JP2006040313A - 匿名アプリケーション格納方法及びシステム及びコンピュータ読み取り可能な記録媒体 - Google Patents

匿名アプリケーション格納方法及びシステム及びコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP2006040313A
JP2006040313A JP2005302323A JP2005302323A JP2006040313A JP 2006040313 A JP2006040313 A JP 2006040313A JP 2005302323 A JP2005302323 A JP 2005302323A JP 2005302323 A JP2005302323 A JP 2005302323A JP 2006040313 A JP2006040313 A JP 2006040313A
Authority
JP
Japan
Prior art keywords
aid
data providing
user device
stored
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005302323A
Other languages
English (en)
Other versions
JP4249171B2 (ja
Inventor
Hideki Akashika
秀樹 赤鹿
Shinichi Hirata
真一 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005302323A priority Critical patent/JP4249171B2/ja
Publication of JP2006040313A publication Critical patent/JP2006040313A/ja
Application granted granted Critical
Publication of JP4249171B2 publication Critical patent/JP4249171B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 ICカードへのAP格納または、AP削除を安全に実施する。
【解決手段】 本発明は、利用者装置から匿名登録証L及び格納アプリケーション情報AIDをデータ提供装置に送信し、データ提供装置は、L及びAIDに対して証明情報を付与し、格納許可依頼DRを作成し、L、AID、及びDRを発行装置に送信し、発行装置は、DRを検証し検証結果が正しければ、該DR、AIDに対して証明情報を付与し、格納許可証DLを生成し、データ提供装置に送信し、データ提供装置は、DLを検証し、検証結果が正しければ該DL及びDRを利用者装置に送信し、利用者装置は、DL及びDRを検証し、AID情報を含む利用者装置で用いる格納アプリケーション情報APDとAIDとの対応付けを検証し、検証結果が正しければ、該APDをメモリに格納する。
【選択図】 図1

Description

本発明は、匿名アプリケーション格納方法及びシステム及びコンピュータ読み取り可能な記録媒体に係り、特に、電気通信システムやICカードなど耐タンパデバイス等を利用して、アプリケーションプログラム等のプログラムまたは、アプリケーション(以下、APと記す)をICカード等のセキュリティ上安全な装置に格納、管理するための匿名アプリケーション格納方法及びシステム及びコンピュータ読み取り可能な記録媒体に関する。
セキュリティ上安全な装置(ICカード等)を利用したシステムが普及しつつある。これらの装置に対してAP等の重要なAPの格納は、発行機関(ICカード発行機関)が装置提供時に行っており、動的に追加・変更・削除ができない。これらの問題の解決策として、AP等のAPの動的な追加・削除の方式が提案されている。
しかしながら、従来のAPの格納方法では、装置(ICカード等)にAPをダウンロードする権限はセキュリティ上、装置管理者(カード発行機関)に持たせてあるため、カード発行機関は利用者がどのAPを格納しているかの情報を全て知り得てしまい、カードとカード上に格納しているAPの関係に関する利用者のプライバシーが確保できないという問題がある。
本発明は、上記の点に鑑みなされたもので、利用者、カード発行機関、サービス提供機関がそれぞれ合意して、カード発行機関もサービス提供機関も同等に、安全にICカードにAPを格納・削除させることを実施できるような匿名アプリケーション格納方法及びシステム及びコンピュータ読み取り可能な記録媒体を提供することを目的とする。
また、本発明の更なる目的は、利用者がどのAPを使用しているか(カード上に格納しているか)の情報をカード発行機関に対して秘匿しつつ、カード発行機関、サービス提供機関がそれぞれICカードに格納されているAP数を把握することが可能な匿名アプリケーション格納方法及びシステム及びコンピュータ読み取り可能な記録媒体を提供することである。
図1は、本発明の原理を説明するための図である。
本発明(請求項1)は、利用者装置を発行・提供及び管理する発行機関の発行装置と、アプリケーションプログラムを提供するデータ提供機関のデータ提供装置と、該アプリケーションプログラムを格納する利用者の利用者装置とからなるシステムにおける、該アプリケーションプログラムを格納・管理するための匿名アプリケーション格納方法であって、
利用者装置は、
メモリに格納されている匿名登録証L及び格納アプリケーション情報AIDをデータ提供装置に送信し(ステップ1)、
データ提供装置は、
利用者装置から送信されたL及びAIDに対して証明情報を付与し、格納許可依頼DRを作成し(ステップ2)、
L、AID、及びDRを発行装置に送信し(ステップ3)、
発行装置は、
DRを検証し、検証結果が正しければ、該DR、AIDに対して証明情報を付与し、格納許可証DLを生成し(ステップ4)、
DLをデータ提供装置に送信し(ステップ5)、
データ提供装置は、
DLを検証し(ステップ6)、検証結果が正しければ該DL及びDRを利用者装置に送信し(ステップ7)、
利用者装置は、
データ提供装置から送信されたDL及びDRを検証し、AID情報を含む利用者装置で用いる格納アプリケーション情報APDとAIDとの対応付けを検証し(ステップ8)、検証結果が正しければ、該APDをメモリに格納する(ステップ9)。
また、本発明(請求項2)は、請求項1の匿名アプリケーション格納方法において、
利用者装置は、
メモリに格納されている匿名登録証L、格納アプリケーション情報AIDをデータ提供装置に送信し、
データ提供装置は、
利用者装置から送信されたLを検証し、検証結果が正しければ該L及びAIDに対して証明情報を付与し、格納許可証DLを生成し、
DL及び格納許可依頼DRを利用者装置に送信し、
利用者装置は、
データ提供装置から送信されたDL及びDRを検証し、AIDを含む利用者装置で用いる格納アプリケーション情報APDと該AIDとの対応付けを検証し、検証結果が正しければ該APDをメモリに格納する。
また、本発明(請求項3)は、請求項1の匿名アプリケーション格納方法において、
利用者装置は、
メモリに格納されている匿名登録証L、削除アプリケーション情報AIDをデータ提供装置に送信し、
データ提供装置は、
利用者装置から送信されたAIDを検証し、検証結果が正しければ、該AIDに対して証明情報を付与し、削除許可依頼DERを作成し、
L,AID及びDERを発行装置に送信し、
発行装置は、
DERを検証し、検証結果が正しければ該DEL及びAIDに対して証明情報を付与し、削除許可証DELを生成し、
DELをデータ提供装置に送信し、
データ提供装置は、
DELを検証し、検証結果が正しければ、該DEL及びDERを利用者装置に送信し、
利用者装置は、
データ提供装置から送信されたDEL及びDERを検証し、AID情報を含む利用者装置で用いる格納アプリケーション情報APDとAIDとの対応付けを検証し、検証結果が正しければ、メモリに格納されている該APDを削除する。
また、本発明(請求項4)は、請求項1の匿名アプリケーション格納方法において、
利用者装置は、
メモリに格納されている匿名登録証L、削除アプリケーション情報AIDをデータ提供装置に送信し、
データ提供装置は、
利用者装置から送信されたLを検証し、検証結果が正しければ、AIDに対して証明情報付与し、削除許可証DELを生成し、
DEL及びDERを利用者装置に送信し、
利用者装置は、
DELをDER検証し、AIDを含む利用者装置で用いるアプリケーション情報APDとAIDとの対応付けを検証し、検証結果が正しければ、メモリに格納されている該APDを削除する。
図2は、本発明の原理構成図である。
本発明(請求項5)は、利用者装置300を発行・提供及び管理する発行機関の発行装置100と、アプリケーションプログラムを提供するデータ提供機関のデータ提供装置200と、該アプリケーションプログラムを格納する利用者の利用者装置300と、からなり、該アプリケーションプログラムを格納・管理するための匿名アプリケーション格納システムであって、
利用者装置300は、
メモリ310に格納されている匿名登録証L、格納アプリケーション情報AIDをデータ提供装置に送信する手段と、
データ提供装置200から送信された格納許可証DL及び格納許可依頼DRを検証し、AIDを含む利用者装置300で用いる格納アプリケーション情報APDとAIDとの対応付けを検証し、検証結果が正しければ、該APDをメモリ310に格納する手段とを有し、
データ提供装置200は、
利用者装置300から送信されたL及びAIDに対して証明情報を付与し、格納許可依頼DRを作成する手段と、
L、AID、及びDRを発行装置100に送信する手段と、
発行装置100から送信された格納許可証DLを検証し、検証結果が正しければ該DL及びDRを利用者装置300に送信する手段と、を有し、
発行装置100は、
DRを検証し、検証結果が正しければ、該DR、AIDに対して証明情報を付与し、格納許可証DLを生成し、該DLをデータ提供装置200に送信する手段を有する。
また、本発明(請求項6)は、請求項5の匿名アプリケーション格納システムであって、
利用者装置300は、
メモリ310に格納されている匿名登録証L、格納アプリケーション情報AIDをデータ提供装置に送信する手段と、
データ提供装置200から送信された格納許可証DL及び格納許可依頼DRを検証し、AIDを含む利用者装置300で用いる格納アプリケーション情報APDとAIDとの対応付けを検証し、検証結果が正しければ該APDをメモリ310に格納する手段とを有し、
データ提供装置200は、
利用者装置300から送信されたLを検証し、検証結果が正しければ該L及びAIDに対して証明情報を付与し、格納許可証DLを生成し、該DL及びDRを利用者装置300に送信する手段を有する。
また、本発明(請求項7)は、請求項5の匿名アプリケーション格納システムであって、
利用者装置300は、
匿名登録証L、削除アプリケーション情報AIDをデータ提供装置200に送信する手段と、
データ提供装置200から送信された削除許可証DEL及び削除許可依頼DERを検証し、利用者装置で用いる格納アプリケーション情報APDとAIDとの対応付けを検証し、検証結果が正しければ、メモリ310に格納されている該APDを削除する手段とを有し、
データ提供装置200は、
利用者装置300から送信されたAIDを検証し、検証結果が正しければ、該AIDに対して証明情報を付与し、削除許可依頼DERを作成し、L,該AID及び該DERを発行装置100に送信する手段と、
発行装置100から送信された削除許可証DELを検証し、検証結果が正しければ、該DEL及びDERを利用者装置300に送信する手段と、を有し、
発行装置100は、
データ提供装置200から送信されたDERを検証し、検証結果が正しければ該DEL及びAIDに対して証明情報を付与し、削除許可証DELを生成し、DELを該データ提供装置200に送信する手段を有する。
また、本発明(請求項8)は、請求項5の匿名アプリケーション格納システムであって、
利用者装置300は、
メモリ310に格納されている匿名登録証L、削除アプリケーション情報AIDをデータ提供装置200に送信する手段と、
データ提供装置200から送信された削除許可証DEL及び削除許可依頼DERを検証し、AIDを含む利用者装置300で用いる格納アプリケーション情報APDとAIDとの対応付けを検証し、検証結果が正しければ、メモリ310に格納されている該APDを削除する手段とを有し、
データ提供装置200は、
利用者装置300から送信されたLを検証し、検証結果が正しければ、AIDに対して証明情報付与し、削除許可証DELを生成し、該DEL及びDERを利用者装置300に送信する手段を有する。
本発明(請求項9)はアプリケーションプログラムを提供するデータ提供機関のデータ提供装置と、該アプリケーションプログラムを格納する利用者の利用者装置とからなる、該アプリケーションプログラムを格納・管理するための匿名アプリケーション格納システムにおいて、該利用者装置として利用されるコンピュータに実行させるための匿名アプリケーション格納プログラムを格納したコンピュータ読み取り可能な記録媒体であって、
コンピュータに、
データ提供装置を経由してアプリケーションを格納する際に、
メモリに格納されている匿名登録証L、格納アプリケーション情報AIDをデータ提供装置に送信するステップと、
データ提供装置から送信された格納許可証DL及び格納許可依頼DRを受信するステップと、
DL及びDRを検証し、AIDを含む利用者装置で用いる格納アプリケーション情報APDとAIDとの対応付けを検証するステップと、
検証結果が正しければ、該APDをメモリに格納するステップと、
を実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体である。
また、本発明(請求項10)は、請求項9記載のコンピュータ読み取り可能な記録媒体であって、
データ提供装置のみからアプリケーションが提供される場合に、
メモリに格納されている匿名登録証L、格納アプリケーション情報AIDをデータ提供装置に送信するステップと、
データ提供装置から送信された格納許可証DLを受信するステップと、
DLを検証し、AIDを含む利用者装置で用いる格納アプリケーション情報APDとAIDとの対応付けを検証するステップと、
検証結果が正しければ該APDをメモリに格納するステップと、をコンピュータに実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体である。
また、本発明(請求項11)は、請求項9のコンピュータ読み取り可能な記録媒体であって、
データ提供装置を経由してアプリケーションを削除する場合に、
メモリに格納されている匿名登録証L、削除アプリケーション情報AIDをデータ提供装置に送信するステップと、
データ提供装置から送信された削除許可証DEL及び削除許可依頼DERを受信するステップと、
DEL及びDELを検証し、AIDを含む利用者装置で用いる格納アプリケーション情報APDとAIDとの対応付けを検証するステップと、
検証結果が正しければ、メモリに格納されている該APDを削除するステップと、をコンピュータに実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体である。
また、本発明(請求項12)は、請求項9のコンピュータ読み取り可能な記録媒体であって、
データ提供装置のみを介してアプリケーション削除を行う場合に、
メモリに格納されている匿名登録証L、削除アプリケーション情報AIDをデータ提供装置に送信するステップと、
データ提供装置から送信された削除許可証DEL及び削除許可依頼DERを受信するステップと、
DEL及びDERを検証し、AIDを含む利用者装置で用いる格納アプリケーション情報APDとAIDとの対応付けを検証するステップと、
検証結果が正しければ、メモリに格納されている該APDを削除するステップと、をコンピュータに実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体である。
本発明(請求項13)は、利用者装置を発行・提供及び管理する発行機関の発行装置と、アプリケーションプログラムを提供するデータ提供機関のデータ提供装置と、該アプリケーションプログラムを格納する利用者の利用者装置とからなる、該アプリケーションプログラムを格納・管理するための匿名アプリケーション格納システムにおいて、該発行装置として利用されるコンピュータに実行させる匿名アプリケーション格納プログラムを格納したコンピュータ読み取り可能な記録媒体であって、
コンピュータに、
データ提供装置を経由してアプリケーションを格納する場合に、
データ提供装置から送信された格納アプリケーション情報AIDを受信するステップと、
AIDに対して証明情報が付与された格納許可依頼DRを検証し、検証結果が正しければ、該DR、該AIDに対して証明情報を付与し、格納許可証DLを生成するステップと、
DLをデータ提供装置に送信するステップを、実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体である。
本発明(請求項14)は、利用者装置を発行・提供及び管理する発行機関の発行装置と、アプリケーションプログラムを提供するデータ提供機関のデータ提供装置と、該アプリケーションプログラムを格納する利用者の利用者装置とからなる、該アプリケーションプログラムを格納・管理するための匿名アプリケーション格納システムにおいて、該発行装置として利用されるコンピュータに実行させる匿名アプリケーション格納プログラムを格納したコンピュータ読み取り可能な記録媒体であって、
コンピュータに、
データ提供装置を経由して利用者装置がアプリケーションの削除を行う場合に、
データ提供装置から送信された削除許可依頼DERを受信するステップと、
DERを検証し、検証結果が正しければ該DEL及び削除アプリケーション情報AIDに対して証明情報を付与し、削除許可証DELを生成するステップと、
DEL及びDERを該データ提供装置に送信するステップと、
を実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体である。
本発明(請求項15)は、利用者装置を発行・提供及び管理する発行機関の発行装置と、アプリケーションプログラムを提供するデータ提供機関のデータ提供装置と、該アプリケーションプログラムを格納する利用者の利用者装置とからなるシステムにおいて、該アプリケーションプログラムを格納・管理するための匿名アプリケーション格納システムにおいて、該データ提供装置として利用されるコンピュータに実行させる匿名アプリケーション格納プログラムを格納したコンピュータ読み取り可能な記録媒体であって、
コンピュータに、
利用者装置にアプリケーションを提供する場合に、
利用者装置から送信された匿名登録証L及び格納アプリケーション情報AIDを受信するステップと、
L及びAIDに対して証明情報を付与し、格納許可依頼DRを作成するステップと、
L、AID、及びDRを発行装置に送信するステップと、
発行装置から送信された格納許可証DLを受信するステップと、
DLを検証するステップと、
検証結果が正しければ該DL及びDRを利用者装置に送信するステップと、
を実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体である。
また、本発明(請求項16)は、請求項15のコンピュータ読み取り可能な記録媒体であって、利用者装置にアプリケーションを提供する場合に、
利用者装置から送信されたLを受信するステップと、
Lを検証するステップと、
検証結果が正しければ該L及びAIDに対して証明情報を付与し、格納許可証DLを生成し、該DL及びDRを利用者装置に送信するステップと、
をコンピュータに実行させるプログラムを可能したコンピュータ読み取り可能な記録媒体である。
また、本発明(請求項17)は、請求項15のコンピュータ読み取り可能な記録媒体であって、利用者装置において、提供されたアプリケーションを削除する場合に、
利用者装置から送信された削除アプリケーション情報AIDを受信するステップと、
AIDを検証するステップと、
検証結果が正しければ、該AIDに対して証明情報を付与し、削除許可依頼DERを作成し、L,該AID及び該DERを発行装置に送信するステップと、
発行装置から送信された削除許可証DELを受信するステップと、
DELを検証するステップと、
検証結果が正しければ、該DEL及びDERを利用者装置に送信するステップと、をコンピュータに実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体である。
また、本発明(請求項18)は、請求項15のコンピュータ読み取り可能な記録媒体であって、利用者装置において、提供されたアプリケーションを削除する場合に、
利用者装置から送信されたLを受信するステップと、
Lを検証するステップと、
検証結果が正しければ、削除アプリケーション情報AIDに対して証明情報付与し、削除許可証DELを生成するステップと、
DEL及びDERを利用者装置に送信するステップと、をコンピュータに実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体である。
上記のように本発明によれば、以下のような効果を奏する。
(1) 発行機関によって発行される登録証、匿名登録証により、匿名の場合であっても被発行者(利用者)を保証し、AP格納、削除等の処理をカード発行機関・サービス提供機関の両者が安全に行うことができる。
(2) 匿名登録証を利用し、利用者、カード発行機関、サービス提供機関がそれぞれ合意して、カード発行機関もサービス提供者も同等に、利用者の匿名性を保ちながら安全にICカードにAPを格納、削除させることを実施できる。
(3) カード発行機関、サービス提供機関がそれぞれ利用者の匿名性を保ちながら、ICカードに格納されているAPに関する情報を匿名の上で把握することができる。
以下、図面と共に本発明の実施の形態を説明する。
図3は、本発明の匿名アプリケーション格納システムの構成を示す。
同図に示す匿名アプリケーション格納システムは、利用者装置の提供及び、登録証を発行・管理する機関(以下、発行機関と記す)の発行装置100と、APを提供する機関(以下、AP提供機関と記す)のデータ提供装置200と、登録証やAPを格納する利用者の装置(以下利用者装置Uと記す)である利用者装置300と、発行機関を登録・管理し、登録証の正当性を保証する機関(以下、発行登録機関RCIと記す)の発行登録装置400と、AP提供機関を登録・管理し、APの正当性を保証する機関(以下、AP登録機関RCDと記す)のデータ登録装置500から構成される。
なお、これらの装置間は、なんらかのAPのやりとりが行えればよく、例えば、通信回線等を介して接続している場合を表す。また、これらの装置は、耐タンパ装置(ICカード等)を用いてもよい。
また、発行装置100、データ提供装置200、発行登録装置400、データ登録装置500は、予め共通鍵暗号方式、公開鍵暗号方式、ディジタル署名方式、セキュアハッシュ(メッセージダイジェスト)(池野、小山著「現代暗号理論」電子情報通信学会」等を参照)などを用いている証明書作成用・証明書検証用の鍵情報(公開鍵・秘密鍵・共有鍵など)を生成して保持しているものとする。 以下に、本発明で用いる用語を説明する。
・アプリケーションプログラムAP:アプリケーションプログラムまたは、プログラム:
・利用者装置U:APを格納する利用者の装置:
・発行装置I:Uを発行・提供及び管理する発行機関の装置:
・データ提供装置D:APを提供するデータ提供機関の装置:
・発行登録装置RCI:Iを登録・管理する発行登録機関の装置:
・データ登録装置RCD:Dを登録・管理するデータ提供機関の装置:
・匿名登録情報UIA:匿名用利用者公開鍵:
・匿名利用者情報UIDA:実名や実名登録情報へのリンクがとれない情報(匿名利用者IDやニックネーム等)
・UIA,UIDAをブラインド化した情報BI:乱数などで攪拌した情報:
・暫定匿名登録証LAB:BIに対して証明情報(ブラインド署名生成)を付与した情報:
・匿名登録証LA:LABのブラインド部分のブライド時に用いた乱数により攪拌を戻す処理を行って得られる情報:
・鍵情報PKI:証明情報を付与するために用いる情報(鍵情報)を生成し、その情報(鍵情報、または、鍵情報の一部):
・発行機関登録証LI:
・格納許可依頼DR:AIDに対して証明情報を付与した格納許可を依頼するための情報:
・削除許可依頼DER:AIDに対して証明情報を付与した削除許可を依頼するための情報:
・削除許可証DEL:L,AIDに対して証明情報を付与した情報:
・登録情報UI:利用者公開鍵など鍵に関する情報(公開鍵・共通鍵方式における共有鍵など):
・利用者情報UID:利用者識別子などからなる情報:
・登録証L:UI,UIDに対する発行機関のディジタル署名(または、暗号化APまたは、セキュアハッシュ):
・発行機関(発行装置100)が証明情報を付与するための情報PKI:発行機関公開鍵など鍵に関する情報(交換鍵・共通鍵方式における共有鍵など):
・AP提供機関(データ提供装置200)が証明情報を付与するための情報PKD:発行機関公開鍵など鍵に関する情報(公開鍵・共通鍵方式における共有鍵など):
・発行機関(発行装置100)登録証LI:PKIに対する発行登録機関(発行登録装置400)のディジタル署名(または、暗号化APまたは、セキュアハッシュ):
・AP提供機関(データ提供装置200)登録証LTD:PKDに対するAP登録機関のディジタル署名(または、暗号化APまたは、セキュアハッシュ): ・格納AP情報AID:格納AP識別子になどからなる情報:
・格納許可依頼DR:L,AIDに対するディジタル署名(または、暗号化APまたは、セキュアハッシュ):
・格納許可証DL:DR,AIDに対するディジタル署名(または、暗号化APまたは、セキュアハッシュ):
・格納APD:利用者装置に格納するためのAP・プログラムなどからなる情報、AIDにより一意に決定される:
・証明情報付き格納APDS:APD,AIDに対するAP提供機関のディジタル署名(または、暗号化APまたは、セキュアハッシュ):
・証明書作成部:入力APに対してその機関が作成したことを証明するためのディジタル署名(または、暗号化APまたは、セキュアハッシュ)作成部:
・証明書検証部:入力APに対してそのAPの正当性を検証するための、ディジタル署名(または、暗号化APまたは、セキュアハッシュ)検証部:
以下、上記の構成に基づいて各種の動作を説明する。
最初に第1の動作として利用者登録を匿名で行う場合について説明する。
図4は、本発明の第1の動作を示すシーケンスチャートである。
ステップ101) 利用者装置U300は、UIA(匿名登録情報)及びUIDA(匿名利用者情報)を生成し、UIA,UIDAをブラインド化したBIを生成する。
ステップ102) 利用者装置U300は、発行装置I100にBIを送信する。
ステップ103) 発行装置I100は、受信したBIを格納し、当該BIに対して証明情報(ブラインド署名生成)を付与し、LAB(暫定匿名登録証)を生成する。
ステップ104) 発行装置I100は、利用者装置U300に当該LABを送信する。
ステップ105) 利用者装置U300は、LABのブラインド部分の後処理(ブラインド時に用いた乱数により攪拌を戻す)を行い、LA(匿名登録証)を取り出す。
ステップ106) 利用者装置U300は、LABを検証する。
ステップ107) 検証結果が正しければ、LAを記憶装置に記憶する。
次に、第2の動作として、発行登録機関を用いて利用者登録を行う動作を説明する。
図5は、本発明の第2の動作を示すシーケンスチャートである。
ステップ201) 発行装置I100は、証明情報を付与するために用いる情報(鍵情報)を生成する。
ステップ202) その情報(鍵情報、または、鍵情報の一部)PKIを発行登録装置RCI400に送信する。
ステップ203) 発行登録装置RCI400は、PKIに対してLI(発行機関登録書)を作成する。
ステップ204) LIを発行装置I100に送信する。
ステップ205) 発行装置I100は、LIを検証し、検証結果が正しければLIを格納する。
ステップ206) 利用者装置U300は、UIA(匿名登録情報(匿名用利用者公開鍵))及びUIDA(匿名利用者情報)を生成する。
ステップ207) 利用者装置U300は、UIA、UIDAをブラインド化した情報BI(乱数などで攪拌した形)を、発行装置I100へ送信する。
ステップ208) 発行装置I100は、BIに対して証明情報(ブラインド署名生成)を付与し、LAB(暫定匿名登録証)を生成する。
ステップ209) 利用者装置U300にLAB,LIを送信する。
ステップ210) 利用者装置U300は、LABのブラインド部分の後処理(ブラインド時に用いた乱数により攪拌を戻す)を行い、LA(匿名登録証)を取り出す。
ステップ211) 利用者装置U300は、受信したLAB,LIを検証する。
ステップ212) 検証結果が正しければ、当該LAを記憶装置に記憶する。
次に、第3の動作として、データ提供装置D200を経由して、APを利用者装置U300に格納する動作を説明する。
図6は、本発明の第3の動作を示すシーケンスチャートである。
ステップ301) 利用者装置U300は、L(匿名登録証)、AID(格納AP情報)をデータ提供装置D200に送信する。
ステップ302) データ提供装置D200は、受信したL,AIDを検証する。
ステップ303) 検証結果が正しければ、AIDに対して証明情報を付与し、DR(格納許可依頼)を作成する。
ステップ304) L、AID,DRを発行装置I100に送信する。
ステップ305) 発行装置I100は、DR(格納許可依頼)を検証する。
ステップ306) 検証結果が正しければ、DR,AIDに対して証明情報を付与し、DL(格納許可証)を生成する。
ステップ307) DLをデータ提供装置D200に送信する。
ステップ308) データ提供装置D200は、DLを検証する。
ステップ309) 検証結果が正しければ、DL及びDRを利用者装置U300に送信する。
ステップ310) 利用者装置U300は、受信したDL及びDRを検証する。
ステップ311) 検証結果が正しければ、なんらかの手法により、受領したAPDとはじめに送信したAIDとの対応付けを検証し、検証結果が正しければAPDを格納する。
次に、第4の動作として、AP提供者のみが匿名によりAPを提供する動作を説明する。
図7は、本発明の第4の動作を示すシーケンスチャートである。
ステップ401) 利用者装置U300は、L(匿名登録証)、AID(格納AP情報)をデータ提供装置D200に送信する。
ステップ402) データ提供装置D200は、受信したLを検証する。
ステップ403) 検証結果が正しければ、L,AIDに対して証明情報を付与し、DL(格納許可証)を生成する。
ステップ404) データ提供装置D200は、DL及びDRを利用者装置U300に送信する。
ステップ405) 利用者装置U300は、受信したDL及びDRを検証する。
ステップ406) 検証結果が正しければ、なんらかの手法により、受領したAPDと初めに送信したAIDとの対応付けを検証する。
ステップ407) 検証結果が正しければ、APDを格納する。
次に、第5の動作として、データ提供装置D200を経由してAPを削除する動作を説明する。
図8は、本発明の第5の動作を示すシーケンスチャートである。
ステップ501) 利用者装置U300は、L(匿名登録証)、AID(削除AP情報)をデータ提供装置D200に送信する。
ステップ502) データ提供装置D200は、受信したL、AIDを検証する。
ステップ503) データ提供装置D200は、検証結果が正しければ、AIDに対して、証明情報を付与し、DER(削除許可依頼)を作成する。
ステップ504) データ提供装置D200は、L,AID,DERを発行装置I100に送信する。
ステップ505) 発行装置I100は、DERを検証する。
ステップ506) 検証結果が正しければ、DER、AIDに対して証明情報を付与し、DEL(削除許可証)を生成し、データ提供装置D200に送信する。
ステップ507) データ提供装置D200は、DELを検証する。
ステップ508) 検証結果が正しければ、利用者装置U300にDEL及びDERを送信する。
ステップ509) 利用者装置U300は、受信したDEL及びDERを検証し、装置内にあるAPDと初めに送信したAIDとの対応付けを検証する。
ステップ510) 検証結果が正しければ、APDを削除する。
最後に、第6の動作としてデータ提供装置D200のみによるAPの削除について説明する。
図9は、本発明の第6の動作を示すシーケンスチャートである。
ステップ601) 利用者装置U300は、L(匿名登録証)、AID(削除AP情報)をデータ提供装置D200に送信する。
ステップ602) データ提供装置D200は、受信したLを検証する。
ステップ603) 検証結果が正しければ、AIDに対して証明情報を付与し、DEL(削除許可証)を生成する。
ステップ604) DEL及びDERを利用者装置U300に送信する。
ステップ605) 利用者装置U300は、受信したDEL及びDERを検証する。
ステップ606) 検証結果が正しければ、装置内にあるAPDと、初めに送信したAIDとの対応付けを検証する。
ステップ607) 利用者装置U300は、検証結果が正しければ、格納APDを削除する。
以下、本発明の実施例を図面と共に説明する。
[第1の実施例]
本実施例では、利用者登録を行う場合について説明する。
最初に実名で登録する場合を説明する。
図10は、本発明の第1の実施例の第1の利用者登録時のシステム構成を示す。
同図に示すシステムは、発行装置I100と利用者装置U300から構成される。発行装置I100は、データベース110と証明書作成部120から構成される。利用者装置U300は、メモリ310、登録情報生成部320、証明書検証部330から構成される。
利用者装置U300は、登録情報生成部320を用いて、登録装置I100への登録情報UI、利用者情報UIDを生成、メモリ310に格納し、UI、UIDを発行装置I100に送信する。
発行装置I100は、受信したUI,UIDを用いて証明書作成部120にて、登録証Lを作成し、データベース110に格納し、登録証Lを利用者装置U300に送信する。
利用者装置U300は、証明書検証部330により、登録証Lを検証し、検証結果が正しければ、登録証Lをメモリ310に格納する。
次に、匿名で利用者登録する場合を説明する。
図11は、本発明の第1の実施例の第2の利用者登録のシステム構成を示す。同図に示すシステムは、発行装置I100と利用者装置U300から構成される。発行装置I100は、データベース110と証明書作成部120から構成される。利用者装置U300は、メモリ310、登録情報生成部320、ブラインド生成部321、証明書検証部330及びブラインド後処理部331から構成される。
利用者装置U300は、登録情報生成部320を用いて発行装置I100への匿名登録情報UIA、匿名利用者情報UIDを生成し、メモリ310ヘ格納し、UIA,UIDを用いて、ブラインド生成部321にて、乱数情報Rを生成し、そのRを用いてブラインド化した情報EIと乱数情報Rをメモリ310へ格納する。
利用者装置U300は、EIを発行装置I100に送信する。
発行装置I100は、受信したEIを用いて証明書作成部120にて、ブラインド署名により、ブラインド匿名登録証LABを作成し、データベース110にEI,LABを格納し、LABを利用者装置U300に送信する。
利用者装置U300は、証明書検証部330により、ブラインド匿名登録証LABを検証し、検証結果が正しければ、LABをメモリ310に格納し、LABとブラインド化した際に用いたRを用いて、ブランド後処理部331にて、ブラインド後処理を行うことにより、ブラインドがとれた(乱数での攪拌を戻した)署名登録証LAを取り出し、メモリ310に格納する。
なお、上記のでのブラインド処理やブラインド署名は、D.Chaum や、S.Brandsらによるブラインド署名や、安部・藤崎らによる部分ブランド署名などを利用するものとする(CRYPRO ・93 S.Brands,"untraceable off-line cashin wallet with obserbers". Asiacrypl・96 AL Abe, E.Fujisaki,"How to Date Blind signatures"など) 。
[第2の実施例]
本実施例では、発行登録装置RCI400を介して利用者登録を行う場合について説明する。
図12は、本発明の第2の実施例の発行登録機関を含む利用者登録時のシステム構成を示す。
同図に示すシステムは、発行登録装置RCI400、発行装置I100、及び利用者装置U300から構成される。
発行登録装置RCI400は、データベース410、証明書作成部420から構成される。発行装置I100は、データベース110、証明書作成部120、証明検証部130、鍵情報生成部150から構成される。利用者装置U300は、メモリ310、登録情報生成部320、及び証明書検証部330から構成される。
発行装置I100は、証明情報を付与するために用いる(証明書作成部120にて用いる)情報(鍵情報)を鍵情報生成部150を用いて生成し、その情報(鍵情報、または、鍵情報の一部)PKIを発行登録装置RCI400に送信する。
発行登録装置RCI400は、PKIに対して証明書作成部420を用いて、LI(発行機関登録書)を作成し、データベース410に、PKI、LIを格納し、LIを発行装置I100に送信する。
発行装置I100は、証明書検証部130を用いてLIを検証し、検証結果が正しければ、LIをデータベース110に格納する。
次に、利用者登録において、実名登録証を用いる場合について説明する。
利用者装置U300は、登録情報生成部320を用いて、発行装置I100へのUI(登録情報)、UID(利用者情報)を生成し、メモリ310に格納し、UI、UIDを発行装置I100に送信する。
発行装置I100は、受信したUI、UIDを用いて証明書作成部120にて、L(登録証)を作成し、データベース110に格納し、L,LI(発行機関登録書)を利用者装置U300に送信する。
利用者装置U300は、証明書検証部330により、L,LIを検証し、検証結果が正しければ、L,LIをメモリ310に格納する。
次に、利用者登録において、匿名登録証を用いる場合について説明する。
図13は、本発明の発行登録機関を含む利用者登録(匿名)時のシステム構成を示す。
同図に示すシステムは、発行登録装置RCI400、発行装置I100、及び利用者装置U300から構成される。
発行登録装置RCI400は、データベース410、証明書作成部420から構成される。発行装置I100は、データベース110、証明書作成部120、証明検証部130、鍵情報生成部150から構成される。利用者装置U300は、メモリ310、登録情報生成部320、ブラインド生成部321、証明書検証部330及びブラインド後処理部331から構成される。
利用者装置U300は、登録情報生成部320を用いて、発行装置I100へのUIA(匿名登録情報)、UID(匿名利用者情報)を生成し、メモリ310に格納し、UIA、UIDを用いてブラインド生成部321にて、R(乱数情報)を生成し、そのRを用いてブラインド化した情報BIとR(乱数情報)をメモリ310に格納する。
利用者装置U300は、BIを発行装置I100に送信する。
発行装置I100は、受信したBIを用いて証明書作成部120にて、ブラインド署名により、LAB(ブラインド匿名登録証)を作成し、データベース110に格納し、LAB、LIを利用者装置U300に送信する。
利用者装置U300は、証明書検証部330により、LAB、LIを検証し、検証結果が正しければ、LAB、LIをメモリ310に格納し、LABとブラインド化した際に用いたRを用いて、ブランド後処理部331にて、ブラインド後処理を行うことにより、ブラインドがとれた(乱数での攪拌を戻した)LA(匿名登録証)を取り出し、メモリ310に格納する。
なお、上記でのブラインド処理やブラインド署名は、D.Chaum や、S.Brandsらによるブラインド署名や、安部・藤崎らによる部分ブラインド署名などを利用するものとする。
[第3の実施例]
本実施例では、発行機関を経由してAPを格納する場合について説明する。
図14は、本発明の第3の実施例の発行機関経由データ格納時のシステム構成を示す。
同図に示すシステムは、発行装置I100、データ提供装置D200、及び利用者装置U300から構成される。
発行装置I100は、証明書作成部120、証明書検証部130、及び格納データ検証部140から構成される。データ提供装置D200は、データベース210、証明書作成部220、証明書検証部230、及び、格納データ検証部240から構成される。利用者装置U300は、メモリ310、証明書検証部330、及びデータ確認部340から構成される。
利用者装置U300は、L、AID(格納AP情報)を発行装置I100に送信する。
発行装置I100は、証明書検証部130を用いてLを検証し、格納データ検証部140を用いてAIDを検証し、両者の検証結果が正しければ、送られてきたL,AIDに対して、証明書作成部120を用いてDR(格納許可依頼)を作成し、L,AID,DRをデータ提供装置D200に送信する。
データ提供装置D200は、証明書検証部230を用いてDRを検証し、格納データ検証部240を用いてAIDを検証し、両者の検証結果が正しければ、DR、AIDに対して証明書作成部220を用いてDL(格納許可証)を生成し、DLを発行装置I100に送信する。
発行装置I100は、証明書検証部130を用いてDL(格納許可証)を検証し、検証結果が正しければ、DL及びDRを利用者装置U300に送信する。
利用者装置U300は、証明書検証部330を用いてDL及びDRを検証し、何らかの手法により受領したAPD(格納AP)とAIDとの対応付けをデータ確認部340を用いて検証し、検証結果が正しければ、APDをメモリ310に格納する。
[第4の実施例]
本実施例は、データ提供機関経由でデータ(AP)を匿名で格納する場合を説明する。
図15は、本発明の第4の実施例のデータ提供者経由データ格納時のシステム構成を示す。
同図に示すシステムは、発行装置I100、データ提供装置D200、及び利用者装置U300から構成される。
発行装置I100は、証明書作成部120、証明書検証部130、格納データ検証部140から構成される。データ提供装置D200は、データベース210、証明書作成部220、証明書検証部230及び、格納データ検証部240から構成される。利用者装置U300は、メモリ310、証明書検証部330及びデータ確認部340から構成される。
利用者装置U300は、LA(匿名登録証)、AID(格納AP情報)をデータ提供装置D200に送信する。
データ提供装置D200は、証明書検証230を用いて、LAを検証し、格納データ検証部240を用いてAIDを検証し、両者の検証結果が正しければ、送られてきたLA、AIDに対して証明書作成部220を用いてDR(格納許可依頼)を作成し、LA,AID,DRを発行装置I100に送信する。
発行装置I100は、証明書検証部130を用いてDRを検証し、格納データ検証部140を用いてAIDを検証し、両者の検証結果が正しければ、DR、AIDに対して証明書作成部120を用いてDL(格納許可証)を生成し、DLをデータ提供装置D200に送信する。
データ提供装置D200は、証明書検証部230を用いて、DLを検証し、検証結果が正しければ、DL及びDRを利用者装置U300に送信する。
利用者装置U300は、証明書検証部330を用いて、DL及びDRを検証し、何らかの手法により、受領したAPD(格納AP情報)とAIDとの対応付けをデータ確認部340を用いて検証し、検証結果が正しければ、APD(格納AP情報)をメモリ310に格納する。
[第5の実施例]
本実施例では、データ提供機関のみによりデータ(AP)を格納する場合について説明する。
図16は、本発明の第5の実施例のデータ提供者によるデータ格納時のシステム構成を示す。
同図に示すシステムは、データ提供装置D200と利用者装置U300から構成される。
データ提供装置D200は、データベース210、証明書作成部220、証明書検証部230及び格納データ検証部240から構成される。利用者装置U300は、メモリ310、証明書検証部330、及びデータ確認部340から構成される。
利用者装置U300は、LA(匿名登録証)、AID(格納AP情報)をデータ提供装置D200に送信する。
データ提供装置D200は、証明書検証部230を用いてLAを検証し、検証結果が正しければ、LA、AIDに対して証明書作成部220を用いて、DL(格納許可証)を生成し、DL及びDRを利用者装置U300に送信する。
利用者装置U300は、証明書検証部330を用いてDLを検証し、何らかの手法により受領したAPD(格納AP)とAIDとの対応付けをデータ確認部340を用いて検証し、検証結果が正しければAPDをメモリ310に格納する。
[第6の実施例]
本実施例では、発行機関(発行装置I100)を介してデータ(AP)を削除する場合について説明する。
図17は、本発明の第6の実施例の発行機関経由データ削除時のシステム構成を示す。
同図に示すシステムは、発行装置I100、データ提供装置D200、及び利用者装置U300から構成される。
発行装置I100は、証明書作成部120、証明書検証部130、及び削除データ検証部140から構成される。データ提供装置D200は、データベース210、証明書作成部220、証明書検証部230及び削除データ検証部240から構成される。利用者装置U300は、メモリ310、証明書検証部330、及びデータ確認部340から構成される。
利用者装置U300は、L、AID(削除AP情報)を発行装置I100に送信する。
発行装置I100は、証明書検証部130を用いてLを検証し、削除データ検証部140を用いてAIDを検証し、両者の検証結果が正しければ、送られてきたL、AIDに対して証明書作成部120を用いて削除許可依頼DERを作成し、L,AID,DERをデータ提供装置D200に送信する。
データ提供装置D200は、証明書検証部230を用いてDERを検証し、削除データ検証部240を用いてAIDを検証し、両者の検証結果が正しければDER,AIDに対して証明書作成部220を用いてDEL(削除許可証)を生成し、DELを発行装置I100に送信する。
発行装置I100は、証明書検証部130を用いてDELを検証し、検証結果が正しければDEL及びDERを利用者装置U300に送信する。
利用者装置U300は、証明書検証部330を用いてDELを検証し、削除するAPのAIDとの対応付けをAP確認部340を用いて検証し、検証結果が正しければAPDをメモリ310から削除する。
[第7の実施例]
本実施例では、データ提供機関(データ提供装置D200)経由でデータ(AP)を削除する場合について説明する。
図18は、本発明の第7の実施例のデータ提供者経由データ削除時のシステム構成を示す。
同図に示す発行装置I100、データ提供装置D200、及び利用者装置U300から構成される。
発行装置I100は、証明書作成部120、証明書検証部130、及び削除データ検証部140から構成される。データ提供装置D200は、データベース210、証明書作成部220、証明書検証部230、及び削除データ検証部240から構成される。利用者装置U300は、メモリ310、証明書検証部330、データ確認部340から構成される。
利用者装置U300は、LA(匿名登録証)、AID(削除AP情報)をデータ提供装置D200に送信する。
データ提供装置D200は、証明書検証部230を用いてLAを検証し、削除データ検証部240を用いてAIDを検証し、両者の検証結果が正しければ送られてきたLA、AIDに対して証明書作成部220を用いてDER(削除許可依頼)を作成し、LA,AID,DERを発行装置I100に送信する。
発行装置I100は、証明書検証部130を用いてDERを検証し、削除データ検証部140を用いてAIDを検証し、両者の検証結果が正しければDER,AIDに対して証明書作成部120を用いてDEL(削除許可証)を生成し、DELデータ提供装置D200に送信する。
データ提供装置D200は、証明書検証部230を用いて、DEL(削除許可証)及びDERを検証し、検証結果が正しければDELを利用者装置U300に送信する。
利用者装置U300は、証明書検証部330を用いてDELを検証し、削除するAPのAIDとの対応付けをデータ確認部340を用いて検証し、検証結果が正しければAPDをメモリ310から削除する。
[第8の実施例]
本実施例では、データ提供機関(データ提供装置D200)のみによりデータ(AP)削除を行う場合について説明する。
図19は、本発明の第8の実施例のデータ提供者のみによるデータ削除時のシステム構成を示す。
同図に示すシステムは、データ提供装置D200、及び利用者装置U300から構成される。データ提供装置D200は、データベース210、証明書作成部220、証明書検証部230、及び削除データ検証部240から構成される。利用者装置U300は、メモリ310、証明書検証部330及びデータ確認部340から構成される。
利用者装置U300は、LA(匿名登録証)、AID(削除AP情報)をデータ提供装置D200に送信する。
データ提供装置D200は、証明書検証部230を用いてLAを検証し、検証結果が正しければLA,AIDに対して証明書作成部220を用いて、削除許可証DELを生成し、DEL及び削除許可依頼DERを利用者装置U300に送信する。
利用者装置U300は、証明書検証部330を用いてDEL及びDERを検証し、削除APのAIDとの対応付けをAP確認部340を用いて検証し、検証結果が正しければAPDをメモリ310から削除する。
また、上記の実施例で用いられるブラインド処理やブラインド署名は、以下に示す方法を用いるものとする。
D.Chaum によるRSAブラインド署名は、利用者UI、発行装置Bとした時、Bの秘密鍵をd(または、p,q)、Bの公開鍵をe,nとしたとき、以下のような方法で行われる。
・ UIは、乱数rを生成し、x=r^eh(m)mod nを計算してBに送る。mは、UIの登録情報や利用者情報であり、xがブラインド化した登録情報や利用者情報であり、ブラインド処理自体がmからxを計算する処理を示す。
・ Bは、y=x^d mod nを生成してAに送る。ブラインド化された情報xに対してブランド署名を生成するものであり、yがブラインド署名自身である。
・ UIは、s=y/r mod nを計算する。sが匿名登録証にあたり、sを求める処理自身がブラインド後処理にあたる。
次に、安部・藤崎らによるブラインドSchnorr 署名は、利用者UI、発行装置Bとしたとき、Bの秘密鍵をs、Bの公開鍵をv,g,p,q(ここで、v=g^(−s)mod p,qは、gの位数)としたとき、以下のような方法で行われる。
・ まず、Bは、乱数rを生成し、x=g^r mod pを計算し、xをUIに送る。
・ UIは、乱数r,uを生成し、
* =g^uv^(−d)x mod p,
* =h^(x* ,m),
e=e* +d mod q
を計算し、UIはeをBに送る。mはUIの登録情報や利用者情報であり、eがブラインド化した登録情報や利用者情報にあたる。ブラインド処理自体が、mからeを計算する一連の処理を指す。
・ Bはy=r+es mod qを生成してAに送る。ブラインド化された情報xに対してブラインド署名を生成することにあたる。yがブラインド署名自身である。
・ UIは、y* =y+u mod qを計算する。(e* ,y* )が匿名登録証にあたり、y* を求める処理自身がブランド後処理にあたる。
また、上記の各実施例は、図3〜図19に基づいて説明しているが、各構成図の各構成要素及びシーケンスチャートに示す動作を各装置毎にプログラムとして構築し、本発明を実施する際に各装置にインストールすることにより、容易に本発明を実現できる。
なお、本発明は、上記の実施の形態及び実施例に限定されることなく、特許請求の範囲内において種々変更・応用が可能である。
本発明は、セキュリティ上安全な装置(ICカード等)を利用したシステムに適用可能である。
本発明の原理を説明するための図である。 本発明の原理構成図である。 本発明の匿名アプリケーション格納システムの構成図である。 本発明の第1の動作を示すシーケンスチャートである。 本発明の第2の動作を示すシーケンスチャートである。 本発明の第3の動作を示すシーケンスチャートである。 本発明の第4の動作を示すシーケンスチャートである。 本発明の第5の動作を示すシーケンスチャートである。 本発明の第6の動作を示すシーケンスチャートである。 本発明の第1の実施例の第1の利用者登録時(実名登録証)のシステム構成図である。 本発明の第1の実施例の利用者登録(匿名登録証)のシステム構成図である。 本発明の第2の実施例の発行登録機関を含む利用者登録時のシステム構成図である。 本発明の第2の実施例の発行登録機関を含む利用者登録(匿名)時のシステム構成図である。 本発明の第3の実施例の発行機関経由データ格納時のシステム構成図である。 本発明の第4の実施例のデータ提供者経由データ格納時のシステム構成図である。 本発明の第5の実施例のデータ提供者のみによるデータ格納時のシステム構成図である。 本発明の第6の実施例の発行機関経由データ削除時のシステム構成図である。 本発明の第7の実施例のデータ提供者経由データ削除時のシステム構成図である。 本発明の第8の実施例のデータ提供者のみによるデータ削除時のシステム構成図である。
符号の説明
100 発行装置
110 データベース
120 証明書作成手段、証明書作成部
130 証明書検証部
140 格納デー検証部
150 鍵情報生成部
200 データ提供装置
210 データベース
220 証明書作成部
230 証明書検証部
240 格納データ検証部
300 利用者装置
310 記憶手段、メモリ
320 登録情報生成手段、登録情報生成部
321 ブラインド静止部
330 証明書検証手段、証明書検証部
331 ブラインド後処理部
340 データ確認部
400 発行登録装置
410 データベース
420 証明書作成部
500 データ登録装置

Claims (18)

  1. 利用者装置を発行・提供及び管理する発行機関の発行装置と、アプリケーションプログラムを提供するデータ提供機関のデータ提供装置と、該アプリケーションプログラムを格納する利用者の利用者装置とからなるシステムにおける、該アプリケーションプログラムを格納・管理するための匿名アプリケーション格納方法であって、
    前記利用者装置は、
    メモリに格納されている匿名登録証L及び格納アプリケーション情報AIDを前記データ提供装置に送信し、
    前記データ提供装置は、
    前記利用者装置から送信された前記L及び前記AIDに対して証明情報を付与し、格納許可依頼DRを作成し、
    前記L、前記AID、及び前記DRを前記発行装置に送信し、
    前記発行装置は、
    前記DRを検証し、検証結果が正しければ、該DR、前記AIDに対して証明情報を付与し、格納許可証DLを生成し、
    前記DLをデータ提供装置に送信し、
    前記データ提供装置は、
    前記DLを検証し、検証結果が正しければ該DL及び前記DRを前記利用者装置に送信し、
    前記利用者装置は、
    前記データ提供装置から送信された前記DL及び前記DRを検証し、前記AID情報を含む利用者装置で用いる格納アプリケーション情報APDと前記AIDとの対応付けを検証し、検証結果が正しければ、該APDを前記メモリに格納することを特徴とする匿名アプリケーション格納方法。
  2. 前記利用者装置は、
    前記メモリに格納されている匿名登録証L、格納アプリケーション情報AIDを前記データ提供装置に送信し、
    前記データ提供装置は、
    前記利用者装置から送信された前記Lを検証し、検証結果が正しければ該L及び前記AIDに対して証明情報を付与し、格納許可証DLを生成し、
    前記DL及び格納許可依頼DRを前記利用者装置に送信し、
    前記利用者装置は、
    前記データ提供装置から送信された前記DL及び前記DRを検証し、前記AIDを含む利用者装置で用いる格納アプリケーション情報APDと該AIDとの対応付けを検証し、検証結果が正しければ該APDを前記メモリに格納する請求項1記載の匿名アプリケーション格納方法。
  3. 前記利用者装置は、
    前記メモリに格納されている匿名登録証L、削除アプリケーション情報AIDをデータ提供装置に送信し、
    前記データ提供装置は、
    前記利用者装置から送信された前記AIDを検証し、検証結果が正しければ、該AIDに対して証明情報を付与し、削除許可依頼DERを作成し、
    前記L,前記AID及び前記DERを前記発行装置に送信し、
    前記発行装置は、
    前記DERを検証し、検証結果が正しければ該DEL及び前記AIDに対して証明情報を付与し、削除許可証DELを生成し、
    前記DELをデータ提供装置に送信し、
    前記データ提供装置は、
    前記DELを検証し、検証結果が正しければ、該DEL及び前記DERを前記利用者装置に送信し、
    前記利用者装置は、
    前記データ提供装置から送信された前記DEL及び前記DERを検証し、前記AID情報を含む利用者装置で用いる格納アプリケーション情報APDと前記AIDとの対応付けを検証し、検証結果が正しければ、前記メモリに格納されている該APDを削除する請求項1記載の匿名アプリケーション格納方法。
  4. 前記利用者装置は、
    前記メモリに格納されている匿名登録証L、削除アプリケーション情報AIDを前記データ提供装置に送信し、
    前記データ提供装置は、
    前記利用者装置から送信された前記Lを検証し、検証結果が正しければ、前記AIDに対して証明情報付与し、削除許可証DELを生成し、
    前記DEL及び前記DERを前記利用者装置に送信し、
    前記利用者装置は、
    前記DELを前記DER検証し、前記AIDを含む利用者装置で用いるアプリケーション情報APDと前記AIDとの対応付けを検証し、検証結果が正しければ、前記メモリに格納されている該APDを削除する請求項1記載の匿名アプリケーション格納方法。
  5. 利用者装置を発行・提供及び管理する発行機関の発行装置と、アプリケーションプログラムを提供するデータ提供機関のデータ提供装置と、該アプリケーションプログラムを格納する利用者の利用者装置とからなり、該アプリケーションプログラムを格納・管理するための匿名アプリケーション格納システムであって、
    前記利用者装置は、
    メモリに格納されている匿名登録証L、格納アプリケーション情報AIDを前記データ提供装置に送信する手段と、
    前記データ提供装置から送信された格納許可証DL及び格納許可依頼DRを検証し、前記AIDを含む利用者装置で用いる格納アプリケーション情報APDと前記AIDとの対応付けを検証し、検証結果が正しければ、該APDを前記メモリに格納する手段とを有し、
    前記データ提供装置は、
    前記利用者装置から送信された前記L及び前記AIDに対して証明情報を付与し、格納許可依頼DRを作成する手段と、
    前記L、前記AID、及び前記DRを前記発行装置に送信する手段と、
    前記発行装置から送信された格納許可証DLを検証し、検証結果が正しければ該DL及び前記DRを前記利用者装置に送信する手段と、を有し、
    前記発行装置は、
    前記DRを検証し、検証結果が正しければ、該DR、前記AIDに対して証明情報を付与し、格納許可証DLを生成し、該DLをデータ提供装置に送信する手段を有することを特徴とする匿名アプリケーション格納システム。
  6. 前記利用者装置は、
    メモリに格納されている匿名登録証L、格納アプリケーション情報AIDを前記データ提供装置に送信する手段と、
    前記データ提供装置から送信された格納許可証DL及び格納許可依頼DRを検証し、前記AIDを含む利用者装置で用いる格納アプリケーション情報APDと前記AIDとの対応付けを検証し、検証結果が正しければ該APDを前記メモリに格納する手段とを有し、
    前記データ提供装置は、
    前記利用者装置から送信された前記Lを検証し、検証結果が正しければ該L及び前記AIDに対して証明情報を付与し、格納許可証DLを生成し、該DL及び前記DRを前記利用者装置に送信する手段を有する請求項5記載の匿名アプリケーション格納システム。
  7. 前記利用者装置は、
    匿名登録証L、削除アプリケーション情報AIDを前記データ提供装置に送信する手段と、
    前記データ提供装置から送信された削除許可証DEL及び削除許可依頼DERを検証し、利用者装置で用いる格納アプリケーション情報APDと前記AIDとの対応付けを検証し、検証結果が正しければ、前記メモリに格納されている該APDを削除する手段とを有し、
    前記データ提供装置は、
    前記利用者装置から送信された前記AIDを検証し、検証結果が正しければ、該AIDに対して証明情報を付与し、削除許可依頼DERを作成し、前記L,該AID及び該DERを前記発行装置に送信する手段と、
    前記発行装置から送信された削除許可証DELを検証し、検証結果が正しければ、該DEL及び前記DERを前記利用者装置に送信する手段と、を有し、
    前記発行装置は、
    前記データ提供装置から送信された前記DERを検証し、検証結果が正しければ該DEL及び前記AIDに対して証明情報を付与し、削除許可証DELを生成し、前記DELを該データ提供装置に送信する手段を有する請求項5記載の匿名アプリケーション格納システム。
  8. 前記利用者装置は、
    前記メモリに格納されている匿名登録証L、削除アプリケーション情報AIDを前記データ提供装置に送信する手段と、
    前記データ提供装置から送信された削除許可証DEL及び削除許可依頼DERを検証し、前記AIDを含む利用者装置で用いる格納アプリケーション情報APDと前記AIDとの対応付けを検証し、検証結果が正しければ、前記メモリに格納されている該APDを削除する手段とを有し、
    前記データ提供装置は、
    前記利用者装置から送信された前記Lを検証し、検証結果が正しければ、前記AIDに対して証明情報付与し、削除許可証DELを生成し、該DEL及び前記DERを前記利用者装置に送信する手段を有する請求項5記載の匿名アプリケーション格納システム。
  9. 利用者装置を発行・提供及び管理する発行機関の発行装置と、アプリケーションプログラムを提供するデータ提供機関のデータ提供装置と、該アプリケーションプログラムを格納する利用者の利用者装置とからなる、該アプリケーションプログラムを格納・管理するための匿名アプリケーション格納システムにおいて、該利用者装置として利用されるコンピュータに実行させるための匿名アプリケーション格納プログラムを格納したコンピュータ読み取り可能な記録媒体であって、
    前記コンピュータに、
    前記データ提供装置を経由してアプリケーションを格納する際に、
    メモリに格納されている匿名登録証L、格納アプリケーション情報AIDを前記データ提供装置に送信するステップと、
    前記データ提供装置から送信された格納許可証DL及び格納許可依頼DRを受信するステップと、
    前記DL及び前記DRを検証し、前記AIDを含む利用者装置で用いる格納アプリケーション情報APDと前記AIDとの対応付けを検証するステップと、
    検証結果が正しければ、該APDを前記メモリに格納するステップと、
    を実行させるプログラムを格納したことを特徴とするコンピュータ読み取り可能な記録媒体。
  10. 前記データ提供装置のみからアプリケーションが提供される場合に、
    前記メモリに格納されている匿名登録証L、格納アプリケーション情報AIDを前記データ提供装置に送信するステップと、
    前記データ提供装置から送信された格納許可証DLを受信するステップと、
    前記DLを検証し、前記AIDを含む利用者装置で用いる格納アプリケーション情報APDと前記AIDとの対応付けを検証するステップと、
    検証結果が正しければ前記APDを前記メモリに格納するステップと、を前記コンピュータに実行させるプログラムを格納した請求項9記載のコンピュータ読み取り可能な記録媒体。
  11. 前記データ提供装置を経由してアプリケーションを削除する場合に、
    前記メモリに格納されている匿名登録証L、削除アプリケーション情報AIDをデータ提供装置に送信するステップと、
    前記データ提供装置から送信された削除許可証DEL及び削除許可依頼DERを受信するステップと、
    前記DEL及び前記DELを検証し、前記AIDを含む利用者装置で用いる格納アプリケーション情報APDと前記AIDとの対応付けを検証するステップと、
    検証結果が正しければ、前記メモリに格納されている該APDを削除するステップと、を前記コンピュータに実行させるプログラムを格納した請求項9記載のコンピュータ読み取り可能な記録媒体。
  12. 前記データ提供装置のみを介してアプリケーション削除を行う場合に、
    前記メモリに格納されている匿名登録証L、削除アプリケーション情報AIDを前記データ提供装置に送信するステップと、
    前記データ提供装置から送信された削除許可証DEL及び削除許可依頼DERを受信するステップと、
    前記DEL及びDERを検証し、前記AIDを含む利用者装置で用いる格納アプリケーション情報APDと前記AIDとの対応付けを検証するステップと、
    検証結果が正しければ、前記メモリに格納されている該APDを削除するステップと、を前記コンピュータに実行させるプログラムを格納した請求項9記載のコンピュータ読み取り可能な記録媒体。
  13. 利用者装置を発行・提供及び管理する発行機関の発行装置と、アプリケーションプログラムを提供するデータ提供機関のデータ提供装置と、該アプリケーションプログラムを格納する利用者の利用者装置とからなる、該アプリケーションプログラムを格納・管理するための匿名アプリケーション格納システムにおいて、該発行装置として利用されるコンピュータに実行させる匿名アプリケーション格納プログラムを格納したコンピュータ読み取り可能な記録媒体であって、
    コンピュータに、
    前記データ提供装置を経由してアプリケーションを格納する場合に、
    前記データ提供装置から送信された格納アプリケーション情報AIDを受信するステップと、
    前記AIDに対して証明情報が付与された格納許可依頼DRを検証し、検証結果が正しければ、該DR、該AIDに対して証明情報を付与し、格納許可証DLを生成するステップと、
    前記DLをデータ提供装置に送信するステップを、実行させるプログラムを格納したことを特徴とするコンピュータ読み取り可能な記録媒体。
  14. 利用者装置を発行・提供及び管理する発行機関の発行装置と、アプリケーションプログラムを提供するデータ提供機関のデータ提供装置と、該アプリケーションプログラムを格納する利用者の利用者装置とからなる、該アプリケーションプログラムを格納・管理するための匿名アプリケーション格納システムにおいて、該発行装置として利用されるコンピュータに実行させる匿名アプリケーション格納プログラムを格納したコンピュータ読み取り可能な記録媒体であって、
    コンピュータに、
    前記データ提供装置を経由して前記利用者装置がアプリケーションの削除を行う場合に、
    前記データ提供装置から送信された削除許可依頼DERを受信するステップと、
    前記DERを検証し、検証結果が正しければ該DEL及び削除アプリケーション情報AIDに対して証明情報を付与し、削除許可証DELを生成するステップと、
    前記DEL及び前記DERを該データ提供装置に送信するステップと、
    を実行させるプログラムを格納したことを特徴とするコンピュータ読み取り可能な記録媒体。
  15. 利用者装置を発行・提供及び管理する発行機関の発行装置と、アプリケーションプログラムを提供するデータ提供機関のデータ提供装置と、該アプリケーションプログラムを格納する利用者の利用者装置とからなるシステムにおいて、該アプリケーションプログラムを格納・管理するための匿名アプリケーション格納システムにおいて、該データ提供装置として利用されるコンピュータに実行させる匿名アプリケーション格納プログラムを格納したコンピュータ読み取り可能な記録媒体であって、
    コンピュータに、
    前記利用者装置にアプリケーションを提供する場合に、
    前記利用者装置から送信された匿名登録証L及び格納アプリケーション情報AIDを受信するステップと、
    前記L及び前記AIDに対して証明情報を付与し、格納許可依頼DRを作成するステップと、
    前記L、前記AID、及び前記DRを前記発行装置に送信するステップと、
    前記発行装置から送信された格納許可証DLを受信するステップと、
    前記DLを検証するステップと、
    検証結果が正しければ該DL及び前記DRを前記利用者装置に送信するステップと、
    を実行させるプログラムを格納したことを特徴とするコンピュータ読み取り可能な記録媒体。
  16. 前記利用者装置にアプリケーションを提供する場合に、
    前記利用者装置から送信された前記Lを受信するステップと、
    前記Lを検証するステップと、
    検証結果が正しければ該L及び前記AIDに対して証明情報を付与し、格納許可証DLを生成し、該DL及び前記DRを前記利用者装置に送信するステップと、
    を前記コンピュータに実行させるプログラムを可能した請求項15記載のコンピュータ読み取り可能な記録媒体。
  17. 前記利用者装置において、提供されたアプリケーションを削除する場合に、
    前記利用者装置から送信された削除アプリケーション情報AIDを受信するステップと、
    前記AIDを検証するステップと、
    検証結果が正しければ、該AIDに対して証明情報を付与し、削除許可依頼DERを作成し、前記L,該AID及び該DERを前記発行装置に送信するステップと、
    前記発行装置から送信された削除許可証DELを受信するステップと、
    前記DELを検証するステップと、
    前記検証結果が正しければ、該DEL及び前記DERを前記利用者装置に送信するステップと、を前記コンピュータに実行させるプログラムを格納した請求項15記載のコンピュータ読み取り可能な記録媒体。
  18. 前記利用者装置において、提供されたアプリケーションを削除する場合に、
    前記利用者装置から送信された前記Lを受信するステップと、
    前記Lを検証するステップと、
    検証結果が正しければ、削除アプリケーション情報AIDに対して証明情報付与し、削除許可証DELを生成するステップと、
    前記DEL及び前記DERを前記利用者装置に送信するステップと、を前記コンピュータに実行させるプログラムを格納した請求項15記載のコンピュータ読み取り可能な記録媒体。
JP2005302323A 2005-10-17 2005-10-17 匿名アプリケーション格納方法及びシステム及び利用者装置及び発行装置及びデータ提供装置及びコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP4249171B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005302323A JP4249171B2 (ja) 2005-10-17 2005-10-17 匿名アプリケーション格納方法及びシステム及び利用者装置及び発行装置及びデータ提供装置及びコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005302323A JP4249171B2 (ja) 2005-10-17 2005-10-17 匿名アプリケーション格納方法及びシステム及び利用者装置及び発行装置及びデータ提供装置及びコンピュータ読み取り可能な記録媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000016085A Division JP3757732B2 (ja) 2000-01-25 2000-01-25 登録証格納方法及びシステム及びコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2006040313A true JP2006040313A (ja) 2006-02-09
JP4249171B2 JP4249171B2 (ja) 2009-04-02

Family

ID=35905160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005302323A Expired - Fee Related JP4249171B2 (ja) 2005-10-17 2005-10-17 匿名アプリケーション格納方法及びシステム及び利用者装置及び発行装置及びデータ提供装置及びコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP4249171B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021510954A (ja) * 2018-01-16 2021-04-30 エヌチェーン ホールディングス リミテッドNchain Holdings Limited デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021510954A (ja) * 2018-01-16 2021-04-30 エヌチェーン ホールディングス リミテッドNchain Holdings Limited デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム
JP7316283B2 (ja) 2018-01-16 2023-07-27 エヌチェーン ライセンシング アーゲー デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム

Also Published As

Publication number Publication date
JP4249171B2 (ja) 2009-04-02

Similar Documents

Publication Publication Date Title
CN108781161B (zh) 用于控制和分发数字内容的区块链实现的方法
CN113014392B (zh) 基于区块链的数字证书管理方法及系统、设备、存储介质
CN101411117B (zh) 断言消息签名
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
CN108476139B (zh) 匿名通信系统及用于向该通信系统加入的方法
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
JP2007295430A (ja) 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2018137788A (ja) 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
Borges et al. An efficient privacy-preserving pay-by-phone system for regulated parking areas
JP3793377B2 (ja) データ格納システム及びデータ格納プログラムを格納した記憶媒体
JP3649006B2 (ja) 電子検印システム
JPH09298537A (ja) ディジタル署名方式およびそれを用いた情報通信システム
JP4249171B2 (ja) 匿名アプリケーション格納方法及びシステム及び利用者装置及び発行装置及びデータ提供装置及びコンピュータ読み取り可能な記録媒体
JP3757732B2 (ja) 登録証格納方法及びシステム及びコンピュータ読み取り可能な記録媒体
JP2004228958A (ja) 署名方法および署名プログラム
CN114128213B (zh) 用于验证公钥的可靠性的装置、方法以及其程序
Wang et al. BBARHS: Blockchain‐Based Anonymous Ride‐Hailing Scheme for Autonomous Taxi Network
JP2023540739A (ja) 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法
JP7222436B2 (ja) 保証制御方法、情報処理装置および保証制御プログラム
JP2001209313A (ja) 証明書発行装置、情報処理装置、情報通信システム、属性証明方法、及び記憶媒体
Alaraj et al. An efficient e-commerce fair exchange protocol that encourages customer and merchant to be honest
KR100718687B1 (ko) 겹선형 쌍 함수를 이용한 아이디 기반의 문턱 서명 방법
WO2023026343A1 (ja) データ管理プログラム、データ管理方法、データ管理装置およびデータ管理システム
WO2023188218A1 (ja) 署名制御方法、署名制御プログラム、情報処理装置、およびシステム
WO2022153377A1 (ja) 制御方法、情報処理システム、情報処理装置および制御プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090113

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090114

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120123

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130123

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees