CN115715402A - 信息处理系统和控制方法 - Google Patents
信息处理系统和控制方法 Download PDFInfo
- Publication number
- CN115715402A CN115715402A CN202080102159.8A CN202080102159A CN115715402A CN 115715402 A CN115715402 A CN 115715402A CN 202080102159 A CN202080102159 A CN 202080102159A CN 115715402 A CN115715402 A CN 115715402A
- Authority
- CN
- China
- Prior art keywords
- information
- processing apparatus
- user
- information processing
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 114
- 238000000034 method Methods 0.000 title claims description 73
- 238000012545 processing Methods 0.000 claims description 83
- 238000011156 evaluation Methods 0.000 claims description 33
- 230000008569 process Effects 0.000 description 42
- 238000010586 diagram Methods 0.000 description 40
- 230000005540 biological transmission Effects 0.000 description 26
- 230000006870 function Effects 0.000 description 25
- 238000012795 verification Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 19
- 230000004044 response Effects 0.000 description 16
- 230000003287 optical effect Effects 0.000 description 7
- 238000005401 electroluminescence Methods 0.000 description 6
- 239000004973 liquid crystal related substance Substances 0.000 description 4
- 238000012797 qualification Methods 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 201000010099 disease Diseases 0.000 description 3
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- LFQSCWFLJHTTHZ-UHFFFAOYSA-N Ethanol Chemical compound CCO LFQSCWFLJHTTHZ-UHFFFAOYSA-N 0.000 description 1
- 206010028980 Neoplasm Diseases 0.000 description 1
- 201000011510 cancer Diseases 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
第一信息处理装置向第二信息处理装置发送对特定用户发行的证书,取得根据对包含特定用户的用户分别发行证书这一情形而分别生成且分别包含由证书的发行目的地亦即用户的公开密钥加密的上述用户的识别信息的加密信息,通过与特定用户的公开密钥对应的秘密密钥对所取得的加密信息进行解码,从而生成与加密信息分别对应的解码信息,向第二信息处理装置发送所生成的解码信息。第二信息处理装置接收由第一信息处理装置发送的证书和由第一信息处理装置发送的解码信息,基于接收到的证书的数量与接收到的解码信息中的包含特定用户的识别信息的解码信息的数量,来评价特定用户对证书的提出状况。
Description
技术领域
本发明涉及信息处理系统等。
背景技术
比特币这样的加密资产在社会中受到关注,考虑到作为其基础的区块链技术的活用的各种研究开发正在推进。作为其中之一,基于区块链是非中央型且产生可信度的技术,推进Sovrin Foundation、Decentralized Identity Foundation等被称为非中央型身份(Decentralized Identity)、自我主权型身份(Self-sovereign Identity)的技术的实现。
以往,在各种网络服务中,在服务内封闭管理姓名、住所、出生年月日、工作地等人的各种属性,虽然是自身的信息,但却是很难活用该信息的状况。属性也被称为身份。
另一方面,如果不是网络而是现实的服务,例如,公安委员会发行的驾驶执照能够用于在银行开设帐户、或者在酒精的购入时用于年龄确认等各种要件。因此,实现如下的结构,在自己主权型身份中,自身管理保证由第三者确认了自身的属性的证明,能够将证明提供给某些服务。第三者是证明的发行者,例如对应于公安委员会。
此外,在Sovrin Foundation中,通过利用区块链来管理对上述的第三者的公开密钥、该第三者的服务访问的方法,从而以非中央型实现证明的发行者的可信度。访问第三者的服务的方法存在使用URL(Uniform Resource Locator:统一资源定位符)的方法、进行认证而允许访问的方法等。
图24是用于对自己主权型身份的一例进行说明的图。发行者5a、5b、5c对用户7发行带有署名的证书6a、6b、6c。证书6a、6b、6c对应于证明。例如,由发行者5a发行的证书6a为用户7的工作证书,包含姓名、出生年月日、职员编号、所属、入社年、年收等。在自己主权型身份中,用户7自身管理证书6a~6c,能够由自身选择针对验证者8公开的证书。在图24所示的例子中,表示用户7对验证者8公开证书6a~6c中的证书6a的例子。
专利文献1:日本特开2007-183910号公报
专利文献2:日本特表2006-510265号公报
通过自己主权型身份,服务的提供者能够从用户处公开为了提供服务而利用的证书(证明)。另一方面,由于用户管理证书,因此很难判断用户是否公开了全部的信息。
例如,在提供生命保险作为服务的情况下,如果能够得到关于用户的更多的健康的信息,则能够估计适当的保险费。在利用自己主权型身份提供该服务的情况下,用户有时不公开与保险费变高有关的健康信息,而仅公开与降低保险费有关的健康信息。
即,在自己主权型身份中,存在无法检测所发行的证书(证明)的提出遗漏的问题。
发明内容
在一个方式中,本发明的目的在于,提供一种信息处理系统和控制方法,能够检测所发行的证书的提出遗漏。
在第一方式中,信息处理系统具有第一信息处理装置和第二信息处理装置。第一信息处理装置具有第一发送部、取得部、解码部、以及第二发送部。第二信息处理装置具有接收部和评价部。第一发送部向第二信息处理装置发送对特定用户发行的1个以上的证书。取得部取得根据对包含特定用户的1个以上的用户分别发行证书的情况而分别生成且分别包含由证书的发行目的地即用户的公开密钥加密的用户的识别信息的1个以上的加密信息。解码部通过与特定用户的公开密钥对应的秘密密钥对所取得的1个以上的加密信息进行解码,从而生成与1个以上的加密信息分别对应的1个以上的解码信息。第二发送部向第二信息处理装置发送所生成的1个以上的解码信息。接收部接收由第一信息处理装置发送的1个以上的证书和由第一信息处理装置发送的1个以上的解码信息。评价部基于接收到的1个以上的证书的数量与接收到的1个以上的解码信息中的、包含特定用户的识别信息的解码信息的数量,来评价特定用户对证书的提出状况。
能够检测所发行的证书的提出遗漏。
附图说明
图1是用于对参考技术进行说明的图。
图2是用于对本实施例的信息处理系统的处理进行说明的图。
图3是用于对本实施例的信息处理系统的处理进行说明的图。
图4是表示本实施例的发行者终端的结构的功能框图。
图5是表示用户信息管理表的数据结构的一例的图。
图6是表示加密发行信息的数据结构的一例的图。
图7是表示本实施例的发行信息管理服务器的结构的功能框图。
图8是表示发行信息表的数据结构的一例的图。
图9是表示本实施例的用户终端的结构的功能框图。
图10是表示证书表的数据结构的一例的图。
图11是表示加密发行信息表的数据结构的一例的图。
图12是用于对解码部的处理的一例进行说明的图。
图13是表示本实施例的信息处理装置的结构的功能框图。
图14是表示证书管理表的数据结构的一例的图。
图15是表示验证用信息表的数据结构的一例的图。
图16是表示本实施例的发行者终端的处理顺序的流程图。
图17是表示用户终端的处理顺序的流程图(1)。
图18是表示用户终端的处理顺序的流程图(2)。
图19是表示信息处理装置的处理顺序的流程图。
图20是表示实现与实施例的发行者终端相同的功能的计算机的硬件结构的一例的图。
图21是表示实现与实施例的发行信息管理服务器相同的功能的计算机的硬件结构的一例的图。
图22是表示实现与实施例的用户终端相同的功能的计算机的硬件结构的一例的图。
图23是表示实现与实施例的用户终端相同的功能的计算机的硬件结构的一例的图。
图24是用于对自己主权型身份的一例进行说明的图。
具体实施方式
以下,基于附图而详细地说明本申请公开的信息处理系统和控制方法的实施例。此外,本发明不限于该实施例。
实施例
在进行本实施例的信息处理系统的说明之前,说明参考技术。在参考技术中,在开放的场所管理对用户发行怎样的证明。例如,在证明的发行者发行证明时,在区块链上保存表示发行了证明的发行信息。由此,服务的提供者能够确认区块链上的信息,判定用户是否公开了全部的信息。
图1是用于对参考技术进行说明的图。在图1所示的例子中,发行者9a在对用户12发行证书(病历证书)10a的情况下,生成发行证书11a,将发行证书11a登记于区块链上的发行信息存储部13。证书10a包含用户ID“IDa”、住院日“aa/aa/aa”、出院日“bb/bb/bb”、病名“癌”。在发行信息中包含用户ID“IDa”、类型“病历”。用户ID是识别用户的信息,将用户12的用户ID设为“IDa”。
发行者9b在对用户12发行证书(病历证书)10b的情况下,生成发行证书11b,将发行证书11b登记于区块链上的发行信息存储部13。证书10a包含用户ID“IDa”、住院日“cc/cc/cc”、出院日“dd/dd/dd”、病名“骨折”。在发行信息中包含用户ID“IDa”、类型“病历”。
例如,假设用户12仅对验证者14公开证书10b,不公开证书10a。这里,验证者14若参照发行信息存储部13,则登记作为用户ID“IDa”、类型“病历”的发行信息的发行信息11a、11b。若将用户12的用户ID设为“IDa”,则验证者14能够判定针对用户12发行的病历相关的证书有两个。由于从用户12公开的证书的数量为一个,因此验证者14能够判定用户12未公开病历相关的全部的证书。
然而,在图1中说明的参考技术中,第三者的用户15能够参照对作为用户ID“IDa”的用户12发行的证书的数量。由此,导致用户12的病历较多这样的推断等,产生隐私的泄露问题。
接下来,对本实施例的信息处理系统的结构进行说明。图2是表示本实施例的信息处理系统的结构的图。如图2所示,该信息处理系统具有:发行者终端50a、50b、发行信息管理服务器60、用户终端100、以及信息处理装置200。发行者终端50a、50b、发行信息管理服务器60、用户终端100与信息处理装置200经由网络70相互连接。
用户终端100是“第一信息处理装置”的一例。信息处理装置200是“第二信息处理装置”的一例。
发行者终端50a、50b是对用户发行证书信息(证明)的装置。适当地将发行者终端50a、50b统称为“发行者终端50”。发行者终端50在发行证书信息时,生成表示发行了证书信息的发行信息,通过用户的公开密钥来加密。将加密的发行信息表述为加密发行信息。发行者终端50将加密发行信息发送给发行信息管理服务器60。加密发行信息是“加密信息”的一例。
在图2中,表示发行者终端50a、50b,但本实施例的信息处理系统也可以包含其他的发行者终端。
发行信息管理服务器60是保存从发行者终端50发送的加密发行信息的服务器。发行信息管理服务器60也可以使用区块链的结构来存储加密发行信息。
用户终端100是委托证书的发行的用户的终端。用户终端100根据用户的操作等,针对发行者终端50进行证书信息的发行请求,接收证书信息。用户终端100在从信息处理装置200接受规定的服务提供的情况下,对信息处理装置200发送证书信息。用户终端100在发送证书信息的情况下,向信息处理装置200发送验证用信息,该验证用信息用于验证是否适当地公开作为公开对象的证书信息。像后述那样,验证用信息是基于从发行信息管理服务器60取得的加密发行信息而生成的。
在图2中,表示用户终端100,但本实施例的信息处理系统也可以包含其他用户的用户终端。
信息处理装置200是对用户终端100提供规定的服务的装置。信息处理装置200在提供规定的服务的情况下,针对用户终端100请求证书信息的公开。信息处理装置200从用户终端100接收证书信息和验证用信息,根据验证用信息来评价是否适当地公开作为公开对象的证书信息。在适当地公开作为公开对象的证书信息的情况下,信息处理装置200对用户终端100提供服务。
接着,对本实施例的信息处理系统的处理的一例进行说明。图3是用于对本实施例的信息处理系统的处理进行说明的图。
发行者终端50管理用户(用户1A、其他用户)相关的某些信息,将该信息作为证书信息发送给发行请求源的用户终端。用户相关的某些信息例如包含用户的工作信息、病历信息、学历信息、保有资格信息等。在发行证书信息的情况下,发行者终端50通过对证书信息赋予电子署名,从而保证证书信息的合法性。
用户1A对用户终端100进行操作,访问发行者终端50,利用用户ID和密码等执行认证,然后进行证书的发行请求。用户终端100具有用户1A的“公开密钥Cpk”、“秘密密钥Csk”。用户终端100在针对发行者终端50进行证书的发行请求的情况下,对发行者终端50发送公开密钥Cpk。
发行者终端50生成与认证成功的用户1A对应的证书信息,将所生成的证书信息发送给用户终端100。发行者终端50在生成证书信息时,生成发行信息,利用公开密钥Cpk对发行信息进行加密,由此生成加密发行信息。例如,在发行信息中包含识别用户的用户ID和随机数。发行者终端50在生成发行信息的时刻,生成随机数。发行者终端50通过将加密发行信息发送给发行信息管理服务器60,而登记于发行信息表64a。
例如,发行者终端50a将证书信息51a发送给用户终端100。发行者终端50a通过将加密发行信息52a发送给发行信息管理服务器60,而登记于发行信息表64a。发行者终端50b将证书信息51b发送给用户终端100。发行者终端50b通过将加密发行信息52b发送给发行信息管理服务器60,而登记于发行信息表64a。
发行者终端50在从用户1A以外的其他用户的用户终端接受证书的发行请求的情况下,也通过执行上述处理,而生成证书信息、加密发行信息。通过从发行请求源的用户终端发送的公开密钥对加密发行信息进行加密。发行者终端50将证书信息发送给发行请求源的用户终端,将加密发行信息发送给发行信息管理服务器60,将加密发行信息登记于发行信息表64a。
发行信息管理服务器60具有发行信息表64a。发行信息管理服务器60每次从发行者终端50接收加密发行信息时,将接收到的加密发行信息登记于发行信息表64a。由发行信息表64a保存的多个加密发行信息为由各用户的公开密钥分别进行加密的发行信息。
在图2所示的例子中,在发行信息表64a中包含用于用户1A的加密发行信息52a、52b和用于用户1B的加密发行信息53a。加密发行信息52a、52b是由用户1A的公开密钥进行加密的发行信息。加密发行信息53a是由用户1B的公开密钥进行加密的发行信息。省略用户1B的图示。
用户终端100在从信息处理装置200接受服务提供的情况下,执行下述的处理。用户终端100将从发行者终端50接收到的证书信息51a、51b发送给信息处理装置200。
用户终端100从发行信息管理服务器60取得发行信息表64a所包含的全部的加密发行信息。用户终端100通过自身的秘密密钥Csk对所取得的各加密发行信息进行解码,而分别生成解码信息。针对一个加密发行信息,生成一个解码信息。
从发行信息管理服务器60取得的多个加密发行信息中的、由用户1A的公开密钥Cpk加密的加密发行信息由用户1A的秘密密钥Csk正常地解码。在被正常地解码的解码信息中包含用户1A的用户ID和随机数。
另一方面,由用户1A的公开密钥以外的密钥加密的发行信息未被用户1A的秘密密钥Csk正常地解码。在未被正常地解码的解码信息中包含无意义的字符串等。
用户终端100将被正常地解码的解码信息以及未被正常地解码的解码信息登记于验证用信息80,将验证用信息80发送给信息处理装置200。在图3中说明的例子中,被正常地解码的解码信息的数量为“2”,其他的解码信息为未被正常地解码的解码信息。
信息处理装置200从用户终端100接收证书信息51a、51b和验证用信息80。信息处理装置200基于从用户终端100接收到的证书信息的数量和验证用信息80所包含的解码信息中的、被正常地解码的解码信息的数量,来评价证书信息的提出状况。
在从用户终端100接收到的证书信息的数量与被正常地解码的解码信息的数量一致的情况下,信息处理装置200判定为用户对证书的提出状况适当。在图3中说明的例子中,在从用户终端100发送的证书信息中证书信息51a、51b的数量为“2”,在验证用信息80中被正常地解码的解码信息的数量为“2”,因此判定为用户1A对证书的提出状况是适当的。
此外,在用户终端100与信息处理装置200之间,进行秘密密钥Csk相关的零知识证明的处理。由此,能够证明用户终端100利用秘密密钥Csk对加密发行信息进行了解码。
以下,依次说明图2、3中说明的发行者终端50、发行信息管理服务器60、用户终端100、信息处理装置200的结构。
图4是表示本实施例的发行者终端的结构的功能框图。在图4中,作为一例对发行者终端50a的结构进行说明,但发行者终端50b的结构与发行者终端50a对应。如图4所示,发行者终端50具有通信部51、输入部52、显示部53、存储部54以及控制部55。
通信部51经由网络70在与发行信息管理服务器60、用户终端100等之间进行信息的发送接收。例如,通信部51由NIC(Network Interface Card:网络接口卡)等实现。
输入部52是向发行者终端50a输入各种信息的输入装置。输入部52对应于键盘、鼠标、触摸面板等。
显示部53是显示从控制部55输出的信息的显示装置。显示部53对应于液晶显示器、有机EL(Electro Luminescence:电致发光)显示器、触摸面板等。
存储部54具有用户信息管理表54a。存储部54例如由RAM(Random Access Memory:随机存取存储器)、闪存(Flash Memory)等半导体存储器元件、或者硬盘、光盘等存储装置实现。
用户信息管理表54a是为了生成证书信息而利用的信息,例如包含用户的工作信息、病历信息、学历信息、以及保有资格信息等。这里,作为一例,假设用户信息管理表54a保存各用户的病历信息。
图5是表示用户信息管理表的数据结构的一例的图。如图5所示,用户信息管理表54a对用户ID与病历信息建立对应关系。用户ID是唯一地识别用户的信息。病历信息表示用户的病历。病历信息对住院日、出院日与病名建立对应关系。
返回图4的说明。控制部55具有接受部55a、证书生成部55b、随机数生成部55c、发行信息生成部55d、加密部55e、以及发送部55f。例如,控制部55由CPU(Central ProcessingUnit:中央处理单元)、MPU(Micro Processing Unit:微处理单元)实现。另外,控制部55例如也可以由ASIC(Application Specific Integrated Circuit:专用集成电路)、FPGA(Field Programmable Gate Array:现场可编程门阵列)等集成电路执行。
接受部55a在从用户终端100接受到访问时,执行基于用户ID和密码的认证处理。接受部55a保存用户ID与密码的正确的组合的信息,使用该信息来执行认证处理。
接受部55a在用户终端100的认证成功的情况下,从用户终端100接受证书的发行请求的信息。在以下的说明中,将证书的发行请求的信息表述为“发行请求信息”。在发行请求信息中包含识别发行请求源的用户终端的信息、用户ID、以及公开密钥Cpk。接受部55a将发行请求信息输出到证书生成部55b、随机数生成部55c、发行信息生成部55d、加密部55e。
证书生成部55b是在从接受部55a接受发行请求信息的情况下,生成证书信息的处理部。证书生成部55b比较发行请求信息的用户ID与用户信息管理表54a,而取得与用户ID对应的病历信息。在图5中说明的例子中,在病历信息中包含住院日、出院日、病名等。
证书生成部55b通过对所取得的病历信息赋予电子署名,而生成证书信息。证书生成部55b将所生成的证书信息输出到发送部55f。证书生成部55b也可以对证书信息赋予后述的类型信息、时间信息。
随机数生成部55c是在从接受部55a接受发行请求信息的情况下,生成随机数的处理部。随机数生成部55c将所生成的随机数输出到发行信息生成部55d。
发行信息生成部55d是生成表示发行了证书信息的发行信息的处理部。发行信息生成部55d通过将发行请求信息所包含的用户ID和从随机数生成部55c接受到的随机数连结,而生成发行信息。
发行信息生成部55d对发行信息赋予类型信息和时间信息。类型信息是表示存储于用户信息管理表54a的用户信息的类型的信息。例如,在用户信息为病历信息的情况下,类型信息为“病历”。在用户信息为工作信息的情况下,类型信息为“工作”。在用户信息为学历信息的情况下,类型信息为“学历”。在用户信息为保有资格信息的情况下,类型信息为“资格”。
由于图5所示的用户信息管理表54a的用户信息为病历信息,因此发行信息生成部55d对发行信息赋予类型信息“病历”。
发行信息生成部55d将从接受部55a接受到发行请求信息的时刻的时间作为时间信息,赋予发行信息。发行信息生成部55d从未图示的计时器取得时间。
发行信息生成部55d将赋予了类型信息和时间信息的发行信息输出到加密部55e。
加密部55e是通过利用发行请求信息所包含的公开密钥对发行信息进行加密而生成加密发行信息的处理部。加密部55e将加密发行信息输出到发送部55f。图6是表示加密发行信息的数据结构的一例的图。如图6所示,加密发行信息具有加密信息区域、类型信息区域、时间信息区域。
在加密信息区域中包含利用公开密钥对发行信息进行加密的信息。enc(Cpk,r1||IDa)表示利用公开密钥Cpk对将用户ID“IDa”与随机数“r1”连结的发行信息进行加密的信息。
在类型信息区域中包含类型信息。在时间信息区域中包含时间信息。加密部55e未对类型信息和时间信息进行加密,直接登记于类型信息区域、时间信息区域。
发送部55f将证书信息发送给发行请求源的用户终端。例如,发送部55f将证书信息发送给用户终端100。发送部55f将加密发行信息发送给发行信息管理服务器60。
图7是表示本实施例的发行信息管理服务器的结构的功能框图。如图7所示,该发行信息管理服务器60具有通信部61、输入部62、显示部63、存储部64、以及控制部65。
通信部61经由网络70在与发行者终端50、用户终端100、信息处理装置100等之间进行信息的发送接收。例如,通信部61由NIC等实现。
输入部62是将各种信息输入到发行信息管理服务器60的输入装置。输入部62对应于键盘、鼠标、触摸面板等。
显示部63是显示从控制部65输出的信息的显示装置。显示部63对应于液晶显示器、有机EL(Electro Luminescence)显示器、触摸面板等。
存储部64具有发行信息表64a。存储部64例如由RAM、闪存等半导体存储器元件、或者硬盘、光盘等存储装置实现。
发行信息表64a是保存从发行者终端50发送的加密发行信息的表。图8是表示发行信息表的数据结构的一例的图。如图8所示,发行信息表64a具有加密信息、类型信息、以及时间信息。加密信息是对发行信息进行加密的信息。类型信息是表示在发行与发行信息对应的证书信息的情况下所使用的用户信息的类型的信息。时间信息是表示发行证书信息(发行信息)的时间的信息。
例如,将加密信息、类型信息和时间信息组合的信息对应于加密发行信息。
返回图7的说明。控制部65具有登记部65a和响应部65b。例如,控制部65由CPU、MPU实现。另外,控制部65例如也可以由ASIC、FPGA等集成电路执行。
登记部65a是从发行者终端50接收加密发行信息,并将接收到的加密发行信息登记于发行信息表64a的处理部。
响应部65b在从用户终端100接受发行信息请求的情况下,将登记于发行信息表60a的加密发行信息发送给用户终端100。在发行信息请求中未包含类型信息、时间信息的指定的情况下,响应部65b将登记于发行信息表64a的全部的加密发行信息发送给用户终端100。
在发行信息请求中指定规定的类型信息的情况下,响应部65b从发行信息表64a检测与所指定的类型信息对应的加密发行信息。响应部65b将检测出的加密发行信息发送给用户终端100。在以下的说明中,将所指定的规定的类型信息表述为“指定类型信息”。
在发行信息请求中指定时间的期间的情况下,响应部65b从发行信息表64a检测与所指定的时间的期间对应的加密发行信息。响应部65b将检测出的加密发行信息发送给用户终端100。在以下的说明中,将所指定的时间的期间表述为“指定时间期间”。
在发行信息请求中对指定类型信息、指定时间期间进行指定的情况下,响应部65b检测与指定类型信息以及指定时间期间对应的加密发行信息。响应部65b将检测出的加密发行信息发送给用户终端100。
图9是表示本实施例的用户终端的结构的功能框图。如图9所示,该用户终端100具有通信部110、输入部120、显示部130、存储部140、以及控制部150。
通信部110经由网络70在与发行者终端50、发行信息管理服务器60、信息处理装置200等之间进行信息的发送接收。例如,通信部110由NIC等实现。
输入部120是向用户终端100输入各种信息的输入装置。输入部120对应于键盘、鼠标、触摸面板等。
显示部130是显示从控制部150输出的信息的显示装置。显示部130对应于液晶显示器、有机EL显示器、触摸面板等。
存储部140具有公开密钥信息141、秘密密钥信息142、证书表143、以及加密发行信息表144。存储部140例如由RAM、闪存等半导体存储器元件、或者硬盘、光盘等存储装置实现。
公开密钥信息141是由用户终端100发行的公开密钥Cpk的信息。
秘密密钥信息142是由用户终端100发行的秘密密钥Csk的信息。
根据公开密钥加密方式,由公开密钥Cpk加密的信息能够仅由秘密密钥Csk解码。
证书表143是保存从发行者终端50发行的证书信息的表。图10是表示证书表的数据结构的一例的图。如图10所示,该证书表143对项目编号与证书信息建立对应关系。在图10所示的例子中,证书表143保存从发行者终端50a发行的证书信息和从发行者终端50b发行的证书信息。
加密发行信息表144是保存从发行信息管理服务器60取得的加密发行信息的表。图11是表示加密发行信息表的数据结构的一例的图。如图11所示,加密发行信息表144具有加密信息、类型信息、以及时间信息。关于加密信息、类型信息、时间信息的说明与图8中说明的信息相同。
返回图9的说明。控制部150具有证书请求部151、取得部152、解码部153、发送处理部154、以及证明处理部155。例如,控制部150由CPU、MPU实现。另外,控制部150例如也可以由ASIC、FPGA等集成电路执行。
证书请求部151是访问发行者终端50,在认证成功的情况下,将发行请求信息发送给发行者终端50的处理部。例如,证书请求部151经由输入部120等接受作为证书信息的请求目的地的发行者终端50的指定,访问接受到指定的发行者终端50。证书请求部151从输入部120等,从用户接受用户ID、密码,将接受到的用户ID、密码发送给发行者终端50,由此进行认证请求。
证书请求部151从公开密钥信息141取得公开密钥Cpk。证书请求部151将识别用户终端100的信息、用户ID以及公开密钥Cpk设定为发行请求信息,向所指定的发行者终端50发送发行请求信息。
证书请求部151从发送了发行请求信息的发行者终端50接收证书信息。证书请求部151将接收到的证书信息登记于证书表143。
取得部152是通过向发行信息管理服务器60发送发行信息请求,而从发行信息管理服务器60取得加密发行信息的处理部。取得部152将从发行信息管理服务器60取得的加密发行信息登记于加密发行信息表144。
取得部152在从输入部120等接受指定类型信息、指定时间期间的输入的情况下,在发行信息请求中设定指定类型信息、指定时间信息,并将发行信息请求发送给发行信息管理服务器60。
另外,取得部152也可以在从后述的信息处理装置200接受证书信息的公开请求的情况下,将发行信息请求发送给发行信息管理服务器60。取得部152也可以在公开请求中接受指定类型信息、指定时间期间的指定。在公开请求中指定了指定类型信息、指定时间期间的情况下,取得部152在发行信息请求中设定指定类型信息、指定时间信息,并将发行信息请求发送给发行信息管理服务器60。
解码部153是通过秘密密钥Csk对登记于加密发行信息表144的加密发行信息进行解码的处理部。解码部153从秘密密钥信息142取得秘密密钥Csk。
图12是用于对解码部的处理的一例进行说明的图。在图12所示的例子中,在加密发行信息表144中登记三个加密发行信息。解码部153利用秘密密钥Csk对加密信息“enc(Cpk,r1||IDa)”进行解码,由此生成解码信息80a。加密信息“enc(Cpk,r1||IDa)”是由公开密钥Cpk加密的信息,因此被适当地解码,成为将随机数r1与用户ID“IDa”连结的信息。
解码部153利用秘密密钥Csk对加密信息“enc(Dpk,r2||IDb)”进行解码,由此生成解码信息80b。加密信息“enc(Dpk,r2||IDb)”是由其他用户的公开密钥Dpk加密的信息,因此未被适当地解码,包含意思不明的字符串。
解码部153利用秘密密钥Csk对加密信息“enc(Cpk,r3||IDa)”进行解码,由此生成解码信息80c。加密信息“enc(Cpk,r3||IDa)”是由公开密钥Cpk加密的信息,因此被适当地解码,成为将随机数r3与用户ID“IDa”连结的信息。
像图12中说明的那样,在加密发行信息表144中登记三个加密发行信息的情况下,生成三个解码信息80a~80c。解码部153将多个解码信息80a~80c登记于验证用信息85,并输出到发送处理部154。
发送处理部154是将储存于证书表143的证书信息和从解码部153取得的验证用信息85发送给信息处理装置200的处理部。发送处理部154对应于第一发送部、第二发送部。
发送处理部154也可以将登记于证书表143的全部的证书信息发送给信息处理装置200,也可以将经由输入部120由用户1A指定的证书信息发送给信息处理装置200。发送处理部154也可以在发送证书信息、验证用信息85的情况下,赋予用户ID。
证明处理部155是通过与信息处理装置200执行数据通信,而执行零知识证明,证明验证用信息85所包含的各解码信息是由秘密密钥Csk解码的信息的处理部。证明处理部155相关的处理顺序后述说明。
图13是表示本实施例的信息处理装置的结构的功能框图。如图13所示,该信息处理装置200具有通信部210、输入部220、显示部230、存储部240、以及控制部250。
通信部210经由网络70在与发行者终端50、发行信息管理服务器60、用户终端100等之间进行信息的发送接收。例如,通信部210由NIC等实现。
输入部220是将各种信息输入到信息处理装置200的输入装置。输入部220对应于键盘、鼠标、触摸面板等。
显示部230是显示从控制部250输出的信息的显示装置。显示部230对应于液晶显示器、有机EL显示器、触摸面板等。
存储部240具有证书管理表241和验证用信息85。存储部240例如由RAM、闪存等半导体存储器元件、或者硬盘、光盘等存储装置实现。
证书管理表241是保存从用户终端接收到的证书信息的表。图14是表示证书管理表的数据结构的一例的图。如图14所示,该证书管理表对用户ID与证书信息建立对应关系。用户ID是唯一地识别用户的信息。证书信息对应于从与用户ID对应的用户终端接收到的证书信息。证书信息有时也有多个。
验证用信息表242是保存从用户终端接收到的验证用信息的表。图15是表示验证用信息表的数据结构的一例的图。如图15所示,该验证用信息表242对用户ID与验证用信息建立对应关系。用户ID是唯一地识别用户的信息。验证用信息是包含由用户的秘密密钥解码的解码信息的信息。
返回图13的说明。控制部250具有接收部251、评价部252、以及验证处理部253。控制部250由CPU、MPU实现。另外,控制部250例如也可以由ASIC、FPGA等集成电路执行。
接收部251是从用户终端100(或者其他的用户终端)接收证书信息、验证用信息的处理部。接收部251对证书信息与用户ID建立对应关系而登记于证书管理表241。接收部251对验证用信息与用户ID建立对应关系而登记于验证用信息表242。
例如,像图3中说明的那样,接收部251在从用户ID“IDa”的用户终端100接收证书信息51a、51b的情况下,与用户ID“IDa”建立对应关系地将证书信息51a、51b登记于证书管理表241。
接收部251在从用户ID“IDa”的用户终端100接收验证用信息85的情况下,与用户ID“IDa”建立对应关系地将验证用信息85登记于验证用信息表242。
此外,接收部251也可以在针对用户终端请求证书信息的情况下,向用户终端发送指定了指定类型信息、指定时间期间的公开请求的信息。
评价部252是基于证书管理表241和验证用信息表242来评价证书信息的提出状况的处理部。评价部252将评价结果输出到显示部230并使显示部230显示。
对评价部252的处理的一例进行说明。这里,使用从用户终端100接收到的证书信息和验证用信息进行说明。评价部252从证书管理表241取得与用户ID“IDa”对应的证书信息,对证书信息的个数进行计数。将证书的个数表述为“第一个数”。在图3中说明的例子中,由于从用户ID“IDa”的用户终端100接收证书信息51a、51b,因此第一个数为“2”。
评价部252从验证用信息表242取得与用户ID“IDa”对应的验证用信息85。在图12中说明的例子中,在验证用信息85中包含解码信息80a~80c。评价部252对解码信息80a~80c中的、被适当地解码的解码信息的数量进行计数。将被适当地解码的解码信息的数量表述为“第二个数”。
例如,在解码信息为规定的模式的情况下,评价部252判定为被适当地解码,在解码信息与规定的模式不对应的情况下,评价部252判定为未被适当地解码。评价部252将规定的模式设为连结了用户ID和基于随机数的数值的信息。规定的模式也可以在信息处理装置200与发行者终端50之间预先决定。
在图12中说明的例子中,解码信息80a、80c为将用户ID和随机数连结的信息。因此,评价部252将第二个数确定为“2”。
在第一个数与第二个数一致的情况下,评价部252评价为相应的用户适当地提出证书信息。在上述的例子中,第一个数=2、第二个数=2,因此评价部252评价为用户ID“IDa”的用户1A适当地提出了证书信息。
另一方面,在第一个数与第二个数不一致的情况下,评价部252评价为相应的用户未适当地提出证书信息。
验证处理部253是通过与用户终端100执行数据通信,从而执行零知识证明,对验证用信息85所包含的各解码信息是由用户终端100的秘密密钥Csk解码的信息进行验证的处理部。
在以下的说明中,对用户终端100的证明处理部155和信息处理装置200的验证处理部253执行的零知识证明的处理进行说明。作为前提,在发行信息的加密和解码中使用公开密钥加密RSA。证明者侧为证明处理部155。
在公开密钥加密RSA中,若将公开密钥设为(e,p),则消息m的加密enc(m)通过式(1)来计算。在利用秘密密钥d对加密的消息enc(m)进行解码的情况下,计算式(2)。
enc(m)=memodp···(1)
m={enc(m)}dmodp···(2)
证明处理部155未公开秘密密钥d,由验证处理部253证明利用秘密密钥d计算出k个消息m1、···、mk。消息m为验证用信息85所包含的解码信息。在图12中说明的例子中,消息m1、m2、m3为解码信息80a、80b、80c。
证明处理部155生成随机数r,计算t1={enc(m1)}rmodp、···、tk={enc(mk)}rmodp。证明处理部155向验证处理部253发送t1、···、tk。
验证处理部253生成随机数c,并发送给证明处理部155。
证明处理部155计算s=r+cd,向验证处理部253发送s。
验证处理部253验证{enc(m1)}smodp与t1×m1 c相等、···、{enc(mk)}s与tk×mk c相等。在各组全部相等情况下,验证处理部253能够验证在用户终端100侧由秘密密钥d适当地解码。
上述的评价部252也可以取得验证处理部253的验证结果,在适当地解码并且第一个数与第二个数一致的情况下,评价为相应的用户适当地提出证书信息。
此外,上述的证明正确的理由是,能够像以下那样展开式子,可知验证的式子正确。
{enc(m)}smodp={enc(m)}r+cdmodp={enc(m)}rmodp×{{enc(m)}dmodp}c=t×mc
此外,关于根据t1、tk求出r,很难解决离散对数问题,并且不知道r,无法根据s=r+cd求出d。因此,秘密密钥d不会泄露到验证者侧。
另外,验证处理部253需要知道对从证明处理部155发送的加密部分进行解码而得的发行信息中的各个发行信息与包含从发行信息管理服务器60(区块链)获得的加密的部分的发行信息中的各个发行信息的对应关系。因此,发行信息管理服务器60对发行信息赋予编号,将该编号也与从证明处理部155发送到验证处理部253时的信息一并发送。此外,验证处理部253如果从发行信息管理服务器60取得则以相同的顺序取得发行信息(加密发行信息),因此可以以原来的顺序建立对应关系,也可以在通常保存于区块链时分配ID,因此使用该ID建立对应关系。
接下来,对本实施例的信息处理系统所包含的发行者终端50、用户终端100、信息处理装置200的处理顺序的一例进行说明。
图16是表示本实施例的发行者终端的处理顺序的流程图。如图16所示,发行者终端50的接受部55a从用户终端100接受访问,执行认证处理(步骤S101)。接受部55a在认证成功的情况下,从用户终端100接受证书的发行请求(用户ID、公开密钥)(步骤S102)。
发行者终端50的证书生成部55b生成证书信息(步骤S103)。发行者终端50的随机数生成部55c生成随机数(步骤S104)。发行者终端50的发行信息生成部55d基于用户ID和随机数,而生成发行信息(步骤S105)。
发行者终端50的加密部55e使用公开密钥,生成加密发行信息(步骤S106)。发行者终端50的发送部55f向用户终端100发送证书信息(步骤S107)。发送部55f向发行信息管理服务器60发送加密发行信息(步骤S108)。
图17是表示用户终端的处理顺序的流程图(1)。在图17中,表示用户终端100对发行者终端50请求证书信息的发行的处理。如图17所示,用户终端100的证书请求部151访问发行者终端50,执行认证处理(步骤S201)。
证书请求部151在认证成功的情况下,向发行者终端50发送证书的发行请求的信息(步骤S202)。
证书请求部151从发行者终端50接收证书信息(步骤S203)。证书请求部151将证书信息登记于证书表143(步骤S204)。
图18是表示用户终端的处理顺序的流程图(2)。在图18中,表示用户终端100从信息处理装置200接受证书信息的公开请求的情况下的处理。如图18所示,用户终端100的取得部152从信息处理装置200接受证书信息的公开请求(步骤S301)。取得部152向发行信息管理服务器60发送发行信息请求(步骤S302)。
取得部152从发行信息管理服务器60接收加密发行信息,并登记于加密发行信息表144(步骤S303)。用户终端100的解码部153通过秘密密钥对加密发行信息表144所包含的各加密发行信息进行解码,生成验证用信息(步骤S304)。
用户终端100的发送处理部154向信息处理装置200发送证书信息和验证用信息(步骤S305)。用户终端100的证明处理部155在与信息处理装置200之间执行零知识证明(步骤S306)。
图19是表示信息处理装置的处理顺序的流程图。如图19所示,信息处理装置200的接收部251向用户终端100发送证书信息的公开请求(步骤S401)。
接收部251从用户终端100接收证书信息和验证用信息,并登记于存储部240(步骤S402)。评价部252确定证书信息的数量(第一个数)(步骤S403)。
评价部252确定验证用信息所包含的解码信息中的、被适当地解码的解码信息的数量(第二个数)(步骤S404)。评价部252判定第一个数与第二个数是否一致(步骤S405)。
评价部252在第一个数与第二个数一致的情况下(步骤S406,是),移至步骤S407。另一方面,评价部252在第一个数与第二个数不一致的情况下(步骤S406,否),移至步骤S411。
对步骤S407进行说明。信息处理装置200的验证处理部253在与用户终端100之间执行零知识证明(步骤S407)。验证处理部253在用户终端100利用适当的秘密密钥进行解码的情况下(步骤S408,是),移至步骤S409。另一方面,验证处理部253在用户终端100未利用适当的秘密密钥进行解码的情况下(步骤S408,否),移至步骤S411。
对步骤S409进行说明。评价部252评价为证书信息没有提出遗漏(步骤S409)。评价部252向显示部230输出评价结果(步骤S410)。
对步骤S411进行说明。评价部252评价为证书信息有提出遗漏(步骤S411),移至步骤S410。
接下来,对本实施例的信息处理系统的效果进行说明。根据信息处理系统,用户终端100从发行信息管理服务器60取得1个以上的加密发行信息,通过公开密钥进行解码,由此生成多个解码信息。用户终端100向信息处理装置200发送从发行者终端50发送的1个以上的证书信息和包含1个以上的解码信息的验证用信息。信息处理装置200接收1个以上的证书信息和验证用信息,基于第一个数和第二个数,评价确定的用户对证书信息的提出状况。由此,能够检测所发行的证书的提出遗漏。
用户终端100和信息处理装置200基于零知识证明,判定解码信息是否是由用户终端100的秘密密钥Csk解码的信息。因此,能够防止用户终端100使用秘密密钥Csk以外的密钥而错误地确定能够适当地解码的解码信息的数量这样的非法行为。
用户终端100基于赋予加密发行信息的类型信息,从发行信息管理服务器60取得与规定的类型信息对应的加密信息。由此,能够使用规定的类型信息的加密发行信息进行证书信息的提出状况的评价。
用户终端100基于赋予加密发行信息的时间信息,从发行信息管理服务器60取得与规定期间的时间信息对应的加密信息。由此,能够使用在规定期间发行的加密发行信息,进行证书信息的提出状况的评价。
在加密发行信息中包含对连结了用户ID和随机数的信息进行加密而得的信息。由此,能够抑制使用秘密密钥而被适当地解码的解码信息全部相同。
另外,通过由信息处理装置200检测所发行的证书的提出遗漏,能够抑制用户进行不利的信息公开,因此还能够得到如下的效果。
首先,为了证明公开了全部的证书信息(证明)所需要的发行信息的用户ID部分被隐藏,除了与登记了发行信息的发行者终端50对应的用户以外,无法确认该内容。因此,能够防止某用户ID的用户接受到某类型的证书信息这样的隐私信息的泄露。
另外,信息处理装置200的验证者能够将用户终端100在证明时传送的时刻的用户的发行信息与发行信息管理服务器60(块链上)的全部加密发行信息对照来获知与哪个信息对应,但即使之后追加新的发行信息,也无法知道块链上的发行信息是该用户的发行信息。即,块链上的信息被加密,验证者并不知道秘密密钥,因此即使对用户发行新的证明,验证者也无法知道该情况。
并且,验证者仅知道所公开的证书类型相关的用户的发行信息,无法知道其以外的证书类型的发行信息。这也意味着未向验证者公开秘密密钥,因此验证者无法知道与证明没有关系的信息。
接下来,依次说明实现与上述实施例所示的发行者终端50、发行信息管理服务器60、用户终端100、信息处理装置200相同的功能的计算机的硬件结构的一例。
图20是表示实现与实施例的发行者终端相同的功能的计算机的硬件结构的一例的图。
如图20所示,计算机300具有:执行各种运算处理的CPU301、接受来自用户的数据的输入的输入装置302、以及显示器303。另外,计算机300具有经由有线或者无线网络在与外部装置等之间进行数据的授受的通信装置304、以及接口装置305。另外,计算机300具有暂时存储各种信息的RAM306、以及硬盘装置307。而且,各装置301~307与总线308连接。
硬盘装置307具有接受程序307a、证书生成程序307b、随机数生成程序307c、发行信息生成程序307d、加密程序307e、以及发送程序307f。另外,CPU301读出各程序307a~307f并在RAM306中展开。
接受程序307a作为接受工序306a发挥功能。证书生成程序307b作为证书生成工序306b发挥功能。随机数生成程序307c作为随机数生成工序306c发挥功能。发行信息生成程序307d作为发行信息生成工序306d发挥功能。加密程序307e作为加密工序306e发挥功能。发送程序307f作为发送工序306f发挥功能。
接受工序306a的处理对应于接受部55a的处理。证书生成工序306b的处理对应于证书生成部55b的处理。随机数生成工序306c的处理对应于随机数生成部55c的处理。发行信息生成工序306d的处理对应于发行信息生成部55d的处理。加密工序306e的处理对应于加密部55e的处理。发送工序306f的处理对应于发送部55f的处理。
此外,各程序307a~307f也可以未必是从最初存储于硬盘装置307。例如,在插入到计算机300的软盘(FD)、CD-ROM、DVD、光磁盘、IC卡等“可移动物理介质”中存储各程序。而且,也可以由计算机300读出并执行各程序307a~307f。
图21是表示实现与实施例的发行信息管理服务器相同的功能的计算机的硬件结构的一例的图。
如图21所示,计算机400具有:执行各种运算处理的CPU401、接受来自用户的数据的输入的输入装置402、以及显示器403。另外,计算机400具有经由有线或者无线网络在与外部装置等之间进行数据的授受的通信装置404、以及接口装置405。另外,计算机400具有暂时存储各种信息的RAM406、以及硬盘装置407。而且,各装置401~407与总线408连接。
硬盘装置407具有登记程序407a、响应程序407b。另外,CPU401读出各程序407a、40bf并在RAM406中展开。
登记程序407a作为登记工序406a发挥功能。响应程序407b作为响应工序406b发挥功能。
登记工序406a的处理对应于登记部65a的处理。响应工序406b的处理对应于响应部65b的处理。
此外,各程序407a、407b也可以未必是从最初存储于硬盘装置407。例如,在插入到计算机400的软盘(FD)、CD-ROM、DVD、光磁盘、IC卡等“可移动物理介质”中存储各程序。而且,也可以由计算机400读出并执行各程序407a、407b。
图22是表示实现与实施例的用户终端相同的功能的计算机的硬件结构的一例的图。
如图22所示,计算机500具有:执行各种运算处理的CPU501、接受来自用户的数据的输入的输入装置502、以及显示器503。另外,计算机500具有经由有线或者无线网络在与外部装置等之间进行数据的授受的通信装置504、以及接口装置505。另外,计算机500具有暂时存储各种信息的RAM506、以及硬盘装置507。而且,各装置501~507与总线508连接。
硬盘装置507具有证书请求程序507a、取得程序507b、解码程序507c、发送处理程序507d、以及证明处理程序507e。另外,CPU501读出各程序507a~507e并在RAM506中展开。
证书请求程序507a作为证书请求工序506a发挥功能。取得程序507b作为取得工序506b发挥功能。解码程序507c作为解码工序506c发挥功能。发送处理程序507d作为发送处理工序506d发挥功能。证明处理程序507e作为证明处理工序506e发挥功能。
证书请求工序506a的处理对应于证书请求部151的处理。取得工序506b的处理对应于取得部152的处理。解码工序506c的处理对应于解码部153的处理。发送处理工序506d的处理对应于发送处理部154的处理。证明处理工序506e的处理对应于证明处理部155的处理。
此外,各程序507a~507e也可以未必是从最初存储于硬盘装置507。例如,在插入到计算机500的软盘(FD)、CD-ROM、DVD、光磁盘、IC卡等“可移动物理介质”中存储各程序。而且,也可以由计算机500读出并执行各程序507a~507e。
图23是表示实现与实施例的用户终端相同的功能的计算机的硬件结构的一例的图。
如图23所示,计算机600具有:执行各种运算处理的CPU601、接受来自用户的数据的输入的输入装置602、以及显示器603。另外,计算机600具有经由有线或者无线网络在与外部装置等之间进行数据的授受的通信装置604、以及接口装置605。另外,计算机600具有暂时存储各种信息的RAM606、以及硬盘装置607。而且,各装置601~607与总线608连接。
硬盘装置607具有接收程序607a、评价程序507b、以及验证处理程序507c。另外,CPU601读出各程序607a~607c并在RAM606中展开。
接收程序607a作为接收工序606a发挥功能。评价程序607b作为评价工序606b发挥功能。验证处理程序607c作为验证处理工序606c发挥功能。
接收工序606a的处理对应于接收部251的处理。评价工序606b的处理对应于评价部252的处理。验证处理工序606c的处理对应于验证处理部253的处理。
此外,各程序607a~607c也可以未必是从最初存储于硬盘装置607。例如,在插入到计算机600的软盘(FD)、CD-ROM、DVD、光磁盘、IC卡等“可移动物理介质”中存储各程序。而且,也可以由计算机600读出并执行各程序607a~607c。
附图标记的说明
50a、50b…发行者终端;51、61、110、210…通信部;52、62、120、220…输入部;53、63、130、230…显示部;54、64、140、240…存储部;54a…用户信息管理表;55、65、150、250…控制部;55a…接受部;55b…证书生成部;55c…随机数生成部;55d…发行信息生成部;55e…加密部;55f…发送部;64a…发行信息表;65a…登记部;65b…响应部;141…公开密钥信息;142…秘密密钥信息;143…证书表;144…加密发行信息表;151…证书请求部;152…取得部;153…解码部;154…发送处理部;155…证明处理部;241…证书管理表;242…验证用信息表;251…接收部;252…评价部;253…验证处理部。
Claims (10)
1.一种信息处理系统,包含第一信息处理装置和第二信息处理装置,其特征在于,
所述第一信息处理装置具有:
第一发送部,其向所述第二信息处理装置发送对特定用户发行的1个以上的证书;
取得部,其取得1个以上的加密信息,所述1个以上的加密信息根据对包含所述特定用户的1个以上的用户分别发行证书这一情形而分别生成,且分别包含由证书的发行目的地亦即用户的公开密钥加密的所述用户的识别信息;
解码部,其通过与所述特定用户的公开密钥对应的秘密密钥对所取得的所述1个以上的加密信息进行解码,从而生成与所述1个以上的加密信息分别对应的1个以上的解码信息;以及
第二发送部,其向所述第二信息处理装置发送所生成的所述1个以上的解码信息,
所述第二信息处理装置具有:
接收部,其接收由所述第一信息处理装置发送的所述1个以上的证书和由所述第一信息处理装置发送的所述1个以上的解码信息;以及
评价部,其基于接收到的所述1个以上的证书的数量与接收到的所述1个以上的解码信息中的、包含所述特定用户的识别信息的解码信息的数量,来评价所述特定用户对证书的提出状况。
2.根据权利请求1所述的信息处理系统,其特征在于,
所述第二信息处理装置还具有验证处理部,该验证处理部基于零知识证明,判定所述解码信息是否是由所述第一信息处理装置的秘密密钥解码的信息。
3.根据权利请求1所述的信息处理系统,其特征在于,
表示与所述加密信息对应的证书的类型的类型信息在未被加密的状态下与所述加密信息建立对应关系,所述取得部取得多个所述加密信息中的、与规定的类型信息建立对应关系的加密信息。
4.根据权利请求1所述的信息处理系统,其特征在于,
表示与所述加密信息对应的证书被发行的时间的时间信息在未被加密的状态下与所述加密信息建立对应关系,所述取得部取得多个所述加密信息中的、与规定期间的时间信息建立对应关系的加密信息。
5.根据权利请求1所述的信息处理系统,其特征在于,
在所述加密信息中包含用户的识别信息和随机数,所述解码部通过利用与所述特定用户的公开密钥对应的秘密密钥对所取得的所述加密信息进行解码,从而生成包含用户的识别信息和随机数的解码信息。
6.一种系统的控制方法,该系统包含第一信息处理装置和第二信息处理装置,其特征在于,该系统的控制方法执行如下的处理:
所述第一信息处理装置向所述第二信息处理装置发送对特定用户发行的1个以上的证书,
所述第一信息处理装置取得1个以上的加密信息,所述1个以上的加密信息根据对包含所述特定用户的1个以上的用户分别发行证书这一情形而分别生成,且分别包含由证书的发行目的地亦即用户的公开密钥加密的所述用户的识别信息,
所述第一信息处理装置通过与所述特定用户的公开密钥对应的秘密密钥对所取得的所述1个以上的加密信息进行解码,从而生成与所述1个以上的加密信息分别对应的1个以上的解码信息,
所述第一信息处理装置向所述第二信息处理装置发送所生成的所述1个以上的解码信息,
所述第二信息处理装置接收由所述第一信息处理装置发送的所述1个以上的证书和由所述第一信息处理装置发送的所述1个以上的解码信息,
所述第二信息处理装置基于接收到的所述1个以上的证书的数量与接收到的所述1个以上的解码信息中的、包含所述特定用户的识别信息的解码信息的数量,来评价所述特定用户对证书的提出状况。
7.根据权利请求6所述的控制方法,其特征在于,
所述第二信息处理装置还执行如下的处理:基于零知识证明,判定所述解码信息是否是由所述第一信息处理装置的秘密密钥解码的信息。
8.根据权利请求6所述的控制方法,其特征在于,
表示与所述加密信息对应的证书的类型的类型信息在未被加密的状态下与所述加密信息建立对应关系,所述第一信息处理装置取得多个所述加密信息中的、与规定的类型信息建立对应关系的加密信息。
9.根据权利请求6所述的控制方法,其特征在于,
表示与所述加密信息对应的证书被发行的时间的时间信息在未被加密的状态下与所述加密信息建立对应关系,所述第一信息处理装置取得多个所述加密信息中的、与规定期间的时间信息建立对应关系的加密信息。
10.根据权利请求6所述的控制方法,其特征在于,
在所述加密信息中包含用户的识别信息和随机数,所述第一信息处理装置通过利用与所述特定用户的公开密钥对应的秘密密钥对所取得的所述加密信息进行解码,从而生成包含用户的识别信息和随机数的解码信息。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/026858 WO2022009388A1 (ja) | 2020-07-09 | 2020-07-09 | 情報処理システムおよび制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115715402A true CN115715402A (zh) | 2023-02-24 |
Family
ID=79552320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080102159.8A Pending CN115715402A (zh) | 2020-07-09 | 2020-07-09 | 信息处理系统和控制方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20240015031A1 (zh) |
EP (1) | EP4181048A4 (zh) |
JP (1) | JPWO2022009388A1 (zh) |
CN (1) | CN115715402A (zh) |
WO (1) | WO2022009388A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190005577A1 (en) * | 2016-02-18 | 2019-01-03 | Nomura Research Institute, Ltd. | Information processing apparatus, information processing method, and computer program |
US20190103036A1 (en) * | 2017-09-30 | 2019-04-04 | Board Of Regents Of The University Of Texas System | Method and system for aligning occupational competencies to instructional outcomes |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0228760D0 (en) | 2002-12-10 | 2003-01-15 | Koninkl Philips Electronics Nv | Efficient implementation of zero knowledge protocols |
JP4823807B2 (ja) | 2005-12-07 | 2011-11-24 | パナソニック株式会社 | 設計情報提供システム、設計情報提供サーバ、設計情報提供方法およびプログラム |
CN110447023B (zh) * | 2019-03-14 | 2024-03-15 | 创新先进技术有限公司 | 用于获取并在区块链上记录跟踪信息的方法和设备 |
-
2020
- 2020-07-09 CN CN202080102159.8A patent/CN115715402A/zh active Pending
- 2020-07-09 JP JP2022534594A patent/JPWO2022009388A1/ja not_active Withdrawn
- 2020-07-09 WO PCT/JP2020/026858 patent/WO2022009388A1/ja unknown
- 2020-07-09 EP EP20944281.3A patent/EP4181048A4/en not_active Withdrawn
-
2022
- 2022-11-29 US US18/059,864 patent/US20240015031A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190005577A1 (en) * | 2016-02-18 | 2019-01-03 | Nomura Research Institute, Ltd. | Information processing apparatus, information processing method, and computer program |
US20190103036A1 (en) * | 2017-09-30 | 2019-04-04 | Board Of Regents Of The University Of Texas System | Method and system for aligning occupational competencies to instructional outcomes |
Also Published As
Publication number | Publication date |
---|---|
WO2022009388A1 (ja) | 2022-01-13 |
EP4181048A4 (en) | 2023-08-30 |
JPWO2022009388A1 (zh) | 2022-01-13 |
EP4181048A1 (en) | 2023-05-17 |
US20240015031A1 (en) | 2024-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951489B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
US10523431B2 (en) | Secure circuit for encryption key generation | |
KR100843081B1 (ko) | 보안 제공 시스템 및 방법 | |
WO2020062668A1 (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
US7568114B1 (en) | Secure transaction processor | |
WO2018112946A1 (zh) | 注册及授权方法、装置及系统 | |
CN108696349A (zh) | 将可信执行环境用作为证明提供隐私的可信第三方 | |
JP4861423B2 (ja) | 情報処理装置および情報管理方法 | |
JP5365512B2 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
CN108768664A (zh) | 密钥管理方法、装置、系统、存储介质和计算机设备 | |
JP2013520906A (ja) | データ・セキュリティ装置のためのトランザクション監査 | |
KR20150052261A (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
JP2000222360A (ja) | 認証方法、認証システム及び認証処理プログラム記録媒体 | |
JP2004023796A (ja) | 選択的に開示可能なデジタル証明書 | |
US7822689B2 (en) | Maintaining privacy for transactions performable by a user device having a security module | |
JP2005339104A (ja) | プログラム、通信装置、データ処理方法および通信システム | |
CN109815747A (zh) | 基于区块链的离线审计方法、电子装置及可读存储介质 | |
WO2021137684A1 (en) | System and method for integrating digital identity verification to authentication platform | |
JP2021090114A (ja) | 電子署名システム及び耐タンパ装置 | |
JP2018117185A (ja) | 情報処理装置、情報処理方法 | |
US7073062B2 (en) | Method and apparatus to mutually authentication software modules | |
CN115694838A (zh) | 基于可验证凭证与零知识证明的匿名可信访问控制方法 | |
JPWO2019198131A1 (ja) | 認証システムおよび認証プログラム | |
JP2014529124A (ja) | 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 | |
US20060129815A1 (en) | Generation of identities and authentication thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |