JP2017092713A - 匿名通信システムおよび該通信システムに加入するための方法 - Google Patents

匿名通信システムおよび該通信システムに加入するための方法 Download PDF

Info

Publication number
JP2017092713A
JP2017092713A JP2015220480A JP2015220480A JP2017092713A JP 2017092713 A JP2017092713 A JP 2017092713A JP 2015220480 A JP2015220480 A JP 2015220480A JP 2015220480 A JP2015220480 A JP 2015220480A JP 2017092713 A JP2017092713 A JP 2017092713A
Authority
JP
Japan
Prior art keywords
user
signature
key
communication system
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015220480A
Other languages
English (en)
Other versions
JP6293716B2 (ja
Inventor
申 吉浩
Yoshihiro Shin
吉浩 申
浩 安田
Hiroshi Yasuda
浩 安田
勝之 前田
Katsuyuki Maeda
勝之 前田
昌一 西村
Shoichi Nishimura
昌一 西村
雅典 山村
Masanori Yamamura
雅典 山村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amenidy Co Ltd
Original Assignee
Amenidy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amenidy Co Ltd filed Critical Amenidy Co Ltd
Priority to JP2015220480A priority Critical patent/JP6293716B2/ja
Priority to PCT/JP2016/083048 priority patent/WO2017082233A1/ja
Priority to CN201680077373.6A priority patent/CN108476139B/zh
Priority to US15/772,985 priority patent/US11128604B2/en
Priority to EP16864194.2A priority patent/EP3376708B1/en
Publication of JP2017092713A publication Critical patent/JP2017092713A/ja
Application granted granted Critical
Publication of JP6293716B2 publication Critical patent/JP6293716B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】匿名性を保証し、必要に応じユーザを特定可能とし、社会的信頼性の高い匿名通信システムを提供する。【解決手段】ユーザコンピュータ11は、他の通信システムで使用可能な第1署名鍵41で署名した電子署名付き加入申込みデータ43を管理者コンピュータ21に送信する。管理者コンピュータ21は、第1公開鍵51で加入申込みデータ43の電子署名を検証し、正当性を検証できた場合に第2署名鍵42を生成し、暗号化してユーザコンピュータ11に送信する。ユーザコンピュータ11は、第1署名鍵41および第2署名鍵42で二重に署名された電子署名付き受領証データ44を生成し、管理者コンピュータ21に送信する。管理者コンピュータ21は、第1公開鍵51および第2公開鍵52を用いて受領証データ44の電子署名を検証し、正当性を検証できた場合に、その受領証データ44を含むユーザデータを登録部24に登録する。【選択図】図6

Description

本発明は、ユーザ同士が互いに匿名で通信を行いつつ、必要な場合にはユーザを特定することが可能な匿名通信システムに関する。
従来、インターネットにおいて、ユーザが通信相手を認証しながら安全に通信できる通信システムの構築は、その存亡にかかわる重要な問題であった。この問題への一つの解として、インターネットで利用できる認証システムである公開鍵基盤(Public Key Infrastructure,PKI,非特許文献1)が広く用いられている。
しかし、公開鍵基盤による通信システムでは、認証の際にユーザを特定する情報が必ず通信相手に開示されるため、必要でない場合にもユーザの識別情報を提示しなければ、認証ができないという問題があった。そこで、匿名性を高めた通信システムであるTor(特許文献1)や認証システムである簡易公開鍵基盤(非特許文献2)が実用に供され、また、仮名(Pseudonym)通信やグループ署名を用いた匿名認証の技術が提案されている。
特開2004−229071号公報 特開2008−278144号公報
ITU-T Recommendation X.509 The Directory - Authentication Framework IETF Request for Comments 2692 & 2693 Simple Public Key Infrastructure
しかし、簡易公開鍵基盤、仮名署名、グループ署名に基づく匿名通信では、匿名のまま通信システムに参加する方法がなく、通信経路上及び通信相手に対して匿名性が担保されても、参加時に身元を明かさなければならず、また、管理サーバーなどに実名が記録されているため実名が漏洩する危険があり、匿名通信システムとしては不完全なものであった。一方、Torでは、中間中継点が全て協力した時のみ追跡が可能であり、犯罪・テロなどの有事の際に通信者を特定することが事実上不可能であった。実際、Torを利用して外国の中継点経由で他人のPCを乗っ取り、警察の追及を免れた事例も発生している。
そこで、本発明の主要な目的は、通信経路及び通信相手に対して匿名性を保証する匿名通信システムにおいて、該通信システムへの参加を匿名で行えるにもかかわらず、有事の際には通信者を特定することを可能とする方法を提供する点にある。具体的には、他の(匿名)通信システムに参加しているという「信用」をベースに、匿名通信システムに参加する方法を提供する。あるコミュニティに参加しているという「信用」をもとに、別のコミュニティに参加するコミュニティ形成の形態は、実社会においては一般的であり、実社会との親和性が高い方法である。
上記課題を解決するために、本発明は、ユーザの匿名による通信を可能とする匿名通信システムであり、匿名のまま当該通信システムのユーザとして登録することが可能である一方、有事の際には通信者を特定できることを特徴とするシステムを提供する。この匿名通信システムは、ユーザが操作するユーザコンピュータと、当該匿名通信システムの管理者が操作する管理者コンピュータとを備え、ユーザコンピュータが、当該匿名通信システムとは別の通信システムで使用可能なユーザ固有の第1署名鍵と、当該匿名通信システムで使用するユーザ固有の第2署名鍵とにより二重に電子署名が付された署名付きデータを生成する手段を含み、管理者コンピュータが、第1署名鍵と対をなす第1公開鍵と、第2署名鍵と対をなす第2公開鍵を用いて電子署名を検証する手段と、この電子署名の正当性が検証されたときに、署名付きデータを含むユーザデータを登録するユーザデータ登録手段とを含むことを特徴とする。
本発明の一つの実施形態では、管理者コンピュータが、ユーザごとに異なる第2署名鍵を生成してユーザコンピュータに提供する手段を更に含む。本発明の別の実施形態では、ユーザコンピュータがユーザ固有の公開鍵ペアの秘密鍵を第2署名鍵として生成する手段を更に含み、管理者コンピュータが公開鍵ペアの公開鍵に対してユーザの識別情報を含まない匿名公開鍵証明証を発行する手段を更に含む。本発明の他の実施形態では、ユーザコンピュータが、第2公開鍵によって検証可能な第2署名鍵を管理者コンピュータとの通信を介して生成する手段と、第2署名鍵を管理者に対して秘密に保持する手段とを更に含む。
また、本発明の匿名通信システムでは、管理者コンピュータのユーザデータ登録手段に登録されるユーザデータが、ユーザ毎に異なる第1署名鍵と一意に対をなす第1公開鍵とユーザを一意に識別する情報とを内包する第1公開鍵証明証を含むことができる。このような第1公開鍵証明証の例は、公開鍵基盤(PKI)に基づき認証局により発行される公開鍵証明証であり、ユーザ登録時にシステム管理者が第1公開鍵証明証に記載された識別情報(または、第1公開鍵)からユーザを特定することが可能である。
上記とは異なり、第1公開鍵証明証がユーザを一意に識別する情報を含まず、かつ、システム管理者が第1公開鍵証明証に記載された公開鍵からユーザを特定することが不可能とすることもできる。この場合、例えば、第1署名鍵を、前項と同じくユーザ毎に異なる署名鍵としたまま、第1公開鍵証明証にユーザを一意に識別する情報を記載しないようにすることができる。公開鍵証明証に記載する識別情報は、空欄でもよいし、ユーザの仮名(本当の識別情報と紐付かない仮の識別情報)やユーザが属する別の匿名通信システムの識別情報でもよい。第1公開鍵証明証からユーザの識別情報を得ることはできない。
別の実施形態として、第1署名鍵をグループ署名の署名鍵とし、第1公開鍵をグループ(別の匿名通信システム)の公開鍵とすることができる。公開鍵証明証にはグループの識別情報のみが記載され、また、公開鍵はユーザに固有ではなく、グループに所属するすべてのユーザの署名鍵と等しく対応するので、識別情報と公開鍵とからユーザ個人を識別・追跡することは不可能である。
ユーザの追跡不能性は、匿名性より強いプライバシー保護の要請であり、ユーザの身許を秘匿するだけでなく、複数のイベントがたとえ同一のユーザによって為されたものであっても、その事実を秘匿することを要請する。これに対し、前述した仮名による匿名性は追跡不能性を満足しない。実際、同じ仮名による署名イベントは、匿名ではあっても、同一の作為者の行為の結果であることがわかる。この場合、なんらかの理由でひとつのイベントにおいて身許が露呈すると、連鎖的に、同じ仮名を用いたイベントにおける身許が明らかになってしまう。追跡不能性は、ひとつのイベントで身許が露呈しても、同一の行為者による他のイベントにおいて匿名性が保護されることを要請する。
グループ署名では、グループに所属する各ユーザが独自の署名鍵(グループ署名鍵)を保持するが、それらの署名鍵で生成される署名は共通のグループ公開鍵によって検証ができる。更に、異なるユーザ・同一のユーザによる署名を識別することは計算量的に不可能で(計算量に関する妥当な仮説から数学的に証明される)、これにより追跡不能性が計算量的に実現される。
一方、ユーザのグループ署名鍵は、グループの秘密情報を管理するグループ管理者の協力のもとでのみ生成が可能で、グループ管理者は、正当な理由がある時には、任意の署名値から、その署名を生成する際に用いたグループ署名鍵、即ち、グループ署名鍵の保有者であるユーザを特定することができる。一旦グループ署名の署名者が特定されると、否認拒否性により、署名者は署名の事実を否認することができない。
第2署名鍵と第2公開鍵は、第2署名鍵を用いてユーザが生成した署名データからユーザを識別することが不可能であるという要件、即ち、匿名性を満足するように構成される。前述した仮名が記された公開鍵証明書とグループ署名による実施形態はこの要求を満足する。但し、仮名公開鍵証明書による実施形態では、公開鍵はユーザ固有であるため、同じ公開鍵を追跡することにより、誰かは特定できないが、同一のユーザを追跡することは可能である。匿名性のみで十分なのか、追跡不可能性も必要なのかは、匿名通信システムの性質とポリシーに依存して個別に定められる。
本発明の匿名通信システムは、有事の際に通信者を特定する手段を備えたことを特徴とする。すなわち、管理者コンピュータが、ユーザデータ登録手段からユーザデータを読み出す手段と、読み出したユーザデータ中にユーザを一意に識別可能な情報が含まれている場合に、この情報に基づいてこのユーザの身許を特定する手段と、読み出したユーザデータ中にユーザを一意に識別可能な情報が含まれていない場合に、ユーザが作成した署名付きデータを提示して別の通信システムの管理者にそのユーザの身許を照会する手段とを更に含む。
また、本発明は、上記のように構成された匿名通信システムを少なくとも二つ含む複合的な匿名通信システムを提供する。この複合的匿名通信システムは、第1匿名通信システムの第2署名鍵を第2匿名通信システムの第1署名鍵として使用することを特徴とする。これにより、ユーザは、第2匿名通信システムへのユーザ登録時に、識別情報を提示することなく、匿名で登録が行えるようになる。一方、有事の際の通信者の特定は、第2匿名通信システムの管理者が、第1匿名通信システムの管理者に問い合わせることで実施する。第1匿名通信システムは、有事の際には通信者を特定する機能を具備しているので、第2匿名通信システムの管理者は第1匿名通信システムの管理者から通信者の識別情報を得ることができる。具体的には、第2匿名通信システムの管理者コンピュータは、第2匿名通信システムのユーザの第2署名鍵により生成された署名データをもとに、ユーザデータ登録手段からユーザが当該第2匿名通信システムに加入した際に登録した第1署名鍵による署名付きデータを特定する手段と、特定した署名付きデータを提示して第1匿名通信システムの管理者に加入済みユーザの身許を照会する手段とを備える。
前記のように、本発明は、複数の匿名通信システムを重層的に組み合わせ、各匿名通信システムへのユーザ登録はユーザ個人の識別情報を提示せず匿名で行える手段を具備する一方、有事の際には、匿名通信システムの階層を逆に辿ることにより、通信者の身許を特定する手段を具備する。特に、有事における通信者の特定では、階層を逆に辿った結果、通信者の特定を他者に依存せず実施できる通信システムに到達できなければならない。このため、階層の最下層では、ユーザの識別を確実に行う公開鍵基盤(ITU-T X.509など)に基づく通信システムを構築するのが望ましい。
通信者の特定におけるもう一つの要件は、証拠能力である。暗号理論の分野では、否認拒否性(Non-Repudiation)と呼ばれる要件である。ある署名鍵を用いて生成された署名データは当該署名鍵に一意に対応する公開鍵により検証可能であるが、否認拒否性は、逆に、ある公開鍵で検証可能な署名データは対応する署名鍵でのみ生成可能であることを理論的に保証することである。現在実用に供されているすべての電子署名方式は否認拒否性を満足する。法制的にも、「電子署名法」により、否認拒否性をもつ電子署名方式で生成された署名データは法的な証拠能力を有することが認められている。
翻って、証拠能力の観点から、本発明における通信者の特定を考える時、第2匿名通信システムの管理者は、いずれかのユーザの第2署名鍵による署名付きデータを取得するが、管理者は当該署名付きデータを検査することで、署名者のユーザ登録データを特定する手段を有する。例えば、仮名公開鍵証明証を用いた実施形態では、管理者が認証局として仮名公開鍵証明証を発行し、その際に当該公開鍵証明証、したがって、公開鍵とユーザ登録データとの紐付けを行う。グループ署名による実施形態では、管理者は管理者鍵を用いて署名付きデータから署名者を特定する機能が、署名方式の中に埋め込まれている。上記の方法により、管理者は取得した署名付きデータから、該当する署名者のユーザ登録データを特定することができる。否認拒否性に基づき、この特定には証拠能力が伴う。一方、ユーザ登録データは、ユーザの第1署名鍵による署名が付されている。本発明による匿名通信システムの「複合的」な構成では、当該第1署名鍵は、別の匿名通信システムの第2署名鍵であるので、前記署名付きユーザ登録データを、当該第1署名鍵を第2署名鍵とする前記匿通信システムの管理者に提示することで、同様に、証拠能力を有する形で署名者を特定することが可能となる。問題は、第1署名鍵の所有者と第2署名鍵の所有者が同一であることを、証拠能力を伴って証明することができるかという点にある。この問題を解決するために、本発明では、ユーザ登録データを第1署名鍵と第2署名鍵の両方を用いて二重に署名するように定める。すなわち、第2署名鍵による署名は、第1署名鍵による署名の否認拒否性の効力下にあるため、第1署名鍵の保有者は、第2署名鍵を用いた署名生成の事実を否認できず、したがって、第2署名鍵の所有を否認できない。
また、本発明は、ユーザの匿名による通信を可能とする匿名通信システムに加入するために、ユーザが操作するユーザコンピュータと、当該匿名通信システムの管理者が操作する管理者コンピュータとが実行する新規な方法を提供する。この方法は、ユーザコンピュータが、当該匿名通信システムとは別の通信システムで使用可能なユーザ固有の第1署名鍵と、当該匿名通信システムで使用するユーザ固有の第2署名鍵とにより二重に電子署名が付された署名付きデータを生成する段階と、この署名付きデータをユーザコンピュータから管理者コンピュータに提供する段階と、管理者コンピュータが、第1署名鍵と対をなす第1公開鍵と第2署名鍵と対をなす第2公開鍵を用いて電子署名を検証する段階と、電子署名の正当性が検証されたときに、管理者コンピュータが署名付きデータを含むユーザデータを登録する段階とを含むことを特徴とする。
上記方法において、第2署名鍵を管理者コンピュータによって生成し、管理者コンピュータからユーザコンピュータに提供することができる。この場合、管理者コンピュータは、ユーザコンピュータから提供された第1署名を検証した後に、第2署名鍵を暗号化してユーザコンピュータに提供し、ユーザコンピュータが第1署名鍵と第2署名鍵とにより二重に暗号化された電子署名付きのデータを生成し、これを管理者コンピュータに提供するという手順を採用することができる。
また、上記方法において、第2署名鍵をユーザ固有の公開鍵ペアの秘密鍵とし、ユーザコンピュータから管理者コンピュータに提供し、管理者コンピュータが公開鍵ペアの公開鍵に対してユーザの識別情報を含まない匿名公開鍵証明証を発行するという手順を採用することもできる。あるいは、ユーザコンピュータが、管理者コンピュータとの通信を介して、第2署名鍵を当該匿名通信システムの第2公開鍵で検証可能に生成し、生成した第2署名鍵を管理者に対して秘密に保持するという手順を採用することもできる。さらに、第2署名鍵にグループ署名の署名鍵を使用し、第2署名鍵をグループ署名における署名鍵の生成手順に従って生成することもできる。
本発明のシステムおよび方法によれば、ユーザが別の通信システムで信用を得た署名鍵を利用して新たな匿名通信システムに加入するので、高い匿名性を確保できるとともに、必要に応じてユーザを特定することもでき、もって、当該通信システムの社会的信頼性を高めることができるという効果がある。
本発明の一実施形態を示す複合的匿名通信システムのブロック図である。 図1の匿名通信システムにおいてユーザ登録手順を示すブロック図である。 図1の匿名通信システムにおいてユーザ特定手順を示すブロック図である。 本発明による複合的匿名通信システムの変更例を示すブロック図である。 匿名通信システムのユーザ及び管理者コンピュータの構成を示すブロック図である。 ユーザ登録時におけるコンピュータ間のデータ授受を示すブロック図である。 匿名通信システムへの加入申込み手続きを示すフローチャートである。 有事の際のユーザ特定手続きを示すフローチャートである。 匿名通信システムの別の実施例を示すブロック図である。 匿名通信システムのさらに別の実施例を示すブロック図である。
以下、本発明の実施形態を図面に基づいて説明する。図1に示す複合的匿名通信システム100は、第1匿名通信システム1と第2匿名通信システム2と第3匿名通信システム3とから構成されている。第1匿名通信システム1は、各ユーザの身許を特定するための識別情報をシステム管理者に提供することを条件に加入が認可されるシステムである。具体的には、実ユーザは公開鍵ペア(公開鍵と署名鍵)を保持しており、公開鍵に対しては、公開鍵基盤の認証局からITU−T X.509準拠の公開鍵証明証の発行を受けている。X.509公開鍵証明証の発行は、認証局によるユーザの身元の確認を伴い、X.509証明証にはユーザを一意に特定する識別情報が記載される。実ユーザが第1匿名通信システム1に登録し、第1匿名通信システム1内に仮想ユーザ1のアカウントを作成する際には、このX.509公開鍵証明証の登録が求められるものとする。これにより、第1匿名通信システムの管理者は、仮想ユーザ1の識別情報を知ることができる。
登録された仮想ユーザ1のアカウントには、匿名公開鍵1と匿名署名鍵1が保持される。匿名公開鍵1は、管理者1が発行する匿名公開鍵証明証1(図示略)に指定される。匿名公開鍵1、及び、匿名公開鍵証明証1は、ユーザを特定しないように構成される。例えば、匿名公開鍵1と匿名署名鍵1とは、通常の公開鍵暗号における公開鍵ペアとするが、匿名公開鍵証明証1は管理者1が当該ユーザの識別情報を記載せずに発行する公開鍵証明証とする。公開鍵ペアそのものはユーザ固有ではあるが、匿名公開鍵証明証1から署名者を特定できないので、仮想ユーザ1は匿名で署名を行うことができる。一方、匿名公開鍵証明証1は第1匿名通信システム1の管理者が署名しているので、匿名署名鍵1による署名付きデータの受領者は、第1匿名通信システム1に正しく登録しているユーザが署名したデータであることを検証することができる。更に、第1匿名通信システム1が「ユーザ登録時にX.509証明証に基づいた身許の確認を行う」旨のポリシーを公開することにより、前記受領者は、自らは署名者の身許はわからないものの、第1匿名通信システム1において正しく身許が確認されたユーザであることを知ることができる。別の例として、匿名公開鍵1をグループ署名の公開鍵、匿名署名鍵1をグループ署名の署名鍵とすることもできる。この場合、匿名公開鍵1は第1匿名通信システム1のユーザ全てに共通の鍵となり、かつ、匿名公開鍵証明証1はグループ、この場合、第1匿名通信システム1の公開鍵証明証となり、いかなるユーザかを特定する情報とはならない。グループ署名の機能から、匿名署名鍵1はユーザ毎に固有の異なる鍵となるが、匿名署名鍵1により生成される署名は、共通のグループ公開鍵、即ち、匿名公開鍵1により検証可能である。
これに対し、第2および第3匿名通信システム2、3は、それぞれ、ユーザが自身の身許を特定するための識別情報をシステム管理者に提供することなく、登録が認可されるシステムである。実際、仮想ユーザ1が第2匿名通信システム2に仮想ユーザ2を登録してアカウントを作成するにあたり、管理者2への匿名公開鍵証明証1の提出が求められる。前述のように、匿名公開鍵証明証1には第1匿名通信システムの管理者1の署名が付されているので、管理者2は仮想ユーザ1が第1匿名通信システム1の正しいユーザであることを確認できるが(正確には受領証データ2の署名を検証することで確認するが、詳しくは後述)、仮想ユーザ2を特定することはできず、従って、実ユーザを特定することもできない。匿名公開鍵証明証1にはユーザを特定する情報が記載されないからである。仮想ユーザ2が、第3匿名通信システム3に仮想ユーザ3を登録してアカウントを作成する場合も同様である。第3匿名通信システムにおいてユーザ登録データの一部として保持される匿名公開鍵証明証2は、仮想ユーザ2を特定せず、従って、仮想ユーザ1及び実ユーザを特定することはない。
ただし、本発明の複合的匿名通信システム100は、図1の実施例に示すような単純な階層構造に限定されず、任意数の匿名通信システム間の自由なネットワーク構成を取り得る。例えば、第3匿名通信システム3に仮想ユーザ3を登録するために、第1匿名通信システム1のアカウントを利用、即ち、匿名公開鍵証明証1を登録しても構わないし、また、実ユーザの身許を特定するX.509公開鍵証明証を登録してアカウントを作成しても構わない。どの匿名通信システムの匿名公開鍵証明証を受理するか、または、匿名公開鍵証明証とX.509公開鍵証明証が混在する登録を認めるかは、その匿名通信システムのポリシーで決められるべき事項である。
図4は、より自由な複合的匿名通信システム200の構成例を示す。第1匿名通信システム1は、ユーザ登録に際して、「実ユーザの身許の確認を実施し、実ユーザの識別情報が記載されたX.509公開鍵証明証を登録する」というポリシーをもつ。図中、矢印はどのユーザに基づいて新たな仮想ユーザが作成されるかを示し、実線矢印は身許の確認を伴う実ユーザからのユーザ登録、破線矢印は仮想ユーザに基づき匿名で行われるユーザ登録を示す。実際、仮想ユーザ11、12、及び、13は、それぞれ、実ユーザ1、2、及び、3が身許を管理者1に対して証明して作成した仮想ユーザである。一方、第2匿名通信システム2は、「実ユーザの身許の確認を伴う仮想ユーザの登録のみを認める」というポリシーを有する。仮想ユーザ11、及び、12はこのポリシーの条件を満たすので、仮想ユーザ11、及び、12に基づいて、仮想ユーザ21、及び、22が作成される。この時、第2匿名通信システム2に登録される公開鍵証明証は、仮想ユーザ11、及び、12の匿名署名を検証するための匿名公開鍵証明証であり、前述のように、匿名公開鍵証明証からユーザを特定することはできない。同様に、第3匿名通信システム3は、「仮想ユーザに基づく匿名の登録と、実ユーザに基づく身許確認を伴う登録の両方を受理する」というポリシーを有し、第4匿名通信システム4は「任意の仮想ユーザに基づく匿名登録を受理する」というポリシーを有する。
図2は図1に基づいて、ユーザ登録を更に詳しく説明するためのものである。ユーザ登録においては、仮想ユーザ、または、実ユーザの公開鍵証明証を登録するのみではなく、当該ユーザによる署名がなされた受領証データを登録する。例えば、受領証データ1は、登録を行った実ユーザの署名鍵と、登録によって作成された仮想ユーザ1の匿名署名鍵1とにより、二重に署名されたデータである。図中、矢印は、矢印の始点が示す署名鍵により終点が示すデータが署名されていることを示す。匿名署名鍵1は、管理者が生成して実ユーザに送付する、ユーザが独自に生成する、ユーザと管理者が通信を介して生成する等の方法が考えられ、各匿名通信システムにおける匿名署名の方式、例えば、グループ署名の個別のアルゴリズムに依存する。ユーザが匿名署名鍵の生成に関わる場合は、匿名署名鍵を管理者に対して秘密にすることが目的であり、これにより厳密な否認拒否性が成り立つ。同一の受領証データに対して、二つの鍵で二重に署名する狙いは、二つのユーザ、すなわち、登録の基礎となった実ユーザと、登録の結果作成された仮想ユーザ1とを、結びつける点にある。この意味は、後述する。同様に、仮想ユーザ2を仮想ユーザ1に基づいて作成するためには、仮想ユーザ1は受領証データ2に対して、匿名署名鍵1と匿名署名鍵2を用いて二重に署名する。署名済み受領証データ2は、仮想ユーザ2が、実は、仮想ユーザ1であることの証拠となる。
図3は、ユーザ間の紛争、捜査機関の要請など、有事の際に、ユーザの身許を特定する手順を示す。第3匿名通信システム3の管理者3は、匿名署名鍵3による署名付きデータと、当該署名を検証するための匿名公開鍵3を記載した匿名公開鍵証明証3を、ユーザの身許の開示請求とともにうけとる。管理者3は、まず、匿名公開鍵3により当該署名が正しく検証されることを確認し、ついで、開示請求の理由を審査する。匿名通信システムのポリシーに照らして、開示請求理由が妥当である場合は、匿名公開鍵証明証3と署名付きデータから、署名者である仮想ユーザ3のユーザ登録データを特定する。これは、例えば、以下のように実施される。匿名公開鍵3が仮想ユーザ3に固有のデータである場合、つまり、仮想ユーザ2が匿名署名鍵3と匿名公開鍵3を独自に作成し、管理者3が仮想ユーザ2の識別情報を含まない匿名公開鍵3の匿名公開鍵証明証3を生成した場合、ユーザ固有の匿名公開鍵3を検索のキーとしてユーザ登録データを特定できる。また、匿名公開鍵3がグループ署名の公開鍵である場合、匿名公開鍵3はグループで共通であり、匿名公開鍵証明証3もグループで共通である。しかしながら、グループ署名の機能により、管理者3は管理者の秘密である管理者鍵を用いることにより、署名者である仮想ユーザ3を特定できる。ここでは、グループ署名の方式により、匿名署名鍵3そのものを特定できる場合もあり、また、仮想ユーザ3の識別子を特定できる場合もある。いずれの場合も、得られた情報をもとに、ユーザ登録データを特定することができる。
前記特定されたユーザ登録データには、匿名公開鍵証明証2と受領証データ3が含まれている。受領証データ3は、仮想ユーザ2によって匿名署名鍵2による署名が施されているので、管理者3が匿名公開鍵証明証2と受領証データ3をユーザの身許の開示請求とともに管理者2に送付すると、管理者2は前述と同じ方法で、仮想ユーザ2のユーザ登録データを特定することができる。更に、管理者2は、特定されたユーザ登録データ中の匿名公開鍵証明証1と受領証データ2とを開示請求とともに、管理者1に送付する。管理者1は、前述と同じ方法で、仮想ユーザ1のユーザ登録データを特定する。
仮想ユーザ1のユーザ登録データには、実ユーザのX.509公開鍵証明証が登録され、当該公開鍵証明証には実ユーザの識別情報が記載されているので、実ユーザを特定することが可能となる。
管理者1は、特定した実ユーザの識別情報を、開示請求の請求元である管理者2に回答し、管理者2は、得られた実ユーザの識別情報を、開示請求元である管理者3に回答する。最後に、管理者3は、もともとの開示請求の請求元に得られた実ユーザの識別情報を回答する。これにより、開示請求の請求元は、匿名署名鍵3による署名付きデータから署名を行った実ユーザを特定することが可能となる。
図3を用いて、否認拒否性について説明する。否認拒否性とは、署名者が署名の事実を否認できないことを保証するもので、電子署名の基本要件のひとつである。即ち、ある署名がある公開鍵を用いて検証された場合、当該署名が当該公開鍵と数学的に紐付けられた特定の署名鍵を用いて生成されたことを、数学的に証明できる性質を指す(正確には、当該署名鍵を用いずに生成される確率が天文学的に小さいことを証明することができる)。即ち、否認拒否性により、署名鍵の所有者が署名を行ったことを証明することが可能となる。厳密には、署名鍵を認証局が生成してユーザに発行することは一般に行われており、その場合、署名鍵を知る者は認証局と署名鍵の所有者であるユーザの二者となるが、認証局は信頼できる第三者(Trusted Third Party)と認定されるため、当該ユーザは署名の事実を否認できない。
図3で求められている否認拒否性は、管理者3に提出された、匿名署名鍵3による署名付きデータに関して、仮想ユーザ3の実体である実ユーザが署名の事実を否認できないことを意味する。この事実は、以下のように、再帰的に証明できる。まず、受領証データ1には、X.509公開鍵証明証に記載の公開鍵で検証可能な署名が付されている。従って、実ユーザは、受領証データへの署名の事実を否認することはできない。一方、受領証データには匿名署名鍵1による署名も付されているので、実ユーザは受領証データへの匿名署名鍵1への署名の事実を否認できず、即ち、匿名署名鍵1を所持している事実を否認できない。次いで、受領証データ2には、匿名署名鍵1による署名が付されているので、否認拒否性より、実ユーザは受領証データ2への匿名署名鍵1による署名の事実を否認できず、受領証データ2には匿名署名鍵2による署名が付されているので、前記の理由により、実ユーザは匿名署名鍵2を所持している事実を否認することはできない。更に、同様の議論を、受領証データ3についても適用すると、実ユーザは匿名署名鍵3を所持している事実を否認することはできない。最後に、開示請求とともに管理者3に提示された署名付きデータは匿名署名鍵3により署名されているので、実ユーザは当該署名付きデータへの署名の事実を否認することはできない。
図5は、上述した複合的匿名通信システム100または200に含まれる一つの匿名通信システム10の構成を示し、図6は該通信システム10におけるデータの授受を示す。図5、図6に示す匿名通信システム10は、当該匿名通信システム10に加入するユーザが操作するユーザコンピュータ11と、匿名通信システム1,2の管理者が操作する管理者コンピュータ21とを備えている。そして、ユーザコンピュータ11と管理者コンピュータ21とがインターネット40またはその他の通信回線を介して接続されている。
ユーザコンピュータ11には、署名鍵保持部12、署名付きデータ生成部13、CPU14、メモリ15、通信インターフェース16が設けられている。署名鍵保持部12には、当該匿名通信システム10とは別の匿名通信システムで使用可能なユーザ固有の第1署名鍵41と、当該匿名通信システム10で使用できるように管理者コンピュータ21から提供されたユーザ固有の第2署名鍵42とが保持されている。署名付きデータ生成部13では、第1署名鍵41により署名された電子署名付きの加入申込みデータ43が生成されるとともに、第1署名鍵41と第2署名鍵42で二重に署名された電子署名付きデータである受領証データ44(図1に示す受領証データ1,2,3に相当)が生成される。
管理者コンピュータ21には、第2署名鍵生成部22、署名検証部23、ユーザデータ登録部24、ユーザ特定部25、ユーザ照会部26、CPU27、メモリ28、通信インターフェース29が設けられている。第2署名鍵生成部22は、ユーザごとに異なる第2署名鍵42を生成し、通信インターフェース29を介してユーザコンピュータ11に提供する手段として機能する。署名検証部23は、第1署名鍵41と対をなす第1公開鍵51を用いて加入申込みデータ43の電子署名を検証するとともに、第1公開鍵51に加え第2署名鍵42と対をなす第2公開鍵52を用いて受領証データ44の電子署名を検証する。
そして、匿名通信システム1,2への加入時には、ユーザコンピュータ11が加入申込みデータ43を管理者コンピュータ21に提供し、管理者コンピュータ21が加入申込みデータ43の電子署名を検証した後に、第2署名鍵42を生成してユーザコンピュータ11に提供し、第2署名鍵42を受け取ったユーザコンピュータ11が二重署名付きの受領証データ44を管理者コンピュータ21に提供し、管理者コンピュータ21が受領証データ44の電子署名を検証し、その電子署名の正当性を検証できたときに、受領証データ44を含むユーザデータをユーザデータ登録部24に登録するようになっている。
ユーザデータ登録部24に登録されるユーザデータには、受領証データ44に加え、第1署名鍵41と対をなす第1公開鍵51が記載された第1公開鍵証明証53と、第2署名鍵42と対をなす第2公開鍵52が記載された第2公開鍵証明証54とが含まれる。例えば、図1に示す第1匿名通信システム1へのユーザ登録がユーザの身許の確認を要求する場合には、第1公開鍵証明証53は、ユーザ固有の公開鍵と識別情報を記載した、例えば、ITU−T X.509準拠の公開鍵証明証である。この場合、システム管理者は、必要に応じて、ユーザデータからユーザを一意に識別することができる。一方、図1に示す第2匿名通信システム2がユーザの身許の確認を要求しない場合は、第1公開鍵証明証53にはユーザの識別情報は記載されない。この場合、第1公開鍵証明証53は、ユーザの仮名のみを記載した匿名公開鍵証明証とすることもできるし、グループ署名におけるグループの公開鍵とグループの識別情報を記載した公開鍵証明証とすることもできる。
一方、第2匿名通信システム2は、ユーザに匿名通信を提供しているため、第2公開鍵証明証54は、ユーザの識別情報を含まない、例えば、ユーザの仮名のみを記載した匿名公開鍵証明証やグループ署名におけるグループの公開鍵とグループの識別情報を記載した公開鍵証明証となる。前者の例では、第2署名鍵42はユーザ毎に異なる署名鍵となり、第2署名鍵42と対をなす第2公開鍵52もユーザ毎に異なるが、第2公開鍵証明証54には仮名のみが記載され、ユーザを識別しないため、通信相手は第2公開鍵証明証54に記載された第2公開鍵52により第2署名鍵42による署名の検証を行うことができても、署名者の特定はできない。後者の例では、第2署名鍵42はグループ署名の署名鍵であるため、通信相手は第2公開鍵証明証54に記載された第2公開鍵52により第2署名鍵42による署名の検証を行うことができる。グループの公開鍵である第2公開鍵52はグループに所属する全てのメンバー(この場合、第2匿名通信システム2に登録を行ったすべてのユーザ)に共通であるため、検証に伴って署名者を特定することは原理的に不可能である。但し、仮名公開鍵証明書を用いた前者の例では、ユーザ毎に異なる第2公開鍵52で署名検証を行うため、二つの署名が与えられた時、それが同一の第2署名鍵によるものであるか否かは判別することができる。一方、グループ署名による後者の例では、全ての署名の検証に同一の第2公開鍵52を使用するため、第2署名鍵の同一性の判別も不可能である。すなわち、後者の例の方が、追跡不可能性を満足している点で、より高い匿名性の水準を満足していると云える。
管理者は、第2署名鍵42による通信内容への署名に基づいて、署名者を登録情報上で識別する作業を行うことができる。この作業が必要となる例として、通信者間の紛争が考えられる。例えば、ネット上の販売サイトとその顧客が通信を通して契約を行う場合、顧客は支払い同意書に署名を行って、販売サイトに送付するとする、この時、顧客がプライバシーの観点から身許を販売サイトに知られたくないという要求があれば、顧客は自身の第2署名鍵42による署名を行う。販売サイトは第2公開鍵52によって署名を検証することで、支払いの意思を確認することができるが、第2公開鍵証明書から顧客の身許を特定することはできない。この後、万が一、顧客が支払いを行わなかった場合、販売サイトは顧客を特定して督促等の手段を講じなければならないが、この時、販売サイトは、顧客が送付した第2署名鍵42による署名と、署名検証に用いた第2公開鍵証明書54とを管理者に提示する。一方、管理者は、署名と第2公開鍵証明証54とから、ユーザデータ登録部24に登録されたユーザ登録データを特定する。例えば、第2公開鍵証明証54が前記仮名証明証である場合には、第2公開鍵証明証54に記載されている公開鍵はユーザ固有であることから、当該公開鍵を検索のキーとして、ユーザ登録データの特定が可能である。また、第2公開鍵証明証54に記載されている公開鍵がグループ署名の公開鍵である場合には、グループ署名の仕組みを用いて、管理者の秘密である管理者鍵を用いることにより、署名値から第2署名鍵42を識別することができ、よって、ユーザ登録データを特定することが出来る。
ユーザ登録データに、ユーザの識別子が記載された第1公開鍵証明証53が含まれている場合、例えば、第1公開鍵証明証53がITU−T X.509に準拠する公開鍵証明証である時、当該証明証に記載されている識別情報によりユーザを特定することができる。一方、第1公開鍵証明証53がユーザの識別情報を含まない場合、ユーザ登録データのうち、第1公開鍵証明証53と署名済み受領証データ44とを匿名通信システム10の管理者に送付することにより、匿名通信システム10の管理者をして、ユーザを特定せしめることができる。例えば、第1公開鍵証明証53が前記匿名公開鍵証明証である場合、第1公開鍵証明証53に記載の公開鍵はユーザ固有であり、当該公開鍵を検索のキーとして、匿名通信システム10の管理者は匿名通信システム10におけるユーザ登録データを特定できる。第1公開鍵証明証53がグループ署名の公開鍵である場合は、グループ署名の仕組みを用いて、受領証データ44の署名から第1署名鍵を識別することができ、よって、匿名通信システム10におけるユーザ登録データを特定できる。
前記のように、ユーザの識別情報の特定は再帰的な問い合わせによって実行される。ある匿名通信システムの管理者は、第1公開鍵証明証53からユーザの識別情報が得られない場合、別の匿名通信システムの管理者に問い合わせを行う。別の匿名通信システムの管理者も、自身の匿名通信システム1のユーザ登録データ中の公開鍵証明証53から、問い合わされたユーザの識別情報が得られない場合は、更に別の匿名通信システムの管理者に問い合わせを行う。このような再帰的問い合わせにおいて、最終的にユーザの識別情報が得られる保証が必要であるが、時系列的に最初に形成される匿名通信システム(例えば、図1、図4に示す第1匿名通信システム1)においては、ユーザ登録時にユーザ識別情報を記載した第1公開鍵証明証、例えば、ITU−T X.509準拠の公開鍵証明証に基づいてユーザ登録を行わざるを得ないので、階層的に構築された匿名通信システム群(複合的匿名通信システム)においては、再帰的問い合わせには最終的に回答がもたらされる。
次に、上記のように構成された匿名通信システム10にユーザが加入するための方法を主に図7に基づいて説明する。図7は、ユーザが匿名通信システム10に加入する際にユーザコンピュータ11と管理者コンピュータ21とが実行する加入申込み手続きを示すフローチャートである。まず、ユーザが加入申込み操作(Web画面等において加入申込みボタンやリンクをクリックする等)を行うと、加入申込み手続きが開始し(S101)、ユーザコンピュータ11は加入申込みデータ43を生成し(S102)、第1署名鍵41を用いて加入申込みデータ43に電子署名を行い(S103)、管理者コンピュータ21に送信する(S104)。
ユーザコンピュータ11から加入申込みデータ43を受信すると、管理者コンピュータ21は、第1公開鍵51を用いて加入申込みデータ43の電子署名を検証する(S105)。そして、電子署名の正当性を検証できなかったときは(S106:No)、加入を拒否し、加入申込み手続きを終了させる(S116)。電子署名の正当性を検証できたときは(S106:Yes)、管理者コンピュータ21が、第2署名鍵生成部22で第2署名鍵42を生成し(S107)、これをユーザコンピュータ11のみが復号できるよう暗号化して(S108)、ユーザコンピュータ11に送信する(S109)。
管理者コンピュータ21から第2署名鍵42を受信すると、ユーザコンピュータ11は、受領証データ44を生成し(S110)、第1署名鍵41および復号した第2署名鍵42を用いて、受領証データ44に二重の電子署名を行い(S111)、この署名付きデータを管理者コンピュータ21に送信する(S112)。
ユーザコンピュータ11から受領証データ44を受領すると、管理者コンピュータ21は、第1,2公開鍵51,52を用いて、受領証データ44の二重の電子署名を検証する(S113)。そして、二重の電子署名のうちいずれか一方でもその正当性を検証できなかったときは(S114:No)、加入を拒否し、加入申込み手続きを終了させる(S116)。また、二重の電子署名全ての正当性を検証できたときは(S114:Yes)、ユーザデータ登録部24に二重署名付き受領証データ44、第1公開鍵証明証、および、第2公開鍵証明証を登録した後に(S115)、加入申込み手順を終了させる(S116)。
したがって、この匿名通信システム10によれば、ユーザはこれまで別の通信システムで使用してきた署名鍵を第1署名鍵41として、当該署名鍵で署名した加入申込みデータ43および受領証データ44をシステム管理者に提示することで、自身の身許を明かすことなく新たな匿名通信システムに加入することが可能となるので、必要以上に自分のプライバシーを晒すことなく、高度の匿名性が保証されたコミュニティでより広範囲のユーザと各種データを交換し合うことができる。特に、この実施形態の匿名通信システム10は、加入申込みデータ43の電子署名を検証できたことを条件にして、管理者コンピュータ21が第2署名鍵42をユーザコンピュータ11に提供するように構成されているので、悪意ある参入者を事前に排除し、システムの安全性、信頼性を高めることもできる。
また、管理者コンピュータ21は、加入申込みデータ43中の第1署名鍵41をそのユーザの信用性の証として検証するのみならず、受領証データ44中の第1署名鍵41を必要に応じてそのユーザを特定するための情報として利用することで、ユーザの匿名性を犠牲にすることなく、システムの安全性ならびに社会的信頼性をより一層高めることができる。図8は、管理者コンピュータ21が受領証データ44を利用してユーザを特定するための手続きを例示する。
図8に示すフローチャートにおいて、ユーザ特定手続が開始されると(S201)、まず、管理者コンピュータ21は匿名通信システム10の内外からシステム加入者に関する問合せ情報を受信する(S202)。次に、問い合わせ情報に含まれる第2署名鍵42により署名されたデータ、及び、第2公開鍵証明証54を取得する。第2公開鍵証明証54が当該匿名通信システムで共通である場合には、第2公開鍵証明証54を問い合わせ情報に含める必要はない。更に、第2公開鍵証明証54に記載されている第2公開鍵52を用いて、前記署名付きデータの署名を検証し、検証が失敗した場合には、不正な問い合わせと判断してユーザ特定手続きを終了させる。署名の検証が成功した場合には、引き続いて、問合せの理由を精査し、その理由が正当であるかどうかを判断する(S203)。問合せ理由に正当性がない場合には、問い合わされたユーザ(システム加入者)の個人情報を保護するためにユーザ特定手続を終了させる(S208)。問合せ理由に正当性がある場合には、問い合わされたユーザに関するユーザ登録データをユーザデータ登録部24から読み出す(S204)。この時、ユーザ登録データを特定する方法は、第2署名鍵42と第2公開鍵52の構成方法に依存して異なる。例えば、第2公開鍵証明証54が、ユーザ固有の公開鍵を記載する匿名公開鍵証明証である場合には、第2公開鍵署名証54を検索キーとして、ユーザ登録データを特定することができる。また、第2公開鍵証明証54が、グループ署名の公開鍵を記載する公開鍵証明証である場合には、第2公開鍵証明証54はユーザに依存しないグループ(匿名通信システム)共通のデータであるので、検索キーとして用いることはできない。しかし、グループ署名の機能から、管理者の秘密である管理者鍵を利用することで、問い合わせ情報に付随する署名データから第2署名鍵42を識別することが可能である。ユーザデータ登録部24において第2署名鍵42の識別情報とユーザ登録データとを紐づけておけば、ユーザ登録データを特定することが可能となる。
続いて、管理者コンピュータ21は、読み出したユーザ登録データ中にユーザを一意に識別可能な情報が含まれているか否かを判断する(S205)。例えば、ユーザが、ユーザ固有の識別情報と固有の公開鍵を記載した第1公開鍵証明証53、例えば、ITU−T X.509準拠の公開鍵証明証を提示してユーザ登録を行った場合には、当該第1公開鍵証明証53からユーザの識別情報を取得することができる。そして、受領証データ44中に一意の識別情報が含まれている場合には、ユーザ特定部25がその識別情報からユーザの身許を特定する情報を抽出し(S206)、ユーザ特定手続を終了させる(S208)。一方、読み出したユーザデータ中に一意の識別情報が含まれていない場合には、ユーザ照会部26が二重署名付きデータである受領証データ44と第1公開鍵証明証53を提示して別の匿名または非匿名の通信システムの管理者にそのユーザの身許を照会した後に(S207)、ユーザ特定手続を終了させる(S208)。
したがって、この実施形態の匿名通信システム10によれば、システム自身がユーザの身許を特定するための具体的な情報を保持していない場合でも、二重署名付き受領証データ44中の第1署名鍵41を利用して他の通信システムの管理者に問題あるユーザの身許を照会し、照会により得られたユーザデータを当該匿名通信システム10のセキュリティ強化に活用し、もって、システムの社会的信頼性をより確かなものとすることができる。
図9および図10は匿名通信システムの別の実施例を示すもので、それぞれ、第2署名鍵を管理者コンピュータ21が生成するのではなく、ユーザコンピュータ11が生成するように構成されている。その他の構成は、前記実施例と同様であり、図面に同一符号を付して重複する説明を省き、以下に相違点について説明する。
図9に示す匿名通信システムでは、ユーザコンピュータ11にユーザ固有の公開鍵ペアを生成する手段として公開鍵ペア生成部17が設けられている。公開鍵ペアは、ユーザ固有の秘密鍵(または個人鍵)46と、その秘密鍵46に対をなす匿名公開鍵55とからなっている。管理者コンピュータ21には、公開鍵ペアの匿名公開鍵55に対してユーザの識別情報を含まない匿名公開鍵証明証56を発行する手段として匿名公開鍵証明証発行部30が設けられている。そして、匿名通信システム10への加入時には、ユーザコンピュータ11が第1署名鍵41と第2署名鍵である秘密鍵46を用いて、匿名公開鍵55を含むデータに二重に署名して署名付きデータ47とし、署名付きデータ47を管理者コンピュータ21に提供するように構成されている。通常、公開鍵証明証の発行を認証局に依頼する際には、証明証署名要求(CSR、Certiricate Signing Request)を生成し、認証局に送付する。通常、証明証署名要求は、鍵所有者の識別情報と証明証に記載されるべき公開鍵が含まれ、対応する署名鍵で署名される。本発明における署名付きデータ47は、ユーザの識別情報を含まず、匿名公開鍵55を含むデータに秘密鍵46を用いて署名を付したものに、更に、第1署名鍵41により署名を付したデータとすることが出来る。管理者が生成する匿名公開鍵証明証56は第2公開鍵証明証、匿名公開鍵55は第2公開鍵として用いられる。
図10に示す匿名通信システムでは、ユーザコンピュータ11に、第2公開鍵52によって検証可能な第2署名鍵48を管理者コンピュータ21との通信を介して生成する第2署名鍵生成部18と、生成した第2署名鍵48をシステム管理者に対して秘密に保持する署名鍵保持部12とが設けられている。一方、管理者コンピュータ21には、ユーザコンピュータ11との通信により第2署名鍵48の生成を補助する第2署名鍵生成補助部31が設けられている。そして、匿名通信システム10への加入時に、ユーザコンピュータ11が自身で生成した第2署名鍵48と第1署名鍵41とで二重に署名した署名付きデータ47を管理者コンピュータ21に提供するように構成されている。
図9および図10に示す匿名通信システムによれば、第2署名鍵をユーザコンピュータ11自身が生成するように構成されているので、当該匿名通信システムで使用する秘密鍵46または第2署名鍵48をシステム管理者に対して秘匿することができるので、前記実施例と比較し、否認拒否性を厳密に満足する。即ち、前記実施例では、第2署名鍵はユーザと管理者で共有しているため、署名付きデータが与えられた時、悪意の管理者がユーザになりすまして署名を行った事実を否定できない。一方、図9及び図10の実施例では、第2署名鍵はユーザのみの秘密であるため、否認拒否性が厳密に成立する。
以上詳述したように、本発明によれば高度の匿名性と厳密な否認拒否性が保証されるので、産業上の多様な分野において本発明の匿名通信システムを実用化することができる。本発明の実用化の例として、以下に図書館システムとオンラインオークションについて説明する。
図書館業務においては、個人への貸し出しのプライバシーを守ることは、憲法に定められた信条の自由を守る上で重要である。コンピュータが導入される以前では、ブラウン方式・逆ブラウン方式などの方法が利用されてきた。ブラウン方式では、図書館の利用者には氏名・連絡先などが記載された袋状の貸出券が配布され、各図書には書誌情報を記載したブックカードが用意される。図書を貸し出す時には、貸出券にブックカードを挿入し、返却時まで保管する。図書の返却時には、貸出券のみを利用者に返却する。この方法により、図書を返却してしまえば、当該図書を借り出した記録は一切残らず、プライバシーを守ることができる一方、図書が貸し出されている間は、図書館は誰が書籍を借り出しているかを知ることができ、貸出期限を超過した時に返却を督促するなど、問題が出来した際に適切な対応を取ることができる。逆ブラウン方式は、貸出券とブックカードの形状を逆にした方式である。ブラウン方式・逆ブラウン方式を用いた場合でも、貸出期間中は書籍と利用者の関係を知ることができ、この間に不法に記録をとることは可能であるので、完全にプライバシーを保護できるわけではない。コンピュータが導入されてからは、この方式が用いられることはなくなったが、コンピュータにより、方式をエミュレートすることは可能である。しかし、その場合でも、通常の方法では利用者のプライバシーを完全に保護することが不可能であるだけではなく、コンピュータシステムへの外部侵入など、その危険は増大し、また、実行者を特定することはより困難となる。
本発明を利用することで、この問題を本質的に解決することが可能となる。以下に述べる例は、全ての図書館で共有する基幹システムと、各図書館が個別に運用する個別システムとからなる。基幹システムの機能は利用者の識別情報を管理すること、個別システムの機能は図書の貸出業務を実行することである。まず、利用者は、自らの身元を証明して基幹システムに登録を行う。住民基本台帳カードを利用して登録を行う際、即ち、利用者の識別情報として、当該カード中に記録された公開鍵証明証を用いる際には、オンラインでインターネットから登録を行うことができる。運転免許証・健康保険証などの紙媒体の書類を用いて識別を行う場合には、来館して対面で登録を行う。登録のための審査に合格すると、基幹システムは、当該利用者固有のグループ署名の署名鍵を生成する。このグループ署名鍵を、「共通署名鍵」と呼ぶ。共通署名鍵は、一切のデータを記録していない新しいICカードに記録され、利用者に郵送されるか、手交される。このICカードを、「図書館利用共通カード」と呼ぶ。基幹システムへの登録は、氏名・住所など、識別情報が変更されない限りは、どの図書館を利用する場合でも、一度でよい。
次に、利用者は利用したい図書館に登録を行う。例えば、市町などの地方公共団体が運用する図書館を利用する場合を考える。利用者は、該当する図書館(以下、個別図書館と呼ぶ)に赴く。図書館は、利用者の図書館利用共通カードに記録された共通署名鍵を用いて登録申し込みデータに署名するように利用者を促し、署名された登録申し込みデータを基幹システムにオンラインで送付する。個別図書館は、特定の地方公共団体が住民に対して提供しているサービスであるので、申し込みを行った利用者が当該公共団体に所属していることを確認することが目的である。グループ署名の特性から、基幹システムは登録申し込みデータの署名から利用者を特定し、居住地情報から当該公共団体の地域に住所を有しているか否かのみを、個別図書館に対して回答する。個別図書館は、利用者が該当する地域に住所を有することを確認し、登録作業を行う。登録作業では、グループ署名に基づいて利用者固有のグループ署名鍵を生成し、利用者の図書館利用共通カードに記録する。このグループ署名鍵を「個別署名鍵」と呼ぶ。この際、個別署名鍵受領データを作成し、当該利用者の共通署名鍵と個別署名鍵による二重署名とともに、システム内で記録する。
利用者が図書を借り出す際には、図書館利用共通カードを提示する。図書館は、当該図書の貸出データを作成し、当該貸出データに対して当該図書館が発行した個別署名鍵で署名するよう利用者を促し、さらに、その図書館のグループ公開鍵を用いて署名を検査する。署名が検証できた場合に限り、そのデータを署名とともに記録する。署名はグループ署名に従っているため、署名のプロセスにおいて利用者個人を識別する情報が流出することはなく、誰がその図書を借り出したのか判定できない。
一方、貸出期限を過ぎても図書を返却しない場合など、図書を借り出した利用者を特定する必要がある場合には、貸出データの署名から、当該利用者の個別署名鍵受領データを特定する。これは、グループ署名の特性から可能である。個別署名鍵受領データは、当該利用者の共通署名鍵による署名も施されているので、個別署名鍵受領データを署名と共に基幹システムに送付すれば、基幹システムは、登録された当該利用者の識別情報を検索することが可能である。基幹システムは、図書館による身元開示要求が正当と判断された場合にのみ、識別情報のうち当該図書館が業務を実施する上で必要な情報のみを当該図書館に回答する。
上記の例では、図書の貸出に際してグループ署名鍵である「個別署名鍵」で署名するため、図書館は利用者が登録済みであることを確認することはできても、その身元を識別することはできない。一方、有事の際には、個別署名鍵の署名から検索される共通署名鍵による署名を基幹システムに提示することにより、各図書館は利用者の識別を行うことが可能となる。
次に、本発明をオンラインオークションに実用化したシステムについて説明する。このシステムは、複数のオークション主催者に対して「会場」を提供する基幹システムと、オークションを主宰する主催者システムとからなる。オークションの参加者は、まず、基幹システムに登録して、会員資格を取得する。登録に際して、参加者は住民基本台帳カードなど、公的機関や金融機関が発行した公開鍵証明証と署名鍵を用いて、身元の証明を行う。この署名鍵を「基本署名鍵」と呼ぶ。一方、身元の確認の後、基幹システムは参加者にグループ署名を発行するが、このグループ署名鍵を「会員署名鍵」と呼ぶ。基幹システムは、参加者の登録に際して、基本署名鍵と会員署名鍵とで二重に署名された会員署名鍵受領データをシステム内に記録する。受領データは基本署名鍵により署名されているため、会員を識別する情報となるとともに、会員が会員署名鍵を受領した事実を否認できない否認拒否性を有する。
参加者が特定のオークションに参加する場合には、当該オークションの主催者システムに登録する。登録に際しては、会員署名鍵を用いる。主催者システムは、会員にグループ署名鍵である参加者署名鍵を発行するが、その際、参加者署名鍵受領データに参加者署名鍵と会員署名鍵の両方で署名することを求める。署名された受領データは主催者システムに記録される。
オークションの参加者は、匿名でオークションに参加することができる。即ち、入札に際しては、入札額を含む入札データに参加者署名鍵で署名し、主催者に送付する。参加者署名鍵はグループ署名鍵であるため、主催者以外は入札者を追跡することができない(従って、当然匿名性も保たれる)。一方、会員署名鍵もグループ署名鍵であるため、主催者は自分のオークションの中では入札者を追跡することはできるが、入札者を識別することはできない。また、自分が主宰しないオークションにおいては、追跡を行うこともできない。
オークションが終了し落札者が決定した時は、主催者は入札データへの参加者署名鍵による署名から、主催者システムに記録された参加者署名鍵受領データを特定し、基幹システムに送付する。受領データは会員署名鍵で署名されているため、基幹システムのみは、署名から会員署名鍵受領データを特定することができる。受領データには会員の識別情報が記載されているので、その情報をオークションの主催者に回答する。主催者は、識別情報をもとに、落札者に対して、支払いの請求と落札品の配達を実施する。
万一、落札者が入札の事実を否認しようとした場合、署名の否認拒否性を利用して、その主張を拒否することができる。即ち、会員署名鍵受領データには、公的機関が発行した公開鍵証明証で検証可能な署名が施されているため、落札者は会員署名鍵の保有の事実を拒否できない。次いで、参加者署名鍵受領データは当該会員鍵で署名されているため、参加者署名鍵の保有を拒否できない。最後に、入札データは当該参加者署名鍵で署名されているため、入札の内容、特に、入札の事実を拒否できない。
なお、本発明は、上記実施形態に限定されるものではなく、例えば、単独の匿名通信システムを構成したり、通信目的の異なる多種類の匿名通信システムを組み合わせて複合的通信システムを構成したりするなど、本発明の趣旨を逸脱しない範囲で、各部の構成を任意に変更して実施することも可能である。
1 第1匿名通信システム
2 第2匿名通信システム
3 第3匿名通信システム
10 匿名通信システム
11 ユーザコンピュータ
12 署名鍵保持部
13 署名付きデータ生成部
17 公開鍵ペア保持部
18 第2署名鍵生成部
21 管理者コンピュータ
22 第2署名鍵生成部
23 署名検証部
24 ユーザデータ登録部
25 ユーザ特定部
26 ユーザ照会部
30 匿名公開鍵証明証発行部
40 インターネット
41 第1署名鍵
42 第2署名鍵
43 加入申込みデータ
44 受領証データ(署名付きデータ)
46 公開鍵ペアの秘密鍵
47 署名付きデータ
48 第2署名鍵
51 第1公開鍵
52 第2公開鍵
53 第1公開鍵証明証
54 第2公開鍵証明証
55 公開鍵ペアの匿名公開鍵
56 匿名公開鍵証明証
57 第2公開鍵
58 第2公開鍵証明証
100 複合的匿名通信システム

Claims (18)

  1. ユーザの匿名による通信を可能とする匿名通信システムであって、
    前記ユーザが操作するユーザコンピュータと、当該匿名通信システムの管理者が操作する管理者コンピュータとを備え、
    前記ユーザコンピュータが、当該匿名通信システムとは別の通信システムで使用可能なユーザ固有の第1署名鍵と、当該匿名通信システムで使用するユーザ固有の第2署名鍵とにより二重に電子署名が付された署名付きデータを生成する手段を含み、
    前記管理者コンピュータが、前記第1署名鍵と対をなす第1公開鍵と、前記第2署名鍵と対をなす第2公開鍵を用いて前記電子署名を検証する手段と、該電子署名の正当性が検証された前記署名付きデータを含むユーザデータを登録するユーザデータ登録手段とを含むことを特徴とする匿名通信システム。
  2. 前記管理者コンピュータが、ユーザごとに異なる第2署名鍵を生成してユーザコンピュータに提供する手段を更に含む請求項1記載の匿名通信システム。
  3. 前記ユーザコンピュータがユーザ固有の公開鍵ペアの秘密鍵を第2署名鍵として生成する手段を更に含み、前記管理者コンピュータが公開鍵ペアの公開鍵に対してユーザの識別情報を含まない匿名公開鍵証明証を発行する手段を更に含む請求項1記載の匿名通信システム。
  4. 前記ユーザコンピュータが、前記第2公開鍵によって検証可能な第2署名鍵を管理者コンピュータとの通信を介して生成する手段と、該第2署名鍵を前記管理者に対して秘密に保持する手段とを更に含む請求項1記載の匿名通信システム。
  5. 前記ユーザデータ登録手段に登録されるユーザデータが、前記第1署名鍵と対をなす第1公開鍵が記載された第1公開鍵証明証を含む請求項1〜4の何れか一項に記載の匿名通信システム。
  6. 前記第1公開鍵証明証がユーザを一意に識別する情報を含み、前記管理者は第1公開鍵証明証に記載された第1公開鍵からユーザを特定可能である請求項5記載の匿名通信システム。
  7. 前記第1公開鍵証明証がユーザを一意に識別する情報を含まず、前記管理者は第1公開鍵証明証に記載された公開鍵からユーザを特定することが不可能である請求項5に記載の匿名通信システム。
  8. 前記第2署名鍵がグループ署名の署名鍵であり、前記管理者は第2署名鍵による電子署名からユーザを特定することが不可能である請求項1〜7の何れか一項に記載の匿名通信システム。
  9. 前記第2署名鍵がユーザ毎に異なる署名鍵であり、第2署名鍵と対をなす前記第2公開鍵は第2公開鍵証明証に記載され公開されるが、第2公開鍵証明証にユーザを一意に識別する情報が記載されていないか、ユーザを一意に識別する情報の代わりにユーザの仮名が記載されているため、前記管理者は第2署名鍵による電子署名からユーザを特定することが不可能である請求項1〜7の何れか一項に記載の匿名通信システム。
  10. 前記管理者コンピュータは、ユーザデータ登録手段からユーザデータを読み出す手段と、読み出したユーザデータ中にユーザを一意に識別可能な情報が含まれている場合に、該情報に基づいて前記ユーザの身許を特定する手段と、読み出したユーザデータ中にユーザを一意に識別可能な情報が含まれていない場合に、前記ユーザが作成した前記署名付きデータを提示して前記別の通信システムの管理者に前記ユーザの身許を照会する手段とを更に含む請求項1記載の匿名通信システム。
  11. 請求項1〜10の何れか一項に記載された第1匿名通信システムと、請求項1〜10の何れか一項に記載された第2匿名通信システムとを含み、第1匿名通信システムの第2署名鍵が第2匿名通信システムの第1署名鍵として使用されることを特徴とする複合的匿名通信システム。
  12. 前記第2匿名通信システムの管理者コンピュータは、前記ユーザデータ登録手段から当該第2匿名通信システムに加入済みのユーザが作成した前記署名付きデータを特定する手段と、特定した前記署名付きデータを提示して第1匿名通信システムの管理者に前記加入済みユーザの身許を照会する手段とを備える請求項11記載の複合的匿名通信システム。
  13. ユーザの匿名による通信を可能とする匿名通信システムに加入するために、前記ユーザが操作するユーザコンピュータと、当該匿名通信システムの管理者が操作する管理者コンピュータとが実行する方法であって、
    前記ユーザコンピュータが、当該匿名通信システムとは別の通信システムで使用可能なユーザ固有の第1署名鍵と、当該匿名通信システムで使用するユーザ固有の第2署名鍵とにより二重に電子署名が付された署名付きデータを生成する段階と、
    前記署名付きデータをユーザコンピュータから管理者コンピュータに提供する段階と、
    前記管理者コンピュータが、前記第1署名鍵と対をなす第1公開鍵と前記第2署名鍵と対をなす第2公開鍵を用いて前記電子署名を検証する段階と、
    前記電子署名の正当性が検証されたときに、前記管理者コンピュータが、前記署名付きデータを含むユーザデータを登録する段階とを含むことを特徴とする方法。
  14. 前記第2署名鍵が、管理者コンピュータによって生成され、管理者コンピュータからユーザコンピュータに提供される請求項13記載の方法。
  15. 前記管理者コンピュータは、ユーザコンピュータから提供された前記第1署名鍵を検証した後に前記第2署名鍵をユーザコンピュータに提供する請求項14記載の方法。
  16. 前記第2署名鍵が、ユーザ固有の公開鍵ペアの秘密鍵であり、ユーザコンピュータから管理者コンピュータに提供され、管理者コンピュータが前記公開鍵ペアの公開鍵に対してユーザの識別情報を含まない匿名公開鍵証明証を発行する請求項13記載の方法。
  17. 前記第2署名鍵が、前記第2公開鍵で検証可能となるように管理者コンピュータとの通信を介してユーザコンピュータにより生成され、かつ管理者に対して秘密に保持される請求項13記載の方法。
  18. 前記第2署名鍵が、グループ署名の署名鍵であり、グループ署名における署名鍵の生成手順に従って生成される請求項13〜17の何れか一項に記載の方法。
JP2015220480A 2015-11-10 2015-11-10 匿名通信システムおよび該通信システムに加入するための方法 Active JP6293716B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2015220480A JP6293716B2 (ja) 2015-11-10 2015-11-10 匿名通信システムおよび該通信システムに加入するための方法
PCT/JP2016/083048 WO2017082233A1 (ja) 2015-11-10 2016-11-08 匿名通信システムおよび該通信システムに加入するための方法
CN201680077373.6A CN108476139B (zh) 2015-11-10 2016-11-08 匿名通信系统及用于向该通信系统加入的方法
US15/772,985 US11128604B2 (en) 2015-11-10 2016-11-08 Anonymous communication system and method for subscribing to said communication system
EP16864194.2A EP3376708B1 (en) 2015-11-10 2016-11-08 Anonymous communication system and method for subscribing to said communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015220480A JP6293716B2 (ja) 2015-11-10 2015-11-10 匿名通信システムおよび該通信システムに加入するための方法

Publications (2)

Publication Number Publication Date
JP2017092713A true JP2017092713A (ja) 2017-05-25
JP6293716B2 JP6293716B2 (ja) 2018-03-14

Family

ID=58696181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015220480A Active JP6293716B2 (ja) 2015-11-10 2015-11-10 匿名通信システムおよび該通信システムに加入するための方法

Country Status (5)

Country Link
US (1) US11128604B2 (ja)
EP (1) EP3376708B1 (ja)
JP (1) JP6293716B2 (ja)
CN (1) CN108476139B (ja)
WO (1) WO2017082233A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018082244A (ja) * 2016-11-14 2018-05-24 ソラミツ株式会社 ログイン認証システム、ログイン認証システムにおけるサービスプロバイダ及び認証サーバ、ログイン認証システムにおけるサービスプロバイダ、認証サーバ、コンピュータ及び携帯端末のためのログイン認証方法及びプログラム
JP2021500832A (ja) * 2017-10-22 2021-01-07 エルジー エレクトロニクス インコーポレイティド デジタル認証書を管理するための暗号化方法及びそのシステム
JP2021533638A (ja) * 2018-07-27 2021-12-02 バク ギオブPARK, Ki Eob ブロックチェーンネットワーク上でグループ鍵基盤の二重署名トランザクション構造を構成するノードグループ管理装置およびコンピューティング装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL251683B (en) * 2017-04-09 2019-08-29 Yoseph Koren A system and method for dynamic management of private data
US11223605B2 (en) 2018-02-05 2022-01-11 Onboard Security, Inc. Method and system for connected vehicle communication
US11025595B2 (en) * 2018-04-16 2021-06-01 Samsung Electronics Co., Ltd. Secure and anonymous data sharing
US10887100B2 (en) 2018-11-09 2021-01-05 Ares Technologies, Inc. Systems and methods for distributed key storage
US11170128B2 (en) * 2019-02-27 2021-11-09 Bank Of America Corporation Information security using blockchains
SG11202009924RA (en) * 2019-11-29 2020-11-27 Alipay Hangzhou Inf Tech Co Ltd Methods and devices for cryptographic key management based on blockchain system
CN114519206B (zh) * 2022-04-21 2022-10-28 杭州天谷信息科技有限公司 一种匿名签署电子合同的方法及签名系统
CN115296936B (zh) * 2022-10-08 2023-08-01 四川安洵信息技术有限公司 一种反网络犯罪辅侦的自动化方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163480A (ja) * 2000-11-28 2002-06-07 Ntt Communications Kk 本人確認を要する申込みの代行方法及び申込みの代行を行う申し込み代行センタ
JP2003141085A (ja) * 2001-11-05 2003-05-16 Sony Corp アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
JP2005064791A (ja) * 2003-08-11 2005-03-10 Kddi Corp 属性認証システム、コンピュータプログラム
JP2007267153A (ja) * 2006-03-29 2007-10-11 Nec Corp 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
JP2008234321A (ja) * 2007-03-20 2008-10-02 Nec Corp サービス提供システム及びサービス提供方法
JP2010114594A (ja) * 2008-11-05 2010-05-20 Fujitsu Ltd 記憶装置及び記憶装置ユーザの認証方法
WO2011080874A1 (ja) * 2009-12-28 2011-07-07 日本電気株式会社 ユーザ情報活用システム、装置、方法およびプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937496A (zh) 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
US7958057B2 (en) * 2007-03-28 2011-06-07 King Fahd University Of Petroleum And Minerals Virtual account based new digital cash protocols with combined blind digital signature and pseudonym authentication
CN101252431B (zh) * 2007-09-06 2011-07-27 广州信睿网络科技有限公司 一种通用的数字签名方案的实现方法
CN101873301B (zh) * 2009-04-22 2015-10-21 索尼株式会社 匿名注册系统以及方法
CN101702806A (zh) * 2009-07-24 2010-05-05 华中科技大学 无线网络匿名接入认证系统的实现方法
CN102096778B (zh) * 2010-12-07 2013-01-23 中国科学院软件研究所 基于椭圆曲线和双线性对密码体制的直接匿名证明方法
US8707046B2 (en) * 2011-05-03 2014-04-22 Intel Corporation Method of anonymous entity authentication using group-based anonymous signatures
US8909918B2 (en) * 2011-10-05 2014-12-09 Cisco Technology, Inc. Techniques to classify virtual private network traffic based on identity
WO2013190372A1 (en) 2012-06-22 2013-12-27 Ologn Technologies Ag Systems, methods and apparatuses for securing root certificates
US10129029B2 (en) * 2016-06-16 2018-11-13 International Business Machines Corporation Proofs of plaintext knowledge and group signatures incorporating same

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163480A (ja) * 2000-11-28 2002-06-07 Ntt Communications Kk 本人確認を要する申込みの代行方法及び申込みの代行を行う申し込み代行センタ
JP2003141085A (ja) * 2001-11-05 2003-05-16 Sony Corp アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
JP2005064791A (ja) * 2003-08-11 2005-03-10 Kddi Corp 属性認証システム、コンピュータプログラム
JP2007267153A (ja) * 2006-03-29 2007-10-11 Nec Corp 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
JP2008234321A (ja) * 2007-03-20 2008-10-02 Nec Corp サービス提供システム及びサービス提供方法
JP2010114594A (ja) * 2008-11-05 2010-05-20 Fujitsu Ltd 記憶装置及び記憶装置ユーザの認証方法
WO2011080874A1 (ja) * 2009-12-28 2011-07-07 日本電気株式会社 ユーザ情報活用システム、装置、方法およびプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018082244A (ja) * 2016-11-14 2018-05-24 ソラミツ株式会社 ログイン認証システム、ログイン認証システムにおけるサービスプロバイダ及び認証サーバ、ログイン認証システムにおけるサービスプロバイダ、認証サーバ、コンピュータ及び携帯端末のためのログイン認証方法及びプログラム
JP2021500832A (ja) * 2017-10-22 2021-01-07 エルジー エレクトロニクス インコーポレイティド デジタル認証書を管理するための暗号化方法及びそのシステム
JP2022125256A (ja) * 2017-10-22 2022-08-26 エルジー エレクトロニクス インコーポレイティド デジタル認証書を管理するための暗号化方法及びそのシステム
JP7136903B2 (ja) 2017-10-22 2022-09-13 エルジー エレクトロニクス インコーポレイティド デジタル認証書を管理するための暗号化方法及びそのシステム
US11930123B2 (en) 2017-10-22 2024-03-12 Lg Electronics Inc. Cryptographic methods and systems for managing digital certificates
JP7568678B2 (ja) 2017-10-22 2024-10-16 エルジー エレクトロニクス インコーポレイティド デジタル認証書を管理するための暗号化方法及びそのシステム
JP2021533638A (ja) * 2018-07-27 2021-12-02 バク ギオブPARK, Ki Eob ブロックチェーンネットワーク上でグループ鍵基盤の二重署名トランザクション構造を構成するノードグループ管理装置およびコンピューティング装置

Also Published As

Publication number Publication date
US20190149523A1 (en) 2019-05-16
EP3376708B1 (en) 2020-05-13
EP3376708A4 (en) 2019-05-22
WO2017082233A1 (ja) 2017-05-18
CN108476139A (zh) 2018-08-31
CN108476139B (zh) 2021-06-11
US11128604B2 (en) 2021-09-21
EP3376708A1 (en) 2018-09-19
JP6293716B2 (ja) 2018-03-14

Similar Documents

Publication Publication Date Title
JP6293716B2 (ja) 匿名通信システムおよび該通信システムに加入するための方法
US11025419B2 (en) System for digital identity authentication and methods of use
US10887098B2 (en) System for digital identity authentication and methods of use
CN115699000A (zh) 通过计算机网络进行安全的多边数据交换的方法、装置和计算机可读介质
CN102959559B (zh) 用于产生证书的方法
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
KR20060123134A (ko) 프라이버시 향상 기술을 사용하여 통신을 설정하는 방법 및시스템
JPH10504150A (ja) 商用暗号システムにおけるディジタル署名を安全に使用するための方法
JP7114078B2 (ja) 電子認証方法及びプログラム
JP2023527811A (ja) ネットワーク化されたデータ・トランザクションの認証及び認可のための方法、装置、及びコンピュータ可読媒体
Winn The emperor's new clothes: The shocking truth about digital signatures and internet commerce
Pussewalage et al. Blockchain based delegatable access control scheme for a collaborative e-health environment
CN117280346A (zh) 用于生成、提供和转发基于与用户相关的电子文件的可信电子数据集或证书的方法和装置
JP7543549B2 (ja) 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法
CN102075518A (zh) 一种基于历史角色的信任协商构建方法及系统
Alilwit Authentication based on blockchain
Mohammadi et al. A secure e-tendering system
Sarencheh et al. Parscoin: A privacy-preserving, auditable, and regulation-friendly stablecoin
KR100857991B1 (ko) 선택적 익명 인증서 서비스 제공방법 및 시스템
Mehta et al. Security in e-services and applications
Amujo et al. Development of a National Identity Management System using Blockchain Technology
Bakshi Improving privacy in e-governance in a country Like India using attribute-based cryptographic Schemes
WO2024142441A1 (ja) 電子認証システムおよび電子認証方法
Friebe Secure and Privacy-preserving Decentralized Identities
KR100603107B1 (ko) 신용정보 링크정보를 포함한 공인인증서 발급 방법 및 이방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독가능한 기록매체

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170927

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20171107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180214

R150 Certificate of patent or registration of utility model

Ref document number: 6293716

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250