JP2009130447A - 行動証明書発行方法、行動証明書発行装置、行動証明書発行プログラムおよび行動証明書発行・検証システム - Google Patents

行動証明書発行方法、行動証明書発行装置、行動証明書発行プログラムおよび行動証明書発行・検証システム Download PDF

Info

Publication number
JP2009130447A
JP2009130447A JP2007300688A JP2007300688A JP2009130447A JP 2009130447 A JP2009130447 A JP 2009130447A JP 2007300688 A JP2007300688 A JP 2007300688A JP 2007300688 A JP2007300688 A JP 2007300688A JP 2009130447 A JP2009130447 A JP 2009130447A
Authority
JP
Japan
Prior art keywords
certificate
behavior
hash value
secret key
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007300688A
Other languages
English (en)
Other versions
JP4907502B2 (ja
Inventor
Tetsuro Yamazaki
哲朗 山崎
Noriaki Saito
典明 斉藤
Toru Kobayashi
透 小林
Atsushi Kanai
敦 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007300688A priority Critical patent/JP4907502B2/ja
Publication of JP2009130447A publication Critical patent/JP2009130447A/ja
Application granted granted Critical
Publication of JP4907502B2 publication Critical patent/JP4907502B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】一括の行動証明書を発行する際に電子認証デバイスの処理の負担を軽減する。
【解決手段】行動証明書発行装置7は、サービス利用者の電子認証デバイス1から転送されたサービス利用内容の文字列の全てについてそれぞれハッシュ値を算出し、算出したハッシュ値をTA5に送信する。TA5は、ハッシュ値を受信すると、そのハッシュ値を公開鍵とする秘密鍵を生成して行動証明書発行装置7へ送信する。行動証明書発行装置7は、TA5から秘密鍵を受信すると、受信した秘密鍵と対応する公開鍵および文字列を蓄積する。行動証明書発行装置7は、行動証明書発行装置7からサービス提供者の証明書検証装置8にサービス利用要求を送信し、証明書検証装置8から要求条件を受信すると、蓄積された文字列の中から、証明書検証装置8の要求条件に合った文字列を選択して一括の行動証明書を発行する。
【選択図】図1

Description

本発明は、ICカード等の電子認証デバイスによるサービス利用者の行動に対する証明書の生成技術に関する。
個人の行動に対する証明が必要になると思われる場面が増えてきている。例えば、年金保険料の支払い記録の不備に伴う年金未払いや、過去に契約していた会員解除記録の紛失を狙った会費請求詐欺に対する対策として、記録や証明書の長期間保管を個人側でも考慮しておく必要がある。また、医療費確定申告では、年間に支払った医療費や通院に伴う交通費の記録を残しておき、その記録を証明書として申告することにより税控除が受けられるといったメリットもある。さらに環境負荷を減らす行動をしていることを証明できるようになった場合、その行動を積極的に評価するサービスの出現が期待できる。一方、最近の日常生活では、ICカード乗車券による改札通過や、コンビニエンスストアでのICカードによる電子現金支払い、ETCカードによる通行料金自動決裁、マンション出入のドアの施錠開錠、宅配BOXでの荷物受け渡し、ビルセキュリティーゲートの通過など、電子認証デバイスの1つであるICカードによりサービスや機能を利用する場面が増えてきており、電子認証デバイスを利用してサービスを享受する利用者の行動に対する証明書を発行できる可能性が大きくなってきている。
電子認証デバイスを利用してサービスを享受する利用者の行動に対する証明書は、電子認証デバイスを利用してサービスを提供する事業者それぞれが、公開鍵基盤(PKI:Public Key Infrastructure)技術に基づく自身の秘密鍵を使用して、電子認証デバイスによるサービス利用ログなどから抽出した利用者の行動履歴に署名することにより、発行できる。この方法では、利用者が証明書を提示する際に、行動証明書を要求する事業者の要求ごとに、その証明書を発行したサービス提供事業者の公開鍵証明書も提示する必要がある。さらに行動証明書の提示をサービス提供の条件とする事業者は、自身の要求に対して利用者から提示された行動証明書が多数の場合、その行動証明書の送受信に伴う処理負荷や、行動証明書それぞれの検証に伴う処理負荷が大きくなる。
上記課題に対する技術として、IDベース署名技術に基づくバッチ実行処理を行動証明書の発行に適用することが考えられる。この方式では、行動内容を記述する文字列をハッシュ値に変換した後、そのハッシュ値を公開鍵とする秘密鍵を生成し、その秘密鍵で行動内容を記述する文字列に署名することにより、行動証明書を生成する。この秘密鍵は行動内容に基づくものであるため、署名者の公開鍵証明書無しで検証することが可能である。さらに、要求条件に対応した行動証明書が複数の場合、それらを一括で証明書化することが可能であり、多数の証明書の送受信に伴う処理負荷や、検証処理の負荷を大幅に軽減することができる(非特許文献1参照)。
IDベース証明書を用いた"ゆるい認証"方式の提案、情報処理学会研究報告、2007年3月、vol.2007、No.32、2007−GN−63(10)。
しかしながら、上述したIDベース署名技術に基づくバッチ実行処理において、行動証明書の一括化を行うためには、行動証明書を収集し、一括の行動証明書を発行する仕組みが必要となり、利用者の電子認証デバイスに行動証明書を返信し、電子認証デバイス上で、多数の証明書の中から要求に応じた証明書を選択し、一括化処理を行うことは、CPUを搭載した電子認証デバイスでも処理負担が大きすぎるという問題がある。
本発明は、このような問題点に鑑みてなされたものであり、本発明の目的は、一括の行動証明書を発行する際に電子認証デバイスの処理の負担を軽減することができる行動証明書発行方法、行動証明書発行装置、行動証明書発行プログラムおよび行動証明書発行・検証システムを提供することにある。
上記目的を達成するため、本発明の行動証明書発行方法は、秘密鍵を生成する秘密鍵生成装置とサービス提供者の証明書検証装置に通信網を介して相互接続される行動証明書発行装置により行動証明書を発行する方法であって、前記行動証明書発行装置が、サービス利用者の電子認証デバイスから転送されたサービス利用内容の文字列の全てについてそれぞれハッシュ値を算出するステップと、算出したハッシュ値を前記秘密鍵生成装置に送信し、前記秘密鍵生成装置から前記ハッシュ値を公開鍵とする秘密鍵を受信すると、受信した秘密鍵と対応する公開鍵および文字列を蓄積するステップと、蓄積された文字列の中から、前記証明書検証装置からの要求条件に合った文字列を選択して一括の行動証明書を発行するステップとを含むことを特徴とする。
また、本発明の行動証明書検証方法は、上記の行動証明書発行方法により発行された行動証明書を検証する方法であって、前記行動証明書発行装置が、発行した行動証明書を前記証明書検証装置に送信するステップと、前記証明書検証装置が、前記行動証明書発行装置から受信した行動証明書を検証するステップとを含むことを特徴とする。
また、本発明の行動証明書検証方法は、上記の行動証明書発行方法により発行された行動証明書を検証する方法であって、前記行動証明書発行装置が、発行した行動証明書を前記電子認証デバイスに送信するステップと、前記証明書検証装置が、前記電子認証デバイスから受信した行動証明書を検証するステップとを含むことを特徴とする。
また、本発明の行動証明書発行装置は、秘密鍵を生成する秘密鍵生成装置とサービス提供者の証明書検証装置に通信網を介して相互接続される行動証明書発行装置であって、サービス利用者の電子認証デバイスから転送されたサービス利用内容の文字列の全てについてそれぞれハッシュ値を算出するハッシュ値算出部と、算出したハッシュ値を前記秘密鍵生成装置に送信し、前記秘密鍵生成装置から前記ハッシュ値を公開鍵とする秘密鍵を受信すると、受信した秘密鍵と対応する公開鍵および文字列を蓄積する情報データ蓄積部と、前記情報データ蓄積部に蓄積された文字列の中から前記証明書検証装置の要求条件に合った文字列を選択して一括の行動証明書を生成する証明書生成部とを備えることを特徴とする。
また、本発明の行動証明書発行プログラムは、秘密鍵を生成する秘密鍵生成装置とサービス提供者の証明書検証装置に通信網を介して相互接続されるコンピュータに、サービス利用者の電子認証デバイスから転送されたサービス利用内容の文字列の全てについてそれぞれハッシュ値を算出するステップと、算出したハッシュ値を前記秘密鍵生成装置に送信し、前記秘密鍵生成装置から前記ハッシュ値を公開鍵とする秘密鍵を受信すると、受信した秘密鍵と対応する公開鍵および文字列を蓄積するステップと、蓄積された文字列の中から、前記証明書検証装置からの要求条件に合った文字列を選択して一括の行動証明書を生成するステップとを実行させるためのプログラムであることを特徴とする。
また、本発明の行動証明書発行・検証システムは、電子認証デバイスを用いたサービス利用に従ってサービス利用内容の文字列を作成する文字列作成部と、作成した文字列からハッシュ値を算出するハッシュ値算出部とを有し、前記文字列作成部で作成した文字列を前記電子認証デバイスに送信し、前記ハッシュ値算出部で算出したハッシュ値を秘密鍵生成装置に送信するサービス利用受付装置と、前記電子認証デバイスから転送されたサービス利用内容の文字列の全てについてそれぞれハッシュ値を算出するハッシュ値算出部と、算出したハッシュ値を前記秘密鍵生成装置に送信し、前記秘密鍵生成装置から前記ハッシュ値を公開鍵とする秘密鍵を受信すると、受信した秘密鍵と対応する公開鍵および文字列を蓄積する情報データ蓄積部と、前記情報データ蓄積部に蓄積された文字列の中から証明書検証装置の要求条件に合った文字列を選択して一括の行動証明書を生成する証明書生成部とを有し、前記証明書生成部で生成した行動証明書を前記証明書検証装置に送信する行動証明書発行装置と、前記行動証明書発行装置から受信したハッシュ値全てについて、前記サービス利用受付装置から受信したハッシュ値に一致するものがあるかどうかを判定するハッシュ値判定部と、一致したハッシュ値について、そのハッシュ値を公開鍵とする秘密鍵を生成する秘密鍵生成部とを有し、前記秘密鍵生成部で生成した秘密鍵を対応する公開鍵とともに前記行動証明書発行装置に送信する秘密鍵生成装置と、前記行動証明書発行装置からサービス利用要求を受信すると、要求条件を作成し、作成した要求条件を前記行動証明書発行装置に送信する条件作成部と、前記行動証明書発行装置から受信した行動証明書を検証する証明書検証部とを有する証明書検証装置とを備えることを特徴とする。
前記行動証明書発行装置は、前記証明書生成部で生成した行動証明書を前記電子認証デバイスに送信し、前記証明書検証装置の証明検証部は、前記電子認証デバイスから受信した行動証明書を検証することが好ましい。
本発明は、電子認証デバイスによるサービス利用者の一括の行動証明書の発行を、利用者のホームサーバーやパーソナルコンピュータで行うので、電子認証デバイスによるサービス利用時において電子認証デバイスの処理の負担を軽減することができる。
本発明の実施の形態について図面を参照して説明する。図1は、本発明に係る行動証明書発行・検証システムの第1の実施の形態を示すシステム構成図である。図1に示す行動証明書発行・検証システムでは、サービス提供者のサービス利用受付装置3と、秘密鍵生成機能を有するTA(Trusted Authority)5と、利用者宅の行動証明書発行装置7と、証明書提示要求型サービス提供者の証明書検証装置8とが通信網4を介して相互接続されており、サービス利用受付装置3には、電子認証デバイス1との間でデータの読み出しおよび書き込みを行うリーダ/ライタ2が接続され、行動証明書発行装置7には、電子認証デバイス1との間でデータの読み出しおよび書き込みを行うリーダ/ライタ6が接続されている。
図2は、サービス利用受付装置3と、行動証明書発行装置7と、TA(Trusted Authority)5と、証明書検証装置8の内部構成を示す図である。サービス利用受付装置3は、電子認証デバイス1を用いたサービス利用に従ってサービス利用内容の文字列を作成する文字列作成部12と、作成した文字列からハッシュ値を算出するハッシュ値算出部13とを有し、文字列作成部12で作成した文字列を電子認証デバイス1に送信し、ハッシュ値算出部13で算出したハッシュ値をTA5に送信する。
行動証明書発行装置7は、電子認証デバイス1から転送されたサービス利用内容の文字列の全てについてそれぞれハッシュ値を算出するハッシュ値算出部15と、算出したハッシュ値をTA5に送信し、TA5から当該ハッシュ値を公開鍵とする秘密鍵を受信すると、受信した秘密鍵と対応する公開鍵および文字列を蓄積する情報データ蓄積部16と、情報データ蓄積部16に蓄積された文字列の中から証明書検証装置8の要求条件に合った文字列を選択して一括の行動証明書(以下、一括証明書という)を作成する証明書生成部17とを有し、証明書生成部17で作成した一括証明書を証明書検証装置8に送信する。
TA5は、行動証明書発行装置7から受信したハッシュ値全てについて、サービス利用受付装置から受信したハッシュ値に一致するものがあるかどうかを判定するハッシュ値判定部19と、一致したハッシュ値について、そのハッシュ値を公開鍵とする秘密鍵を生成する秘密鍵生成部20とを有し、秘密鍵生成部20で生成した秘密鍵を、対応する公開鍵とともに行動証明書発行装置7に送信する。
証明書検証装置8は、行動証明書発行装置7からサービス利用要求を受信すると、要求条件を作成し、作成した要求条件を行動証明書発行装置7に送信する条件作成部22と、行動証明書発行装置7から受信した一括証明書を検証する証明書検証部23とを有し、一括証明書を検証して問題がなければサービスを提供する。
図3は、行動証明書生成に向けた電子認証デバイスによるサービス利用時の手順を示すシーケンス図である。サービス利用者の電子認証デバイス1からサービス利用のための認証要求がリーダ/ライタ2を経由してサービス利用受付装置3に送信され、利用者によってサービスが利用されると、サービス利用受付装置3は、受付番号を発行し、自身が発行する受付番号と、サービス利用の日時、場所、行動事象種別、対象の文字列からなるサービス利用内容文字列を作成し、作成したサービス利用内容文字列からハッシュ値を算出し、算出したハッシュ値を、通信網4を介して秘密鍵生成装置であるTA5に送信する。TA5では、サービス利用受付装置3から受信したハッシュ値を蓄積する。
ここで、受付番号とは、サービス利用受付ごとにサービス利用受付装置3が発行する番号であり、サービス利用の日時とは、行動事象発生の日時であり、場所とは、店舗名、駅名、施設名と、カードリーダ番号、ゲート番号との組み合わせ、あるいはGPS位置データ等の行動事象発生の場所である。また、行動事象種別とは、購入、支払、予約、通過、メール受信、メール送信、サイト閲覧、ファイル受信、ファイル送信、撮影、録音、記録、電話、TV視聴、音楽受聴、解錠、施錠、承認等の種別のことであり、対象とは、書籍、雑誌、食事、食べ物、飲み物、薬、入場、出場等の行動事象の対象のことである。
サービス利用受付装置3から利用者側の電子認証デバイス1には、サービス利用内容文字列(受付番号、日時、場所、行動事象種別、対象)が返信され、サービスを利用するごとにサービス利用内容文字列が蓄積される。電子認証デバイスの1つであるICカードの記憶容量は、8kバイトから64kバイトであり、さらに大容量版では1Mバイト程度の容量があるため、1件あたり最大で1kバイト程度のサービス利用内容文字列を数件記憶することは可能である。
図4は、行動証明書生成のための秘密鍵・公開鍵の生成の手順を示すシーケンス図である。利用者は、行動証明書が必要なときは、利用者宅において、電子認証デバイス1に蓄積されたサービス利用内容文字列(受付番号、日時、場所、行動事象種別、対象)の全てを、リーダ/ライタ6を経由して利用者宅の行動証明書発行装置(ホームサーバー、パーソナルコンピュータ)7に転送する。
利用者の操作によって、電子認証デバイス1からサービス利用内容文字列(受付番号、日時、場所、行動事象種別、対象)の全てが行動証明書発行装置7に転送されると、行動証明書発行装置7では、転送されたサービス利用内容文字列(受付番号、日時、場所、行動事象種別、対象)それぞれについてハッシュ値を計算した後、各ハッシュ値を通信網4を介してTA5に送信する。
TA5では、利用者宅の行動証明書発行装置7から受信したハッシュ値全てについて、サービス提供者のサービス利用受付装置3から受信したハッシュ値に一致するものがあるかどうか検索し、一致したハッシュ値について、そのハッシュ値を公開鍵とする秘密鍵を生成し、対応する公開鍵とともに利用者宅の行動証明書発行装置7に返信する。秘密鍵の生成は、非特許文献1に記載の演算アルゴリズムにおけるTA中の秘密鍵Sの生成に従う。一致しないハッシュ値については、“秘密鍵生成失敗”の信号を行動証明書発行装置7に返信する。
行動証明書発行装置7では、受信した秘密鍵と対応するハッシュ値(=公開鍵)とを証明内容文字列(サービス利用内容文字列)と対応させて蓄積する。“秘密鍵生成失敗”の信号を受信したときは、対応する秘密鍵生成失敗の証明内容文字列(サービス利用内容文字列)を廃棄する。
図5は、行動証明書の一括化と証明書の検証の手順を示すシーケンス図である。利用者の操作により、行動証明書発行装置7は、証明書提示要求型サービス提供者(検証者)の証明書検証装置8に対しサービス利用要求を送信する。証明書検証装置8は、行動証明書発行装置7からサービス利用要求を受信すると、証明書の条件と自身で生成した乱数を行動証明書発行装置7に返信する。
行動証明書発行装置7は、証明書の条件と乱数を受信すると、行動証明書発行装置7に蓄積されている証明内容文字列を閲覧して要求条件に合った証明内容文字列を選択する。選択した証明内容文字列に対応した鍵対(ハッシュ値(=公開鍵)、秘密鍵)を抽出し、抽出したハッシュ値(=公開鍵)および秘密鍵と、証明書検証装置8から受信した乱数と、自身が生成した乱数と、TA5から事前に配布されているTA公開情報を用いて、一括証明書(証明文字列、署名値、検証値)を生成し、証明書検証装置8に送信する。一括証明書の生成は、非特許文献1に記載の演算アルゴリズムにおけるP中のZ,cの生成に従う。Zが署名値であり、cが検証値である。証明文字列は、選択した証明内容文字列をそのままつなぎ合わせた文字列である。
証明書検証装置8は、受信した一括証明書を、行動証明書発行装置7に送信した乱数と、TA5から事前に配布されている公開情報を用いて検証を行い、問題が無ければ、“検証OK”の信号を行動証明書発行装置7に送信し、サービスを提供する。問題が有れば、“検証NG”の信号を行動証明書発行装置7に送信する。一括証明書の検証は、非特許文献1に記載の演算アルゴリズムにおけるV中の検証手順に従う。
図6は、行動証明書発行装置の情報データ蓄積部が蓄積する、蓄積鍵対および証明内容文字列のデータ例を示す図である。行動証明書の発行のための鍵対生成から行動証明書の発行、検証までの手順を、図6に示すデータ例と、図1を用いて説明する。
電子認証デバイスによるサービス利用時の手順は、以下のとおりである。利用者の電子認証デバイス1から、サービス利用のための認証要求がリーダ/ライタ2を経由してサービス利用受付装置3に送信され、利用者によってサービスが利用されると、サービス利用受付装置3は、自身が発行する受付番号“8392862739”と、文字列“20070727−1735、BCD書店横浜店Reader03、購入、雑誌”とを併せてハッシュ値を計算し、通信網4を介して相互接続されているTA5に送信する。ハッシュ値の計算は、ハッシュ関数として一般的に知られているSHA−1やSHA−256などの演算アルゴリズムを用いて計算する。
TA5では、サービス利用受付装置3から受信したハッシュ値“3964665571386810810221159000142691091332072320450699025561305472859796198729751650862093467345”を蓄積する。
サービス利用受付装置3から利用者側の電子認証デバイス1には、受付番号“8392862739”と文字列“20070727−1735、BCD書店横浜店Reader03、購入、雑誌”が返信され、電子認証デバイス1には、サービスを利用するごとにサービス利用内容文字列(受付番号、日時、場所、行動事象種別、対象)が蓄積される。
行動証明書生成のための秘密鍵・公開鍵の生成の手順は、以下のとおりである。利用者は、行動証明書が必要なときは、例えば帰宅後に、利用者宅において、電子認証デバイス1に蓄積された複数のサービス利用内容文字列(受付番号、日時、場所、行動事象種別、対象)の全てを、リーダ/ライタ6を経由して利用者宅の行動証明書発行装置7に転送する。
利用者の操作によって、電子認証デバイス1からサービス利用内容文字列(受付番号、日時、場所、行動事象種別、対象)の全てが行動証明書発行装置7に転送されると、行動証明書発行装置7では、転送されたサービス利用内容文字列(受付番号、日時、場所、行動事象種別、対象)のそれぞれについてハッシュ値を計算した後、各ハッシュ値を、通信網4を介して相互接続されているTA5に送信する。ハッシュ値の計算は、サービス提供者のサービス利用受付装置3と同様のハッシュ関数を用いて計算する。
TA5では、利用者宅の行動証明書発行装置7から受信したハッシュ値全てについて、サービス提供者のサービス利用受付装置3から受信したハッシュ値に一致するものがあるかどうか検索し、一致したハッシュ値について、そのハッシュ値を公開鍵とする秘密鍵を生成し、対応する公開鍵とともに利用者の行動証明書発行装置7に返信する。行動証明書発行装置7では、受信した秘密鍵と対応するハッシュ値(=公開鍵)とを証明内容文字列(サービス利用内容文字列)と対応させて蓄積する。
行動証明書の一括化と証明書の検証の手順は、以下のとおりである。利用者が、行動証明書の提示を要求するサービス提供者のサービスを利用するときには、利用者の操作により、行動証明書発行装置7は、通信網4を介して相互接続されている証明書提示要求型サービス提供者の証明書検証装置8に対し、サービス利用要求を送信する。証明書検証装置8は、行動証明書発行装置7からサービス利用要求を受信すると、証明書の条件“BCD書店、購入”と、自身で生成した乱数を行動証明書発行装置7に返信する。
行動証明書発行装置7は、証明書の条件と乱数を受信すると、行動証明書発行装置7に蓄積されている証明内容文字列を閲覧して、証明書の条件“BCD書店、購入”を含む文字列(図6の管理番号357705、347698)に対応した秘密鍵、公開鍵の組み合わせ(鍵対)を選択する。さらに、選択した鍵対の証明内容文字列に対応したハッシュ値(=公開鍵)および秘密鍵と、証明書検証装置8から受信した乱数と、自身が生成した乱数と、TA5から事前に配布されているTA公開情報とを用いて、一括証明書(証明内容文字列“8392862739、20070727−1735、BCD書店横浜店Reader03、購入、雑誌”、“16789012345、20070715−1818、BCD書店川崎店Reader02、購入、書籍”、署名値“543046418232386898476682115528738378477662748923409332353569455840364986898693461072979847024783”、検証値“806481612867922103704474582078261735133576670750644469158611853296082798538062592237513388566633”)を生成し、証明書提示要求型サービス提供者の証明書検証装置8に送信する。
証明書検証装置8は、受信した一括証明書を、サービス利用要求受付時に行動証明書発行装置7に送信した乱数およびTA5から事前に配布されている公開情報を用いて検証を行い、問題が無ければ、サービスを提供する。
次に、本発明に係る行動証明書発行・検証システムの第2の実施の形態について説明する。図7は、行動証明書発行・検証システムの第2の実施の形態を示しており、行動証明書の提示を要求するサービス提供者によるサービスが、事業者店舗等において対面で利用者に提供され、行動証明書の提示を事業者店舗等のリーダ/ライタ経由で行うときのシステム構成図である。
図7に示す行動証明書発行・検証システムでは、サービス提供者のサービス利用受付装置3と、秘密鍵生成機能を有するTA(Trusted Authority)5と、利用者宅の行動証明書発行装置7と、証明書提示要求型サービス提供者の証明書検証装置10とが通信網4を介して相互接続されており、サービス利用受付装置3には、電子認証デバイス1との間でデータの読み出しおよび書き込みを行うリーダ/ライタ2が接続され、行動証明書発行装置7には、電子認証デバイス1との間でデータの読み出しおよび書き込みを行うリーダ/ライタ6が接続され、証明書検証装置10には、電子認証デバイス1との間でデータの読み出しおよび書き込みを行うリーダ/ライタ9が接続されている。
電子認証デバイスによるサービス利用時の手順と、行動証明書生成のための秘密鍵・公開鍵の生成の手順は、第1の実施の形態と同様であるので説明は省略する。行動証明書の発行と検証の手順を図6と図7を用いて説明する。
利用者が、行動証明書の提示を要求するサービス提供者のサービスを利用するときには、利用者の操作により、行動証明書発行装置7は、通信網4を介して相互接続されている証明書提示要求型サービス提供者の証明書検証装置10に対し、サービス利用要求を送信する。証明書検証装置10は、行動証明書発行装置7からサービス利用要求を受信すると、証明書の条件“BCD書店、購入”と、自身で生成した乱数と、証明書条件要求受付番号を行動証明書発行装置7に返信する。
行動証明書発行装置7は、証明書の条件と乱数と証明書条件要求受付番号を受信すると、行動証明書発行装置7に蓄積されている証明内容文字列を閲覧して、証明書の条件“BCD書店、購入”を含む文字列(図6の管理番号357705、347698)に対応した秘密鍵、公開鍵の組み合わせ(鍵対)を選択する。さらに、選択した鍵対の証明内容文字列に対応したハッシュ値(=公開鍵)および秘密鍵と、証明書検証装置8から受信した乱数と、自身が生成した乱数と、TA5から事前に配布されているTA公開情報を用いて、一括証明書(証明内容文字列“8392862739、20070727−1735、BCD書店横浜店Reader03、購入、雑誌”、“16789012345、20070715−1818、BCD書店川崎店Reader02、購入、書籍”、署名値“543046418232386898476682115528738378477662748923409332353569455840364986898693461072979847024783”、検証値“806481612867922103704474582078261735133576670750644469158611853296082798538062592237513388566633”)を生成し、証明書条件要求受付番号と共に、電子認証デバイス1にリーダ/ライタ6を経由して送信する。
事業者店舗等で提供されるサービスを利用する場合、電子認証デバイス1に蓄積されている一括証明書と証明書条件要求受付番号を、事業者店舗等に設置されたリーダ/ライタ9を経由して証明書検証装置10に送信する。
証明書検証装置10は、受信した一括証明書を、サービス利用要求受付時に行動証明書発行装置7に送信した乱数およびTA5から事前に配布されている公開情報を用いて検証を行い、問題が無ければ、サービスを提供する。
なお、上述した実施の形態では、行動証明書発行装置7が、証明書の条件と乱数を受信すると、行動証明書発行装置7に蓄積されている証明内容文字列の中から要求条件に合った複数の証明内容文字列を選択して一括の行動証明書を生成したが、要求条件に合う証明内容文字列が1つしかない場合は、要求条件に合う1つの証明内容文字列を選択して一括の行動証明書を生成することは言うまでもない。
上述したように、本発明では、行動証明書の発行に、IDベース署名技術に基づくバッチ実行処理を適用するが、その際の証明書一括化に伴う問題に対処するため、利用者のサービス利用行動を表す文字列のみを、一時的に利用者の電子認証デバイスに記憶させておき、一括行動証明書の発行は、電子認証デバイスから利用者宅のホームサーバーやパーソナルコンピュータにそれらの文字列を転送した後、転送先の装置で行わせるので、電子デバイスにおける処理の負担を軽減することができる。
また、本発明では、電子認証デバイス利用による行動事象の発生に基づいて生成された秘密鍵を用いて、サービス利用者の行動内容を示す文字列に署名することにより行動証明書を生成しており、秘密鍵は、署名者と検証者間の公知の情報から秘密鍵を生成するIDベース署名技術により生成するため、行動証明書の検証時に署名者の公開鍵証明書は不要である。
また、行動事象の発生に基づいて生成された秘密鍵を用いて行動証明書を発行するため、利用者宅のホームサーバーやパーソナルコンピュータ上で発行しても利用者による証明内容の改ざんができない。
また、電子認証デバイスの識別番号など、サービス利用者の本人に結びつく情報は証明書に含まれないため、行動の事実のみ検証できる。
行動証明書発行・検証システムの第1の実施の形態を示すシステム構成図である。 サービス利用受付装置と行動証明書発行装置とTAと証明書検証装置の内部構成を示す図である。 行動証明書生成に向けた電子認証デバイスによるサービス利用時の手順を示すシーケンス図である。 行動証明書生成のための秘密鍵・公開鍵の生成の手順を示すシーケンス図である。 行動証明書の一括化と証明書の検証の手順を示すシーケンス図である。 行動証明書発行装置が蓄積する、蓄積鍵対および証明内容文字列のデータ例を示す図である。 行動証明書発行・検証システムの第2の実施の形態を示すシステム構成図である。
符号の説明
1 電子認証デバイス
2,6,9 リーダ/ライタ
3 サービス利用受付装置
4 通信網
5 TA(Trusted Authority)
7 行動証明書発行装置
8,10 証明書検証装置
12 文字列作成部
13,15 ハッシュ値算出部
16 情報データ蓄積部
17 証明書生成部
19 ハッシュ値判定部
20 秘密鍵生成部
22 条件作成部
23 証明書検証部

Claims (7)

  1. 秘密鍵を生成する秘密鍵生成装置とサービス提供者の証明書検証装置に通信網を介して相互接続される行動証明書発行装置により行動証明書を発行する方法であって、前記行動証明書発行装置が、
    サービス利用者の電子認証デバイスから転送されたサービス利用内容の文字列の全てについてそれぞれハッシュ値を算出するステップと、
    算出したハッシュ値を前記秘密鍵生成装置に送信し、前記秘密鍵生成装置から前記ハッシュ値を公開鍵とする秘密鍵を受信すると、受信した秘密鍵と対応する公開鍵および文字列を蓄積するステップと、
    蓄積された文字列の中から、前記証明書検証装置からの要求条件に合った文字列を選択して一括の行動証明書を発行するステップとを含むことを特徴とする行動証明書発行方法。
  2. 請求項1に記載の行動証明書発行方法により発行された行動証明書を検証する方法であって、
    前記行動証明書発行装置が、発行した行動証明書を前記証明書検証装置に送信するステップと、
    前記証明書検証装置が、前記行動証明書発行装置から受信した行動証明書を検証するステップとを含むことを特徴とする行動証明書検証方法。
  3. 請求項1に記載の行動証明書発行方法により発行された行動証明書を検証する方法であって、
    前記行動証明書発行装置が、発行した行動証明書を前記電子認証デバイスに送信するステップと、
    前記証明書検証装置が、前記電子認証デバイスから受信した行動証明書を検証するステップとを含むことを特徴とする行動証明書検証方法。
  4. 秘密鍵を生成する秘密鍵生成装置とサービス提供者の証明書検証装置に通信網を介して相互接続される行動証明書発行装置であって、
    サービス利用者の電子認証デバイスから転送されたサービス利用内容の文字列の全てについてそれぞれハッシュ値を算出するハッシュ値算出部と、
    算出したハッシュ値を前記秘密鍵生成装置に送信し、前記秘密鍵生成装置から前記ハッシュ値を公開鍵とする秘密鍵を受信すると、受信した秘密鍵と対応する公開鍵および文字列を蓄積する情報データ蓄積部と、
    前記情報データ蓄積部に蓄積された文字列の中から前記証明書検証装置の要求条件に合った文字列を選択して一括の行動証明書を生成する証明書生成部と、
    を備えることを特徴とする行動証明書発行装置。
  5. 秘密鍵を生成する秘密鍵生成装置とサービス提供者の証明書検証装置に通信網を介して相互接続されるコンピュータに、
    サービス利用者の電子認証デバイスから転送されたサービス利用内容の文字列の全てについてそれぞれハッシュ値を算出するステップと、
    算出したハッシュ値を前記秘密鍵生成装置に送信し、前記秘密鍵生成装置から前記ハッシュ値を公開鍵とする秘密鍵を受信すると、受信した秘密鍵と対応する公開鍵および文字列を蓄積するステップと、
    蓄積された文字列の中から、前記証明書検証装置からの要求条件に合った文字列を選択して一括の行動証明書を生成するステップとを実行させるための行動証明書発行プログラム。
  6. 電子認証デバイスを用いたサービス利用に従ってサービス利用内容の文字列を作成する文字列作成部と、作成した文字列からハッシュ値を算出するハッシュ値算出部とを有し、前記文字列作成部で作成した文字列を前記電子認証デバイスに送信し、前記ハッシュ値算出部で算出したハッシュ値を秘密鍵生成装置に送信するサービス利用受付装置と、
    前記電子認証デバイスから転送されたサービス利用内容の文字列の全てについてそれぞれハッシュ値を算出するハッシュ値算出部と、算出したハッシュ値を前記秘密鍵生成装置に送信し、前記秘密鍵生成装置から前記ハッシュ値を公開鍵とする秘密鍵を受信すると、受信した秘密鍵と対応する公開鍵および文字列を蓄積する情報データ蓄積部と、前記情報データ蓄積部に蓄積された文字列の中から証明書検証装置の要求条件に合った文字列を選択して一括の行動証明書を生成する証明書生成部とを有し、前記証明書生成部で生成した行動証明書を前記証明書検証装置に送信する行動証明書発行装置と、
    前記行動証明書発行装置から受信したハッシュ値全てについて、前記サービス利用受付装置から受信したハッシュ値に一致するものがあるかどうかを判定するハッシュ値判定部と、一致したハッシュ値について、そのハッシュ値を公開鍵とする秘密鍵を生成する秘密鍵生成部とを有し、前記秘密鍵生成部で生成した秘密鍵を対応する公開鍵とともに前記行動証明書発行装置に送信する秘密鍵生成装置と、
    前記行動証明書発行装置からサービス利用要求を受信すると、要求条件を作成し、作成した要求条件を前記行動証明書発行装置に送信する条件作成部と、前記行動証明書発行装置から受信した行動証明書を検証する証明書検証部とを有する証明書検証装置と、
    を備えることを特徴とする行動証明書発行・検証システム。
  7. 前記行動証明書発行装置は、前記証明書生成部で生成した行動証明書を前記電子認証デバイスに送信し、前記証明書検証装置の証明検証部は、前記電子認証デバイスから受信した行動証明書を検証することを特徴とする請求項6に記載の行動証明書発行・検証システム。
JP2007300688A 2007-11-20 2007-11-20 行動証明書発行方法、行動証明書発行装置、行動証明書発行プログラムおよび行動証明書発行・検証システム Expired - Fee Related JP4907502B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007300688A JP4907502B2 (ja) 2007-11-20 2007-11-20 行動証明書発行方法、行動証明書発行装置、行動証明書発行プログラムおよび行動証明書発行・検証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007300688A JP4907502B2 (ja) 2007-11-20 2007-11-20 行動証明書発行方法、行動証明書発行装置、行動証明書発行プログラムおよび行動証明書発行・検証システム

Publications (2)

Publication Number Publication Date
JP2009130447A true JP2009130447A (ja) 2009-06-11
JP4907502B2 JP4907502B2 (ja) 2012-03-28

Family

ID=40820975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007300688A Expired - Fee Related JP4907502B2 (ja) 2007-11-20 2007-11-20 行動証明書発行方法、行動証明書発行装置、行動証明書発行プログラムおよび行動証明書発行・検証システム

Country Status (1)

Country Link
JP (1) JP4907502B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法

Also Published As

Publication number Publication date
JP4907502B2 (ja) 2012-03-28

Similar Documents

Publication Publication Date Title
US11271754B2 (en) Data authorization based on decentralized identifiers
US11093933B1 (en) Data authorization based on decentralized identifiers
KR102054410B1 (ko) 블록체인 서비스 운영을 위해 위탁된 컴퓨팅 파워에 대한 보상을 제공하는 방법
KR101784219B1 (ko) 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
CN108292401B (zh) 安全的数字数据操作
JP5721086B2 (ja) 電子マネーの管理方法
KR101680540B1 (ko) 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
US9397838B1 (en) Credential management
US20220417739A1 (en) Secure data communication
US8959595B2 (en) Methods and systems for providing secure transactions
KR20180123709A (ko) 블록체인에서 복수개의 거래를 기록하는 방법 및 시스템
US20230146705A1 (en) Federated closed-loop system
US20140236835A1 (en) System and method for application security
US20050235153A1 (en) Digital signature assurance system, method, program and apparatus
EP3133560A1 (en) System and method for secure voting
CN101461209A (zh) 安全的数据传输的装置与方法
US20200082388A1 (en) Authenticating server and method for transactions on blockchain
JP2019153181A (ja) 管理プログラム
CN111049806B (zh) 一种联合权限控制方法、装置、电子设备和存储介质
Garg Distributed ecosystem for identity management
CN111353893A (zh) 基于区块链的交易数据处理方法及装置
JP2008103949A (ja) 署名認証端末及び署名認証システム及び署名確認システム及び署名認証プログラム及び署名確認プログラム及び署名認証方法及び署名確認方法
JP4907502B2 (ja) 行動証明書発行方法、行動証明書発行装置、行動証明書発行プログラムおよび行動証明書発行・検証システム
JP2009042986A (ja) 金融商品勧誘販売経歴管理システム、金融商品勧誘販売経歴管理方法及び金融商品勧誘販売経歴管理プログラム
KR101223477B1 (ko) 블로그(또는 웹사이트) 운영자에 대한 대출서비스 제공 방법 및 이를 위한 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100118

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees