JP4888553B2 - 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム - Google Patents

電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム Download PDF

Info

Publication number
JP4888553B2
JP4888553B2 JP2009508945A JP2009508945A JP4888553B2 JP 4888553 B2 JP4888553 B2 JP 4888553B2 JP 2009508945 A JP2009508945 A JP 2009508945A JP 2009508945 A JP2009508945 A JP 2009508945A JP 4888553 B2 JP4888553 B2 JP 4888553B2
Authority
JP
Japan
Prior art keywords
virtual person
signature
electronic
electronic data
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009508945A
Other languages
English (en)
Other versions
JPWO2008126460A1 (ja
Inventor
泰次 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009508945A priority Critical patent/JP4888553B2/ja
Publication of JPWO2008126460A1 publication Critical patent/JPWO2008126460A1/ja
Application granted granted Critical
Publication of JP4888553B2 publication Critical patent/JP4888553B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

この発明は、ネットワーク上において匿名で使用される仮想人物によって提供された電子データの正当性を確認させることに有用な電子データ認証方法、電子データ認証プログラムおよび電子データ認証システムに関し、特に、仮想人物の匿名性を確保したうえで電子データの正当性を確認させることができる電子データ認証方法、電子データ認証プログラムおよび電子データ認証システムに関する。
従来、個人情報が第三者に漏洩すること等を防止するために、インターネット上における商品の売買や掲示板への書き込み等に匿名で参加できる仕組みが提供されている。例えば、下記特許文献1には、ネットワーク上において匿名で使用される仮想人物と実在人物との対応関係を示す情報を守秘義務のある所定機関に登録することで、仮想人物として、銀行口座を開設することや、クレジット決済を行うこと、商品の配送や受け取りを行うこと等を可能としたシステムが開示されている。また、下記特許文献2には、公開鍵暗号方式の電子署名による認証方法が開示されている。
特開2002−123633号公報 特開2002−132148号公報
ところで、仮想人物を所有するユーザは、仮想人物が有する匿名性に魅力を感じて使用する。すなわち、ユーザは、仮想人物を使用することによって個人情報を隠蔽することができる。ところが、従来の電子署名による認証方法を、仮想人物が提供する電子データに用いてしまうと、仮想人物の所有者であるユーザの公開鍵が、公衆に公開されてしまう。また、この公開鍵の正当性を証明するためには所定の認証機関に電子証明書を発行してもらう必要がある。したがって、この公開鍵の存在によって匿名性を有する仮想人物の所有者を特定可能な情報が漏洩してしまうおそれがある。
また、従来のシステムでは、仮想人物はあくまでも実在の人物に付随するものとして捉えられており、仮想人物を第三者に譲渡することについてまでは何も考慮されていない。しかしながら、ネットワーク上で仮想人物として行動していくうちに、仮想人物自体に信用が発生し、この信用に対して財産的な価値が見出されることも考えられる。例えば、仮想人物を第三者に譲渡することを想定した場合に、従来の電子署名による認証方法では、仮想人物の所有者が変わるたびに、仮想人物の所有者であるユーザの公開鍵が、新しい所有者となるユーザの公開鍵に変更されることとなるため、公開鍵の変更が外部に公開されることで、仮想人物の所有者が変更されたことを推測することが可能となる。その結果、所有者変更の前後における仮想人物の行動の特性の違いを第三者が分析することが可能となり、仮想人物の財産的価値を形成する信用にも影響を来たすおそれがある。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、ネットワーク上において匿名で使用される仮想人物によって提供された電子データの正当性を、仮想人物の匿名性を確保したうえで確認させることができる電子データ認証方法、電子データ認証プログラムおよび電子データ認証システムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本願に開示する電子データ認証方法は、ユーザ端末、ユーザ管理装置、仮想人物管理装置、サービス提供装置、とから構成される仮想人物管理システムによる、ネットワーク上において匿名で使用される仮想人物によって提供された電子データの正当性を確認する電子データ認証方法であって、前記サービス提供装置が、前記電子データを第1の署名作成用鍵で暗号化して生成された第1の電子署名と、前記仮想人物を一意に特定する仮想人物IDとを、前記ユーザ端末から受信する受信工程を実行し、前記ユーザ管理装置が、前記受信工程において受信された前記第1の電子署名の正当性を、前記第1の署名作成用鍵に対応する第1の署名確認用鍵を用いて確認する確認工程を実行し、前記仮想人物管理装置が、前記受信工程において受信された前記電子データを、当該電子データを提供した前記仮想人物用に発行した第2の署名作成用鍵を用いて暗号化することで第2の電子署名を生成する生成工程と、前記第2の電子署名を前記サービス提供装置へ送信する送信工程とを実行することを要件とする。
なお、本願に開示する電子データ認証方法の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、記録媒体、データ構造などに適用したものも、他の態様として有効である。
本発明によれば、仮想人物の電子データを取得した第三者に対して、仮想人物用に発行された第2の署名作成用鍵に対応する第2の署名確認用鍵を用いて電子データの正当性を確認させることができるため、仮想人物が用いた第1の署名作成用鍵に対応する第1の署名確認用鍵を第三者に対して隠匿することができる。
すなわち、本発明によれば、ネットワーク上において匿名で使用される仮想人物によって提供された電子データの正当性を、仮想人物の匿名性を確保したうえで確認させることができるという効果を奏する。
以下に添付図面を参照して、この発明に係る電子データ認証方法、電子データ認証プログラムおよび電子データ認証システムの好適な実施形態を詳細に説明する。
まず、実施例1における仮想人物管理システムの構成について説明する。図1は、仮想人物管理システムのシステム構成図である。同図に示すように、仮想人物管理システム1は、仮想人物管理装置10と、ユーザ管理装置20と、ユーザ端末30と、サービス提供装置40とを有する。以下においては、このような仮想人物管理システム1で、例えば、仮想人物が生成した電子データをユーザ端末Aからサービス提供装置40に提供した場合に、この電子データをサービス提供装置40から取得した第三者が、この電子データが間違いなく仮想人物の成果物であることを確認できるとともに、この電子データを提供する際に仮想人物の所有者を特定する情報を外部に漏洩させないしくみについて説明する。仮想人物が生成する電子データとしては、例えば、体験や日記等の文書データを含むコンテンツデータが該当する。
仮想人物管理装置10は、ネットワーク上において匿名で使用される仮想人物に関する情報を管理する装置である。ユーザ管理装置20は、仮想人物を所有する実在のユーザに関する情報を管理する。このユーザ管理装置20は、管理会社ごとに設けられる。管理会社は、自社が所有するユーザ管理装置20によって管理されているユーザが使用する仮想人物の責任能力を保証する。ユーザ端末30は、仮想人物を所有するユーザが使用する端末装置である。サービス提供装置40は、ネットワーク上において各種のサービスをユーザ端末30に提供する装置である。ユーザ端末30に提供するサービスとしては、例えば、ネットショッピング、掲示板、各種電子データの取引仲介サービス等が該当する。サービス提供装置40によって提供されるサービスは、実在の人物および仮想人物のどちらであっても利用することができる。
図2を参照して、実施例1に係る仮想人物管理装置10の機能構成について説明する。図2は、実施例1に係る仮想人物管理装置10の機能構成図である。同図に示すように、仮想人物管理装置10は、仮想人物管理装置10を全体制御する制御部11と、制御部11での処理に用いられるプログラムおよび仮想人物情報ファイル121等の各種データを記憶する記憶部12とを有する。
制御部11は、仮想人物情報管理部111と、受信部112と、電子署名生成部113と、送信部114とを有する。
仮想人物情報管理部111は、仮想人物情報ファイル121に格納される仮想人物情報を管理する。ここで、図3を参照して、仮想人物情報ファイル121のデータ構成について説明する。図3は、仮想人物情報ファイルのデータ構成図である。仮想人物情報ファイル121は、データ項目として、例えば、仮想人物ID、ユーザ管理装置ID、第2の署名作成用鍵、管理会社責任能力評価値および仮想人物責任能力評価値を有する。仮想人物IDには、仮想人物を一意に特定するためのIDが格納される。ユーザ管理装置IDには、仮想人物を所有するユーザに関する情報を管理するユーザ管理装置を一意に特定するためのIDが格納される。
仮想人物情報ファイル121の第2の署名作成用鍵には、仮想人物によってサービス提供装置40に提供された電子データの正当性を第三者が確認する際に用いる公開鍵が格納される。なお、実施例1では、後述する第2の電子署名を生成する際の暗号方式として、公開鍵暗号方式を採用しているが、これに限定されず、共通鍵暗号方式(秘密鍵暗号方式)を採用してもよい。第2の電子署名を生成する際の暗号方式として、共通鍵暗号方式を採用する例については、実施例2で説明する。
仮想人物情報ファイル121の管理会社責任能力評価値には、ユーザ管理装置の管理会社の責任能力の度合いを評価するための管理会社責任能力評価値が格納される。仮想人物責任能力評価値には、仮想人物の責任能力の度合いを評価するための仮想人物責任能力評価値が格納される。
図2に示す仮想人物情報管理部111は、仮想人物によって提供された電子データの電子署名に用いる鍵ペアとして、第2の署名作成用鍵(秘密鍵)および第2の署名確認用鍵(公開鍵)を生成し、生成した鍵ペアのうちの第2の署名作成用鍵を、仮想人物情報ファイル121の第2の署名作成用鍵に格納する。
また、仮想人物情報管理部111は、サービス提供装置40から電子データを取得した第三者のユーザ端末30が、電子データの正当性確認処理(第2の正当性確認処理)を行う際に用いる電子証明書を発行するように所定の認証機関に依頼する電子証明書発行依頼を行う。この電子証明書発行依頼には、仮想人物IDと、第2の署名確認用鍵とが含まれる。この電子証明書は、仮想人物を特定するための情報(仮想人物ID)と、第2の署名確認用鍵がかかる仮想人物のものであることを証明する電子証明書である。なお、本明細書では、この電子証明書を「仮想人物用の電子証明書」と呼ぶこととする。
仮想人物用の電子証明書の形式例を図4に示す。図4に示した仮想人物用の電子証明書の形式例は、ITU−T(International Telecommunication Union Telecommunication)により規定されているX.509Version3規格の公開鍵証明書の標準形式である。同図に示すように、仮想人物用の電子証明書は、バージョン、シリアル番号、アルゴリズム識別子、発行者310、開始時刻と終了時刻とを含む有効期限、主体者320、アルゴリズム331と主体者公開鍵332とを含む主体者公開鍵情報330、発行者ユニーク識別子、主体者ユニーク識別子、拡張領域、署名アルゴリズム、署名値340といった項目から構成される。なお、同図では、主要項目に符号を付して示している。
図5を用いて、仮想人物用の電子証明書の主要項目に設定される情報について説明する。図5は、仮想人物用の電子証明書の主要項目に設定される情報について説明するための図である。同図に示すように、発行者310には、認証機関に関する認証機関情報が設定される。
主体者320には、仮想人物IDが設定される。なお、仮想人物IDを第三者に公開しないように構成する場合、仮想人物管理装置10は、仮想人物IDに対応付けて、仮想人物IDを特定できるコードを発行して、かかるコードと、第2の署名確認用鍵とを含む電子証明書発行依頼を認証機関に送信してもよい。かかる場合、仮想人物管理装置10は、発行したコードを、仮想人物IDに対応付けて、仮想人物情報ファイル121に格納し、認証機関は、主体者320に電子証明書発行依頼に含まれるコードが設定された仮想人物用の電子証明書を発行する。
主体者公開鍵情報330のアルゴリズム331には、公開鍵暗号方式または共通鍵暗号方式のいずれによって第2の正当性確認処理を行なうかを示す情報が設定される。図5では、第2の電子署名を生成する際の暗号方式として、公開鍵暗号方式を採用した場合における仮想人物用の電子証明書の例を示しているので、公開鍵方式であることを示す情報が設定される。主体者公開鍵情報330の主体者公開鍵332には、第2の署名確認用鍵が設定される。
署名値340には、上述した認証機関情報と、仮想人物IDと、主体者公開鍵情報とを含めた情報とを含む主要情報から生成される暗号ダイジェストが設定される。この暗号ダイジェストは、認証機関により生成される。具体的には、認証機関は、ハッシュ関数により主要情報をハッシュしてダイジェストを生成し、生成したダイジェストを認証機関の秘密鍵によって暗号化して暗号ダイジェストを生成する。なお、第三者のユーザ端末30は、仮想人物用の電子証明書を取得した後に、主要情報と署名値340に設定されている暗号ダイジェストとを用いて、仮想人物用の電子証明書の正当性を確認する。具体的には、第三者のユーザ端末30は、仮想人物用の電子証明書内の主要情報をハッシュ関数によりハッシュしてダイジェストを生成し、また、署名値340内の暗号ダイジェストを認証機関の公開鍵により復号化してダイジェストを生成する。そして、第三者のユーザ端末30は、生成した2つのダイジェストを照合し、双方のダイジェストが同一であれば、かかる仮想人物用の電子証明書が正当であると判断し、同一でなければ、かかる仮想人物用の電子証明書が正当でないと判断する。
また、仮想人物情報管理部111は、管理会社責任能力評価値を算出して、仮想人物情報ファイル121の管理会社責任能力評価値に格納する。具体的には、例えば、過去の取引履歴データに基く信用性、現在の財力データ等に基く責務代行能力、将来の破産や買収等の可能性を示すデータに基く継続性等を所定の方式を用いて数値化し、所定の評価計算式に代入することで管理会社責任能力評価値を算出する。また、仮想人物情報管理部111は、仮想人物責任能力評価値を算出して、仮想人物情報ファイル121の仮想人物責任能力評価値に格納する。具体的には、例えば、過去の取引履歴データに基く信用性等を所定の方式を用いて数値化し、所定の評価計算式に代入することで仮想人物責任能力評価値を算出する。ただし、仮想人物を初期登録するときには、仮想人物としての取引実績がないため、この場合には、例えば、管理会社責任能力評価値と後述するユーザ責任能力評価値とを所定の評価計算式に代入することで仮想人物責任能力評価値を仮に算出しておく。
受信部112は、ユーザ管理装置20やユーザ端末30から各種の情報を受信する。ユーザ管理装置20から受信する情報としては、例えば、仮想人物IDを発行するように指示するための発行指示、仮想人物に対して第1の署名作成用鍵を発行した旨を通知する第1の署名作成用鍵発行通知、第1の署名確認用鍵により電子データの正当性が確認された旨を通知する第1の正当性確認通知がある。ここで、第1の署名作成用鍵とは、仮想人物を所有するユーザがユーザ管理装置20から発行してもらう秘密鍵であり、第1の署名確認用鍵とは、ユーザ管理装置20が、電子データの正当性を確認するために用いる公開鍵に該当する。
また、ユーザ端末30から受信する情報としては、例えば、仮想人物用の第2の電子署名を生成するように要求するための第2の電子署名生成要求がある。この第2の電子署名生成要求には、仮想人物から提供された電子データと、第1の電子署名と、仮想人物IDとが含まれる。この第1の電子署名は、ユーザ端末30により生成される。具体的には、ユーザ端末30は、仮想人物から提供された電子データを、ハッシュ関数を用いてハッシュし、ダイジェストを生成する。続いて、ユーザ端末Aは、生成したダイジェストを、第1の署名作成用鍵で暗号化し、暗号ダイジェストを生成する。この暗号ダイジェストが「第1の電子署名」に該当する。
電子署名生成部113は、第1の署名確認用鍵により電子データの正当性が確認された旨の第1の正当性確認通知が受信された場合に、第2の電子署名を生成する。具体的には、電子署名生成部113は、ユーザ端末30から受信した電子データを、ハッシュ関数を用いてハッシュし、ダイジェストを生成する。続いて、電子署名生成部113は、ユーザ端末30から受信した仮想人物IDを用いて、仮想人物情報ファイル121から、この仮想人物IDに対応付けて記憶されている第2の署名作成用鍵を取得する。続いて、電子署名生成部113は、生成したダイジェストを、第2の署名作成用鍵で暗号化して、暗号ダイジェストを生成する。この暗号ダイジェストが「第2の電子署名」に該当する。
送信部114は、各種の情報をユーザ管理装置20およびユーザ端末30に送信する。ユーザ管理装置20に送信する情報としては、例えば、新規に発行した仮想人物ID、ユーザ端末30から受信した電子データの正当性を確認するように依頼する第1の正当性確認依頼通知がある。この第1の正当性確認依頼通知には、電子データと、第1の電子署名と、仮想人物IDとが含まれる。ユーザ端末30に送信する情報としては、例えば、第2の電子署名と、仮想人物用の電子証明書がある。
図6を参照して、実施例1に係るユーザ管理装置20の機能構成について説明する。図6は、実施例1に係るユーザ管理装置の機能構成図である。同図に示すように、ユーザ管理装置20は、ユーザ管理装置20を全体制御する制御部21と、制御部21での処理に用いられるプログラムおよびユーザ情報ファイル221等の各種データを記憶する記憶部22とを有する。
制御部21は、ユーザ情報管理部211と、受信部212と、正当性確認部213と、送信部214とを有する。
ユーザ情報管理部211は、ユーザ情報ファイル221に格納されるユーザ情報を管理する。ここで、図7を参照して、ユーザ情報ファイル221のデータ構成について説明する。図7は、ユーザ情報ファイルのデータ構成図である。ユーザ情報ファイル221は、データ項目として、例えば、ユーザID、ユーザ責任能力評価値、仮想人物IDおよび第1の署名確認用鍵を有する。ユーザIDには、ユーザを一意に特定するためのIDが格納される。ユーザ責任能力評価値には、ユーザの責任能力の度合いを評価するためのユーザ責任能力評価値が格納される。仮想人物IDには、ユーザが所有する仮想人物を一意に特定するためのIDが格納される。第1の署名確認用鍵には、仮想人物によって仮想人物管理装置10に提供された電子データの正当性をユーザ管理装置20の正当性確認部213が確認する際に用いる公開鍵が格納される。なお、実施例1では、第1の電子署名を生成する際の暗号方式として、公開鍵暗号方式を採用しているが、これに限定されず、共通鍵暗号方式を採用してもよい。この共通鍵暗号方式を採用した場合に、ユーザ情報ファイル221には、上述した第1の署名確認用鍵の代わりに第1の秘密鍵を格納することになる。そして、仮想人物によってサービス提供装置40に提供された電子データの正当性をユーザ管理装置20の管理者が確認する場合には、ユーザ情報ファイル221に格納されている第1の秘密鍵を用いることになる。
図6に示すユーザ情報管理部211は、仮想人物管理装置10から受信した仮想人物IDをユーザ情報ファイル221の仮想人物IDに格納する。また、ユーザ情報管理部211は、仮想人物を所有するユーザとの電子署名に用いる鍵ペアとして、第1の署名作成用鍵(秘密鍵)および第1の署名確認用鍵(公開鍵)を生成し、生成した鍵ペアのうちの第1の署名確認用鍵を、ユーザ情報ファイル221の第1の署名確認用鍵に格納する。
また、ユーザ情報管理部211は、ユーザ責任能力評価値を算出して、ユーザ情報ファイル221のユーザ責任能力評価値に格納する。具体的には、例えば、クレジット会社で管理されている信用情報を取得し、この信用情報を所定の方式を用いて数値化し、所定の評価計算式に代入することでユーザ責任能力評価値を算出する。
受信部212は、仮想人物管理装置10やユーザ端末30から各種の情報を受信する。仮想人物管理装置10から受信する情報としては、例えば、新規に発行された仮想人物ID、第1の正当性確認依頼通知がある。ユーザ端末30から受信する情報としては、例えば、仮想人物IDを発行するように要求するための発行要求、第1の署名作成用鍵を発行するように要求するための発行要求がある。
正当性確認部213は、仮想人物管理装置10から受信した第1の正当性確認依頼通知に含まれる電子データを提供した仮想人物の正当性と、電子データの正当性を確認する第1の正当性確認処理を行う。具体的には、正当性確認部213は、第1の正当性確認依頼通知に含まれる電子データを、ハッシュ関数を用いてハッシュし、ダイジェストを生成する。続いて、正当性確認部213は、第1の正当性確認依頼通知に含まれる仮想人物IDを用いて、ユーザ情報ファイル221から、この仮想人物IDに対応付けて記憶されている第1の署名確認用鍵を取得する。続いて、正当性確認部213は、取得した第1の署名確認用鍵を用いて、第1の正当性確認依頼通知に含まれる暗号ダイジェストを復号してダイジェストを生成する。そして、正当性確認部213は、生成した2つのダイジェストを照合し、双方のダイジェストが同一であれば、電子データを提供した仮想人物の正当性と、電子データの正当性とが確認されたとの認証を行う。
送信部214は、仮想人物管理装置10やユーザ端末30に各種情報を送信する。仮想人物管理装置10に送信する情報としては、例えば、仮想人物IDを発行するように指示するための発行指示、仮想人物に対して第1の署名作成用鍵を発行した旨を示す第1の署名作成用鍵発行通知、電子データの正当性を確認した旨を示す第1の正当性確認通知がある。ユーザ端末30に送信する情報としては、例えば、新規に発行された仮想人物IDおよび第1の署名作成用鍵がある。
次に、図8を参照して、仮想人物管理システム1を使用するための前提となる仮想人物IDをユーザが取得する際の処理手順について説明する。図8は、仮想人物ID発行時の処理手順を示すシーケンスチャートである。この処理手順では、ユーザ端末30が、このユーザ端末30のユーザを管理しているユーザ管理装置20にアクセスし、このユーザ管理装置20を介して仮想人物管理装置10が発行する仮想人物IDを取得する際の手順について説明する。
最初に、ユーザ端末30は、仮想人物IDを発行するように要求するための発行要求をユーザ管理装置20に送信する(ステップS101)。
続いて、ユーザ管理装置20のユーザ情報管理部211は、ユーザ責任能力評価値を算出し、この算出したユーザ責任能力評価値をユーザ情報ファイル221のユーザ責任能力評価値に格納する(ステップS102)。
続いて、ユーザ管理装置20の送信部214は、仮想人物IDを発行するように指示するための発行指示を仮想人物管理装置10に送信する(ステップS103)。
続いて、仮想人物管理装置10の仮想人物情報管理部111は、仮想人物IDを発行(ステップS104)して、仮想人物情報を生成する。仮想人物情報管理部111は、仮想人物情報のユーザ管理装置IDに、上記ステップS103で発行指示を送信したユーザ管理装置20のユーザ管理装置IDを格納する(ステップS105)。仮想人物情報管理部111は、管理会社責任能力評価値を算出して、仮想人物情報の管理会社責任能力評価値に格納する(ステップS106)。仮想人物情報管理部111は、仮想人物責任能力評価値を算出して、仮想人物情報の仮想人物責任能力評価値に格納する(ステップS107)。
続いて、仮想人物管理装置10の送信部114は、上記ステップS104で発行した仮想人物IDをユーザ管理装置20に送信する(ステップS108)。
続いて、ユーザ管理装置20のユーザ情報管理部211は、仮想人物管理装置10から受信した仮想人物IDをユーザ情報ファイル221の仮想人物IDに格納する(ステップS109)。ユーザ管理装置20の送信部214は、仮想人物IDをユーザ端末30に送信する(ステップS110)。これにより、ユーザは、仮想人物IDを取得することができ、ネットワーク上で仮想人物として活動することが可能となる。
図9を参照して、仮想人物管理装置10およびユーザ管理装置20による鍵生成処理について説明する。図9は、仮想人物管理装置10およびユーザ管理装置20による鍵生成処理手順を示すシーケンスチャートである。この処理手順では、ユーザ端末30が、このユーザ端末30のユーザを管理しているユーザ管理装置20に対して、第1の署名作成用鍵および第1の署名確認用鍵を生成させ、ユーザ管理装置20が仮想人物管理装置10に対して、第2の署名作成用鍵および第2の署名確認用鍵を生成させる際の手順について説明する。
最初に、ユーザ端末30は、ユーザ管理装置20にアクセスして、第1の署名作成用鍵を発行するように要求する(ステップS201)。
ユーザ管理装置20のユーザ情報管理部211は、第1の署名作成用鍵と第1の署名確認用鍵とを生成し(ステップS202)、第1の署名確認用鍵を、ユーザ情報ファイル221の第1の署名確認用鍵に格納する(ステップS203)。
続いて、ユーザ管理装置20の送信部214は、生成した第1の署名作成用鍵をユーザ端末30に送信する(ステップS204)。これにより、ユーザ端末30は、ユーザ管理装置20から受信した第1の署名作成用鍵を用いて、電子データから第1の電子署名を生成することができる。
続いて、ユーザ管理装置20の送信部214は、第1の署名作成用鍵を発行した旨を示す第1の署名作成用鍵発行通知を仮想人物管理装置10に送信する(ステップS205)。
続いて、仮想人物管理装置10の仮想人物情報管理部111は、仮想人物によって提供された電子データの電子署名を生成する際に用いる第2の署名作成用鍵と第2の署名確認用鍵を生成(ステップS206)し、第2の署名作成用鍵を、仮想人物情報ファイル121の第2の署名作成用鍵に格納する(ステップS207)。
続いて、仮想人物管理装置10の仮想人物情報管理部111は、第2の署名確認用鍵に対する仮想人物用の電子証明書を発行するように所定の認証機関に依頼し、仮想人物用の電子証明書を認証機関から取得する(ステップS208)。
図10を参照して、ユーザ端末30から仮想人物管理装置10に電子データが提供されてから、電子データを取得した第三者が電子データの正当性を確認するまでの処理手順について説明する。図10は、電子データの正当性確認時の処理手順の一例を示すシーケンスチャートである。この処理手順では、ユーザ端末Aのユーザである仮想人物がサービス提供装置40に提供した電子データを、ユーザ端末Bのユーザが取得した際の手順について説明する。なお、この処理手順では、電子データを提供するユーザAが使用するユーザ端末30をユーザ端末Aとし、電子データを取得したユーザBが使用するユーザ端末30をユーザ端末Bとする。また、ユーザAに関する情報を管理するユーザ管理装置20をユーザ管理装置Aとする。
最初に、ユーザ端末Aは、仮想人物から提供された電子データから第1の電子署名を生成する第1の電子署名生成処理を行う(ステップS301)。このユーザ端末Aによる第1の電子署名生成処理の処理手順については後述する。
そして、ユーザ端末Aは、仮想人物から提供された電子データと、生成した第1の電子署名と、仮想人物IDとを含む第2の電子署名生成要求を、仮想人物管理装置10に送信する(ステップS302)。
続いて、仮想人物管理装置10の送信部114は、ユーザ端末Aから受信した電子データの正当性を確認するように依頼する第1の正当性確認依頼通知をユーザ管理装置Aに送信する(ステップS303)。
続いて、ユーザ管理装置Aの正当性確認部213は、正当性確認依頼通知に含まれる電子データを提供した仮想人物の正当性と、電子データの正当性を確認する第1の正当性確認処理を行う(ステップS304)。そして、正当性が確認された場合に、ユーザ管理装置Aの送信部214は、電子データの正当性を確認した旨を示す第1の正当性確認通知を仮想人物管理装置10に送信する(ステップS305)。このユーザ管理装置Aによる第1の正当性確認処理の処理手順については後述する。
続いて、仮想人物管理装置10の電子署名生成部113は、ユーザ端末Aから受信した電子データから、第2の電子署名を生成する第2の電子署名生成処理を行う(ステップS306)。そして、仮想人物管理装置10の送信部114は、生成した第2の電子署名と、仮想人物用の電子証明書とをユーザ端末Aに送信する(ステップS307)。この仮想人物管理装置10による第2の電子署名生成処理の処理手順については後述する。
続いて、ユーザ端末Aは、電子データと、第2の電子署名と、仮想人物用の電子証明書とをサービス提供装置40に送信する(ステップS308)。そして、サービス提供装置40は、ユーザ端末Aから受信した電子データと、第2の電子署名と、仮想人物用の電子証明書とを電子データの取引仲介サイト上に掲示して公開する(ステップS309)。
続いて、ユーザ端末Bは、取引仲介サイト(サービス提供装置40)にアクセスして(ステップS310)、ユーザAの仮想人物によって提供された電子データと、第2の電子署名と、仮想人物用の電子証明書とを取得する(ステップS311)。そして、ユーザ端末Bは、第2の正当性確認処理を行い(ステップS312)、取得した電子データの正当性を確認する。このユーザ端末Bによる第2の正当性確認処理の処理手順については後述する。
図11を参照して、図10に示したユーザ端末Aによる第1の電子署名生成処理の処理手順について説明する。図11は、図10に示したユーザ端末Aによる第1の電子署名生成処理の処理手順を示す概念図である。
同図に示すように、ユーザ端末Aは、仮想人物から提供された電子データを、ハッシュ関数を用いてハッシュし、ダイジェストを生成する(ステップS401)。続いて、ユーザ端末Aは、ダイジェストを、第1の署名作成用鍵で暗号化し、暗号ダイジェストを生成する(ステップS403)。この暗号ダイジェストが「第1の電子署名」に該当する。
図12を参照して、図10に示したユーザ管理装置Aによる第1の正当性確認処理の処理手順について説明する。図12は、図10に示したユーザ管理装置Aによる第1の正当性確認処理の処理手順を示す概念図である。
同図に示すように、ユーザ管理装置Aの正当性確認部213は、仮想人物管理装置10から受信した第1の正当性確認依頼通知に含まれる電子データを、ハッシュ関数を用いてハッシュし、ダイジェストを生成する(ステップS501)。続いて、ユーザ管理装置Aの正当性確認部213は、仮想人物管理装置10から受信した第1の正当性確認依頼通知に含まれる仮想人物IDを用いて、ユーザ情報ファイル221から、この仮想人物IDに対応付けて記憶されている第1の署名確認用鍵を抽出することで、第1の署名確認用鍵を取得する(ステップS503)。続いて、ユーザ管理装置20の正当性確認部213は、仮想人物管理装置10から受信した第1の正当性確認依頼通知に含まれる第1の電子署名(暗号ダイジェスト)を、第1の署名確認用鍵で復号し、ダイジェストを生成する(ステップS505)。
そして、ユーザ管理装置20の正当性確認部213は、上記ステップS501で生成したダイジェストと、上記ステップS505で生成したダイジェストとを照合し(ステップS507)、双方のダイジェストが同一であれば、電子データを提供した仮想人物の正当性と、電子データの正当性とが確認されたとの認証を行う。
図13を参照して、図10に示した仮想人物管理装置10による第2の電子署名生成処理の処理手順について説明する。図13は、図10に示した仮想人物管理装置10による第2の電子署名生成処理の処理手順を示す概念図である。
同図に示すように、仮想人物管理装置10の電子署名生成部113は、ユーザ端末Aから受信した電子データを、ハッシュ関数を用いてハッシュし、ダイジェストを生成する(ステップS601)。
続いて、仮想人物管理装置10の電子署名生成部113は、ユーザ端末Aから受信した仮想人物IDを用いて、仮想人物情報ファイル121から、この仮想人物IDに対応付けて記憶されている第2の署名作成用鍵を抽出することで、第2の署名作成用鍵を取得する(ステップS603)。
続いて、仮想人物管理装置10の電子署名生成部113は、上記ステップS601で生成したダイジェストを、第2の署名作成用鍵で暗号化し、暗号ダイジェストを生成する(ステップS605)。
図14を参照して、図10に示したユーザ端末Bによる第2の正当性確認処理の処理手順について説明する。図14は、図10に示したユーザ端末Bによる第2の正当性確認処理の処理手順を示す概念図である。
同図に示すように、ユーザ端末Bは、取引仲介サイト(サービス提供装置40)から取得した電子データを、ハッシュ関数を用いてハッシュし、ダイジェストを生成する(ステップS701)。続いて、上述したステップS208(図9参照)で発行された仮想人物用の電子証明書から、第2の署名確認用鍵を取得する(ステップS703)。続いて、ユーザ端末Bは、取引仲介サイトから取得した第2の電子署名(暗号ダイジェスト)を、第2の署名確認用鍵で復号し、ダイジェストを生成する(ステップS705)。
そして、ユーザ端末Bは、上記ステップS701で生成したダイジェストと、上記ステップS705で生成したダイジェストとを照合し(ステップS707)、双方のダイジェストが同一であれば、取引仲介サイトから取得した仮想人物用の電子証明書の正当性が確認され、取引仲介サイトから取得した電子データが、仮想人物用の電子証明書に含まれる仮想人物IDに対応する仮想人物によって提供された電子データであることが確認された旨の認証を行う。
上述してきたように、実施例1の仮想人物管理システム1では、仮想人物の電子データを取得した第三者に対して、仮想人物管理装置10によって仮想人物用に発行された第2の署名作成用鍵に対応する第2の署名確認用鍵を用いて電子データの正当性を確認させることができるため、仮想人物が用いた第1の署名作成用鍵に対応する第1の署名確認用鍵を第三者に対して隠匿することができる。したがって、ネットワーク上において匿名で使用される仮想人物によって提供された電子データの正当性を、仮想人物の匿名性を確保したうえで確認させることができる。
なお、上述した実施例1においては、管理会社が管理する装置を、仮想人物管理装置10とユーザ管理装置20とに分散させた場合について説明しているが、管理会社が管理する装置の形態は、これに限定されない。例えば、仮想人物管理装置10とユーザ管理装置20とが有する機能を一の管理装置に集約させてもよいし、さらに複数の管理装置に分散させてもよい。すなわち、一の仮想人物管理システムとして、上述した本発明を実施することができればよい。
また、上述した実施例1においては、仮想人物管理装置10と、電子証明書を発行する認証機関とを分散させた場合について説明したが、仮想人物管理装置10が有する機能を認証機関に集約させてもよい。
また、上述した実施例1では、第2の署名確認用鍵を仮想人物ごとに生成しているが、これに限定されない。例えば、全ての仮想人物に対して共通する第2の署名確認用鍵を生成し、この第2の署名確認用鍵を用いて第2の電子署名を生成することとしてもよい。
また、上述した実施例1では、図10に示したように、ユーザ端末Aが、仮想人物管理装置10に対して第2の電子署名生成要求を通知し(ステップS302)、仮想人物管理装置10が、第2の電子署名を生成後(ステップS306)、第2の電子署名等をユーザ端末Aに送信し(ステップS307)、ユーザ端末Aが第2の電子署名等をサービス提供装置40に送信する(ステップS308)という例を示したが、これに限定されない。例えば、ユーザ端末Aが、サービス提供装置40に第1の電子データ等を送信して、かかる電子データ等を受信したサービス提供装置40が仮想人物管理装置10に対して第2の電子署名生成要求を通知するように構成してもよい。
そこで、図15を参照して、ユーザ端末30から仮想人物管理装置10に電子データが提供されてから、電子データを取得した第三者が電子データの正当性を確認するまでの処理手順の他の例について説明する。図15は、電子データの正当性確認時の処理手順の一例を示すシーケンスチャートである。
同図に示すように、ユーザ端末Aは、第1の電子署名生成処理を行う(ステップS801)。そして、ユーザ端末Aは、仮想人物から提供された電子データと、生成した第1の電子署名と、仮想人物IDとをサービス提供装置40に送信する(ステップS802)。
続いて、サービス提供装置40は、ユーザ端末Aから受信した電子データと、第1の電子署名と、仮想人物IDとを含む第2の電子署名生成要求を、仮想人物管理装置10に送信する(ステップS803)。
続いて、仮想人物管理装置10の送信部114は、サービス提供装置40から受信した電子データの正当性を確認するように依頼する第1の正当性確認依頼通知をユーザ管理装置Aに送信する(ステップS804)。
続いて、ユーザ管理装置Aの正当性確認部213は、第1の正当性確認処理を行い(ステップS805)、正当性が確認された場合に、ユーザ管理装置Aの送信部214は、電子データの正当性を確認した旨を示す第1の正当性確認通知を仮想人物管理装置10に送信する(ステップS806)。
続いて、仮想人物管理装置10の電子署名生成部113は、第2の電子署名生成処理を行う(ステップS807)。そして、仮想人物管理装置10の送信部114は、生成した第2の電子署名と、仮想人物用の電子証明書とをサービス提供装置40に送信する(ステップS808)。
そして、サービス提供装置40は、仮想人物管理装置10から受信した電子データと、第2の電子署名と、仮想人物用の電子証明書とを電子データの取引仲介サイト上に掲示して公開する(ステップS809)。
続いて、ユーザ端末Bは、取引仲介サイト(サービス提供装置40)にアクセスして(ステップS810)、ユーザAの仮想人物によって提供された電子データと、第2の電子署名と、仮想人物用の電子証明書とを取得する(ステップS811)。そして、ユーザ端末Bは、第2の正当性確認処理を行い(ステップS812)、取得した第2の電子データの正当性を確認する。
また、図2に示した実施例1に係る仮想人物管理装置10の構成、および図4に示した実施例1に係るユーザ管理装置20の構成は、本発明の要旨を逸脱しない範囲で種々に変更することができる。例えば、仮想人物管理装置10の制御部11および/またはユーザ管理装置20の制御部21の機能をソフトウェアとして実装し、これをコンピュータで実行することにより、仮想人物管理装置10および/またはユーザ管理装置20と同等の機能を実現することもできる。以下に、制御部11および/または制御部21の機能をソフトウェアとして実装した電子データ認証プログラム1071を実行するコンピュータの一例を示す。
図16は、電子データ認証プログラムを実行するコンピュータの構成図である。このコンピュータ1000は、各種演算処理を実行するCPU(CentralProcessingUnit)1010と、ユーザからのデータの入力を受け付ける入力装置1020と、各種情報を表示するモニタ1030と、記録媒体からプログラム等を読み取る媒体読取装置1040と、ネットワークを介して他のコンピュータとの間でデータの授受をおこなう通信装置1050と、各種情報を一時記憶するRAM(RandomAccessMemory)1060と、ハードディスク装置1070とをバス1080で接続して構成される。
そして、ハードディスク装置1070には、図2に示す制御部11および/または図6に示す制御部21と同様の機能を有する電子データ認証プログラム1071と、図2に示した記憶部12および/または図6に示す記憶部22に記憶される各種データに対応する電子データ認証用データ1072とが記憶される。なお、電子データ認証用データ1072を、適宜分散させ、ネットワークを介して接続された他のコンピュータに記憶させておくこともできる。
そして、CPU1010が電子データ認証プログラム1071をハードディスク装置1070から読み出してRAM1060に展開することにより、電子データ認証プログラム1071は、電子データ認証プロセス1061として機能するようになる。そして、電子データ認証プロセス1061は、電子データ認証用データ1072から読み出した情報等を適宜RAM1060上の自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種データ処理を実行する。
なお、電子データ認証プログラム1071は、必ずしもハードディスク装置1070に格納されている必要はなく、CD−ROM等の記憶媒体に記憶されたこのプログラムを、コンピュータ1000が読み出して実行するようにしてもよい。また、公衆回線、インターネット、LAN(LocalAreaNetwork)、WAN(WideAreaNetwork)等を介してコンピュータ1000に接続される他のコンピュータ(またはサーバ)等にこのプログラムを記憶させておき、コンピュータ1000がこれらからプログラムを読み出して実行するようにしてもよい。
ところで、上述した実施例1では、サービス提供装置40と第三者のユーザ端末30(図10に示した例では、ユーザ端末B)との間で行われる認証方式として、第2の署名作成用鍵と第2の署名確認用鍵とを用いた公開鍵暗号方式を採用する例を示したが、共通鍵暗号方式を採用してもよい。そこで、実施例2では、サービス提供装置40と第三者のユーザ端末30との間で行われる認証方式として、共通鍵暗号方式を採用する例について説明する。
図17を参照して、実施例2に係る仮想人物管理装置50の機能構成について説明する。図17は、実施例2に係る仮想人物管理装置50の機能構成図である。同図に示すように、仮想人物管理装置50の制御部51は、図2に示した制御部11の仮想人物情報管理部111と比較して、仮想人物情報管理部511の機能が異なる。また、制御部51は、図2に示した制御部11と比較して、正当性確認部515を新たに有する。
仮想人物情報管理部511は、仮想人物によって提供された電子データの電子署名に用いる鍵として、第2の署名用共通鍵(秘密鍵)を生成し、生成した第2の署名用共通鍵を、仮想人物情報ファイル121の第2の署名作成用鍵に格納する。
正当性確認部515は、受信部112が第三者のユーザ端末30から第2の正当性確認依頼通知を受信した場合に、第2の正当性確認処理を行い、確認結果をユーザ端末30に通知するための確認結果通知情報を作成する確認結果通知情報作成処理を行う処理部である。このように、第三者のユーザ端末30は、第2の正当性確認処理を行うための第2の署名用共通鍵を取得できないため、第2の正当性確認を仮想人物管理装置50に依頼する。なお、正当性確認部515による第2の正当性確認処理および確認結果通知情報作成処理については、後述する。
また、仮想人物管理装置50の仮想人物情報管理部511は、確認結果通知情報の電子署名に用いる鍵ペアとして、通知情報作成用鍵(秘密鍵)および通知情報確認用鍵(公開鍵)を生成する。また、仮想人物情報管理部511は、ユーザ端末30が確認結果通知情報の正当性を確認する際に用いる電子証明書(以下、「通知情報用の電子証明書」という)を発行するように所定の認証機関に依頼する。
図18を参照して、第2の電子署名を生成する際の暗号方式として、共通鍵暗号方式を採用する場合における仮想人物用の電子証明書の主要項目に設定される情報について説明する。図18は、共通鍵暗号方式の場合における仮想人物用の電子証明書の主要項目に設定される情報について説明するための図である。なお、共通鍵暗号方式の場合における仮想人物用の電子証明書の形式は、図5に示した仮想人物用の電子証明書の形式と同様である。同図に示すように、図5に示した電子証明書の例と同様に、発行者310には、認証機関に関する認証機関情報が設定され、主体者320には、仮想人物IDが設定される。
主体者公開鍵情報330のアルゴリズム331には、共通鍵方式であることを示す情報が設定される。主体者公開鍵情報330の主体者公開鍵332には、第2の署名用共通鍵を公開できないため、第2の正当性確認処理を呼び出すためのURL(Uniform Resource Locator)が設定される。第三者によりこのURLにアクセスされると、正当性確認部515が、第2の正当性確認処理および確認結果通知情報作成処理を行う。
署名値340には、上述した認証機関情報と、仮想人物IDと、主体者公開鍵情報とを含めた情報とを含む主要情報から生成される暗号ダイジェストが設定される。この暗号ダイジェストは、認証機関により生成される。具体的には、認証機関は、ハッシュ関数により主要情報をハッシュしてダイジェストを生成し、生成したダイジェストを認証機関の秘密鍵によって暗号化して暗号ダイジェストを生成する。
図19を参照して、第2の電子署名を生成する際の暗号方式として、共通鍵暗号方式を採用する場合における第2の正当性確認処理の処理手順について説明する。図19は、共通鍵暗号方式の場合における第2の正当性確認処理の処理手順を示す概念図である。
同図に示すように、第三者のユーザ端末Bは、サービス提供装置40にアクセスして、電子データと、第2の電子署名と、仮想人物用の電子証明書とを取得する(ステップS901)。
続いて、ユーザ端末Bは、仮想人物用の電子証明書から第2の正当性確認処理を呼び出すためのURLにアクセスして(ステップS902)、仮想人物管理装置50に第2の正当性確認処理を行うように依頼する第2の正当性確認依頼通知を行う(ステップS903)。
続いて、仮想人物管理装置50の正当性確認部515は、第2の正当性確認処理を行い(ステップS905)、確認結果通知情報作成処理を行って確認結果通知情報を作成する(ステップS907)。そして、仮想人物管理装置50の正当性確認部515は、確認結果通知情報をユーザ端末Bに送信する(ステップS909)。
図20を参照して、図19に示した仮想人物管理装置50による第2の正当性確認処理の処理手順について説明する。図20は、図19に示した仮想人物管理装置50による第2の正当性確認処理の処理手順を示す概念図である。
同図に示すように、仮想人物管理装置50の正当性確認部515は、ユーザ端末Bから受信した第2の正当性確認依頼通知に含まれる電子データを、ハッシュ関数を用いてハッシュし、ダイジェストを生成する(ステップS1001)。続いて、仮想人物管理装置50の正当性確認部515は、第2の正当性確認依頼通知に含まれる仮想人物用の電子証明書から、仮想人物IDを取得する(ステップS1003)。続いて、仮想人物管理装置50の正当性確認部515は、仮想人物情報ファイル121から、仮想人物IDに対応付けて記憶されている第2の署名用共通鍵を取得する(ステップS1005)。続いて、仮想人物管理装置50の正当性確認部515は、第2の正当性確認依頼通知に含まれる第2の電子署名を、第2の署名用共通鍵で復号し、ダイジェストを生成する(ステップS1007)。
そして、仮想人物管理装置50の正当性確認部515は、上記ステップS1001で生成したダイジェストと、上記ステップS1007で生成したダイジェストとを照合し(ステップS1009)、双方のダイジェストが同一であれば、取引仲介サイトから取得した仮想人物用の電子証明書の正当性が確認され、取引仲介サイトから取得した電子データが、仮想人物用の電子証明書に含まれる仮想人物IDに対応する仮想人物によって提供された電子データであることが確認された旨の認証を行う。
図21を参照して、図19に示した仮想人物管理装置50による確認結果通知情報作成処理の処理手順について説明する。図21は、図19に示した仮想人物管理装置50による確認結果通知情報作成処理の処理手順を示す概念図である。
同図に示すように、仮想人物管理装置50の正当性確認部515は、第2の正当性確認処理後、確認結果通知データをハッシュ関数によりハッシュしてダイジェストを生成する(ステップS1101)。この確認結果通知データには、正当性確認データと、確認日時と、第2の正当性確認結果(OKまたはNG)とが含まれる。また、正当性確認データには、ユーザ端末Bから受信した第2の正当性確認依頼通知に含まれる電子データと、第2の電子署名と、仮想人物用の電子証明書内の仮想人物IDとが含まれる。
続いて、仮想人物管理装置50の正当性確認部515は、上記ステップS1101において生成したダイジェストを、通知情報作成用鍵で暗号化して暗号ダイジェストを生成する(ステップS1103)。この暗号ダイジェストが「通知情報の電子署名」に該当する。
続いて、仮想人物管理装置50の送信部114は、確認結果通知データと、暗号ダイジェスト(通知情報の電子署名)と、通知情報用の電子証明書とを含む情報をユーザ端末Bに送信する(ステップS1105)。これにより、ユーザ端末Bは、仮想人物管理装置50から受信した確認結果通知データの正当性を確認することができる。
上述してきたように、実施例2の仮想人物管理システム1では、サービス提供装置40と第三者のユーザ端末30との間で行われる認証方式として、共通鍵暗号方式を採用したので、第2の正当性確認処理の際に用いられる第2の署名用共通鍵を第三者に対して隠匿することができる。
以上のように、本発明に係る電子データ認証方法、電子データ認証プログラムおよび電子データ認証システムは、ネットワーク上において匿名で使用される仮想人物によって提供された電子データの正当性を確認させることに有用であり、特に、仮想人物の匿名性を確保したうえで電子データの正当性を確認させることに適している。
仮想人物管理システムのシステム構成図である。 実施例1に係る仮想人物管理装置の機能構成図である。 仮想人物情報ファイルのデータ構成図である。 仮想人物用の電子証明書の形式例を示す図である。 仮想人物用の電子証明書の主要項目に設定される情報について説明するための図である。 実施例1に係るユーザ管理装置の機能構成図である。 ユーザ情報ファイルのデータ構成図である。 仮想人物ID発行時の処理手順を示すシーケンスチャートである。 仮想人物管理装置およびユーザ管理装置による鍵生成処理手順を示すシーケンスチャートである。 電子データの正当性確認時の処理手順の一例を示すシーケンスチャートである。 図10に示したユーザ端末Aによる第1の電子署名生成処理の処理手順を示す概念図である。 図10に示したユーザ管理装置Aによる第1の正当性確認処理の処理手順を示す概念図である。 図10に示した仮想人物管理装置による第2の電子署名生成処理の処理手順を示す概念図である。 図10に示したユーザ端末Bによる第2の正当性確認処理の処理手順を示す概念図である。 電子データの正当性確認時の処理手順の一例を示すシーケンスチャートである。 電子データ認証プログラムを実行するコンピュータの構成図である。 実施例2に係る仮想人物管理装置の機能構成図である。 共通鍵暗号方式の場合における仮想人物用の電子証明書の主要項目に設定される情報について説明するための図である。 共通鍵暗号方式の場合における第2の正当性確認処理の処理手順を示す概念図である。 図19に示した仮想人物管理装置による第2の正当性確認処理の処理手順を示す概念図である。 図19に示した仮想人物管理装置による確認結果通知情報作成処理の処理手順を示す概念図である。
1 仮想人物管理システム
10 仮想人物管理装置
11 制御部
111 仮想人物情報管理部
112 受信部
113 電子署名生成部
114 送信部
12 記憶部
121 仮想人物情報ファイル
20 ユーザ管理装置
21 制御部
211 ユーザ情報管理部
212 受信部
213 正当性確認部
214 送信部
22 記憶部
221 ユーザ情報ファイル
30 ユーザ端末
40 サービス提供装置
50 仮想人物管理装置
51 制御部
511 仮想人物情報管理部
515 正当性確認部
1000 コンピュータ
1010 CPU
1020 入力装置
1030 モニタ
1040 媒体読取装置
1050 通信装置
1060 RAM
1061 電子データ認証プロセス
1070 ハードディスク装置
1071 電子データ認証プログラム
1072 電子データ認証用データ
1080 バス

Claims (12)

  1. ユーザ端末、ユーザ管理装置、仮想人物管理装置、とから構成される仮想人物管理システムによる、ネットワーク上において匿名で使用される仮想人物によって提供された電子データの正当性を確認する電子データ認証方法であって、
    前記仮想人物管理装置が、前記電子データと、前記電子データを第1の署名作成用鍵で暗号化して生成された第1の電子署名と、前記仮想人物を一意に特定する仮想人物IDとを、前記ユーザ端末から受信する受信工程を実行し、
    前記ユーザ管理装置が、前記受信工程において受信された前記第1の電子署名の正当性を、前記第1の署名作成用鍵に対応する第1の署名確認用鍵を用いて確認する確認工程を実行し、
    前記仮想人物管理装置が、前記受信工程において受信された前記電子データを、当該電子データを提供した前記仮想人物用に発行した第2の署名作成用鍵を用いて暗号化することで第2の電子署名を生成する生成工程と、前記第2の電子署名を前記ユーザ端末へ送信する送信工程とを実行することを特徴とする電子データ認証方法。
  2. 前記仮想人物管理装置が、前記第2の署名作成用鍵に対応する第2の署名確認用鍵の正当性を証明するための電子証明書を所定の機関に発行するように依頼して、該電子証明書を取得する発行依頼工程をさらに実行し、
    前記送信工程は、前記第2の電子署名とともに、前記発行依頼工程において取得された電子証明書を送信することを特徴とする請求項1に記載の電子データ認証方法。
  3. 前記仮想人物管理装置が、前記第2の署名作成用鍵に対応する第2の署名確認用鍵の正当性を証明するための電子証明書を発行する電子証明書発行工程をさらに実行し、
    前記送信工程は、前記第2の電子署名とともに、前記電子証明書発行工程において発行された電子証明書を送信することを特徴とする請求項1に記載の電子データ認証方法。
  4. 前記第2の署名作成用鍵と、前記第2の署名確認用鍵とが同一であることを特徴とする請求項2または3に記載の電子データ認証方法。
  5. 前記第1の署名作成用鍵と、前記第1の署名確認用鍵とが同一であることを特徴とする請求項1〜3のいずれか一つに記載の電子データ認証方法。
  6. 前記確認工程は、
    前記受信工程で受信した仮想人物IDを用いて、当該仮想人物IDに対応して予め記憶されている第1の署名確認用鍵を取得し、
    前記第1の電子署名を、前記第1の署名確認用鍵で復号したダイジェストと、前記受信工程で受信した電子データを、ハッシュ関数を用いてハッシュしたダイジェストとが、同一である場合に、前記第1の電子署名の正当性が確認されたと判定する
    ことを特徴とする請求項1に記載の電子データ認証方法。
  7. ネットワーク上において匿名で使用される仮想人物が提供する電子データの正当性を確認する電子データ認証プログラムであって、
    前記電子データを第1の署名作成用鍵で暗号化して生成された第1の電子署名と、前記仮想人物を一意に特定する仮想人物IDとを受信する受信手順と、
    前記受信手順において受信された前記第1の電子署名の正当性を、前記第1の署名作成用鍵に対応する第1の署名確認用鍵を用いて確認する確認手順と、
    前記受信手順において受信された前記電子データを、当該電子データを提供した前記仮想人物用に発行した第2の署名作成用鍵を用いて暗号化することで第2の電子署名を生成する生成手順と、
    前記第2の電子署名を送信する送信手順と、
    をコンピュータに実行させることを特徴とする電子データ認証プログラム。
  8. ユーザ端末、ユーザ管理装置、仮想人物管理装置、サービス提供装置、とから構成される仮想人物管理システムによる、ネットワーク上において匿名で使用される仮想人物によって提供された電子データの正当性を確認する電子データ認証方法であって、
    前記サービス提供装置が、前記電子データと、前記電子データを第1の署名作成用鍵で暗号化して生成された第1の電子署名と、前記仮想人物を一意に特定する仮想人物IDとを、前記ユーザ端末から受信する第1の受信工程を実行し、
    前記仮想人物管理装置が、前記電子データと、前記第1の電子署名と、前記仮想人物IDとを、前記サービス提供装置から受信する第2の受信工程を実行し、
    前記ユーザ管理装置が、前記第1の電子署名の正当性を、前記第1の署名作成用鍵に対応する第1の署名確認用鍵を用いて確認する確認工程を実行し、
    前記仮想人物管理装置が、前記第2の受信工程において受信された前記電子データを、当該電子データを提供した前記仮想人物用に発行した第2の署名作成用鍵を用いて暗号化することで第2の電子署名を生成する生成工程と、前記第2の電子署名を前記サービス提供装置へ送信する送信工程とを実行することを特徴とする電子データ認証方法。
  9. ユーザ端末、ユーザ管理装置、仮想人物管理装置、とから構成される仮想人物管理システムによる、ネットワーク上において匿名で使用される仮想人物によって提供された電子データの正当性を確認する電子データ認証システムであって、
    前記仮想人物管理装置は、前記電子データと、前記電子データを第1の署名作成用鍵で暗号化して生成された第1の電子署名と、前記仮想人物を一意に特定する仮想人物IDとを、前記ユーザ端末から受信する受信部を備え、
    前記ユーザ管理装置は、前記受信部において受信された前記第1の電子署名の正当性を、前記第1の署名作成用鍵に対応する第1の署名確認用鍵を用いて確認する確認部を備え、
    前記仮想人物管理装置は、前記受信部において受信された前記電子データを、当該電子データを提供した前記仮想人物用に発行した第2の署名作成用鍵を用いて暗号化することで第2の電子署名を生成する生成部と、前記第2の電子署名を前記ユーザ端末へ送信する送信部とをさらに備えたことを特徴とする電子データ認証システム。
  10. ユーザ端末、ユーザ管理装置、仮想人物管理装置、とから構成される仮想人物管理システムによる、ネットワーク上において匿名で使用される仮想人物によって提供された電子データの正当性を確認する電子データ認証プログラムであって、
    前記仮想人物管理装置に、前記電子データと、前記電子データを第1の署名作成用鍵で暗号化して生成された第1の電子署名と、前記仮想人物を一意に特定する仮想人物IDとを、前記ユーザ端末から受信する受信手順を実行させ、
    前記ユーザ管理装置に、前記受信手順において受信された前記第1の電子署名の正当性を、前記第1の署名作成用鍵に対応する第1の署名確認用鍵を用いて確認する確認手順を実行させ、
    前記仮想人物管理装置に、前記受信手順において受信された前記電子データを、当該電子データを提供した前記仮想人物用に発行した第2の署名作成用鍵を用いて暗号化することで第2の電子署名を生成する生成手順と、前記第2の電子署名を前記ユーザ端末へ送信する送信手順とを実行させることを特徴とする電子データ認証プログラム。
  11. ユーザ端末、ユーザ管理装置、仮想人物管理装置、サービス提供装置、とから構成される仮想人物管理システムによる、ネットワーク上において匿名で使用される仮想人物によって提供された電子データの正当性を確認する電子データ認証システムであって、
    前記サービス提供装置は、前記電子データと、前記電子データを第1の署名作成用鍵で暗号化して生成された第1の電子署名と、前記仮想人物を一意に特定する仮想人物IDとを、前記ユーザ端末から受信する第1の受信部を備え、
    前記仮想人物管理装置は、前記電子データと、前記第1の電子署名と、前記仮想人物IDとを、前記サービス提供装置から受信する第2の受信部を備え、
    前記ユーザ管理装置は、前記第1の電子署名の正当性を、前記第1の署名作成用鍵に対応する第1の署名確認用鍵を用いて確認する確認部を備え、
    前記仮想人物管理装置は、前記第2の受信部において受信された前記電子データを、当該電子データを提供した前記仮想人物用に発行した第2の署名作成用鍵を用いて暗号化することで第2の電子署名を生成する生成部と、前記第2の電子署名を前記サービス提供装置へ送信する送信部とをさらに備えたことを特徴とする電子データ認証システム。
  12. ユーザ端末、ユーザ管理装置、仮想人物管理装置、サービス提供装置、とから構成される仮想人物管理システムによる、ネットワーク上において匿名で使用される仮想人物によって提供された電子データの正当性を確認する電子データ認証プログラムであって、
    前記サービス提供装置に、前記電子データと、前記電子データを第1の署名作成用鍵で暗号化して生成された第1の電子署名と、前記仮想人物を一意に特定する仮想人物IDとを、前記ユーザ端末から受信する第1の受信手順を実行させ、
    前記仮想人物管理装置に、前記電子データと、前記第1の電子署名と、前記仮想人物IDとを、前記サービス提供装置から受信する第2の受信手順を実行させ、
    前記ユーザ管理装置に、前記第1の電子署名の正当性を、前記第1の署名作成用鍵に対応する第1の署名確認用鍵を用いて確認する確認手順を実行させ、
    前記仮想人物管理装置に、前記第2の受信手順において受信された前記電子データを、当該電子データを提供した前記仮想人物用に発行した第2の署名作成用鍵を用いて暗号化することで第2の電子署名を生成する生成手順と、前記第2の電子署名を前記サービス提供装置へ送信する送信手順とを実行させることを特徴とする電子データ認証プログラム。
JP2009508945A 2007-03-30 2008-02-06 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム Active JP4888553B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009508945A JP4888553B2 (ja) 2007-03-30 2008-02-06 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007094523 2007-03-30
JP2007094523 2007-03-30
JP2009508945A JP4888553B2 (ja) 2007-03-30 2008-02-06 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム
PCT/JP2008/051937 WO2008126460A1 (ja) 2007-03-30 2008-02-06 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム

Publications (2)

Publication Number Publication Date
JPWO2008126460A1 JPWO2008126460A1 (ja) 2010-07-22
JP4888553B2 true JP4888553B2 (ja) 2012-02-29

Family

ID=39863617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009508945A Active JP4888553B2 (ja) 2007-03-30 2008-02-06 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム

Country Status (3)

Country Link
US (1) US20100005311A1 (ja)
JP (1) JP4888553B2 (ja)
WO (1) WO2008126460A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5587491B1 (ja) * 2013-12-27 2014-09-10 株式会社フジクラ 電子機器及び電子機器の制御方法
CN105303125A (zh) * 2015-10-20 2016-02-03 上海斐讯数据通信技术有限公司 一种电子设备的解锁方法及智能终端
CN107733633B (zh) * 2017-09-22 2020-11-10 成都知道创宇信息技术有限公司 一种基于算力的防爬虫方法
US11379616B2 (en) * 2019-03-25 2022-07-05 Identiq Protocol Ltd. System and method for providing anonymous validation of a query among a plurality of nodes in a network
US11496776B1 (en) 2021-07-19 2022-11-08 Intrado Corporation Database layer caching for video communications

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047241B1 (en) * 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
AU2001295913A1 (en) * 2000-10-17 2002-04-29 Ishii, Mieko Personal information protective method, personal information protective system, processing device, portable transmitter/receiver, and program
JP2002132148A (ja) * 2000-10-26 2002-05-09 Sangikyou:Kk デジタル署名の圧縮方法
US7200679B2 (en) * 2001-04-13 2007-04-03 Telefonaktiebolaget Lm Ericsson (Publ) Creating distributed proxy configurations
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
JP4284986B2 (ja) * 2002-12-10 2009-06-24 株式会社日立製作所 個人情報管理システム及び個人情報管理方法
EP1668466B1 (de) * 2003-09-30 2008-02-27 Siemens Aktiengesellschaft Einräumung eines zugriffs auf ein computerbasiertes objekt
JP4509611B2 (ja) * 2004-03-18 2010-07-21 東芝ソリューション株式会社 電子署名保証システム、プログラム及び装置
JP2006261729A (ja) * 2005-03-15 2006-09-28 Kyocera Mita Corp 画像形成装置及びこれを備える電子認証システム
US8086859B2 (en) * 2006-03-02 2011-12-27 Microsoft Corporation Generation of electronic signatures

Also Published As

Publication number Publication date
US20100005311A1 (en) 2010-01-07
WO2008126460A1 (ja) 2008-10-23
JPWO2008126460A1 (ja) 2010-07-22

Similar Documents

Publication Publication Date Title
EP3424176B1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
CN108476139B (zh) 匿名通信系统及用于向该通信系统加入的方法
WO2020051710A1 (en) System and process for managing digitized security tokens
JP4690779B2 (ja) 属性証明書検証方法及び装置
JP4933223B2 (ja) 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム
JP2005269158A (ja) 電子署名保証システム、方法、プログラム及び装置
JP4909626B2 (ja) 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
CN111160909B (zh) 区块链供应链交易隐藏静态监管系统及方法
JP4888553B2 (ja) 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム
JP7462903B2 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
CN111079190A (zh) 区块链供应链交易隐藏动态监管系统及方法
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
CN109818965A (zh) 个人身份验证装置及方法
WO2019186978A1 (ja) 電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラム
JP2008193454A (ja) 属性認証システム、同システムにおける匿名属性認証方法およびプログラム
US20230283466A1 (en) Content protection system
CN115310978A (zh) 一种数字资产的交易方法及装置
JP7222436B2 (ja) 保証制御方法、情報処理装置および保証制御プログラム
KR20220134341A (ko) 분산 id를 활용한 소유권 증명 및 이전 내역 증명 방법
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP4971917B2 (ja) 署名生成装置、署名検証装置、グループ管理装置、およびそれらのプログラム
JP2012203516A (ja) 属性委譲システム、属性委譲方法、及び、属性委譲プログラム
JP2010050524A (ja) 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2006166354A (ja) 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111128

R150 Certificate of patent or registration of utility model

Ref document number: 4888553

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3