609631B2 (ja) * 2010-12-24 2014-10-22 富士通株式会社 情報処理装置、サービス仲介方法及びプログラム
DE102011082101B4 (de) 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
US9063721B2 (en) 2012-09-14 2015-06-23 The Research Foundation For The State University Of New York Continuous run-time validation of program execution: a practical approach
DE102012219618B4 (de) 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
US9734340B1 (en) * 2013-04-03 2017-08-15 Ca, Inc. System and method for providing a high-value identity
US9219747B2 (en) 2013-10-28 2015-12-22 At&T Intellectual Property I, L.P. Filtering network traffic using protected filtering mechanisms
WO2016083424A1 (en) * 2014-11-27 2016-06-02 Koninklijke Philips N.V. Electronic calculating device for performing obfuscated arithmetic
RU2698763C2 (ru) * 2014-12-22 2019-08-29 Конинклейке Филипс Н.В. Электронное вычислительное устройство
WO2016200885A1 (en) * 2015-06-08 2016-12-15 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
US10079686B2 (en) 2015-07-29 2018-09-18 International Business Machines Corporation Privacy-preserving attribute-based credentials
US10270598B2 (en) 2016-08-26 2019-04-23 Intel Corporation Secure elliptic curve cryptography instructions
CN107342990B (zh) * 2017-06-23 2020-03-13 西南交通大学 一种分布式授权的属性基网络环签名方法
EP3758279A1 (en) * 2019-06-27 2020-12-30 Koninklijke Philips N.V. Selective disclosure of attributes and data entries of a record
US11176264B2 (en) 2019-08-20 2021-11-16 Bank Of America Corporation Data access control using data block level decryption
US11741248B2 (en) 2019-08-20 2023-08-29 Bank Of America Corporation Data access control using data block level encryption
US11379092B2 (en) 2019-11-11 2022-07-05 Klarna Bank Ab Dynamic location and extraction of a user interface element state in a user interface that is dependent on an event occurrence in a different user interface
US11366645B2 (en) 2019-11-11 2022-06-21 Klarna Bank Ab Dynamic identification of user interface elements through unsupervised exploration
US11726752B2 (en) 2019-11-11 2023-08-15 Klarna Bank Ab Unsupervised location and extraction of option elements in a user interface
CN111193751B (zh) * 2020-01-13 2022-02-08 临沂大学 一种恢复出厂设置的方法及设备
US11409546B2 (en) 2020-01-15 2022-08-09 Klarna Bank Ab Interface classification system
US11386356B2 (en) 2020-01-15 2022-07-12 Klama Bank AB Method of training a learning system to classify interfaces
US10846106B1 (en) 2020-03-09 2020-11-24 Klarna Bank Ab Real-time interface classification in an application
US11496293B2 (en) * 2020-04-01 2022-11-08 Klarna Bank Ab Service-to-service strong authentication
CN116743396B (zh) * 2023-08-14 2023-11-03 深圳奥联信息安全技术有限公司 一种优化的环签名方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116610A1 (en) * 2001-02-22 2002-08-22 Holmes William S. Customizable digital certificates
JP3987710B2 (ja) * 2001-10-30 2007-10-10 株式会社日立製作所 認定システムおよび認証方法
AU2003226413A1 (en) * 2002-04-15 2003-11-03 Docomo Communications Laboratories Usa, Inc. Signature schemes using bilinear mappings
JP2003345752A (ja) * 2002-05-24 2003-12-05 Ntt Data Corp 認証管理サーバ及びプログラム
US20030233542A1 (en) * 2002-06-18 2003-12-18 Benaloh Josh D. Selectively disclosable digital certificates
KR20030008183A (ko) * 2002-12-24 2003-01-24 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법
JP4250429B2 (ja) * 2003-01-24 2009-04-08 キヤノン株式会社 連鎖型署名作成装置、及びその制御方法
JP2004289247A (ja) 2003-03-19 2004-10-14 Nippon Telegr & Teleph Corp <Ntt> サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体
FR2855343B1 (fr) * 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
EP1710954A4 (en) * 2004-01-23 2011-05-04 Nec Corp GROUP SIGNATURE SYSTEM, METHOD, SETUP AND PROGRAM
JP4816458B2 (ja) * 2004-09-03 2011-11-16 日本電気株式会社 グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
US8098823B2 (en) * 2005-05-03 2012-01-17 Ntt Docomo, Inc. Multi-key cryptographically generated address

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006166A (zh) * 2010-11-11 2011-04-06 西安理工大学 基于多变量多项式对消息匿名环签名的方法
CN102006167A (zh) * 2010-11-11 2011-04-06 西安理工大学 基于代数的对消息匿名环签名的方法
CN102006166B (zh) * 2010-11-11 2013-01-02 西安理工大学 基于多变量多项式对消息匿名环签名的方法
CN102006167B (zh) * 2010-11-11 2013-03-13 西安理工大学 基于代数的对消息匿名环签名的方法
CN107924444A (zh) * 2015-09-25 2018-04-17 英特尔公司 安全的模幂运算处理器、方法、系统和指令
CN107924444B (zh) * 2015-09-25 2022-07-19 英特尔公司 安全的模幂运算处理器、方法、系统和指令

Also Published As

Publication number Publication date
JPWO2007055104A1 (ja) 2009-04-30
US20090193250A1 (en) 2009-07-30
US8332649B2 (en) 2012-12-11
JP4876075B2 (ja) 2012-02-15
WO2007055104A1 (ja) 2007-05-18

Similar Documents

Publication Publication Date Title
CN101305544A (zh) 认证系统、签名生成装置、签名验证装置
KR101974452B1 (ko) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템
KR102016730B1 (ko) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템
EP3416334B1 (en) Portable biometric identity on a distributed data storage layer
JP4818264B2 (ja) リスト署名を生成する方法及びシステム
US8995655B2 (en) Method for creating asymmetrical cryptographic key pairs
US20110185177A1 (en) Method for generating an asymmetric cryptographic key pair and its application
US20130073860A1 (en) Attribute-based digital signature system
RU2760633C1 (ru) Выборочное раскрытие атрибутов и информационных элементов записи
US20230128879A1 (en) Knowledge proof method, storage medium, and information processing device
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
CN104160651A (zh) 拜占庭式容错和阈值硬币投掷
KR20230058647A (ko) 위치 데이터를 이용한 프라이빗 키 생성
CN106533681A (zh) 一种支持部分出示的属性证明方法与系统
JP7212169B2 (ja) ブラウザのウェブストレージを利用した簡易認証方法及びシステム
Jebadurai et al. Automated Verification in Cryptography System
JP7222436B2 (ja) 保証制御方法、情報処理装置および保証制御プログラム
CN114329610A (zh) 区块链隐私身份保护方法、装置、存储介质及系统
CN113489669A (zh) 一种用户数据保护的方法及装置
CN112311534A (zh) 产生非对称算法密钥对的方法
JP7348848B2 (ja) 統合属性ベースグループ署名処理方法、統合属性ベースグループ署名処理システム、および、プログラム
JP2019102959A (ja) サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム
KR102430835B1 (ko) 블록체인 전자투표시스템, 그 시스템의 운용방법
TWI761053B (zh) 數位憑證處理方法
JP2023125727A (ja) テンプレート管理システム及びテンプレート管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20081112